mram1

MRAM 有一天可能会破坏现代加密方法

  • 浏览次数 31139
  • 喜欢 1
  • 评分 12345

现代加密依赖于这样一个事实,即某些数学运算本身难以用相反的动作来撤销。当前的生成硬件通常具有一组输入和一组输出来处理加密算法所需的计算。重要的是,没有很多的努力和大量的时间,没有办法扭转在硬件上执行的操作。

mram

现在想象一下,如果有硬件可以反向运行,就可以轻松获得原始输入。普渡大学和加利福尼亚大学伯克利分校的工程师让我们更接近这一可能性。在仿真的帮助下,电路被设计为具有可调整的随机性程度。该器件已被命名为 p 位来记录输出的受控概率,并且计算机科学中的几个常见问题已经通过基于概率的方法得以解决。可以组合 P 位来构建能够执行反向操作的逻辑门和算术电路。充当加法器的电路可以被执行减法,而乘法器电路可以用做除法。

通过反向电路提供足够的组合,获得原始输入数据可以比传统的强力方法快得多。不幸的是,从事该项目工作的工程师表示,P 位不是一个可以放入电路的商用组件。事实上,它们根本不存在。与任何着名的研究工作一样,该团队找到了一种方法来处理可用的资源来设计一个功能性的 p 位。将一个磁性 RAM 单元连接到一个晶体管可以达成这一目的。幸运的是,台积电和 GlobalFoundries 现在都提供 MRAM 出售。

普渡大学的 Supriyo Datta 教授将带领团队继续研究能够逆向计算的电路。目前,这组工程师正尝联系可以根据自定义规格构建 MRAM 的代工厂。

稿源:cnBeta,封面源自网络;

hackernews_foot