Es wird erwartet, dass moderne Verschlüsselungsalgorithmen Angriffen mit Quantencomputern nicht standhalten können. Es mag nicht heute oder morgen passieren, aber im Laufe der Zeit werden AES-128- und AES-256-Schlüssel leicht von Quantensystemen geknackt. Darauf müssen wir uns jetzt vorbereiten, und die Entwicklung und Produktion von Beschleunigern für Quantenverschlüsselungsalgorithmen, die im Post-Quanten-Zeitalter stabil sind, hat in Deutschland begonnen.
Eine Forschergruppe der Technischen Universität München (TUM) hat einen Quantenkryptographie-Chip entwickelt, der einem Angriff mit Quantencomputern standhalten soll. Der Chip basiert auf der RISC-V-Architektur und dem Befehlssatz unter Einbeziehung von ASIC- und FPGA-Strukturen. Darüber hinaus werden 29 spezielle Anweisungen bereitgestellt, um die spezifische Rechenlast des Kristalls zu reduzieren.
Die Deutschen gründeten den Beschleuniger für Quantenverschlüsselungsalgorithmen auf der gemeinsamen Arbeit zweier vielversprechender Algorithmen für die Post-Quanten-Kryptographie: Kyber und SIKE. Bei beiden Algorithmen handelt es sich um zwei unterschiedliche Mechanismen zur Kapselung von Verschlüsselungsschlüsseln, die gegen Angriffe mit Quantencomputern resistent sind.
Nach Angaben der Entwickler zeigt der neue Chip eine 10-fache Beschleunigung bei der Datenverarbeitung mit dem Kyber-Algorithmus im Vergleich zu aktuellen Software-Verschlüsselungsverfahren. Gleichzeitig ist der Energieverbrauch 8-mal geringer. Eine Verschlüsselung mit SIKE-Algorithmen verspricht einen stärkeren Schutz vor "Quanten"-Angriffen, und dieser Algorithmus bedient den neuen Chip mit einer 21-fachen Geschwindigkeit. Mit anderen Worten, der Grundstein für die ferne Zukunft ist gelegt.
Aber wenn Sie nicht so weit suchen, kann die neue Mikroschaltung heute nützlich sein. Es enthält auch Mechanismen zur Erkennung von Hardware-Hintertüren. Die Entwickler behaupten, dass der Beschleuniger in der Lage ist, den Betrieb des Geräts zu analysieren, um eine unbefugte Datenverarbeitung zu erkennen. Zum Beispiel, wenn im System eine Aktivität beginnt, die nicht mit dem erklärten Verwendungszweck der Ausrüstung zu tun hat, oder wenn Prozesse auftreten, die über die Aufgaben hinausgehen.
Hardware-Backdoors können entweder routinemäßig (zur Fernüberwachung des Gerätestatus) oder heimlich in der Konstruktions- oder Produktionsphase installiert werden, was beispielsweise von Zeit zu Zeit auf SuperMicro zurückgeführt wird. Laut den deutschen Entwicklern ist ihr neuer Chip in der Lage, das Vorhandensein von Hardware-"Bugs" selbstständig zu erkennen. Ein interessanter Vorschlag, auch wenn die Praxis zeigt, dass es keine universellen Lösungen gibt.
2021-08-11 16:46:19
Autor: Vitalii Babkin