On s'attend à ce que les algorithmes de cryptage modernes ne soient pas capables de résister aux attaques utilisant des ordinateurs quantiques. Cela n'arrivera peut-être pas aujourd'hui ou demain, mais avec le temps, les clés AES-128 et AES-256 seront facilement craquées par les systèmes quantiques. Nous devons nous y préparer maintenant, et le développement et la production d'accélérateurs d'algorithmes de chiffrement quantique stables à l'ère post-quantique ont commencé en Allemagne.
Un groupe de chercheurs de l'Université technique de Munich (TUM) a développé une puce de cryptographie quantique qui promet de résister à une attaque utilisant des ordinateurs quantiques. La puce est construite sur l'architecture RISC-V et le jeu d'instructions avec l'inclusion de structures ASIC et FPGA. De plus, 29 instructions spéciales sont fournies pour réduire la charge de calcul spécifique sur le cristal.
Les Allemands ont basé l'accélérateur d'algorithmes de chiffrement quantique sur le travail conjoint de deux algorithmes prometteurs pour la cryptographie post-quantique : Kyber et SIKE. Les deux algorithmes sont deux mécanismes différents pour encapsuler des clés de chiffrement avec une résistance aux attaques utilisant des ordinateurs quantiques.
Selon les développeurs, la nouvelle puce montre une accélération de 10 fois dans le traitement des données à l'aide de l'algorithme Kyber par rapport aux méthodes de cryptage logicielles actuelles. Dans le même temps, la consommation d'énergie est 8 fois inférieure. Le chiffrement à l'aide d'algorithmes SIKE promet un niveau de protection plus élevé contre les attaques « quantiques », et cet algorithme sert la nouvelle puce avec une accélération 21x. En d'autres termes, les bases ont été posées pour un avenir lointain.
Mais si vous ne cherchez pas si loin, le nouveau microcircuit peut être utile aujourd'hui. Il contient également des mécanismes de détection des portes dérobées matérielles. Les développeurs affirment que l'accélérateur est capable d'analyser le fonctionnement de l'équipement pour détecter le traitement de données non autorisé. Par exemple, si une activité commence dans le système qui n'est pas liée à l'objectif déclaré de l'équipement, ou si des processus se produisent qui vont au-delà des tâches.
Les portes dérobées matérielles peuvent être installées soit de manière routinière (pour la surveillance à distance de l'état de l'équipement), soit secrètement au stade de la conception ou de la production, ce qui de temps en temps, par exemple, est imputé à SuperMicro. Selon les développeurs allemands, leur nouvelle puce est capable de détecter indépendamment la présence de "bugs" matériels. Une proposition intéressante, même si la pratique montre qu'il n'y a pas de solutions universelles.
2021-08-11 16:46:19
Auteur: Vitalii Babkin