Si prevede che i moderni algoritmi di crittografia non saranno in grado di resistere agli attacchi che utilizzano computer quantistici. Potrebbe non accadere oggi o domani, ma nel tempo, le chiavi AES-128 e AES-256 verranno facilmente violate dai sistemi quantistici. Dobbiamo prepararci ora e in Germania sono iniziati lo sviluppo e la produzione di acceleratori per algoritmi di crittografia quantistica che sono stabili nell'era post-quantistica.
Un gruppo di ricercatori dell'Università tecnica di Monaco (TUM) ha sviluppato un chip di crittografia quantistica che promette di resistere a un attacco tramite computer quantistici. Il chip è costruito sull'architettura RISC-V e sul set di istruzioni con l'inclusione di strutture ASIC e FPGA. Inoltre, vengono fornite 29 istruzioni speciali per ridurre il carico computazionale specifico sul cristallo.
I tedeschi hanno basato l'acceleratore di algoritmi di crittografia quantistica sul lavoro congiunto di due promettenti algoritmi per la crittografia post-quantistica: Kyber e SIKE. Entrambi gli algoritmi sono due meccanismi diversi per incapsulare le chiavi di crittografia con resistenza agli attacchi che utilizzano computer quantistici.
Secondo gli sviluppatori, il nuovo chip mostra un'accelerazione di 10 volte nell'elaborazione dei dati utilizzando l'algoritmo Kyber rispetto agli attuali metodi di crittografia software. Allo stesso tempo, il consumo di energia è 8 volte inferiore. La crittografia tramite algoritmi SIKE promette un livello di protezione più elevato contro gli attacchi "quantistici" e questo algoritmo serve il nuovo chip con un'accelerazione di 21 volte. In altre parole, sono state gettate le basi per un futuro lontano.
Ma se non guardi così lontano, il nuovo microcircuito potrebbe essere utile oggi. Contiene anche meccanismi per rilevare le backdoor hardware. Gli sviluppatori affermano che l'acceleratore è in grado di analizzare il funzionamento dell'apparecchiatura per rilevare l'elaborazione non autorizzata dei dati. Ad esempio, se nel sistema inizia un'attività che non è correlata allo scopo dichiarato dell'apparecchiatura o si verificano processi che vanno oltre le attività.
Le backdoor hardware possono essere installate di routine (per il monitoraggio remoto dello stato delle apparecchiature) o di nascosto durante la fase di progettazione o produzione, che di volta in volta, ad esempio, è attribuita a SuperMicro. Secondo gli sviluppatori tedeschi, il loro nuovo chip è in grado di rilevare autonomamente la presenza di "bug" hardware. Una proposta interessante, anche se la pratica dimostra che non esistono soluzioni universali.
2021-08-11 16:46:19
Autore: Vitalii Babkin