最新の暗号化アルゴリズムは、量子コンピューターを使用した攻撃に耐えることができないと予想されます。今日も明日も発生しない可能性がありますが、時間の経過とともに、AES-128およびAES-256キーは量子システムによって簡単に解読されるようになります。今、これに備える必要があり、ドイツではポスト量子時代に安定した量子暗号アルゴリズムのアクセラレータの開発と生産が始まっています。
ミュンヘン工科大学(TUM)の研究者グループは、量子コンピューターを使用した攻撃に耐えることを約束する量子暗号チップを開発しました。このチップは、ASICおよびFPGA構造を含むRISC-Vアーキテクチャおよび命令セットに基づいて構築されています。さらに、水晶の特定の計算負荷を軽減するために、29の特別な命令が提供されています。
ドイツ人は、量子暗号化アルゴリズムの加速器を、ポスト量子暗号化のための2つの有望なアルゴリズムであるKyberとSIKEの共同作業に基づいています。どちらのアルゴリズムも、量子コンピューターを使用した攻撃に耐性のある暗号化キーをカプセル化するための2つの異なるメカニズムです。
開発者によると、新しいチップは、現在のソフトウェア暗号化方式と比較して、Kyberアルゴリズムを使用したデータ処理で10倍の加速を示しています。同時に、エネルギー消費量は8分の1になります。 SIKEアルゴリズムを使用した暗号化は、「量子」攻撃に対するより強力なレベルの保護を約束し、このアルゴリズムは21倍の速度で新しいチップにサービスを提供します。言い換えれば、遠い未来のための土台が作られました。
しかし、これまで見ていない場合は、新しいマイクロ回路が今日役立つ可能性があります。また、ハードウェアバックドアを検出するためのメカニズムも含まれています。開発者は、アクセラレータが機器の動作を分析して、不正なデータ処理を検出できると主張しています。たとえば、機器の宣言された目的に関係のないアクティビティがシステムで開始された場合、またはタスクを超えるプロセスが発生した場合です。
ハードウェアバックドアは、定期的に(機器のステータスをリモート監視するために)インストールすることも、設計段階または製造段階で密かにインストールすることもできます。これは、たとえば、SuperMicroのせいにされることがあります。ドイツの開発者によると、彼らの新しいチップはハードウェアの「バグ」の存在を独立して検出することができます。興味深い提案ですが、実践では普遍的な解決策はないことが示されています。
2021-08-11 16:46:19
著者: Vitalii Babkin