현대의 암호화 알고리즘은 양자 컴퓨터를 사용한 공격을 견딜 수 없을 것으로 예상됩니다. 오늘이나 내일은 일어나지 않을 수도 있지만 시간이 지남에 따라 AES-128 및 AES-256 키는 양자 시스템에 의해 쉽게 크랙될 것입니다. 이에 대한 준비가 지금 필요하며 독일에서는 포스트퀀텀 시대에 안정적인 양자암호화 알고리즘용 가속기 개발과 생산이 시작됐다.
뮌헨 공과 대학(TUM)의 연구원 그룹이 양자 컴퓨터를 사용한 공격을 견딜 수 있는 양자 암호 칩을 개발했습니다. 이 칩은 ASIC 및 FPGA 구조가 포함된 RISC-V 아키텍처 및 명령어 세트를 기반으로 합니다. 또한 수정에 대한 특정 계산 부하를 줄이기 위해 29개의 특수 명령이 제공됩니다.
독일인들은 양자암호화 알고리즘의 가속기를 양자암호화 이후의 두 가지 유망한 알고리즘인 카이버와 SIKE의 공동 작업에 기반을 두고 있습니다. 두 알고리즘 모두 양자 컴퓨터를 사용하여 공격에 저항하는 암호화 키를 캡슐화하기 위한 두 가지 다른 메커니즘입니다.
개발자들에 따르면 이 새로운 칩은 현재 소프트웨어 암호화 방식에 비해 카이버 알고리즘을 사용한 데이터 처리 속도가 10배 빨라졌다고 합니다. 동시에 에너지 소비는 8배 더 낮습니다. SIKE 알고리즘을 사용한 암호화는 "양자" 공격에 대한 더 강력한 수준의 보호를 약속하며 이 알고리즘은 21배 속도 향상으로 새 칩에 제공됩니다. 즉 머나먼 미래를 위한 기반이 마련됐다.
그러나 지금까지 보지 않으면 오늘날 새로운 미세 회로가 유용 할 수 있습니다. 여기에는 하드웨어 백도어를 감지하는 메커니즘도 포함되어 있습니다. 개발자는 가속기가 장비의 작동을 분석하여 무단 데이터 처리를 감지할 수 있다고 주장합니다. 예를 들어, 선언된 장비의 목적과 관련이 없는 일부 활동이 시스템에서 시작되거나 작업을 넘어선 프로세스가 발생하는 경우.
하드웨어 백도어는 정기적으로(장비 상태의 원격 모니터링을 위해) 설치하거나, 예를 들어 때때로 SuperMicro에 책임이 있는 설계 또는 생산 단계에서 비밀리에 설치할 수 있습니다. 독일 개발자에 따르면 새로운 칩은 하드웨어 "버그"의 존재를 독립적으로 감지할 수 있습니다. 실습에 따르면 보편적 인 솔루션이 없다는 흥미로운 제안이 있습니다.
2021-08-11 16:46:19
작가: Vitalii Babkin