Espera-se que algoritmos de criptografia modernos não sejam capazes de resistir a ataques usando computadores quânticos. Pode não acontecer hoje ou amanhã, mas com o tempo, as chaves AES-128 e AES-256 serão facilmente quebradas por sistemas quânticos. Precisamos nos preparar para isso agora, e o desenvolvimento e produção de aceleradores para algoritmos de criptografia quântica que são estáveis ​​na era pós-quântica começou na Alemanha.

Fonte da imagem: Universidade Técnica de Munique

Um grupo de pesquisadores da Universidade Técnica de Munique (TUM) desenvolveu um chip de criptografia quântica que promete resistir a um ataque usando computadores quânticos. O chip é construído na arquitetura RISC-V e conjunto de instruções com a inclusão de estruturas ASIC e FPGA. Além disso, 29 instruções especiais são fornecidas para reduzir a carga computacional específica no cristal.

Os alemães basearam o acelerador de algoritmos de criptografia quântica no trabalho conjunto de dois algoritmos promissores para criptografia pós-quântica: Kyber e SIKE. Ambos os algoritmos são dois mecanismos diferentes para encapsular chaves de criptografia com resistência a ataques usando computadores quânticos.

De acordo com os desenvolvedores, o novo chip mostra uma aceleração de 10 vezes no processamento de dados usando o algoritmo Kyber em comparação com os métodos de criptografia de software atuais. Ao mesmo tempo, o consumo de energia é 8 vezes menor. A criptografia usando algoritmos SIKE promete um nível mais forte de proteção contra ataques “quânticos”, e esse algoritmo atende ao novo chip com um aumento de 21x. Em outras palavras, as bases foram feitas para um futuro distante.

Mas se você não olhar até agora, o novo microcircuito pode ser útil hoje. Ele também contém mecanismos para detectar backdoors de hardware. Os desenvolvedores afirmam que o acelerador é capaz de analisar o funcionamento do equipamento para detectar processamento de dados não autorizado. Por exemplo, se alguma atividade começar no sistema que não está relacionada ao propósito declarado do equipamento, ou ocorrerem processos que vão além do escopo das tarefas.

Backdoors de hardware podem ser instalados rotineiramente (para monitoramento remoto do status do equipamento) ou secretamente no estágio de projeto ou produção, que, por exemplo, é atribuído ao SuperMicro de tempos em tempos. De acordo com os desenvolvedores alemães, seu novo chip é capaz de detectar independentemente a presença de “bugs” de hardware. Uma proposta interessante, embora a prática mostre que não existem soluções universais.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *