Os alemães desenvolveram um acelerador para algoritmos de criptografia quântica

Espera-se que algoritmos de criptografia modernos não sejam capazes de resistir a ataques usando computadores quânticos. Pode não acontecer hoje ou amanhã, mas com o tempo, as chaves AES-128 e AES-256 serão facilmente quebradas por sistemas quânticos. Precisamos nos preparar para isso agora, e o desenvolvimento e produção de aceleradores para algoritmos de criptografia quântica que são estáveis ​​na era pós-quântica começou na Alemanha.

Fonte da imagem: Universidade Técnica de Munique

Um grupo de pesquisadores da Universidade Técnica de Munique (TUM) desenvolveu um chip de criptografia quântica que promete resistir a um ataque usando computadores quânticos. O chip é construído na arquitetura RISC-V e conjunto de instruções com a inclusão de estruturas ASIC e FPGA. Além disso, 29 instruções especiais são fornecidas para reduzir a carga computacional específica no cristal.

Os alemães basearam o acelerador de algoritmos de criptografia quântica no trabalho conjunto de dois algoritmos promissores para criptografia pós-quântica: Kyber e SIKE. Ambos os algoritmos são dois mecanismos diferentes para encapsular chaves de criptografia com resistência a ataques usando computadores quânticos.

De acordo com os desenvolvedores, o novo chip mostra uma aceleração de 10 vezes no processamento de dados usando o algoritmo Kyber em comparação com os métodos de criptografia de software atuais. Ao mesmo tempo, o consumo de energia é 8 vezes menor. A criptografia usando algoritmos SIKE promete um nível mais forte de proteção contra ataques “quânticos”, e esse algoritmo atende ao novo chip com um aumento de 21x. Em outras palavras, as bases foram feitas para um futuro distante.

Mas se você não olhar até agora, o novo microcircuito pode ser útil hoje. Ele também contém mecanismos para detectar backdoors de hardware. Os desenvolvedores afirmam que o acelerador é capaz de analisar o funcionamento do equipamento para detectar processamento de dados não autorizado. Por exemplo, se alguma atividade começar no sistema que não está relacionada ao propósito declarado do equipamento, ou ocorrerem processos que vão além do escopo das tarefas.

Backdoors de hardware podem ser instalados rotineiramente (para monitoramento remoto do status do equipamento) ou secretamente no estágio de projeto ou produção, que, por exemplo, é atribuído ao SuperMicro de tempos em tempos. De acordo com os desenvolvedores alemães, seu novo chip é capaz de detectar independentemente a presença de “bugs” de hardware. Uma proposta interessante, embora a prática mostre que não existem soluções universais.

avalanche

Postagens recentes

O Telegram para Android passou por uma reformulação radical no estilo do Liquid Glass.

Na noite passada, foi lançado o Telegram 12.4 para Android, um cliente completamente redesenhado com…

2 horas atrás

A SpaceX recebeu autorização para retomar os lançamentos do Falcon 9 após o acidente – o voo para a ISS está agendado para 11 de fevereiro.

A SpaceX e a NASA receberam autorização oficial da Administração Federal de Aviação (FAA) para…

2 horas atrás

As ações das grandes empresas de tecnologia dos EUA voltaram a crescer após três dias de queda.

Após uma série de anúncios dos maiores provedores de serviços em nuvem dos EUA sobre…

2 horas atrás

A Nintendo prevê que o aumento dos preços da memória terá pouco impacto em seus negócios até o final de março.

Os consoles de videogame não ficaram imunes ao impacto do aumento dos preços dos chips…

2 horas atrás

A Broadcom apresenta as primeiras soluções Wi-Fi 8 do setor para pontos de acesso e switches de nível empresarial.

A Broadcom anunciou o BCM49438 e o Trident X3+ BCM56390. Esses componentes são considerados as…

4 horas atrás