Espera-se que algoritmos de criptografia modernos não sejam capazes de resistir a ataques usando computadores quânticos. Pode não acontecer hoje ou amanhã, mas com o tempo, as chaves AES-128 e AES-256 serão facilmente quebradas por sistemas quânticos. Precisamos nos preparar para isso agora, e o desenvolvimento e produção de aceleradores para algoritmos de criptografia quântica que são estáveis na era pós-quântica começou na Alemanha.
Fonte da imagem: Universidade Técnica de Munique
Um grupo de pesquisadores da Universidade Técnica de Munique (TUM) desenvolveu um chip de criptografia quântica que promete resistir a um ataque usando computadores quânticos. O chip é construído na arquitetura RISC-V e conjunto de instruções com a inclusão de estruturas ASIC e FPGA. Além disso, 29 instruções especiais são fornecidas para reduzir a carga computacional específica no cristal.
Os alemães basearam o acelerador de algoritmos de criptografia quântica no trabalho conjunto de dois algoritmos promissores para criptografia pós-quântica: Kyber e SIKE. Ambos os algoritmos são dois mecanismos diferentes para encapsular chaves de criptografia com resistência a ataques usando computadores quânticos.
De acordo com os desenvolvedores, o novo chip mostra uma aceleração de 10 vezes no processamento de dados usando o algoritmo Kyber em comparação com os métodos de criptografia de software atuais. Ao mesmo tempo, o consumo de energia é 8 vezes menor. A criptografia usando algoritmos SIKE promete um nível mais forte de proteção contra ataques “quânticos”, e esse algoritmo atende ao novo chip com um aumento de 21x. Em outras palavras, as bases foram feitas para um futuro distante.
Mas se você não olhar até agora, o novo microcircuito pode ser útil hoje. Ele também contém mecanismos para detectar backdoors de hardware. Os desenvolvedores afirmam que o acelerador é capaz de analisar o funcionamento do equipamento para detectar processamento de dados não autorizado. Por exemplo, se alguma atividade começar no sistema que não está relacionada ao propósito declarado do equipamento, ou ocorrerem processos que vão além do escopo das tarefas.
Backdoors de hardware podem ser instalados rotineiramente (para monitoramento remoto do status do equipamento) ou secretamente no estágio de projeto ou produção, que, por exemplo, é atribuído ao SuperMicro de tempos em tempos. De acordo com os desenvolvedores alemães, seu novo chip é capaz de detectar independentemente a presença de “bugs” de hardware. Uma proposta interessante, embora a prática mostre que não existem soluções universais.
A Intel autorizou a imprensa especializada a publicar análises de seus novos processadores Core Ultra…
A inclusão de Resident Evil Requiem na apresentação do DLSS 5 gerou preocupações dentro da…
A OpenAI contratou Dave Dugan, ex-vice-presidente de Clientes Globais e Agências da Meta✴, para fortalecer…
A TP Vision, fabricante de TVs da marca Philips, anunciou que todos os seus televisores…
O estúdio polonês Techland anunciou os próximos passos no desenvolvimento de seu brutal jogo de…
Hoje, a Huawei apresentou dois smartphones da série Enjoy 90 na China: o Enjoy 90…