Os alemães desenvolveram um acelerador para algoritmos de criptografia quântica

Espera-se que algoritmos de criptografia modernos não sejam capazes de resistir a ataques usando computadores quânticos. Pode não acontecer hoje ou amanhã, mas com o tempo, as chaves AES-128 e AES-256 serão facilmente quebradas por sistemas quânticos. Precisamos nos preparar para isso agora, e o desenvolvimento e produção de aceleradores para algoritmos de criptografia quântica que são estáveis ​​na era pós-quântica começou na Alemanha.

Fonte da imagem: Universidade Técnica de Munique

Um grupo de pesquisadores da Universidade Técnica de Munique (TUM) desenvolveu um chip de criptografia quântica que promete resistir a um ataque usando computadores quânticos. O chip é construído na arquitetura RISC-V e conjunto de instruções com a inclusão de estruturas ASIC e FPGA. Além disso, 29 instruções especiais são fornecidas para reduzir a carga computacional específica no cristal.

Os alemães basearam o acelerador de algoritmos de criptografia quântica no trabalho conjunto de dois algoritmos promissores para criptografia pós-quântica: Kyber e SIKE. Ambos os algoritmos são dois mecanismos diferentes para encapsular chaves de criptografia com resistência a ataques usando computadores quânticos.

De acordo com os desenvolvedores, o novo chip mostra uma aceleração de 10 vezes no processamento de dados usando o algoritmo Kyber em comparação com os métodos de criptografia de software atuais. Ao mesmo tempo, o consumo de energia é 8 vezes menor. A criptografia usando algoritmos SIKE promete um nível mais forte de proteção contra ataques “quânticos”, e esse algoritmo atende ao novo chip com um aumento de 21x. Em outras palavras, as bases foram feitas para um futuro distante.

Mas se você não olhar até agora, o novo microcircuito pode ser útil hoje. Ele também contém mecanismos para detectar backdoors de hardware. Os desenvolvedores afirmam que o acelerador é capaz de analisar o funcionamento do equipamento para detectar processamento de dados não autorizado. Por exemplo, se alguma atividade começar no sistema que não está relacionada ao propósito declarado do equipamento, ou ocorrerem processos que vão além do escopo das tarefas.

Backdoors de hardware podem ser instalados rotineiramente (para monitoramento remoto do status do equipamento) ou secretamente no estágio de projeto ou produção, que, por exemplo, é atribuído ao SuperMicro de tempos em tempos. De acordo com os desenvolvedores alemães, seu novo chip é capaz de detectar independentemente a presença de “bugs” de hardware. Uma proposta interessante, embora a prática mostre que não existem soluções universais.

avalanche

Postagens recentes

Os preços da memória DRAM subiram quase 10% em uma semana, devido à retenção de chips por parte dos fornecedores.

Os preços à vista no mercado de DRAM continuaram a subir de forma constante, apesar…

17 minutos atrás

Os EUA são líderes no desenvolvimento de centros de dados, mas o ritmo de crescimento na China permanece um mistério.

Atualmente, 1.947 novos projetos de data centers estão em andamento em todo o mundo —…

28 minutos atrás

A primeira atualização do Windows 11 de 2026 foi lançada.

A Microsoft lançou as primeiras atualizações de segurança para o Windows 11 em 2026, que…

53 minutos atrás

Golpistas de criptomoedas roubaram US$ 17 bilhões em 2025 – graças à inteligência artificial, o valor médio dos golpes aumentou 253%.

2025 foi o ano do maior aumento na receita proveniente de fraudes com criptomoedas. Analistas…

53 minutos atrás

As vendas de veículos elétricos e híbridos cresceram 20% no ano passado, apesar do ceticismo.

No ano passado, a mídia começou a promover ativamente o tema da queda na demanda…

53 minutos atrás

Os testes de compatibilidade de jogos para Steam Machines serão menos rigorosos do que para o Steam Deck.

O programa de verificação de compatibilidade de jogos Steam Machine Verified, que será lançado em…

1 hora atrás