Os alemães desenvolveram um acelerador para algoritmos de criptografia quântica

Espera-se que algoritmos de criptografia modernos não sejam capazes de resistir a ataques usando computadores quânticos. Pode não acontecer hoje ou amanhã, mas com o tempo, as chaves AES-128 e AES-256 serão facilmente quebradas por sistemas quânticos. Precisamos nos preparar para isso agora, e o desenvolvimento e produção de aceleradores para algoritmos de criptografia quântica que são estáveis ​​na era pós-quântica começou na Alemanha.

Fonte da imagem: Universidade Técnica de Munique

Um grupo de pesquisadores da Universidade Técnica de Munique (TUM) desenvolveu um chip de criptografia quântica que promete resistir a um ataque usando computadores quânticos. O chip é construído na arquitetura RISC-V e conjunto de instruções com a inclusão de estruturas ASIC e FPGA. Além disso, 29 instruções especiais são fornecidas para reduzir a carga computacional específica no cristal.

Os alemães basearam o acelerador de algoritmos de criptografia quântica no trabalho conjunto de dois algoritmos promissores para criptografia pós-quântica: Kyber e SIKE. Ambos os algoritmos são dois mecanismos diferentes para encapsular chaves de criptografia com resistência a ataques usando computadores quânticos.

De acordo com os desenvolvedores, o novo chip mostra uma aceleração de 10 vezes no processamento de dados usando o algoritmo Kyber em comparação com os métodos de criptografia de software atuais. Ao mesmo tempo, o consumo de energia é 8 vezes menor. A criptografia usando algoritmos SIKE promete um nível mais forte de proteção contra ataques “quânticos”, e esse algoritmo atende ao novo chip com um aumento de 21x. Em outras palavras, as bases foram feitas para um futuro distante.

Mas se você não olhar até agora, o novo microcircuito pode ser útil hoje. Ele também contém mecanismos para detectar backdoors de hardware. Os desenvolvedores afirmam que o acelerador é capaz de analisar o funcionamento do equipamento para detectar processamento de dados não autorizado. Por exemplo, se alguma atividade começar no sistema que não está relacionada ao propósito declarado do equipamento, ou ocorrerem processos que vão além do escopo das tarefas.

Backdoors de hardware podem ser instalados rotineiramente (para monitoramento remoto do status do equipamento) ou secretamente no estágio de projeto ou produção, que, por exemplo, é atribuído ao SuperMicro de tempos em tempos. De acordo com os desenvolvedores alemães, seu novo chip é capaz de detectar independentemente a presença de “bugs” de hardware. Uma proposta interessante, embora a prática mostre que não existem soluções universais.

avalanche

Postagens recentes

Zotac e AXGaming lançam GeForce RTX 4070 Ti branca – ambas com leve overclock de fábrica

Zotac e AXGaming revelaram suas versões da placa de vídeo GeForce RTX 4070 Ti. A…

6 minutos atrás

Google vai estender a funcionalidade de versões mais antigas do Android

O Google anunciou o lançamento da estrutura Extension Software Developer Kit, que permitirá aos desenvolvedores…

20 minutos atrás

O desenvolvedor mostrou um protótipo do jogo para o qual as redes neurais ajudaram a criar o personagem principal e todo o local

Um desenvolvedor da Finlândia trabalhou recentemente em um protótipo do jogo, ao mesmo tempo em…

21 minutos atrás

“James Webb” mostra como uma onda de choque do tamanho da Via Láctea muda o espaço ao redor de um grupo de galáxias

Colisões de galáxias geram ondas de choque gigantes, que levam a muitos fenômenos interessantes até…

36 minutos atrás

Meta removerá o botão de loja da barra de navegação do Instagram

O aplicativo Instagram* está prestes a receber uma atualização que trará uma barra de navegação…

41 minutos atrás

Os hackers podem forçar remotamente os dispositivos Wi-Fi a esgotar suas baterias – usando o próprio Wi-Fi

Os dispositivos habilitados para Wi-Fi se comunicam entre si mesmo que não estejam conectados à…

56 minutos atrás