L'emergere della tecnologia di calcolo quantistico metterà in pericolo molti degli attuali algoritmi crittografici, in particolare gli algoritmi crittografici a chiave pubblica ampiamente utilizzati per proteggere le informazioni digitali. A tal fine, gli esperti di sicurezza di tutto il mondo sono impegnati nello sviluppo di standard tecnici per la "crittografia post-quantistica" e nell'analisi delle numerose sfide della migrazione dall'infrastruttura di crittografia a chiave pubblica alla crittografia quantistica all'indietro. Uno di questi sono gli elevati requisiti computazionali dei metodi di crittografia post-quantistica. Ora, un team guidato da Georges Siegel, professore di sicurezza delle informazioni all'Università Tecnica di Monaco, ha progettato e costruito un chip in grado di applicare efficacemente la crittografia post-quantistica.
Il chip è un cosiddetto circuito integrato specifico dell'applicazione, che di solito è progettato e prodotto per soddisfare le esigenze dell'utente e le esigenze di un particolare sistema elettronico. Il team Siegel basato sullo standard OPEN SOURCE RISC - V ha cambiato il design del chip e applicato il metodo di progettazione collaborativa di hardware e software modificando il kernel e accelerando le istruzioni speciali necessarie per l'operazione di calcolo ed estendendo progettato uno speciale acceleratore hardware, rende la crittografia quantistica dopo che il nuovo chip può ottenere prestazioni migliori.
Il nuovo chip può essere utilizzato non solo con Kyber, il candidato più promettente per la crittografia post-quantistica, ma anche con SIKE, un algoritmo alternativo che richiede più potenza di calcolo. Il chip utilizza la crittografia Kyber circa 10 volte più velocemente e consuma circa otto volte meno energia di un chip basato interamente su una soluzione software. L'utilizzo della crittografia SIKE, tuttavia, sarà 21 volte più veloce dei chip che utilizzano solo soluzioni software. Perché SIKE è vista come un'alternativa promettente. Dove i trucioli vengono utilizzati a lungo, tali precauzioni hanno senso.
I cosiddetti trojan hardware sono anche una minaccia crescente per la crittografia post-quantistica, credono i ricercatori. Ciò potrebbe avere gravi conseguenze se un utente malintenzionato riuscirà a incorporare circuiti Trojan in un progetto di chip prima o durante la sua produzione. "Fino ad ora, sappiamo molto poco di come i veri aggressori usano i trojan hardware", ha spiegato Siegel. Per sviluppare misure di protezione, ci mettiamo nei panni degli aggressori, sviluppando e nascondendo noi stessi il Trojan. Ecco perché abbiamo costruito quattro trojan e poi li abbiamo messi nel nostro chip post-quantistico, e funzionano in modo molto diverso.
Nei prossimi mesi, Siegel e il suo team si concentreranno sul test delle capacità di crittografia del chip e delle funzionalità e verificabilità del Trojan hardware. Segal ha sviluppato un nuovo programma di intelligenza artificiale in grado di decodificare per ricostruire l'esatta funzione del chip, anche senza la documentazione disponibile. Attraverso un processo complesso, le rotaie conduttori all'interno del chip vengono lucidate strato per strato e ogni strato viene fotografato. Un programma di intelligenza artificiale viene quindi utilizzato per ricostruire l'esatta funzione del chip. "Questa ricostruzione può aiutare a identificare i componenti del chip le cui funzioni non sono correlate al compito effettivo e possono essere incorporate in esse", ha detto Siegel. Un tale processo potrebbe un giorno diventare lo standard per i controlli a campione sugli ordini di chip sfusi. In combinazione con un'efficace crittografia post-quantistica, possiamo rendere l'hardware nelle fabbriche e nelle auto più sicuro.







