Az Neumann Társaság blogja a legfejlettebb infokom technológiákról

Jelenből a Jövőbe

Jelenből a Jövőbe

Jön a posztkvantum titkosítás

2021. október 06. - ferenck

A Müncheni Műszaki Egyetem kutatói a posztkvantum titkosítást nagyon eredményesen megvalósító chipet terveztek. Egy ilyen chip komoly védelmet jelent a jövő kvantumszámítógépen támadó hackereivel szemben.

A kutatók „trójai” hardvereket is tettek a chipbe, hogy rajtuk keresztül tanulmányozzák a chipgyárakból érkező malware-eket, és találjanak ki hozzájuk detektálási módszereket.

A támadásokat megakadályozandó, a chipek és az egyedi komponensek közötti kommunikáció titkosított, csakhogy egyre több titkosító algoritmus nem működik már, mert feltörték őket. Itt jön képbe a bevett kvantumtitkosítás, ami viszont a kvantumszámítógépes korban már nem fog eredményes védelmet nyújtani.

kripto_1.jpg

A müncheni kutatók a hardver és a szoftver közös tervezéséből – amelyben specializált komponensek és az irányítóprogram kiegészítik egymást – indultak ki. Elsőként ők dolgoztak ki ezen az elven alapuló posztkvantum chipet, és tízszer gyorsabb lett, nyolcadrész energiát használ, de ugyanannyira rugalmas, mint a posztkvantum kriptográfiában eddig legígéretesebb Kyber. A legfőbb különbség, hogy a Kyber és a hozzá hasonló fejlesztések kizárólag szoftveralapúak.

A chip alapját képező, módosított magú és pluszutasításokat használó alkalmazás-specifikus integrált áramkör (ASIC) nemcsak a Kybert, hanem a nagyobb számításigényű SIKE algoritmust is támogatja, és azt huszonegyszer gyorsabban implementálja, mint a csak szoftveres titkosítást használó chipek.

A hagyományos támadások mellett a hardveres trójaiak jelentenek nagyon komoly veszélyt – ha a hacker a gyártás előtt trójai áramkört juttat a „chiptervbe”, a következmények katasztrofálisak lehetnek: gyárak zárhatnak be, gyártási titkokat lophatnak el. Ráadásul a hardverbe csempészett trójaiak még a posztkvantum titkosítást is kijátszhatják.

Egyelőre keveset tudunk ezekről a trójaiakról, és például azt sem, hogy milyen mértékben használják őket. Ha a támadókat meg akarjuk ismerni, úgy kell gondolkozni, mint ők. A müncheni kutatók ebben a szellemben négy teljesen másként működő hardveres trójait is fejlesztettek. A tesztelés után a chip megsemmisült, az áramköri útvonalakat fokozatosan kiiktatták, miközben a sikeres szinteket lefényképezték.

Ezzel az a céljuk, hogy a chip pontos működését dokumentáció hiányában is rekonstruáló gépitanulás-módszereket dolgozzanak ki. A rekonstrukció segít azonosítani a chip tényleges feladataival nem összhangban működő, a tervezés során esetleg meghackelt komponenseket. Ezek a folyamatok szabvánnyá válhatnak, random minták gyűjthetők így össze nagyobb chiprendelésekből. A hatékony posztkvantum titkosítással összekapcsolva, jelentősen hozzájárulhatnak biztonságosabb hardverek fejlesztéséhez.

A bejegyzés trackback címe:

https://jelenbolajovobe.blog.hu/api/trackback/id/tr2916657152
süti beállítások módosítása