Чип с открытым исходным кодом обеспечит защиту от хакерских атак с применением квантовых компьютеров

Романов Роман
Чип с открытым исходным кодом обеспечит защиту от хакерских атак с применением квантовых компьютеров

Команда из Технологического университета Мюнхена (TUM) разработала и ввела в эксплуатацию производство компьютерного чипа, который очень эффективно реализует постквантовую криптографию. Такие чипы могут обеспечить защиту от будущих хакерских атак с использованием квантовых компьютеров. Исследователи также включили в чип аппаратных троянов, чтобы изучить методы обнаружения этого типа «вредоносного ПО с фабрики микросхем».

Хакерские атаки на промышленные предприятия больше не являются научной фантастикой. Злоумышленники могут украсть информацию о производственных процессах или отсановить деятельность целых предприятий. Чтобы предотвратить это, обмен данными между микросхемами в отдельных компонентах зашифрован. Однако вскоре многие алгоритмы шифрования станут неэффективными. Установленные процессы, которые могут отражать атаки, запущенные с помощью современных компьютерных технологий, будут беззащитны против квантовых компьютеров. Это особенно важно для оборудования с длительным сроком службы, такого как промышленные объекты.

По этой причине эксперты по безопасности во всем мире работают над разработкой технических стандартов для «постквантовой криптографии». Одна из проблем связана с огромной вычислительной мощностью, необходимой для этих методов шифрования. Команда, работающая с Георгом Зиглом, профессором безопасности информационных технологий в TUM разработала и ввела в эксплуатацию высокоэффективный чип для постквантовой криптографии.

Скорость и гибкость за счет комбинации аппаратного и программного обеспечения

Профессор Зигл и его команда использовали подход, основанный на совместном проектировании аппаратного и программного обеспечения, в котором специализированные компоненты и управляющее программное обеспечение дополняют друг друга. «Наш чип является первым чипом для постквантовой криптографии, который полностью основан на подходе совместного проектирования аппаратного и программного обеспечения», - говорит профессор Зигл.

«В результате он примерно в 10 раз быстрее при шифровании с помощью Kyber - одного из наиболее многообещающих кандидатов для постквантовой криптографии - по сравнению с чипами, полностью основанными на программных решениях. Он также потребляет примерно в восемь раз меньше энергии и почти такой же гибкий»

chip-with-secure-encry-1.jpg (40 KB)

На основе стандарта с открытым исходным кодом

Чип представляет собой специализированную интегральную схему (ASIC). Такие специализированные микроконтроллеры часто производятся в больших количествах по спецификациям компаний. Команда TUM изменила дизайн микросхемы на основе стандарта RISC-V с открытым исходным кодом. Он используется все большим числом производителей микросхем и может заменить проприетарные подходы крупных компаний во многих областях. Возможности постквантовой криптографии микросхемы упрощаются за счет модификации ядра процессора и специальных инструкций, которые ускоряют необходимые арифметические операции.

В конструкцию также входит специально разработанный аппаратный ускоритель. Он не только поддерживает алгоритмы постквантовой криптографии на основе решетки, такие как Kyber, но также может работать с алгоритмом SIKE, который требует гораздо большей вычислительной мощности. По словам команды, чип, разработанный в TUM, может реализовать SIKE в 21 раз быстрее, чем чипы, использующие только программное шифрование. SIKE рассматривается как наиболее многообещающая альтернатива, если придет время, когда подходы на основе решеток уже не бдут безопасными. Подобные меры предосторожности имеют смысл в приложениях, где чипы будут использоваться в течение длительного времени.

Аппаратные трояны избегают постквантовой криптографии

Еще одна потенциальная угроза, наряду с ростом числа обычных атак, связана с аппаратными троянами. Компьютерные чипы обычно производятся в соответствии со спецификациями компаний и производятся на специализированных заводах. Если злоумышленникам удастся внедрить троянскую схему в конструкцию микросхемы до или во время стадии производства, это может иметь катастрофические последствия. Как и в случае внешних хакерских атак, целые фабрики могут быть закрыты или секреты производства украдены. Более того: трояны, встроенные в оборудование, могут уклоняться от постквантовой криптографии.

«Мы все еще очень мало знаем о том, как аппаратные трояны используются настоящими злоумышленниками», - объясняет Георг Зигл. «Чтобы разработать защитные меры, нам нужно думать как злоумышленник и пытаться разработать и скрыть наши собственные трояны. Поэтому в нашем постквантовом чипе мы разработали и установили четыре аппаратных трояна, каждый из которых работает совершенно по-своему».

Чип должен быть протестирован, а затем уничтожен

В ближайшие месяцы профессор Зигл и его команда будут интенсивно тестировать криптографические возможности и функциональность чипа, а также обнаруживаемость аппаратных троянов. Затем чип будет уничтожен - в исследовательских целях. В сложном процессе дорожки контура будут постепенно сбриваться при фотографировании каждого последующего слоя. Цель состоит в том, чтобы опробовать новые методы машинного обучения, разработанные на кафедре профессора Зигла, для восстановления точных функций микросхем даже при отсутствии документации. «Эти реконструкции могут помочь обнаружить компоненты микросхемы, которые выполняют функции, не связанные с реальными задачами микросхемы, и которые, возможно, были незаконно внесены в конструкцию», - говорит профессор. 

По материалам: Techxplore