Les chercheurs ont conçu une puce qui intègre quatre composants matériels chevaux de Troie, qu’ils espèrent utiliser pour les aider à étudier et à élaborer des stratégies efficaces pour annuler de telles attaques basées sur le matériel.
Conçues par des chercheurs de l’Université technique de Munich (TUM), les puces sont destinées à mettre en œuvre efficacement le post-quantique cryptographie, compte tenu du fait que Ordinateurs quantiques devraient rendre les algorithmes de cryptage actuels complètement inutiles.
La puce, qui a déjà été approuvée pour la production, est une étape importante puisqu’elle parvient avec succès à résoudre le problème de l’énorme puissance de traitement que nécessitent les méthodes de cryptage post-quantique.
« La nôtre est la première puce de cryptographie post-quantique entièrement basée sur une approche de co-conception matériel/logiciel. En conséquence, il est environ 10 fois plus rapide lors du cryptage avec Kyber, l’un des candidats les plus prometteurs pour la cryptographie post-quantique, par rapport aux puces entièrement basées sur des solutions logicielles. Il utilise également environ huit fois moins d’énergie et est presque aussi flexible. dit Georg Sigl, professeur de sécurité dans les technologies de l’information, qui dirige l’équipe de chercheurs du TUM.
Sommaire
Chevaux de Troie matériels à l’intérieur
La puce est un circuit intégré spécifique à l’application (ASIC) et est une modification d’une conception de puce open source basée sur le Open source RISC-V la norme. La conception intègre également un accélérateur matériel spécialement conçu.
Pensant que les chevaux de Troie matériels pourraient annuler les avantages d’une cryptographie post-quantique, les chercheurs en ont également incorporé certains dans leur puce pour les regarder et les étudier en action.
« Pour développer des mesures de protection, nous devons penser comme un attaquant et essayer de développer et de dissimuler nos propres chevaux de Troie. Dans notre puce post-quantique, nous avons donc développé et installé quatre chevaux de Troie matériels, chacun fonctionnant de manière totalement différente », explique Sigl.
Les chercheurs étudieront les puces au cours des prochains mois, avant de les démonter dans un processus complexe à des fins de recherche. L’intention ici est de développer des processus standardisés pour vérifier que les puces sortant de la chaîne de montage sont conformes aux spécifications et que leur conception n’a pas été altérée par des agents rouges de haute technologie.