Деловой, научно-технический журнал

Аппаратная архитектура для постквантовой криптографии

Интеграция алгоритмов постквантовой безопасности в аппаратное обеспечение ранее считалась сложной задачей. Исследовательская группа Технологического университета Граца разработала единое оборудование с дополнительными мерами безопасности.

Они еще не стали реальностью, но в не столь отдаленном будущем станут доступны сложные и мощные квантовые компьютеры. Они произведут революцию в таких областях, как искусственный интеллект, финансовое моделирование, разработка лекарств, прогнозирование погоды и оптимизация трафика, но также представляют риск в сфере кибербезопасности. Мощный квантовый компьютер сможет взломать многочисленные криптографические алгоритмы, необходимые для обеспечения безопасности цифрового мира.

Вот почему некоторые квантово-безопасные алгоритмы уже находятся в разработке, так называемые алгоритмы «пост-квантовой криптографии (PQC)». Однако их внедрение в электронные устройства до сих пор представляло проблему. В проекте PQC-SRC группа под руководством Суджоя Синха Роя из Института прикладной обработки информации и коммуникационных технологий (IAIK) Технологического университета Граца разработала аппаратное обеспечение для них. В процессе исследования учёные сотрудничали с такими компаниями, как Intel и AMD.

Среди вновь разработанных алгоритмов особенно перспективными считаются алгоритмы, основанные на вычислительных задачах с математическими решетчатыми структурами. Решение этих вычислительных задач также считается невозможным для квантовых компьютеров. В рамках стандартизации пост-квантовой криптографии Национальный институт стандартов и технологий (NIST) в США разработал метод инкапсуляции ключей ( решетчатая инкапсуляция ключей или KEM), названный «Kyber», и три алгоритма цифровой подписи. Были выбраны «Дилитиум», «Сокол» и «СФИНКС+» , который был разработан совместно в МАИК. Алгоритмы KEM позволяют двум взаимодействующим сторонам безопасно согласовать секретный ключ. Алгоритмы цифровой подписи позволяют получателю проверить подлинность полученных сообщений.

Необходимость безопасного и эффективного проектирования

После анонса стандартизированных алгоритмов PQC организации, бизнес и промышленность готовятся перейти на квантовобезопасную криптографию. Это означает, что все устройства должны быть переведены с классических процессов KEM и сигнатур на их постквантовые совместимые аналоги. Поэтому необходимо, чтобы новые стандартизированные алгоритмы PQC можно было использовать в максимально широком диапазоне электрических устройств.

Чтобы сделать переход к квантовобезопасной криптографии максимально беспроблемным, необходимы безопасные и эффективные методы проектирования и реализации. Исследователи из группы криптографической инженерии под руководством Суджоя Синхи Роя из IAIK разработали такие методы, уделяя особое внимание электронным устройствам с низким уровнем ресурсов.

Разработка аппаратного сопроцессора для стандартизированной постквантовой криптографии

Одним из результатов этих исследований является создание единого криптографического сопроцессора под названием «KaLi», который поддерживает как метод инкапсуляции ключей «Kyber», так и алгоритм цифровой подписи «Dilithium». Эта унифицированная конструкция важна для протоколов безопасной связи, таких как широко используемый протокол Transport Layer Security (TLS), поскольку они используют инкапсуляцию ключей и цифровые подписи. Одной из самых больших проблем при разработке было сохранение компактности конструкции сопроцессора, поскольку алгоритмы PQC требуют больше памяти и процессорных блоков, чем обычная криптография. Если конструкция не отвечает этим требованиям эффективности, многие устройства с ограниченными ресурсами, например, в приложениях Интернета вещей или смарт-карт, больше не смогут использоваться. Кроме того, архитектура процессора должна оставаться гибкой и гибкой — это позволяет вносить изменения в криптографические алгоритмы в связи с будущими угрозами без замены аппаратного обеспечения .

Помимо эффективности и компактности, важна также физическая безопасность криптографической реализации. Математические проблемы, лежащие в основе алгоритма, могут противостоять известным атакам, но физические свойства компьютера , такие как тепловые колебания, электромагнитное излучение или потребление энергии, также могут раскрыть конфиденциальную информацию. Злоумышленники могут использовать антенну, чтобы узнать, что происходит в устройстве. Поэтому исследовательская группа разработала методы защиты систем от таких атак. В результате появилась методика рандомизации данных «Кавач». Это оптимизирует вычислительные усилия за счет использования специальных числовых свойств, которые используются в вычислительных операциях алгоритмов. Криптографы теперь могут использовать эту технологию для разработки постквантовых алгоритмов для KEM и сигнатур, которые лучше защищены от атак на основе физики.

Важный шаг для компаний и организаций

«За последние пять лет мы стали свидетелями большого прогресса в области квантовых процессоров», — говорит Суджой Синха Рой. «Когда мощные квантовые компьютеры будут полностью разработаны, они смогут за несколько секунд взламывать шифрование, на что у обычных компьютеров ушли бы годы . Это опасно для банковских транзакций, систем государственной обороны и многого другого. Это часто называют квантовым апокалипсисом, и мы хотим его предотвратить. Поскольку компании и организации готовятся перейти к постквантовой криптографии, наше исследование делает еще один важный шаг на пути к этому переходу».

Источник

Наши партнёры

   

   

 

   

 

   

  

  

 

Вход на сайт