Команда из Мюнхенского технического университета (TUM) разработала и заказала производство компьютерного чипа, который очень эффективно реализует постквантовую криптографию. Такие чипы могли бы обеспечить защиту от будущих хакерских атак с использованием квантовых компьютеров. Исследователи также включили аппаратные трояны в чип, чтобы изучить методы обнаружения этого типа вредоносных программ.

Хакерские атаки на промышленные предприятия больше не являются научной фантастикой—отнюдь нет. Злоумышленники могут украсть информацию о производственных процессах или закрыть целые заводы. Чтобы предотвратить это, связь между чипами в отдельных компонентах шифруется. Однако вскоре многие алгоритмы шифрования станут неэффективными. Устоявшиеся процессы, способные отбить атаки, запущенные с помощью современных компьютерных технологий, будут беззащитны против квантовых компьютеров. Это особенно важно для оборудования с длительным сроком службы, такого как промышленные объекты.

По этой причине специалисты по безопасности во всем мире работают над разработкой технических стандартов для «постквантовой криптографии».» Одна из проблем связана с огромной вычислительной мощностью, необходимой для этих методов шифрования. Команда, работающая с Георгом Зиглем, профессором безопасности в информационных технологиях в TUM, в настоящее время разработала и заказала высокоэффективный чип для постквантовой криптографии.

Профессор Сигл и его команда использовали подход, основанный на совместном проектировании аппаратного и программного обеспечения, в котором специализированные компоненты и управляющее программное обеспечение дополняют друг друга.

«Наш чип-это первый чип для постквантовой криптографии, полностью основанный на совместном программно-аппаратном подходе», — говорит профессор Sigl.

«В результате это примерно в 10 раз быстрее при шифровании с помощью Kyber—одного из самых многообещающих кандидатов на постквантовую криптографию — по сравнению с чипами, полностью основанными на программных решениях. Он также использует примерно в восемь раз меньше энергии и почти так же гибок.»

Микросхема представляет собой специализированную интегральную схему (ASIC). Этот вид специализированного микроконтроллера часто производится в больших количествах в соответствии со спецификациями компаний. Команда TUM изменила дизайн чипа с открытым исходным кодом на основе стандарта RISC-V с открытым исходным кодом. Он используется все большим числом производителей чипов и может заменить собственные подходы крупных компаний во многих областях. Возможности постквантовой криптографии чипа облегчаются модификацией ядра процессора и специальными инструкциями, ускоряющими необходимые арифметические операции.

Конструкция также включает специально разработанный аппаратный ускоритель. Он не только поддерживает алгоритмы постквантовой криптографии на основе решетки, такие как Kyber, но также может работать с алгоритмом SIKE, который требует гораздо больше вычислительной мощности. По словам команды, чип, разработанный в TUM, мог реализовать SIKE в 21 раз быстрее, чем чипы, использующие только программное шифрование. SIKE рассматривается как наиболее перспективная альтернатива, если придет время, когда решетчатые подходы больше не будут безопасными. Меры предосторожности такого рода имеют смысл в приложениях, где чипы будут использоваться в течение длительного времени.

Аппаратные трояны уклоняются от постквантовой криптографии

Еще одну потенциальную угрозу, наряду с ростом числа обычных атак, представляют аппаратные трояны. Компьютерные чипы, как правило, производятся в соответствии со спецификациями компаний и производятся на специализированных заводах. Если злоумышленникам удастся внедрить троянские схемы в конструкцию чипа до или во время производства, это может иметь катастрофические последствия. Как и в случае внешних хакерских атак, могут быть закрыты целые заводы или украдены производственные секреты. Более того, трояны, встроенные в аппаратное обеспечение, могут избежать постквантовой криптографии.

«Мы все еще очень мало знаем о том, как аппаратные трояны используются настоящими злоумышленниками», — объясняет Георг Зигль. «Чтобы разработать защитные меры, мы должны думать как атакующий и пытаться разработать и скрыть наши собственные трояны. Поэтому в нашем постквантовом чипе мы разработали и установили четыре аппаратных трояна, каждый из которых работает совершенно по-разному.»

В ближайшие месяцы проф. Сигл и его команда будут интенсивно тестировать криптографические возможности и функциональность чипа, а также обнаруживаемость аппаратных троянов. Затем чип будет уничтожен—в исследовательских целях. В сложном процессе контурные пути будут постепенно срезаться при фотографировании каждого последующего слоя. Цель состоит в том, чтобы опробовать новые методы машинного обучения.

«Процессы, подобные нашему, могут стать стандартом для взятия случайных выборок в больших заказах чипов. В сочетании с эффективной постквантовой криптографией это может помочь нам сделать аппаратное обеспечение более безопасным—как на промышленных объектах, так и в автомобилях.»