Una de les esmentades pors més freqüentment sobre futures computadores quàntiques és que podran vulnerar els codis de xifratge actuals així com descobir els codis secrets digitals. Tot i que és una possibilitat realment llunyana, els criptògrafs es prenen l'amenaça molt seriosament.
La solució sembla passar per desenvolupar una o més classes d'esquemes de xifratge que les computadores clàssiques poden utilitzar, però les computadores quàntiques no poden vulnerar. Fa menys de dues setmanes, l'Institut Nacional d'Estàndards i Tecnologia dels EUA va informar que la seva recerca d'algorismes va prova quants havien superat la vulnerabilitat. Després d'una avaluació d'un any, l'agència ha reduït el camp fins a 26 algorismes, la majoria dels quals entren en tres amplies famílies.
Font: Getty Images |
Recentment, a la IEEE International Solid-State Circuits Conference, enginyers del MIT han informat sobre la creació d'un sistema de xifratge que realitza un d'aquests esquemes en un xip prou petit i prou eficient per a protegir els nodes alimentats amb bateria a la Internet de les coses a partir dek futur atac quàntic.
Els enginyers del MIT es van centrar en una família d'algorismes postquànics, anomenats criptografia basada en gelosies. El nom prové d'una manera d'imaginar els problemes que caldria resoldre per trencar aquest tipus de xifrat. Per això, cal Imaginar una xarxa bidimensional amb punts dispersos al voltant d'ell. Pot ser que no sembli massa difícil trobar el vector més curt entre un lloc aleatori en la xarxa i el punt més proper, però al expandir la xarxa en tres dimensions, n'hi ha prou per protegir les computadores d'avui durant anys.
La criptografia basada en xarxes és un candidat prometedor a causa de la seva petita clau pública i mides. El problema que les computadores han de resoldre per vulnerar el xifratge s'anomena: prenentatge amb problema d'error. El xifratge que utilitza aquest problema requereix la generació de matrius de nombres que cadascun té certes característiques. Generar aquests números és la major restricció computacional, mentre que emmagatzemar els vectors dels càlculs d'intercanvi de claus ocupa la major part de la memoeria del xip.
Font: Google |
Per reduir la càrrega computacional, el grup MIT va implementar per primera vegada un generador de números pseudo-aleatoris eficient, utilitzant la funció hash SHA-3 , que era dos o tres vegades més eficient que altres dos candidats. Per adaptar-se a l'algoritme de xifratge, els nombres aleatoris han d'ajustar-se a certes propietats estadístiques. Això requeria tres algorismes diferents dissenyats per rebutjar els números que no encaixaven. L'equip va triar algorismes que van generar importants estalvis d'energia quan es van implementar en el xip de silici. Es va demostrar que només s'utilitzava 1/16 l'energia d'un algoritme competitiu.
La solució de l'equació d'intercanvi de claus era només el 30 per cent de la computació, però va ocupar més del 75 per cent de l'àrea de xip, principalment com a banc de memòria SRAM. Podria haver estat pitjor. Al redissenyar les connexions entre els bancs de memòria (i demostrant que aquesta acció no comprometia la seguretat i l'eficiència), es podria reduir un total de 124.000 portes lògiques del total.
Font: Google |
L'equip del MIT, que inclou Abhishek Pathak i el degà d'enginyeria Anantha P. Chandrakasan , va provar el seu xip de silici amb quatre algorismes candidats a NIST-Kyber, New Hope, R-EMBLEM i LIMA. El xip era 28 vegades més eficient energèticament que Kyber funcionava com ARM Cortex-M4 fent el mateix algoritme en programari. Per a NewHope era 37 vegades més eficient.
El següent objectiu de Banerjee és assegurar-se que el xip sigui immune als anomenats atacs dels canals laterals. Aquestes són maneres de robar dades de forma indirecta a través de coses com ara canvis en el consum d'energia d'un xip, com irradia l'energia o quant de temps triguen determinades accions. Ja ha demostrat que les parts clau del sistema produeixen els seus resultats a un ritme constant, per la qual cosa ha de ser immune als atacs de temps. No obstant això, encara no s'ha provat per la pòtencia ni per la radiació electromagnètica.
Font: IEEE Spectrum
Cap comentari:
Publica un comentari a l'entrada