Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Novo chip com criptografia quântica pode ser a defesa do futuro para celulares

Por| Editado por Claudio Yuge | 05 de Agosto de 2021 às 22h00

Link copiado!

Divulgação/Astrid Eckert/TUM
Divulgação/Astrid Eckert/TUM

Pesquisadores da Universidade Técnica de Munique (UTM), na Alemanha, divulgaram nesta quarta-feira (4) que foram bem-sucedidos em criar e implementar um chip com criptografia pós-quântica para celulares. A medida pode ajudar a proteger aparelhos do futuro contra ataques realizados a partir de computadores quânticos, cujas capacidades de processamento devem superar facilmente as máquinas que usamos atualmente.

Enquanto aparelhos atuais já possuem chips que garantem a criptografia de suas comunicações internas, pesquisadores acreditam que essas soluções têm prazo de validade para deixar de funcionar. Isso porque a computação quântica deve tornar vários algoritmos de proteção ineficazes, o que deve afetar especialmente áreas que usam equipamentos de longo prazo, como instalações industriais.

Entre os desafios que tiveram que ser enfrentados pela equipe da UTM envolvidas no projeto está o grande poder de processamento necessário para criar os novos métodos de criptografia. A equipe comandada por Georg Sigl, professor de Segurança em Tecnologia da Informação, usou uma solução de design baseada no uso combinado de hardwares e softwares especializados, em que cada peça complementa a outra.

Continua após a publicidade

Solução para o futuro pós-quântico

“O nosso é o primeiro chip para a criptografia pós-quântica a ser baseado inteiramente em uma abordagem de codesign de hardware/software”, explicou Sigl ao site Tech Xplore. “Como resultado, ele é cerca de 10 vezes mais rápido ao criptografar com o Kyber — um dos candidatos mais promissores para a criptografia pós-quântica — quando comparado a chips baseados somente em soluções de software. Ele também usa cerca de oito vezes menos de energia e é quase tão flexível”.

O chip criado pela TUM é uma versão modificada de uma criação de código aberto baseada no padrão RISC-V, que é liberado para qualquer empresa. Para chegar ao resultado esperado, os pesquisadores modificaram os núcleos do processador central e usaram uma série de instruções especiais que aceleraram as operações aritméticas necessárias.

Continua após a publicidade

Segundo a equipe envolvida, o dispositivo também pode lidar com o algoritmo de criptografia SIKE (que exige mais poder do que o Kyber) em velocidades 21 vezes maiores do que chips que usam soluções baseadas exclusivamente em softwares. A tecnologia é vista como uma alternativa promissora para o futuro, quando soluções convencionais passarem a ser consideradas inseguras.

Proteção contra trojans de hardware

Enquanto trojans (ou cavalos de Troia) normalmente são ligados a softwares, eles também podem atuar no nível do hardware: pense neles como um componente acoplado a um chip que quebra barreiras de proteção e garante acesso irrestrito a criminosos. Embora muitos ainda os considerem uma ameaça teórica, a equipe do UTM também desenvolveu medidas de segurança contra eles.

Continua após a publicidade

“Ainda sabemos muito pouco sobre como trojans de hardware são usados em ataques reais”, explicou o professor Sigl. “Para desenvolver medidas protetivas, precisamos pensar como um atacante e tentamos desenvolver e esconder nossos próprios trojans. Em nosso chip pós-quântico desenvolvemos e instalamos quatro trojans de hardware, cada um trabalhando de maneira totalmente diferente dos demais”.

A pesquisa vai dedicar os próximos meses a testar a segurança do chip, que posteriormente será totalmente destruído em um processo que vai fotografar cada uma de suas camadas conforme isso ocorre. A intenção da equipe responsável é usar novos métodos de aprendizado de máquina para descobrir se há como reconstruir o componente, mesmo quando a documentação relacionada não está disponível.

O professor Sigl explica que isso é necessário para detectar componentes que desempenham tarefas que não estão relacionadas ao propósito dos chips e que podem ter sido inseridos indevidamente em seus designs. A intenção final é criar métodos que previnam a contaminação de linhas de proteção e garantam uma camada adicional à oferecida pela criptografia pós-quântica aos dispositivos do futuro.

Fonte: Tech Xplore