Puce de cryptage à clé publique très basse consommation et 500x plus rapide

Puce de cryptage à clé publique très basse consommation et 500x plus rapide

Technologies |
Les protocoles de cryptage à clé publique sont compliqués et dans les réseaux informatiques, ils sont exécutés par un logiciel, ce qui les rend très pénalisants pour les dispositifs IoT à faible puissance de calcul. Si les capteurs intégrés doivent optimiser la durée de vie de leur batterie, ils ne peuvent pas se permettre la consommation d'énergie et de mémoire que necessite l'exécution logicielle des protocoles de cryptage.
Par eeNews Europe

Partager:

Compte tenu de ces prérequis, les chercheurs du MIT ont construit une puce dédiée câblée pour effectuer le cryptage à clé publique utilisant seulement 1 / 400e de la puissance que l’exécution logicielle équivalente nécessiterait, tout en n’utilisant q’un dixième de la mémoire et en étant 500 fois plus rapide.

La puce décrite dans un document présenté à la Conférence internationale sur les circuits à semi-conducteurs SSCC a été conçue pour pouvoir traiter tout type de cryptage à courbe elliptique.

«Les cryptographes proposent des courbes aux propriétés différentes et utilisent des nombres premiers différents», explique Utsav Banerjee, étudiant diplômé du MIT en génie électrique et informatique et premier auteur de ctte présentation.

« Il y a beaucoup de débats sur la sécurité de la courbe et quelle courbe utiliser, et il y a de multiples gouvernements avec des normes différentes qui parlent de différentes courbes. Avec cette puce, nous pouvons les supporter tous, et avec un peu de chance, lorsque de nouvelles courbes apparaîtront dans le futur, nous pouvons également les supporter. « 

Pour créer leur puce à courbe elliptique à usage général, les chercheurs ont décomposé le calcul cryptographique en ses parties constituantes. La cryptographie à courbe elliptique repose sur l’arithmétique modulaire, ce qui signifie que les valeurs des nombres qui figurent dans le calcul sont affectées d’une limite. Si le résultat d’un calcul dépasse cette limite, il est divisé par la limite, et seul le reste est conservé. Le secret de la limite permet d’assurer la sécurité cryptographique.

L’un des calculs auxquels la puce du MIT consacre un circuit spécifique est donc la multiplication modulaire. Mais, comme la cryptographie à courbe elliptique traite de grands nombres, le multiplicateur modulaire de la puce est énorme. Typiquement, un multiplicateur modulaire pourrait être capable de gérer des nombres avec 16 ou peut-être 32 bits. Pour des calculs plus importants, les résultats des multiplications discrètes de 16 ou 32 bits seraient intégrés par des circuits logiques supplémentaires. Le multiplicateur modulaire de la puce MIT peut gérer des nombres de 256 bits, éliminant les circuits supplémentaires pour l’intégration de calculs plus petits et réduisant la consommation d’énergie de la puce tout en augmentant sa vitesse.

 


Une autre opération clé dans la cryptographie à courbe elliptique est appelée inversion. L’inversion est le calcul d’un nombre qui, multiplié par un nombre donné, donnera un produit modulaire de 1. Dans les puces précédentes dédiées à la cryptographie à courbe elliptique, les inversions étaient effectuées par les mêmes circuits que les multiplications modulaires, économisant de l’espace sur la puce . Mais les chercheurs du MIT ont plutôt équipé leur puce d’un circuit inverseur spécial. Cela augmente la surface de la puce de 10%, mais réduit la consommation d’énergie de moitié.

Le protocole de cryptage à courbe elliptique le plus courant est appelé protocole de sécurité de la couche de transport de datagrammes, qui régit non seulement les calculs elliptiques eux-mêmes, mais aussi le formatage, la transmission et le traitement des données cryptées. Ici, le protocole entier est câblé dans la puce des chercheurs du MIT, ce qui réduit considérablement la quantité de mémoire nécessaire à son exécution.

La puce comporte également un processeur polyvalent qui peut être utilisé en conjonction avec les circuits dédiés pour exécuter d’autres protocoles de sécurité basés sur des courbes elliptiques. Mais il peut être mis hors tension lorsqu’il n’est pas utilisé, de sorte a ne pas compromettre l’efficacité énergétique de la puce.

MIT – www.mit.edu

La rédaction vous conseille aussi:

Système de cryptage avec période d’essai gratuite de 30 jours

L’antivirus qui trompe les pirates

Comment CAN peut offrir une cybersécurité sans cryptage

Related articles:

Encryption perspectives in a world of quantum computers

Chacha20/poly1305 authenticated encryption ip targets iot

Infineon responds to encryption chip vulnerability

IoT encryption: a revenue driver for CSPs

Linked Articles
Electronique-ECI
10s