MENU

Puce de cryptage post-quantum avec chevaux de Troie matériels intégrés

Puce de cryptage post-quantum avec chevaux de Troie matériels intégrés

Technologies |
Par Wisse Hettinga



Les attaques de pirates informatiques contre des installations industrielles ne sont plus une fiction. Les attaquants peuvent voler des informations sur les processus de production ou paralyser des usines entières. Pour éviter cela, les puces des composants individuels des installations communiquent déjà entre elles sous forme cryptée. Cependant, de nombreux algorithmes de cryptage n’offriront bientôt plus de protection : alors que les ordinateurs d’aujourd’hui ne peuvent pas déchiffrer les procédures établies, les ordinateurs quantiques seraient certainement capables de le faire. Ceci est particulièrement critique pour les appareils durables tels que dans les installations industrielles.

Pour cette raison, les experts en sécurité du monde entier travaillent fébrilement pour développer des normes techniques pour la cryptographie post-quantique. L’un des défis réside dans les exigences de calcul élevées de ces méthodes de cryptage. Une équipe dirigée par Georg Sigl, professeur de sécurité dans les technologies de l’information à la TUM, a maintenant conçu et fabriqué une puce qui implémente la cryptographie post-quantique de manière particulièrement efficace.

Sigl et son équipe misent sur une co-conception hardware-software. Dans ce processus, les composants spécialisés et le logiciel de contrôle se complètent. « Notre puce est la première à s’appuyer systématiquement sur une co-conception matériel-logiciel pour la cryptographie post-quantique », déclare le professeur Sigl. « En conséquence, la puce peut implémenter le cryptage avec ‘Kyber’ – l’un des candidats les plus prometteurs pour la cryptographie post-quantique – environ dix fois plus vite que les puces qui reposent sur des solutions logicielles pures en consommant environ huit fois moins d’énergie et en étant presque aussi flexible »

La puce est un circuit intégré spécifique à l’application (ASIC). De tels microcontrôleurs spécialisés sont souvent fabriqués en grand nombre selon les spécifications des entreprises. L’équipe de la TUM a modifié une conception de puce open source basée sur la norme open source RISC-V. Ce standard de fait se généralise et pourrait remplacer les approches propriétaires des grandes entreprises dans de nombreux domaines. La puce devient capable de cryptographie post-quantique d’une part grâce à une modification du cœur de calcul et des instructions supplémentaires spécifiques avec lesquelles les opérations de calcul nécessaires sont accélérées.

De plus, la conception a été étendue pour inclure un accélérateur matériel spécialement développé. Cela permet non seulement au processeur d’utiliser des algorithmes de cryptographie post-quantique à base de réseaux tels que Kyber, mais pourrait également fonctionner avec l’algorithme SIKE. Ceci est associé à un effort de calcul beaucoup plus important. Selon l’équipe, la puce développée à la TUM peut implémenter cet algorithme environ 21 fois plus rapidement que les puces qui reposent sur un logiciel pour le cryptage. Parmi les experts, SIKE est considéré comme une alternative prometteuse si les approches basées sur la grille s’avèrent ne plus être sécurisées à un moment donné. De telles garanties ont du sens partout où les puces sont utilisées sur une longue période de temps.

Outre le nombre d’attaques de hackers classiques, la menace des chevaux de Troie matériels augmente également : les puces informatiques sont généralement fabriquées selon les spécifications des entreprises dans des wafer Fabs. Si des attaquants parviennent à introduire clandestinement des circuits de Troie dans la conception de la puce avant ou pendant la production, cela pourrait avoir de graves répercussions. Tout comme avec une attaque de pirate informatique de l’extérieur, des usines pourraient être paralysées ou des secrets de production volés. De plus, si le cheval de Troie est déjà intégré au matériel, il pourrait également être utilisé pour subvertir la cryptographie post-quantique.

« Jusqu’à présent, nous en savons très peu sur la façon dont les chevaux de Troie matériels seraient utilisés par de vrais attaquants », explique Georg Sigl. « Pour développer des mesures de protection, nous devons nous mettre à la place des attaquants, pour ainsi dire, et développer et masquer nous-mêmes les chevaux de Troie. C’est pourquoi nous avons intégré quatre chevaux de Troie dans notre puce post-quantique que nous avons développée et qui fonctionnent très différemment. « 

à suivre: détecter les chevaux de Troie


Au cours des prochains mois, Sigl et son équipe testeront intensivement les capacités cryptographiques de la puce ainsi que la fonction et la détectabilité des chevaux de Troie matériels. Ensuite, la puce sera démantelée – à des fins de recherche. Dans un processus élaboré, les chemins conducteurs sont enlevés couche par couche et chaque couche individuelle est photographiée. L’objectif est de tester de nouvelles méthodes d’IA permettant de reconstituer le fonctionnement exact des puces, même si aucune documentation n’est disponible. « De telles reconstructions peuvent aider à identifier les composants d’une puce dont la fonction n’a rien à voir avec ses tâches réelles et qui peuvent avoir été introduits en contrebande », explique Sigl. « De telles méthodes pourraient un jour devenir la norme pour les contrôles ponctuels dans les grosses commandes de puces. Avec une cryptographie post-quantique efficace, nous pouvons ainsi rendre le matériel plus sécurisé dans les installations industrielles, mais aussi dans les véhicules.

Lire aussi:

Le cryptage «secret parfait sur une puce» offre une sécurité inconditionnelle

Puce de cryptage à clé publique très basse consommation et 500x plus rapide

https://www.tum.de/en/

 

Japan’s Toppan to develop smartcard quantum cryptography

Encryption perspectives in a world of quantum computers

Japanese consortium for post-quantum secure cloud

 

 

Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :    ECI sur Google News

Partager:

Articles liés
10s