Cette puce quantique a été infectée par un malware dangereux, mais pour une bonne cause

Cette puce quantique a été infectée par un malware dangereux, mais pour une bonne cause
Les chercheurs ont développé une puce qui intègre 4 chevaux de Troie matériels, qu'ils espèrent utiliser pour les aider à étudier et à développer des stratégies efficaces pour inverser ces attaques matérielles. Conçues par des universitaires de l'Université technique de Munich (TUM), les puces sont destinées à intégrer efficacement la cryptographie post-quantique, compte tenu du fait que les ordinateurs quantiques devraient rendre les algorithmes de chiffrement actuels absolument superflus. La puce, qui a été approuvée pour la production, est une étape importante car elle résout avec succès le problème de la puissance de traitement élevée requise par les méthodes de cryptage post-quantique. « La nôtre est la première puce de cryptographie post-quantique entièrement basée sur une approche de co-conception matériel/logiciel. En conséquence, il est environ dix fois plus rapide lorsqu'il est chiffré avec Kyber, l'un des prétendants les plus prometteurs pour la cryptographie post-quantique, par rapport aux puces qui reposent entièrement sur des solutions logicielles. Il consomme également environ 8 fois moins d'énergie et est presque aussi flexible », explique Georg Sigl, Master of Information Technology Security, qui dirige l'équipe de recherche TUM.

Chevaux de Troie matériels à l'intérieur

La puce est un circuit intégré spécifique à l'application (ASIC) et est une modification d'une conception de puce open source basée sur la norme open source RISC-V. La conception intègre également un accélérateur matériel spécialement développé. Pensant que les chevaux de Troie matériels pourraient annuler les avantages de la cryptographie post-quantique, les chercheurs ont également intégré certains d'entre eux dans leur puce pour les observer et les étudier en action. « Pour développer des mesures de protection, nous devons penser comme des attaquants et également essayer de développer et de dissimuler nos chevaux de Troie. Sur notre blog post-puce quantique, nous avons développé et également installé 4 chevaux de Troie matériels, chacun fonctionnant d'une manière complètement différente », explique Sigl. Les chercheurs étudieront les puces au cours des prochains mois, avant de les désarmer dans un processus de recherche complexe. L'objectif ici est de développer des processus standardisés pour vérifier que les puces qui sortent de la chaîne d'assemblage répondent aux spécifications et que leur conception n'a pas été perturbée par des agents colorés de haute technologie.