05.08.2021

Mehr Sicherheit gegen Quanten-Hacker

Neue Standards für die Post-Quanten-Kryptografie.

Hacker können Informationen über Produktions­prozesse stehlen oder ganze Fabriken lahmlegen. Um das zu verhindern, kommunizieren Chips in den einzelnen Komponenten der Anlagen schon heute verschlüsselt miteinander. Viele Verschlüs­selungs-Algorithmen werden jedoch bald keinen Schutz mehr bieten: Während heutige Computer etablierte Verfahren nicht knacken können, wären Quanten­computer dazu durchaus in der Lage. Dies ist insbesondere für langlebige Geräte, wie etwa Industrieanlagen kritisch. Aus diesem Grund sind Sicherheits­expertinnen und -experten weltweit damit beschäftigt, technische Standards für eine „Post-Quanten-Krypto­grafie“ zu entwickeln.

Abb.: Der Chip setzt auf eine enge Verbindung von Hard- und Software, um...
Abb.: Der Chip setzt auf eine enge Verbindung von Hard- und Software, um Post-Quanten-Ver­schlüsselung energie­effizient anzu­wenden. (Bild: A. Eckert, TUM)

Eine der Heraus­forderungen dabei sind die hohen Rechen­anforderungen dieser Verschlüsselungs­verfahren. Ein Team um Georg Sigl von der Technischen Universität München hat jetzt einen Chip entworfen und fertigen lassen, der Post-Quanten-Krypto­grafie besonders effektiv umsetzt. Die Forscher setzen dabei auf ein Hardware-Software-Co-Design. Dabei ergänzen sich speziali­sierte Bauteile und Steuerungssoftware. „Unser Chip ist der erste, der für Post-Quanten-Kryptografie konsequent auf ein Hardware-Software-Co-Design setzt“, sagt Sigl. „Dadurch kann er Ver­schlüsselungen mit Kyber – einem der aussichts­reichsten Kandidaten für Post-Quanten-Krypto­grafie – etwa zehnmal so schnell umsetzen, wie Chips, die auf reine Software­lösungen setzen, verbraucht dabei circa achtmal weniger Energie und ist fast genauso flexibel wie diese.“

Bei dem Chip handelt es sich um eine „Anwendungs­spezifische integrierte Schaltung“, kurz ASIC. Solche speziali­sierten Mikro­controller werden oft in großer Zahl nach den Vorgaben von Unternehmen gefertigt. Das Team modifizierte ein Open-Source Chipdesign, das auf dem quell­offenen RISC-V-Standard basiert. Dieser Standard wird von immer mehr Chipherstellern genutzt und könnte in vielen Bereichen proprietäre Ansätze großer Unternehmen ersetzen. Post-Quanten-Krypto­grafie-fähig wird der Chip zum einen durch eine Modi­fikation des Rechnerkerns und besondere Instruk­tionen, mit denen notwendige Rechen­operationen beschleunigt werden. 

Zum anderen wurde das Design um einen eigens entwickelten Hardware­beschleuniger erweitert. Durch diesen ist der Chip nicht nur in der Lage, gitter­basierte Postquanten-Krypto­grafie-Algorithmen wie Kyber zu nutzen, sondern könnte auch mit dem Algorithmus SIKE arbeiten. Dieser ist mit deutlich mehr Rechen­aufwand verbunden. Der nun entwickelte Chip kann ihn nach Angaben des Teams rund 21-mal schneller umsetzen als Chips, die für die Verschlüsselung nur auf Software setzen. SIKE wird als erfolg­versprechende Alternative gehandelt, sollten gitter­basierten Ansätze sich irgendwann als nicht mehr sicher erweisen. Solche Absicherungen sind überall dort sinnvoll, wo Chips über einen langen Zeitraum eingesetzt werden.

Neben der Zahl herkömm­lichen Hacker-Attacken steigt auch die Bedrohung durch Hardware-Trojaner. Computerchips werden in der Regel nach den Vorgaben von Unternehmen in speziali­sierten Fabriken hergestellt. Gelingt es Angreifern, vor oder während der Fertigung Trojaner-Schaltkreise in das Chip-Design zu schmuggeln, könnte das schwer­wiegende Auswir­kungen haben. Genau wie bei einem Hacker-Angriff von außen ließen sich so beispiels­weise Fabriken lahmlegen oder Produktions­geheimnisse stehlen. Mehr noch: Ist der Trojaner schon in der Hardware verbaut, lässt sich auch Post-Quanten-Krypto­grafie unterlaufen. „Bislang wissen wir sehr wenig darüber, wie Hardware-Trojaner von realen Angreifern eingesetzt werden“, erläutert Georg Sigl. „Um Schutz­maßnahmen zu entwickeln, müssen wir uns gewisser­maßen in Angreifer hineinversetzen und selbst Trojaner entwickeln und verstecken. In unserem Post-Quanten-Chip haben wir deswegen vier von uns entwickelte Trojaner eingebaut, die ganz unterschiedlich arbeiten.“

In den kommenden Monaten werden Sigl und sein Team die Krypto­grafie-Fähigkeiten des Chips und die Funktion und Nachweis­barkeit der Hardware-Trojaner intensiv testen. Im Anschluss wird der Chip zerstört – zu Forschungs­zwecken. In einem aufwendigen Prozess werden die Leiterbahnen Schicht für Schicht abgeschliffen, jede einzelne Schicht wird fotografiert. Ziel ist es, neu entwickelte KI-Verfahren zu erproben, mit denen sich die exakte Funktionsweise von Chips rekons­truieren lässt, auch wenn keine Dokumentation vorliegt. „Solche Rekonstruk­tionen können dabei helfen, Bestandteile eines Chips zu identi­fizieren, deren Funktion nichts mit dessen eigentlichen Aufgaben zu tun haben und die möglicherweise hinein­geschmuggelt wurden“, sagt Sigl. „Solche Verfahren könnten einmal Standard für Stichproben bei großen Chip-Bestellungen werden. Zusammen mit einer effektiven Post-Quanten-Krypto­grafie können wir so Hardware in Industrie­anlagen aber beispielsweise auch in PKWs sicherer machen.“

TUM / JOL

Weitere Infos

Anbieter des Monats

Quantum Design GmbH

Quantum Design GmbH

Forschung lebt von Präzision. Seit über 40 Jahren steht Quantum Design für innovative Messtechnik auf höchstem Niveau – entwickelt in Kalifornien, betreut weltweit. Unsere Systeme sind der Goldstandard in der Materialcharakterisierung und ermöglichen tiefe Einblicke in die magnetischen, thermischen und optischen Eigenschaften von neuen Materialien.

Sonderhefte

Physics' Best und Best of
Sonderausgaben

Physics' Best und Best of

Die Sonder­ausgaben präsentieren kompakt und übersichtlich neue Produkt­informationen und ihre Anwendungen und bieten für Nutzer wie Unternehmen ein zusätzliches Forum.

Meist gelesen

Themen