05.08.2021

Mehr Sicherheit gegen Quanten-Hacker

Neue Standards für die Post-Quanten-Kryptografie.

Hacker können Informationen über Produktions­prozesse stehlen oder ganze Fabriken lahmlegen. Um das zu verhindern, kommunizieren Chips in den einzelnen Komponenten der Anlagen schon heute verschlüsselt miteinander. Viele Verschlüs­selungs-Algorithmen werden jedoch bald keinen Schutz mehr bieten: Während heutige Computer etablierte Verfahren nicht knacken können, wären Quanten­computer dazu durchaus in der Lage. Dies ist insbesondere für langlebige Geräte, wie etwa Industrieanlagen kritisch. Aus diesem Grund sind Sicherheits­expertinnen und -experten weltweit damit beschäftigt, technische Standards für eine „Post-Quanten-Krypto­grafie“ zu entwickeln.

Abb.: Der Chip setzt auf eine enge Verbindung von Hard- und Software, um...
Abb.: Der Chip setzt auf eine enge Verbindung von Hard- und Software, um Post-Quanten-Ver­schlüsselung energie­effizient anzu­wenden. (Bild: A. Eckert, TUM)

Eine der Heraus­forderungen dabei sind die hohen Rechen­anforderungen dieser Verschlüsselungs­verfahren. Ein Team um Georg Sigl von der Technischen Universität München hat jetzt einen Chip entworfen und fertigen lassen, der Post-Quanten-Krypto­grafie besonders effektiv umsetzt. Die Forscher setzen dabei auf ein Hardware-Software-Co-Design. Dabei ergänzen sich speziali­sierte Bauteile und Steuerungssoftware. „Unser Chip ist der erste, der für Post-Quanten-Kryptografie konsequent auf ein Hardware-Software-Co-Design setzt“, sagt Sigl. „Dadurch kann er Ver­schlüsselungen mit Kyber – einem der aussichts­reichsten Kandidaten für Post-Quanten-Krypto­grafie – etwa zehnmal so schnell umsetzen, wie Chips, die auf reine Software­lösungen setzen, verbraucht dabei circa achtmal weniger Energie und ist fast genauso flexibel wie diese.“

Bei dem Chip handelt es sich um eine „Anwendungs­spezifische integrierte Schaltung“, kurz ASIC. Solche speziali­sierten Mikro­controller werden oft in großer Zahl nach den Vorgaben von Unternehmen gefertigt. Das Team modifizierte ein Open-Source Chipdesign, das auf dem quell­offenen RISC-V-Standard basiert. Dieser Standard wird von immer mehr Chipherstellern genutzt und könnte in vielen Bereichen proprietäre Ansätze großer Unternehmen ersetzen. Post-Quanten-Krypto­grafie-fähig wird der Chip zum einen durch eine Modi­fikation des Rechnerkerns und besondere Instruk­tionen, mit denen notwendige Rechen­operationen beschleunigt werden. 

Zum anderen wurde das Design um einen eigens entwickelten Hardware­beschleuniger erweitert. Durch diesen ist der Chip nicht nur in der Lage, gitter­basierte Postquanten-Krypto­grafie-Algorithmen wie Kyber zu nutzen, sondern könnte auch mit dem Algorithmus SIKE arbeiten. Dieser ist mit deutlich mehr Rechen­aufwand verbunden. Der nun entwickelte Chip kann ihn nach Angaben des Teams rund 21-mal schneller umsetzen als Chips, die für die Verschlüsselung nur auf Software setzen. SIKE wird als erfolg­versprechende Alternative gehandelt, sollten gitter­basierten Ansätze sich irgendwann als nicht mehr sicher erweisen. Solche Absicherungen sind überall dort sinnvoll, wo Chips über einen langen Zeitraum eingesetzt werden.

Neben der Zahl herkömm­lichen Hacker-Attacken steigt auch die Bedrohung durch Hardware-Trojaner. Computerchips werden in der Regel nach den Vorgaben von Unternehmen in speziali­sierten Fabriken hergestellt. Gelingt es Angreifern, vor oder während der Fertigung Trojaner-Schaltkreise in das Chip-Design zu schmuggeln, könnte das schwer­wiegende Auswir­kungen haben. Genau wie bei einem Hacker-Angriff von außen ließen sich so beispiels­weise Fabriken lahmlegen oder Produktions­geheimnisse stehlen. Mehr noch: Ist der Trojaner schon in der Hardware verbaut, lässt sich auch Post-Quanten-Krypto­grafie unterlaufen. „Bislang wissen wir sehr wenig darüber, wie Hardware-Trojaner von realen Angreifern eingesetzt werden“, erläutert Georg Sigl. „Um Schutz­maßnahmen zu entwickeln, müssen wir uns gewisser­maßen in Angreifer hineinversetzen und selbst Trojaner entwickeln und verstecken. In unserem Post-Quanten-Chip haben wir deswegen vier von uns entwickelte Trojaner eingebaut, die ganz unterschiedlich arbeiten.“

In den kommenden Monaten werden Sigl und sein Team die Krypto­grafie-Fähigkeiten des Chips und die Funktion und Nachweis­barkeit der Hardware-Trojaner intensiv testen. Im Anschluss wird der Chip zerstört – zu Forschungs­zwecken. In einem aufwendigen Prozess werden die Leiterbahnen Schicht für Schicht abgeschliffen, jede einzelne Schicht wird fotografiert. Ziel ist es, neu entwickelte KI-Verfahren zu erproben, mit denen sich die exakte Funktionsweise von Chips rekons­truieren lässt, auch wenn keine Dokumentation vorliegt. „Solche Rekonstruk­tionen können dabei helfen, Bestandteile eines Chips zu identi­fizieren, deren Funktion nichts mit dessen eigentlichen Aufgaben zu tun haben und die möglicherweise hinein­geschmuggelt wurden“, sagt Sigl. „Solche Verfahren könnten einmal Standard für Stichproben bei großen Chip-Bestellungen werden. Zusammen mit einer effektiven Post-Quanten-Krypto­grafie können wir so Hardware in Industrie­anlagen aber beispielsweise auch in PKWs sicherer machen.“

TUM / JOL

Weitere Infos

EnergyViews

EnergyViews
Dossier

EnergyViews

Die neuesten Meldungen zu Energieforschung und -technologie von pro-physik.de und Physik in unserer Zeit.

Sonderhefte

Physics' Best und Best of
Sonderausgaben

Physics' Best und Best of

Die Sonder­ausgaben präsentieren kompakt und übersichtlich neue Produkt­informationen und ihre Anwendungen und bieten für Nutzer wie Unternehmen ein zusätzliches Forum.

Meist gelesen

Themen