Forschung der TU München

Universität baut Chip mit Post-Quanten-Kryptografie und Hardware-Trojanern

Uhr
von Kevin Fischer und ml

Die Technische Universität München hat einen Chip gebaut, der Post-Quanten-Kryptografie besonders effektiv umsetzen soll. Er ist auch mit einigen Hardware-Trojanern versehen - zu Forschungszwecken.

Vorbereitungen für Spannungs- und Leistungsmessungen des Post-Quanten-Kryptografie-Chips (Source: Astrid Eckert, TU München)
Vorbereitungen für Spannungs- und Leistungsmessungen des Post-Quanten-Kryptografie-Chips (Source: Astrid Eckert, TU München)

Ein Team der Technischen Universität München (TU) hat einen Chip entworfen, der Post-Quanten-Kryptografie besonders effektiv umsetzt. Danach haben sie den Chip produzieren lassen - inklusive Hardware-Trojaner. Das Ziel: Herausfinden, wie solche "Schadfunktionen aus der Chipfabrik" enttarnt werden können.

Die Post-Quanten-Kryptografie ist darauf ausgerichtet, auch nach der Etablierung von Quantencomputern effektiven Schutz bieten zu können. Heutige kryptografische Verfahren könnten in der Quantencomputerzukunft nämlich hinfällig werden.

Das Problem bei Verschlüsselungsverfahren der nächsten Generation: Sie hätten hohe Rechenanforderungen, schreibt die TU München in einer Mitteilung. Der Chip von Georg Sigl, Professor für Sicherheit in der Informationstechnik an der Uni, und seines Teams soll diese Verschlüsselung nun trotz den Anforderungen besonders effektiv umsetzen.

Schnellere Verschlüsselung dank Co-Design von Hard- und Software

Dabei setzte das Team auf ein Hardware-Software-Co-Design, in dem sich verschiedene spezialisierte Bauteile und Steuerungssoftware ergänzen, wie es weiter heisst. Durch dieses Design des Chips "kann er Verschlüsselungen mit 'Kyber' - einem der aussichtsreichsten Kandidaten für Post-Quanten-Kryptografie - etwa zehnmal so schnell umsetzen wie Chips, die auf reine Softwarelösungen setzen, verbraucht dabei circa achtmal weniger Energie und ist fast genauso flexibel wie diese", sagt Sigl.

Georg Sigl, Lehrstuhl Sicherheit in der Informationstechnik der Technischen Universität München. (Source: Astrid Eckert / TUM)

Beim Chip handle es sich um eine anwendungsspezifische integrierte Schaltung, kurz ASIC. Solche spezialisierten Microcontroller würden oft in grosser Zahl nach den Vorgaben von Unternehmen gefertigt. Das TU-Team modifizierte ein Open-Source-Chip-Design, das auf dem quelloffenen RISC-V-Standard basiert, wie es weiter heisst.

Post-Quanten-Kryptografie-fähig werde der Chip durch eine Modifikation des Rechnerkerns und besondere Instruktionen, mit denen notwendige Rechenoperationen beschleunigt werden. Zudem sei das Design um einen vom Team entwickelten Hardwarebeschleuniger erweitert worden. So könne der Chip ausser mit gitterbasierten Post-Quanten-Kryptografie-Algorithmen wie Kyber auch mit dem Algorithmus SIKE arbeiten. Dieser sei mit deutlich mehr Rechenaufwand verbunden. Der TUM-Chip kann SIKE 21 Mal schneller umsetzen als Chips, die für die Verschlüsselung nur auf Software setzen, wie die TUM schreibt.

Über Hardware-Trojaner ist zuwenig bekannt

Was die Hardware-Trojaner im Chip-Design betrifft, sagt Sigl: "Bislang wissen wir sehr wenig darüber, wie Hardware-Trojaner von realen Angreifern eingesetzt werden. Um Schutzmassnahmen zu entwickeln, müssen wir uns gewissermassen in Angreifer hineinversetzen und selbst Trojaner entwickeln und verstecken. In unserem Post-Quanten-Chip haben wir deswegen vier von uns entwickelte Trojaner eingebaut, die ganz unterschiedlich arbeiten."

Nach einigen Monaten intensiven Testens werde der Chip zu Forschungszwecken zerstört. In einem aufwändigen Prozess würden die Leiterbahnen Schicht für Schicht abgeschliffen, wobei jede Schicht fotografiert werde. Ziel sei das Erproben eines KI-Verfahrens, mit dem sich die exakte Funktionsweise von Chips rekonstruieren lasse, selbst wenn keine Dokumentation vorliegt.

"Solche Rekonstruktionen können dabei helfen, Bestandteile eines Chips zu identifizieren, deren Funktion nichts mit dessen eigentlichen Aufgaben zu tun haben und die möglicherweise hineingeschmuggelt wurden", sagt Sigl dazu. "Solche Verfahren könnten einmal Standard für Stichproben bei grossen Chip-Bestellungen werden. Zusammen mit einer effektiven Post-Quanten-Kryptografie können wir so Hardware in Industrieanlagen, aber beispielsweise auch in PKWs sicherer machen."

Die Vorbereitung für eine Welt mit Quantencomputern läuft auf Hochtouren. Nicht nur, um sich gegen allfälllige Angriffe zu schützen, sondern auch das Potenzial für nützliche Anwendungen wird fleissig ausgelotet. So arbeitet etwa die ETH derzeit an maschinellem Lernen mit Quantencomputern. Erfahren sie hier mehr zum Quanten-Maschinenlernen.

Webcode
DPF8_224533