Cyber-Security Neuer Chip schützt vor Angriffen durch Quantencomputer

Redakteur: Stefan Guggenberger

Forscher haben einen Post-Quanten-Chip entwickelt, der Verschlüsselungs-Algorithmen so effektiv umsetzen kann, dass er auch Hacker-Angriffen durch Quantencomputern standhält. Außerdem soll der Chip zeigen, wie eingeschmuggelte Hardware-Trojaner enttarnt werden können.

Firmen zum Thema

Der Chip setzt auf eine enge Verbindung von Hard- und Software, um Post-Quanten-Verschlüsselung performant und energieeffizient anzuwenden.
Der Chip setzt auf eine enge Verbindung von Hard- und Software, um Post-Quanten-Verschlüsselung performant und energieeffizient anzuwenden.
(Bild: Astrid Eckert // TUM)

Mit der zunehmenden Bedrohung von Hackerangriffen auf vernetzte Industrieanlagen nimmt auch die Bedeutung verschlüsselter Kommunikation zu. In der Regel kommunizieren Chips in den einzelnen Komponenten der Anlagen schon heute verschlüsselt miteinander. Die verwendeten Algorithmen könnten in Zukunft jedoch von Quantencomputern, die über hohe Rechenleistung verfügen, ausgehebelt werden. Um dies zu verhindern, haben Wissenschaftler der Technischen Universität München (TUM) einen sogenannten ‚Post-Quanten-Chip‘ entwickelt. Dieser soll langlebige Geräte wie beispielsweise Industrieanlagen schützen. Zudem simuliert der Chip Hardware-Trojaner, die bereits bei der Fertigung eingebaut werden, und hilft den Wissenschaftlern durch seine Zerstörung bei der Erforschung KI-getriebener Rekonstruktionsverfahren.

Kombination aus Hard- und Software soll Quantencomputern standhalten

„Unser Chip ist der erste, der für Post-Quanten-Kryptografie konsequent auf ein Hardware-Software-Co-Design setzt“, erklärt Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM. Zunächst wurde der Rechenkern des Chips modifiziert und durch besondere Instruktionen werden notwendige Rechenoperationen beschleunigt. Zusätzlich hat das Team einen Hardwarebeschleuniger entwickelt, der die Nutzung von gitterbasierte Postquanten-Kryptografie-Algorithmen wie Kyber ermöglicht und mit dem Algorithmus SIKE arbeitet. SIKE ist mit hohem Rechenaufwand verbunden und der neue Chip kann ihn etwa 21-mal schneller umsetzen als Chips, die für die Verschlüsselung nur auf Software setzen. Der Algorithmus könnte für Industrieanlagen dann relevant werden, wenn gitterbasierte Ansätze nicht mehr ausreichend sind.

Bedrohung durch Hardware-Trojaner wird erforscht

„Bislang wissen wir sehr wenig darüber, wie Hardware-Trojaner von realen Angreifern eingesetzt werden“, erklärt Georg Sigl. Bei diesen Trojanern handelt es sich um Schaltkreise, die von Angreifern in das Chip-Design geschmuggelt werden. Gelingt so eine Manipulation, werden die Chips bereits in der Fabrik mit einer erheblichen Sicherheitslücke gebaut, die zum Verlust von Produktionsgeheimnissen oder zu einem Produktionsstillstand führen können. Außerdem könnten Hardware-Trojaner die aufwendige Kryptografie unterlaufen. „Um Schutzmaßnahmen zu entwickeln, müssen wir uns gewissermaßen in Angreifer hineinversetzen und selbst Trojaner entwickeln und verstecken. In unserem Post-Quanten-Chip haben wir deswegen vier von uns entwickelte Trojaner eingebaut, die ganz unterschiedlich arbeiten“, erläutert Sigl die aktuelle Forschung.

Zerstörung des Chips hilft KI auf die Sprünge

Johanna Baehr hat mit ihrem Team auf diesem Chip vier Hardware-Trojaner versteckt - Schadfunktionen, die direkt in die Schaltkreise integriert sind.
Johanna Baehr hat mit ihrem Team auf diesem Chip vier Hardware-Trojaner versteckt - Schadfunktionen, die direkt in die Schaltkreise integriert sind.
(Bild: Astrid Eckert // TUM)

Nachdem der Post-Quanten-Chip ausführlich getestet wurde, werden ihn die Wissenschaftler zerstören, um KI-Verfahren zu erproben, mit denen sich die exakte Funktionsweise von Chips rekonstruieren lässt. „Solche Rekonstruktionen können dabei helfen, Bestandteile eines Chips zu identifizieren, deren Funktion nichts mit dessen eigentlichen Aufgaben zu tun haben und die möglicherweise hineingeschmuggelt wurden“, sagt Georg Sigl. Dazu werden die Leiterbahnen Schicht für Schicht abgetragen und jede einzelne wird fotografiert. Sigl geht davon aus, dass solche Verfahren in Zukunft für Stichproben bei großen Chip-Bestellungen eingesetzt werden könnten.

(ID:47571124)