Pinzette mit Post-Quanten-Krypto-Chip

Der Krypto-Chip setzt auf eine enge Verbindung von Hard- und Software, um Post-Quanten-Verschlüsselung anzuwenden. (Bild: Astrid Eckert/TUM)

Chips in den Komponenten von Industrieanlagen kommunizieren verschlüsselt miteinander – künftige Quantencomputer wären indes durchaus in der Lage, etablierte Verschlüsselungs-Algorithmen zu knacken und ganze Fabriken lahmzulegen. Ein Team um Georg Sigl, Professor für IT-Sicherheit an der Technischen Universität München (TUM), hat deshalb einen Chip für die Post-Quanten-Kryptografie entworfen und fertigen lassen.

So soll der Chip Post-Quanten-Kryptografie ermöglichen

Grundlage ist ein Hardware-Software-Co-Design mit spezialisierten Bauteilen und Steuerungssoftware. Laut Sigl setzt der Chip Verschlüsselungen mit Kyber etwa zehnmal so schnell um wie Chips mit reinen Softwarelösungen. Kyber gilt als aussichtsreichster Kandidaten für Post-Quanten-Kryptografie. Ein eigens entwickelter Hardwarebeschleuniger ermöglicht zudem die Arbeit mit dem SIKE-Algorithmus, falls sich gitterbasierende Ansätze wie Kyber irgendwann als nicht mehr sicher erweisen. Die anwendungsspezifische integrierte Schaltung (ASIC) nutzt ein modifiziertes Open-Source-Chipdesign, das auf dem RISC-V-Standard basiert. Eine Modifikation des Rechnerkerns und Instruktionen zum Beschleunigen der Rechenoperationen machen den Chip Post-Quanten-Kryptografie-fähig.

In den Chip haben die Forscher zudem Hardware-Trojaner eingebaut, um zu untersuchen, wie sich diese enttarnen lassen. Im Anschluss wird der Chip zu Forschungszwecken zerstört: Die Forscher schleifen die Leiterbahnen Schicht für Schicht ab und fotografieren jede einzelne. Ziel ist es, neu entwickelte KI-Verfahren zu erproben, mit denen sich die exakte Funktionsweise von Chips rekonstruieren lässt, auch wenn keine Dokumentation vorliegt.

Was Sie schon immer über Quantencomputer wissen wollten

Themenschwerpunkt Quantencomputer auf all-electronics.de
(Bild: Bartek Wróblewski – Adobe Stock)

Als im Juni 2021 der erste Quantencomputer in Deutschland von IBM eingeweiht wurde, war das Interesse groß. Aber was verbirgt sich hinter der Technologie? Was kann sie eines Tages leisten, woran wird geforscht und wo lauern Gefahren? Das und mehr erfahren Sie hier.

Sie möchten gerne weiterlesen?