Intel Crypto Frontiers opracuje technologie kryptograficzne przyszłości

Nowe Centrum Badawcze Intel Crypto Frontiers stworzono w celu opracowania nowych technologii kryptograficznych. Mają one poprawić bezpieczeństwo przyszłych architektur urządzeń, urządzeń brzegowych i chmur.

Centrum badawcze zrzesza naukowców z Intel Labs i światowej sławy badaczy akademickich. Zaliczają się do nich ludzie z Universytetu Michigan, Uniwersytetu Maryland, Uniwersytetu Kalifornijskiego w San Diego, Uniwersytetu Ruhr z Bochum (Niemcy), Academii Sinica z Tajwanu, Katolickiego Universytetu Leuven z Belgii i Uniwersytetu Radboud z Holandii.

Obszary badawcze obejmują kryptografię post-kwantową (PQC), kryptografia zachowującą prywatność i lekką kryptografię o niskim opóźnieniu.

Kryptografia

Kryptografia to praktyka i badanie technik bezpiecznej komunikacji, która istnieje od setek lat. Jeden z najwcześniejszych przykładów pochodzi z około 200 r. p.n.e., a Juliusz Cezar (~100 p.n.e.) używał jej na przykład do kodowania wiadomości wojskowych.

Nowoczesne techniki kryptograficzne istnieją od dziesięcioleci i oferują podstawowe funkcje bezpieczeństwa dla wielu aplikacji, takich jak systemy kryptograficzne klucza publicznego, które stanowią podstawę Internetu. Mimo że technologie te zapewniają wystarczające możliwości bezpieczeństwa w obecnej erze, potrzebne są nowe podejścia do technologii i aplikacji nowej generacji.

Komputery kwantowe w służbie kryptografii

Komputery kwantowe sprawią, że dzisiejsze schematy staną się przestarzałe z powodu algorytmów takich jak Shor (1999) i Grover (1996). Te algorytmy odzyskiwania kluczy znacznie przyspieszają i ułatwiają złamanie zaszyfrowanej zawartości.

Kryptografowie na całym świecie opracowują nową generację systemów kryptograficznych zwanych kryptografią post-kwantową (PQC). Ma zapewnić bezpieczeństwo zarówno komputerom kwantowym, jak i klasycznym oraz bezproblemowo integrować się z istniejącymi protokołami komunikacyjnymi i sieciami.

Centrum Badawcze Intel Crypto Frontiers

Aby rozwiązać te problemy, Uniwersyteckie Biuro Badań i Współpracy (URC) Intel Labs utworzyło Centrum Badawcze Intel Crypto Frontiers. Do współpracy zaproszono naukowców z wielu uniwersytetów. Dzięki temu centrum zgromadzi światowej sławy kryptografów w celu stworzenia technologii kryptograficznych dla nowej generacji komputerów i nie tylko.

Centrum będzie działać przez okres trzech lat, od III kwartału 2021 r. do III kwartału 2024 r. Skoncentruje się na opracowywaniu rozwiązań kryptograficznych dla sprzętu i oprogramowania, które mają pojawić się w przyszłości. Będą one wymagały bardziej zaawansowanych funkcji bezpieczeństwa, takich jak obliczenia na zaszyfrowanych danych, długoterminowe zabezpieczenia rozwiązań i bezpieczne udostępnianie danych.

Nowe podstawy i protokoły bezpieczeństwa

Niektóre obszary zainteresowania obejmują projektowanie nowych podstaw i protokołów dotyczących przeprowadzania analizy kryptograficznej, testowania aplikacji pod kątem pojawiających się zagrożeń oraz badania kontekstów użytkowania.

Firma Intel będzie współpracować ze społecznością akademicką w celu współtworzenia technologii, która przyniesie korzyści Intelowi i całej branży.

„Kryptografia przebyła długą drogę w historii. Wymaga ciągłych innowacji w dzisiejszym coraz bardziej połączonym, wszechobecnym świecie, a także nadejściem ery obliczeń kwantowych. Wykorzystując talenty najlepszych i najzdolniejszych w tej dziedzinie, możemy odkrywać i wprowadzać nowe podejścia do rynku, aby zabezpieczyć naszą przyszłość dla dobra wszystkich” – podkreśla Anand Rajan, starszy dyrektor, Emerging Security Lab w Intel Labs.

Kryptografia ery kwantowej

Chociaż obliczenia kwantowe nie zostały jeszcze w pełni ujarzmione, trwają znaczne postępy w ich wykorzystaniu. Dlatego konieczne jest teraz poświęcenie badań nad PQC w celu opracowania, zweryfikowania i zbudowania zaufania do technik kryptograficznych ery kwantowej.

Obiecujące algorytmy PQC obejmują podpisy wykorzystujące hashowanie, kraty, kody, izogenię i kryptografię wielowymiarową. Niestety wymagają one sporych nakładów i kosztów w porównaniu z obecnymi technologiami.

Ochrona prywatności w uczeniu maszynowym

Rosnący rynek udostępniania informacji i sztuczna inteligencja wymagają zmian w obszarze sprzętu i oprogramowania zapewniającego bezpieczeństwo poufnych danych. Muszą być wydajne, aby umożliwić wzrost gospodarczy poprzez wspieranie nowych modeli biznesowych i przypadków użycia, które tworzone są wokół udostępniania danych.

Techniki chroniące prywatność mogą być używane do współdziałania z algorytmami uczenia maszynowego (ML). Biorąc pod uwagę przełomowe wyniki, jakie algorytmy ML osiągnęły w ciągu ostatnich kilku lat, możliwość uruchamiania takich algorytmów na danych, które mogą wymagać gwarancji prywatności, umożliwiłaby powstanie bardzo wydajnego zestawu nowych aplikacji. Badanie połaczenia ML i nowych technik kryptograficznych to kolejna kluczowa ścieżka rozwoju.

Ponadto przyszłe aplikacje będą wymagały bardziej wyrafinowanych funkcji bezpieczeństwa niż konwencjonalne rozwiązania. Jednym z przykładów jest szyfrowanie w pełni homomorficzne (FHE), które umożliwia wykonywanie obliczeń na zaszyfrowanych danych. Niestety, obecnie dostępne systemy FHE nie oferują odpowiedniej wydajności przy kluczach publicznych składających się z kilkudziesięciu megabajtów. Operacje te zajmują kilka minut. Badania poświęcone przyspieszeniu tych schematów i opracowywaniu alternatywnych konstrukcji HE to tylko niektóre z potencjalnych ścieżek rozwoju w tej dziedzinie.

Kryptografia o niskich opóźnieniach dla IoT

Kryptografia o niskim opóźnieniu to atrakcyjny obszar badawczy, który zwrócił uwagę na ochronę urządzeń Internetu rzeczy (IoT) o ograniczonych zasobach. Obecnie głównym celem trwających badań nad lekką kryptografią jest szyfrowanie/uwierzytelnianie małych porcji danych i niskim zużyciu mocy. Badania te koncentrują się na opracowywaniu schematów systemów oferujących minimalne opóźnienia. Ponadto potrzebne są badania nad nowymi algorytmami szyfrowania blokowego z elastycznymi rozmiarami bloków przy zachowaniu niskich opóźnień, małych obciążeń i niskim poborze mocy.

Szybko weryfikowane oprogramowanie post-kwantowe (FVPQS)

Zespół tworzą Daniel J. Bernstein z Ruhr University Bochum, Tung Chou, Bow-Yaw Wang i Bo-Yin Yang z Academia Sinica. Zmierzą się oni z wyzwaniem optymalizacji oprogramowania dla PQC bez powodowania poważnych problemów z bezpieczeństwem.

Projekt skupi się na różnych studiach przypadków o szerokim zastosowaniu. Celem projektu jest opublikowanie przykładów szybkiego oprogramowania post-kwantowego o jakości produkcyjnej. Ma ono być w pełni zweryfikowane komputerowo pod kątem zgodności ze specyfikacjami kryptosystemów.

Narzędzia do konkretnej analizy bezpieczeństwa uczenia się z błędami (LWE)

Problemem tym zajmie się Dana Dachman-Soled z University of Maryland. Kilka schematów PQC i FHE rozważanych do standaryzacji przez NIST bazuje na podstawowym problemie znanym jako LWE.

Zespół profesora Dachman-Soleda zbada konkretne zabezpieczenia LWE, zarówno w jego oryginalnej formie, jak i w przypadku wycieku informacji. Pozwoli to opracować ulepszone techniki osadzania, aby zredukować LWE do problemu obliczeniowego znanego jako unikalny problem najkrótszego wektora (uSVP). Zespół oczekuje, że ich badania wpłyną na wybór parametrów do standaryzacji zarówno kryptosystemów PQC, jak i FHE.

Uwierzytelnione szyfrowanie pamięci zewnętrznej z niskim opóźnieniem

Problemem tym zajmie się Joan Daemen z Radboud University. Preferowanym rozwiązaniem ochrony poufności i integralności danych/programów w pamięci jest szyfrowanie magistrali lub pamięci. Dane są przechowywane w pamięci w postaci zaszyfrowanej i odszyfrowywane w locie po załadowaniu z pamięci oraz szyfrowane, gdy są przechowywane w pamięci.

Takie szyfrowanie można umieścić w CPU w dość łatwy sposób, tj. bez konieczności dalszych modyfikacji architektury. Może to jednak powodować zwiększone opóźnienie dostępu do pamięci.

Ten projekt ma na celu zaprojektowanie rozwiązań z dobrym kompromisem między siłą bezpieczeństwa a opóźnieniem w postaci dedykowanych projektów szyfrowania. Nacisk zostanie położony na trzy rodzaje szyfrowania. Chodzi o rodzinę modyfikowalnych szyfrów blokowych o małym rozmiarze bloku, szyfr strumieniowy wykorzystujący permutacje i klasyczny szyfr blokowym.

Ocena wydajności i pomiary w pełni homomorficznego szyfrowania

Problemem tym zajmie się Farinaz Koushanfar z University of California San Diego. Zespół będzie pracował nad oceną wydajności i pomiarami kilku ważnych zadań w FHE.

Prace zostaną wykonane dla dwóch kluczowych protokołów pełnego homomorficznego szyfrowania BGV i CKKS. Zadania obejmują dopasowywanie, grupowanie, a także liniowe i nieliniowe etapy kilku klasycznych i współczesnych metodologii uczenia maszynowego.

W pełni kompozycyjne szyfrowanie homomorficzne

Problemem tym zajmie się Daniele Micciancio z University of California San Diego. FHE obsługuje ocenę dowolnych funkcji (lub programów) na zaszyfrowanych danych.

Zespół zbada silniejsze pojęcie w pełni komponowalnego szyfrowania homomorficznego, które umożliwia arbitralne łączenie zestawu podstawowych funkcji podobnych do zestawu instrukcji procesora lub prostego języka programowania w większe programy. Połączenie umożliwia schematom FHE obsługę prostszego, łatwiejszego w użyciu i potencjalnie bardziej wydajnego modelu programowania/wykonania.

Wydajność w pełni homomorficznego szyfrowania i ładowania początkowego

Problemem tym zajmie się Chris Peikert, University of Michigan. Zespół chce poprawić wydajność i użyteczność FHE oraz podstawowej operacji ładowania początkowego w kilku kierunkach.

Badania skoncentrują się na tzw. podpierścieniach dekompozycji, które zapewniają optymalne upakowanie tekstu zaszyfrowanego i równoległość homomorficzną.

Celem jest opracowanie kompletnego zbioru wydajnych algorytmów i analiz dla tych pierścieni. W ramach badań zostaną również opracowane metody homomorficznej oceny obwodów „progowych” (potężny model obliczeniowy ściśle związany z sieciami neuronowymi) wydajniejszej niż obecne techniki.

Bezpieczne i wydajne nowe algorytmy kryptograficzne

Problemem tym zajmą się Ingrid Verbauwhede, Vincent Rijmen i Bart Preneel z Katholieke Universiteit Leuven. Grupa badawcza ds. bezpieczeństwa komputerowego i kryptografii przemysłowej (COSIC) ma długą i uznaną tradycję w opracowywaniu nowych algorytmów kryptograficznych w połączeniu z bezpiecznymi i wydajnymi implementacjami w sprzęcie i oprogramowaniu.

Jednym z tematów badawczych będzie opracowanie implementacji dla nowo zaproponowanych kratowych algorytmów PQC, które są odporne na ataki fizyczne. Celem jest opracowanie ogólnych mechanizmów ochrony, które można wykorzystać w różnych schematach, od lekkich do wysokoprzepustowych.

Drugim tematem jest projektowanie nowatorskich kryptoanalitycznych technik algebraicznych do oceny lekkich, uwierzytelnianych schematów szyfrowania o niskim opóźnieniu, które są niezbędne w nowoczesnych procesorach wysokiej klasy i prostych urządzeniach IoT.

Źródło: Intel Labs

Dodaj komentarz