Los ingenieros de RUB han desarrollado tecnologías de cifrado para aplicaciones prácticas para proteger los microdispositivos de los ataques de piratas informáticos realizados por computadoras cuánticas. El Hardware Security Group de la Ruhr-Universität Bochum está trabajando actualmente para proteger los datos contra las amenazas del mañana con los dispositivos disponibles hoy en día.revista de ciencias Rubin informes
Los dispositivos con una larga vida útil deben ser seguros a largo plazo
Debido a un nuevo paradigma de computación, las computadoras cuánticas podrían romper ciertas técnicas criptográficas que se usan ampliamente hoy en día. Ahora debemos prepararnos para el hecho de que pueden existir computadoras cuánticas altamente potentes en unos pocos años, dice el Dr.-Ing.Tim Güneysu, que había estado investigando en la Ruhr-Universität Bochum bajo el paraguas del proyecto "Criptografía post-cuántica" y ahora trabaja en la Universidad de Bremen.
La criptografía se implementa en muchos dispositivos con una larga vida útil, por ejemplo en satélites. Esos dispositivos deben permanecer seguros en los años venideros. Del mismo modo, los microdispositivos que manejan datos críticos a largo plazo, como las tarjetas de salud electrónicas, requieren criptografía.sistemas que son seguros a largo plazo.
Implementación de procesos con códigos largos en dispositivos pequeños
En el marco del proyecto "Criptografía post-cuántica", Tim Güneysu y sus colegas identificaron categorías de técnicas criptográficas que pueden garantizar la seguridad incluso en la era de las computadoras cuánticas. Además, los expertos en seguridad de TI demostraron que esas técnicas también pueden implementarse en microdispositivos, como las tarjetas de salud electrónicas. El desafío asociado con las técnicas de la llamada criptografía post-cuántica es el hecho de que requieren claves criptográficas extremadamente largas. Los procesadores de bajo rendimiento de los microdispositivos actuales aún no pueden manejar esas claves largas de manera eficiente.
Para abordar este problema, los investigadores utilizaron principalmente representaciones alternativas de técnicas criptográficas, que, por ejemplo, introducen estructuras adicionales con el objetivo de reducir el tamaño de la clave. Además, también optimizaron los algoritmos para la plataforma objetivo respectiva. Dependiendo deCon la técnica que utilizaron, los investigadores pudieron fusionar pasos complejos con otros cálculos o incluso omitirlos por completo, sin reducir el margen de seguridad del esquema criptográfico.
Para obtener más información, consulte el siguiente artículo en la revista científica Rubin : http://rubin.rub.de/en/cryptography-microdevices
Fuente de la historia :
Materiales proporcionado por Ruhr-Universitaet-Bochum . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :