Ciencia

Los investigadores estudian el malware en un chip «post-cuántico»

Los investigadores aprovecharon el protocolo de prueba de su nuevo chip de criptografía post-cuántica para integrar malware en él, con el fin de estudiarlos.

Hoy en día, la computación cuántica y la seguridad informática son dos disciplinas líderes, pero la intersección de estas dos líneas de investigación apenas está comenzando a explorarse. Un nicho en el que se han aventurado investigadores de la Universidad Técnica de Munich (TUM), que actualmente están trabajando en un chip de criptografía post-cuántica.

Una vez que esta tecnología madure, se espera que la computación cuántica haga obsoletos todos los algoritmos de cifrado actuales. Y con ellos, toda una sección de la seguridad informática tal como la conocemos colapsará. Por lo tanto, deberán ser reemplazados, y aquí es donde entra en juego la criptografía post-cuántica (CPQ). Esta tecnología está destinada a crear nuevas técnicas de protección capaces de resistir los golpes de las futuras supercomputadoras cuánticas.

El futuro de la criptografía

Es con este objetivo que los investigadores alemanes han desarrollado un nuevo chip especializado en criptografía post-cuántica. Basado en la arquitectura de código abierto RISC-V, es el primero de su tipo que se basa en un enfoque híbrido de hardware / software, según sus diseñadores. Un diseño que permitiría un cifrado extremadamente rápido; con Kyber, uno de los mejores algoritmos de CPQ actuales, este chip funcionaría diez veces más rápido que sus competidores basándose únicamente en el aspecto del software, mientras consumía ocho veces menos electricidad. Por tanto, supone un avance considerable en el desarrollo de estas nuevas tecnologías de cifrado.

Pero la información más interesante se puede encontrar en el lado del trabajo adicional en el aspecto de seguridad del chip. Como se mencionó anteriormente, ninguna tecnología es infalible; no hay razón para que estas nuevas técnicas criptográficas sean una excepción.

Un campo de estudio para el futuro troyanos cuánticos

Por lo tanto, podemos esperar que estos sistemas también estén sujetos a ataques informáticos, al igual que los ordenadores convencionales. Sin embargo, el modo de ataque sería diferente; en lugar de un ataque de software, los especialistas temen más un ataque de hardware. Concretamente, esto podría tomar la forma de un caballo de Troya físico instalado discretamente durante la fase de montaje.

Por tanto, los investigadores querían tomar la iniciativa. Para hacer esto, integraron no menos de cuatro troyanos muy diferentes en su chip, llamado «Post quantum» por los propios autores. El objetivo es observarlos en el calor del momento. Por tanto, durante los próximos meses analizarán en profundidad el comportamiento de estos virus; De este modo, intentarán comprender cómo detectarlos y neutralizarlos de la manera más eficaz posible. También intentarán desarrollar un proceso sistemático y estandarizado para verificar que los chips cuánticos no hayan sido manipulados por un tercero malintencionado directamente de fábrica. Una consideración que cobrará cada vez más importancia a medida que avancen estas tecnologías.

El comunicado de prensa y las publicaciones de TUM están disponibles aquí.

Publicaciones relacionadas

Botón volver arriba