Sécuriser l'avenir : Cryptographie basée sur les réseaux
Explorer les avancées en cryptographie avec la montée de l'informatique quantique.
― 7 min lire
Table des matières
Ces dernières années, la technologie numérique est devenue une partie essentielle de nos vies. On l'utilise pour faire du shopping, étudier, gérer nos comptes, communiquer, et bien plus encore. Cette croissance va probablement continuer. Mais pour utiliser ces technologies en toute sécurité, on a besoin de moyens pour vérifier les identités, protéger les données, garder nos infos privées et stocker en toute sécurité les informations sensibles. C'est là que la cryptographie entre en jeu.
La cryptographie, c'est l'ensemble des techniques utilisées pour garantir la sécurité des infos. Au départ, c'était surtout utilisé par l'armée pour échanger des messages secrets. Mais avec la montée des ordinateurs et de la tech numérique, la cryptographie s'est élargie pour répondre à de nombreux besoins de sécurité dans notre monde moderne.
Types de Cryptographie
On peut diviser la cryptographie en deux types principaux : la cryptographie à clé symétrique et la cryptographie à clé asymétrique (ou clé publique).
La cryptographie à clé symétrique est rapide et utilise une clé secrète partagée pour chiffrer des données. Les deux parties doivent avoir la même clé d'avance, ce qui peut être compliqué dans la vraie vie.
La cryptographie à clé asymétrique permet à deux parties de communiquer sans avoir besoin de partager une clé à l'avance. Cette méthode est généralement plus lente et nécessite plus de ressources informatiques, mais elle est super utile dans plein d'applications, comme la banque en ligne et le commerce électronique.
Souvent, ces deux types sont utilisés ensemble. Par exemple, dans la sécurité de la couche de transport (TLS), des méthodes à clé asymétrique sont utilisées pour créer une clé de session, qui est ensuite utilisée par des méthodes à clé symétrique pour sécuriser la communication en cours.
Le Défi Quantique
La plupart des systèmes de sécurité d'aujourd'hui reposent sur des problèmes mathématiques complexes qui sont difficiles à résoudre. Cependant, avec l'avancement des ordinateurs quantiques, ces problèmes pourraient être résolus rapidement. Cela signifie que beaucoup de systèmes actuels pourraient devenir vulnérables.
Par exemple, des méthodes bien connues comme RSA et la cryptographie à courbe elliptique (ECC) reposent sur des problèmes difficiles comme la factorisation de grands nombres. Les ordinateurs quantiques peuvent résoudre ces problèmes assez facilement, ce qui représente une menace réelle pour nos systèmes de sécurité existants.
Le Passage à la Cryptographie post-quantique
Pour relever ces défis, les chercheurs ont commencé à travailler sur la cryptographie post-quantique (PQC). Ce nouveau domaine se concentre sur le développement de méthodes de sécurité qui restent sécurisées même en présence d'ordinateurs quantiques. Il cherche à trouver des problèmes mathématiques difficiles à résoudre tant pour les ordinateurs classiques que quantiques.
Cryptographie Basée sur les Lattices
Une approche prometteuse en PQC implique la cryptographie basée sur les lattices. Cette méthode repose sur des problèmes qui restent difficiles à résoudre, même avec l'aide des ordinateurs quantiques. L'Institut national des normes et de la technologie (NIST) évalue différents systèmes cryptographiques basés sur des structures de lattices pour trouver des candidats adaptés à la normalisation.
Saber est un de ces systèmes qui a atteint les dernières étapes du processus d'évaluation du NIST. Il est basé sur une variation du problème d'apprentissage avec erreurs (LWE), qui a de fortes propriétés de sécurité. Les schémas basés sur les lattices comme Saber ont des avantages distincts, comme des mises en œuvre efficaces et une bonne résistance aux attaques des ordinateurs classiques et quantiques.
L'Importance de la Multiplication dans la Cryptographie Basée sur les Lattices
Dans la cryptographie basée sur les lattices, la multiplication polynomiale est une opération critique. C'est souvent là que la majeure partie de l'effort computationnel est dépensée, impactant la performance et la consommation d'énergie. Pour des applications pratiques, surtout celles qui fonctionnent en temps réel, il est crucial d'optimiser ce processus de multiplication.
Des recherches ont montré que différentes méthodes, comme la Transformée Numérique Théorique (NTT), peuvent être utilisées pour accélérer la multiplication polynomiale. Cependant, Saber adopte une approche différente en utilisant une méthode Toom-Cook, qui décompose les grandes multiplications en parties plus petites et plus gérables.
La Méthode de Multiplication Toom-Cook
La méthode de multiplication Toom-Cook est un algorithme de diviser pour régner. Elle divise la multiplication de deux polynômes en multiplications plus petites, rendant les calculs plus efficaces. Cette méthode peut réduire le nombre total de multiplications nécessaires, menant finalement à des performances plus rapides.
Innovations dans l'Implémentation de Saber
L'implémentation de Saber introduit deux innovations clés pour améliorer les performances et l'efficacité énergétique : le striding et l'interpolation paresseuse.
Striding Toom-Cook : Cette variante permet à l'algorithme d'accéder aux coefficients de manière plus efficace, réduisant la mémoire requise et améliorant la consommation d'énergie globale.
Interpolation Paresseuse : En reportant certains calculs à des étapes ultérieures, cette méthode minimise le travail répété impliqué dans la multiplication polynomiale.
Les deux techniques sont intégrées dans l'architecture de Saber pour fournir des résultats efficaces tout en minimisant l'utilisation des ressources.
ASIC pour Saber
Un circuit intégré spécifique à une application (ASIC) conçu pour Saber offre une approche simplifiée pour mettre en œuvre ses fonctions cryptographiques. Ce matériel sur mesure est conçu pour gérer efficacement les besoins spécifiques de l'algorithme Saber.
Le design vise à réduire à la fois la consommation d'énergie et l'espace. En utilisant le striding Toom-Cook et l'interpolation paresseuse, l'ASIC atteint une remarquable efficacité énergétique, le rendant adapté aux appareils avec des ressources énergétiques limitées.
Performance et Résultats
La performance de l'ASIC Saber inclut plusieurs avantages :
Basse Consommation d'Énergie : Comparé aux designs résistants aux quantiques existants, l'ASIC Saber utilise beaucoup moins d'énergie. C'est crucial pour les appareils à batterie.
Taille Compacte : L'espace requis pour l'ASIC est plus petit que beaucoup d'autres solutions. Cela le rend faisable pour une intégration dans divers environnements matériels.
Opération Rapide : L'implémentation se concentre sur le maintien de la vitesse, garantissant que les opérations d'échange de clés se déroulent rapidement, améliorant l'expérience utilisateur globale.
Conclusion
Alors que le monde évolue vers l'informatique quantique, il est essentiel de développer de nouvelles méthodes cryptographiques qui restent sécurisées. La cryptographie basée sur les lattices, en particulier des systèmes comme Saber, offre une voie prometteuse avec sa sécurité robuste et son implémentation efficace.
En optimisant des opérations essentielles comme la multiplication polynomiale et en créant un matériel personnalisé adapté à ces tâches, on peut poser une forte fondation pour des communications numériques sécurisées à l'ère quantique. Les avancées dans le design ASIC pour Saber montrent non seulement un grand potentiel pour des applications immédiates, mais aussi un pas crucial pour l'avenir de la cryptographie dans un paysage technologique en évolution.
Directions Futures
Le domaine de la cryptographie post-quantique est encore en évolution, et la recherche continuera d'améliorer les algorithmes et implémentations existants. Les travaux futurs pourraient se concentrer sur l'intégration de mesures de sécurité supplémentaires, l'amélioration de la résistance à de nouveaux types d'attaques, et l'exploration de l'adaptabilité à diverses plateformes matérielles.
De plus, l'optimisation supplémentaire des designs ASIC peut aider à s'adapter à différents niveaux de sécurité, rendant ces solutions encore plus polyvalentes. La collaboration continue entre chercheurs, ingénieurs et industriels sera vitale pour garantir que notre infrastructure numérique reste sécurisée et résiliente face aux menaces futures.
En résumé, les avancées de Saber représentent un pas significatif vers la protection de notre avenir numérique. Avec des innovations en cours, nous sommes mieux préparés à relever les défis posés par la technologie quantique et à rester sécurisés dans nos avancées technologiques.
Titre: A 334$\mu$W 0.158mm$^2$ ASIC for Post-Quantum Key-Encapsulation Mechanism Saber with Low-latency Striding Toom-Cook Multiplication Authors Version
Résumé: The hard mathematical problems that assure the security of our current public-key cryptography (RSA, ECC) are broken if and when a quantum computer appears rendering them ineffective for use in the quantum era. Lattice based cryptography is a novel approach to public key cryptography, of which the mathematical investigation (so far) resists attacks from quantum computers. By choosing a module learning with errors (MLWE) algorithm as the next standard, National Institute of Standard & Technology (NIST) follows this approach. The multiplication of polynomials is the central bottleneck in the computation of lattice based cryptography. Because public key cryptography is mostly used to establish common secret keys, focus is on compact area, power and energy budget and to a lesser extent on throughput or latency. While most other work focuses on optimizing number theoretic transform (NTT) based multiplications, in this paper we highly optimize a Toom-Cook based multiplier. We demonstrate that a memory-efficient striding Toom-Cook with lazy interpolation, results in a highly compact, low power implementation, which on top enables a very regular memory access scheme. To demonstrate the efficiency, we integrate this multiplier into a Saber post-quantum accelerator, one of the four NIST finalists. Algorithmic innovation to reduce active memory, timely clock gating and shift-add multiplier has helped to achieve 38% less power than state-of-the art PQC core, 4x less memory, 36.8% reduction in multiplier energy and 118x reduction in active power with respect to state-of-the-art Saber accelerator (not silicon verified). This accelerator consumes 0.158mm2 active area which is lowest reported till date despite process disadvantages of the state-of-the-art designs.
Auteurs: Archisman Ghosh, Jose Maria Bermudo Mera, Angshuman Karmakar, Debayan Das, Santosh Ghosh, Ingrid Verbauwhede, Shreyas Sen
Dernière mise à jour: 2023-05-17 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2305.10368
Source PDF: https://arxiv.org/pdf/2305.10368
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.