{"id":9915,"date":"2021-08-04T21:11:57","date_gmt":"2021-08-05T02:11:57","guid":{"rendered":"https:\/\/einsteresante.com\/?p=9915"},"modified":"2021-08-04T21:11:57","modified_gmt":"2021-08-05T02:11:57","slug":"este-chip-con-encriptado-seguro-podria-ayudar-en-la-lucha-contra-los-hackers","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2021\/08\/04\/este-chip-con-encriptado-seguro-podria-ayudar-en-la-lucha-contra-los-hackers\/","title":{"rendered":"Este chip con encriptado seguro podr\u00eda ayudar en la lucha contra los hackers"},"content":{"rendered":"\n<p>Un equipo de la Universidad T\u00e9cnica de Munich (TUM) ha dise\u00f1ado y encargado la producci\u00f3n de un chip de computadora que implementa la criptograf\u00eda post-cu\u00e1ntica de manera muy eficiente. Dichos chips podr\u00edan brindar protecci\u00f3n contra futuros ataques de piratas inform\u00e1ticos utilizando computadoras cu\u00e1nticas. Los investigadores tambi\u00e9n incorporaron troyanos de hardware en el chip con el fin de estudiar m\u00e9todos para detectar este tipo de &#8220;malware de f\u00e1brica de chips&#8221;.<\/p>\n\n\n\n<p>Los ataques de piratas inform\u00e1ticos a las operaciones industriales ya no son ciencia ficci\u00f3n, ni mucho menos. Los atacantes pueden robar informaci\u00f3n sobre los procesos de producci\u00f3n o cerrar f\u00e1bricas enteras. Para evitar esto, la comunicaci\u00f3n entre los chips en los componentes individuales est\u00e1 encriptada. Sin embargo, en poco tiempo, muchos algoritmos de cifrado se volver\u00e1n ineficaces. Los procesos establecidos que pueden combatir los ataques lanzados con las tecnolog\u00edas inform\u00e1ticas actuales estar\u00e1n indefensos frente a las computadoras cu\u00e1nticas. Esto es especialmente cr\u00edtico para equipos con una vida \u00fatil prolongada, como las instalaciones industriales.<\/p>\n\n\n\n<p>Por esta raz\u00f3n, los expertos en seguridad de todo el mundo est\u00e1n trabajando para desarrollar est\u00e1ndares t\u00e9cnicos para la &#8220;criptograf\u00eda post-cu\u00e1ntica&#8221;. Uno de los desaf\u00edos lo plantea la enorme potencia de procesamiento necesaria para estos m\u00e9todos de cifrado. Un equipo que trabaja con Georg Sigl, profesor de seguridad en tecnolog\u00eda de la informaci\u00f3n en TUM, ha dise\u00f1ado y encargado un chip altamente eficiente para criptograf\u00eda post-cu\u00e1ntica.<\/p>\n\n\n\n<p><strong>Velocidad y flexibilidad a trav\u00e9s de una combinaci\u00f3n de hardware y software<\/strong><\/p>\n\n\n\n<p>El profesor Sigl y su equipo adoptaron un enfoque basado en el co-dise\u00f1o de hardware \/ software, en el que los componentes especializados y el software de control se complementan. &#8220;El nuestro es el primer chip para la criptograf\u00eda post-cu\u00e1ntica que se basa completamente en un enfoque de codise\u00f1o de hardware \/ software&#8221;, dice el profesor Sigl.<\/p>\n\n\n\n<p>&#8220;Como resultado, es alrededor de 10 veces m\u00e1s r\u00e1pido cuando se encripta con Kyber, uno de los candidatos m\u00e1s prometedores para la criptograf\u00eda post-cu\u00e1ntica, en comparaci\u00f3n con los chips basados \u200b\u200bcompletamente en soluciones de software. Tambi\u00e9n usa alrededor de ocho veces menos energ\u00eda y es casi tan flexible&#8221;.<\/p>\n\n\n\n<p><strong>Basado en un est\u00e1ndar de c\u00f3digo abierto<\/strong><\/p>\n\n\n\n<p>El chip es un circuito integrado espec\u00edfico de la aplicaci\u00f3n (ASIC). Este tipo de microcontrolador especializado a menudo se fabrica en grandes cantidades de acuerdo con las especificaciones de las empresas. El equipo de TUM modific\u00f3 un dise\u00f1o de chip de c\u00f3digo abierto basado en el est\u00e1ndar RISC-V de c\u00f3digo abierto. Es utilizado por un n\u00famero creciente de fabricantes de chips y podr\u00eda reemplazar los enfoques patentados de las grandes empresas en muchas \u00e1reas. Las capacidades de criptograf\u00eda post-cu\u00e1ntica del chip se facilitan mediante una modificaci\u00f3n del n\u00facleo del procesador e instrucciones especiales que aceleran las operaciones aritm\u00e9ticas necesarias.<\/p>\n\n\n\n<p>El dise\u00f1o tambi\u00e9n incorpora un acelerador de hardware especialmente dise\u00f1ado. No solo admite algoritmos de criptograf\u00eda post-cu\u00e1ntica basados \u200b\u200ben celos\u00eda como Kyber, sino que tambi\u00e9n podr\u00eda funcionar con el algoritmo SIKE, que requiere mucha m\u00e1s potencia de c\u00e1lculo. Seg\u00fan el equipo, el chip desarrollado en TUM podr\u00eda implementar SIKE 21 veces m\u00e1s r\u00e1pido que los chips que utilizan solo cifrado basado en software. SIKE se considera la alternativa m\u00e1s prometedora si llega el momento en que los enfoques basados \u200b\u200ben celos\u00eda ya no sean seguros. Las precauciones de este tipo tienen sentido en aplicaciones en las que se utilizar\u00e1n chips durante per\u00edodos prolongados.<\/p>\n\n\n\n<p><strong>Los troyanos de hardware evaden la criptograf\u00eda post-cu\u00e1ntica<\/strong><\/p>\n\n\n\n<p>Otra amenaza potencial, junto con el aumento de los ataques convencionales, son los troyanos de hardware. Los chips de computadora generalmente se producen de acuerdo con las especificaciones de las empresas y se fabrican en f\u00e1bricas especializadas. Si los atacantes logran instalar circuitos troyanos en el dise\u00f1o del chip antes o durante la etapa de fabricaci\u00f3n, esto podr\u00eda tener consecuencias desastrosas. Como en el caso de los ataques de piratas inform\u00e1ticos externos, se podr\u00edan cerrar f\u00e1bricas enteras o robar secretos de producci\u00f3n. Es m\u00e1s: los troyanos integrados en el hardware pueden evadir la criptograf\u00eda poscu\u00e1ntica.<\/p>\n\n\n\n<p>&#8220;Todav\u00eda sabemos muy poco sobre c\u00f3mo los atacantes reales utilizan los troyanos de hardware&#8221;, explica Georg Sigl. &#8220;Para desarrollar medidas de protecci\u00f3n, tenemos que pensar como un atacante y tratar de desarrollar y ocultar nuestros propios troyanos. Por lo tanto, en nuestro chip post-cu\u00e1ntico hemos desarrollado e instalado cuatro troyanos de hardware, cada uno de los cuales funciona de una manera completamente diferente&#8221;.<\/p>\n\n\n\n<p><strong>Chip para probar y luego desmontar<\/strong><\/p>\n\n\n\n<p>Durante los pr\u00f3ximos meses, el profesor Sigl y su equipo probar\u00e1n intensamente las capacidades y la funcionalidad de criptograf\u00eda del chip y la detectabilidad de los troyanos de hardware. Luego, el chip ser\u00e1 destruido, con fines de investigaci\u00f3n. En un proceso complejo, las rutas del circuito se recortar\u00e1n gradualmente mientras se fotograf\u00edan cada capa sucesiva. El objetivo es probar nuevos m\u00e9todos de aprendizaje autom\u00e1tico desarrollados en la c\u00e1tedra del profesor Sigl para reconstruir las funciones precisas de los chips incluso cuando no hay documentaci\u00f3n disponible. &#8220;Estas reconstrucciones pueden ayudar a detectar los componentes del chip que realizan funciones no relacionadas con las tareas reales del chip y que pueden haber sido introducidas de contrabando en el dise\u00f1o&#8221;, dice Georg Sigl. &#8220;Procesos como el nuestro podr\u00edan convertirse en el est\u00e1ndar para tomar muestras aleatorias en grandes pedidos de chips. Combinado con una criptograf\u00eda poscu\u00e1ntica eficaz, esto podr\u00eda ayudarnos a hacer que el hardware sea m\u00e1s seguro, tanto en instalaciones industriales como en autom\u00f3viles&#8221;.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/techxplore.com\/news\/2021-08-chip-encryption-hackers.html\">Tech Xplore<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un equipo de la Universidad T\u00e9cnica de Munich (TUM) ha dise\u00f1ado y encargado la producci\u00f3n de un chip de computadora que implementa la criptograf\u00eda post-cu\u00e1ntica de manera muy eficiente. Dichos chips podr\u00edan brindar protecci\u00f3n contra futuros ataques de piratas inform\u00e1ticos utilizando computadoras cu\u00e1nticas. Los investigadores tambi\u00e9n incorporaron troyanos de hardware en el chip con el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-9915","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/9915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=9915"}],"version-history":[{"count":8,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/9915\/revisions"}],"predecessor-version":[{"id":9923,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/9915\/revisions\/9923"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=9915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=9915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=9915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}