Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Embarqué

Six innovations permettant d'améliorer les performances du matériel cryptographique

Pour accélérer la création de la cryptographie de demain, le secteur devra développer des améliorations matérielles inventives et des solutions logicielles optimisées qui fonctionnent ensemble pour réduire les besoins de calcul. La bonne nouvelle, c'est que nous ne partons pas de zéro.

Il est fort probable qu'à l'avenir tout sera crypté, de votre liste de courses à votre dossier médical. C'est une notion passionnante, mais le domaine de la cryptographie est particulièrement instable, et beaucoup de travail est en cours actuellement pour s'assurer que les données peuvent être sécurisées à l'avenir.

Plusieurs opérations cryptographiques peuvent s'appliquer à chaque octet de données, car les données sont protégées par cryptographie sur plusieurs couches des piles logicielles, réseau et de stockage. Ces processus prennent en charge des fonctions métier hautement critiques qui nécessitent une sécurité renforcée, mais au niveau matériel, ils font partie des opérations les plus gourmandes en calcul qui existent. Et la demande de calculs cryptographiques continue de croître, la quantité de données générées chaque année augmentant de façon exponentielle et les entreprises utilisant des clés de plus grande taille, ainsi que plusieurs algorithmes cryptographiques simultanés, pour renforcer la sécurité. Pendant tout ce temps, ces exigences informatiques continuent de gonfler.

Pour lutter contre le problème des coûts de calcul cryptographique, l'industrie du matériel s'est efforcée de produire de nouvelles directives, des améliorations microarchitecturales et des méthodes d'optimisation logicielles innovantes. Des exemples forts de ces progrès au fil des ans incluent l'introduction d'instructions de processeur à fonction fixe de nouvelle génération qui ont réduit les exigences de calcul du cryptage symétrique AES (Advanced Encryption Standard) et, plus récemment, des algorithmes FIPS. En conséquence, les organisations se sont de plus en plus engagées à mettre en œuvre des chiffrements cryptographiques solides pour mieux sécuriser les données et les communications au cours des 10 dernières années.

Mais à mesure que les progrès de l'informatique quantique continuent de s'accélérer, l'efficacité de la sécurité des algorithmes de chiffrement symétriques et asymétriques peut être menacée. L'augmentation de la taille des clés (de 128 à 256 bits) peut aider à rendre les algorithmes symétriques (tels que AES) plus résistants aux attaques quantiques, mais encore une fois, cette solution entraîne des coûts de calcul plus élevés. Les algorithmes de chiffrement asymétriques (tels que RSA et ECDSA) seront également très probablement insuffisants. Beaucoup ont dit que la puissance brute des ordinateurs quantiques serait la mort du cryptage, mais nous ne pensons pas que ce sera le cas.

Les schémas de cryptage en place mentionnés ci-dessus seront probablement supplantés par de nouvelles approches cryptographiques post-quantiques. L'industrie travaille activement à la transition vers de nouvelles normes de cryptographie adaptées pour relever ces défis de sécurité post-quantiques imminents. En fait, de nombreuses propositions ont déjà été soumises au concours NIST de cryptographie post-quantique (PQC), dont les exigences varient en termes de taille de clé, de stockage et de spécifications de calcul.

À l'approche de l'aube de l'ère de l'informatique quantique, l'industrie devra se rallier pour évoluer vers de nouvelles méthodes et normes.

À quoi ressemblera ce changement ? La transition sera longue et la cryptographie existante restera en place jusqu'à ce que l'industrie soit en mesure d'adopter pleinement les algorithmes émergents résistants aux quantiques. Nous nous attendons à ce que cela entraîne une charge de calcul élevée et que les organisations n'adopteront pas un cryptage plus fort tant que les algorithmes post-quantiques sous-jacents ne seront pas économiquement viables du point de vue des performances de calcul.

Pour accélérer la création de la cryptographie de demain, l'industrie devra développer des améliorations matérielles inventives et des solutions logicielles optimisées qui fonctionnent ensemble pour réduire les besoins de calcul. La bonne nouvelle, c'est que nous ne partons pas de zéro.

Voici six exemples clés d'améliorations des performances cryptographiques et d'innovations en cours aujourd'hui :

1. Algorithmes cryptographiques TLS (Transport Layer Security) — Les protocoles TLS fonctionnent en deux phases. Le premier est l'étape d'initiation de la session. Lorsqu'une session est lancée, le client doit communiquer des messages privés au serveur à l'aide d'une méthode de cryptage à clé publique (souvent RSA) avant que le protocole ne génère une clé secrète partagée. RSA est basé sur l'exponentiation modulaire, un mécanisme de calcul à coût élevé qui produit la plupart des cycles de processeur d'initiation de session TLS. La combinaison de RSA avec un algorithme tel que Elliptic Curve Cryptography (ECC), en utilisant des techniques telles que la confidentialité de transmission parfaite, peut offrir une sécurité encore plus grande.

Dans la deuxième phase, les données en masse sont transférées. Les protocoles cryptent les paquets de données pour garantir la confidentialité et exploitent le code d'authentification de message (MAC) basé sur un hachage cryptographique des données pour se protéger contre toute tentative de modification des données en transit. Les algorithmes de chiffrement et d'authentification protègent les transferts de données en masse TLS et, dans de nombreux cas, l'assemblage des deux peut augmenter les performances globales. Certaines suites de chiffrement telles que AES-GCM définissent même des modes combinés « chiffrement + authentification ».

2. Cryptographie à clé publique — Pour prendre en charge l'amélioration des performances des processus de multiplication de « grands nombres » souvent trouvés dans les chiffrements à clé publique, certains fournisseurs créent de nouveaux jeux d'instructions. Par exemple, les processeurs Intel basés sur Ice Lake ont introduit la prise en charge de l'architecture de jeu d'instructions (ISA) AVX512 Integer Fused Multiply Add (AVX512_IFMA). Les instructions multiplient huit entiers non signés de 52 bits trouvés dans les registres larges de 512 bits (ZMM), produisent les moitiés haute et basse du résultat et l'ajoutent à l'accumulateur de 64 bits. Combinées à des techniques d'optimisation logicielle (comme le traitement multi-tampon), ces instructions peuvent apporter des améliorations significatives des performances non seulement pour RSA, mais aussi pour ECC.

3. Cryptage symétrique — Deux améliorations d'instructions augmentent les performances du chiffrement symétrique AES :AES vectorisé (VAES) et multiplication vectorisée sans portage. Les instructions VAES ont été étendues pour prendre en charge le traitement vectoriel d'un maximum de quatre blocs AES (128 bits) à la fois en utilisant les registres larges 512 bits (ZMM), et lorsqu'elles sont correctement utilisées, elles offriront un avantage en termes de performances à tous les modes AES de opération. Certains fournisseurs ont également étendu la prise en charge du traitement vectoriel d'un maximum de quatre opérations de multiplication sans retenue à la fois en utilisant les registres larges 512 bits (ZMM) pour fournir des performances supplémentaires au hachage Galois et au chiffrement AES-GCM largement utilisé.

4. Hachage — Il est possible d'améliorer les performances de calcul en créant de nouvelles extensions pour l'algorithme de hachage sécurisé (SHA), qui digère les données de taille arbitraire dans une taille fixe de 256 bits. Ces extensions incluent des instructions qui améliorent considérablement les performances de SHA-256, permettant d'utiliser davantage de hachage cryptographique.

5. Assemblage de fonctions — L'assemblage de fonctions a été lancé en 2010 et est une technique pour optimiser deux algorithmes qui s'exécutent généralement en combinaison, mais séquentiellement, tels que AES-CBC et SHA256, et les forment en un seul algorithme optimisé axé sur la maximisation des ressources et du débit du processeur. Le résultat est un entrelacement fin des instructions de chaque algorithme de sorte que les deux algorithmes s'exécutent simultanément. Cela permet aux unités d'exécution du processeur qui seraient autrement inactives lors de l'exécution d'un seul algorithme, en raison de dépendances de données ou de latences d'instructions, d'exécuter des instructions de l'autre algorithme, et vice versa. Ceci est très pertinent car les algorithmes ont toujours des dépendances strictes que le microprocesseur moderne ne peut pas entièrement paralléliser.

6. Multi-Tampon — Le multi-tampon est une technique innovante et efficace pour traiter plusieurs tampons de données indépendants en parallèle pour les algorithmes cryptographiques. Les fournisseurs ont déjà mis en œuvre cette technique pour des algorithmes tels que le hachage et le cryptage symétrique. Le traitement simultané de plusieurs tampons peut entraîner des améliorations significatives des performances, à la fois dans le cas où le code peut tirer parti d'instructions à données multiples à une seule instruction (AVX/AVX2/AVX512) et même dans les cas où il ne le peut pas. Ceci est important, car davantage de données nécessitent un traitement cryptographique et la disponibilité de chemins de données de processeur plus larges permettra à l'industrie de suivre le rythme.

La véritable informatique quantique arrivera avant que nous le sachions, et l'état d'esprit de l'industrie a déjà commencé à changer de « ces données doivent-elles être cryptées ? » à « pourquoi ces données ne sont-elles pas cryptées ? » En tant que communauté, nous devons nous concentrer sur la mise en œuvre de la cryptographie avancée au niveau matériel, ainsi que sur les innovations algorithmiques et logicielles associées pour relever les défis présentés par un monde post-quantique. Cela conduira à d'autres avancées en termes de performances et de sécurité à travers une multitude d'algorithmes de chiffrement importants et contribuera à accélérer la transition vers les schémas de cryptographie de nouvelle génération dont l'industrie aura besoin pour naviguer dans la décennie à venir.


Wajdi Feghali est un membre Intel.

>> Cet article a été initialement publié sur notre site frère, EE Fois.


Contenus associés :

Pour plus d'informations sur Embedded, abonnez-vous à la newsletter hebdomadaire d'Embedded.


Embarqué

  1. Construisez votre infrastructure cloud pour la performance et l'efficacité
  2. Les accélérateurs matériels servent les applications d'IA
  3. Portwell :Mini-ITX optimisé par la famille Intel Core i avec jusqu'à six cœurs de performances
  4. TECHWAY :plate-forme Kintex-7 FPGA PCIe pour augmenter les performances de débit de données avec 12 liens HSS
  5. Six éléments essentiels pour réussir les applications basées sur les capteurs
  6. Débloquez la valeur de l'IoT avec la surveillance des performances
  7. IA dans la chaîne d'approvisionnement :six obstacles à l'obtention de résultats
  8. Produire des résultats commerciaux avec des projets Big Data et l'IA
  9. Comment les jumeaux numériques peuvent aider à améliorer les performances logistiques