Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Ingebed

Zes innovaties die zorgen voor verbeteringen in de prestaties van cryptografische hardware

Om het begin van de cryptografie van morgen te versnellen, moet de industrie inventieve hardwareverbeteringen en geoptimaliseerde softwareoplossingen ontwikkelen die samenwerken om de computervereisten te verkleinen. Het goede nieuws is dat we niet helemaal opnieuw beginnen.

De kans is groot dat in de toekomst alles versleuteld wordt, van je boodschappenlijstje tot je medische dossier. Dit is een opwindend idee, maar het gebied van cryptografie is bijzonder onrustig en er wordt nu veel werk verzet om ervoor te zorgen dat gegevens tot ver in de toekomst kunnen worden beveiligd.

Meerdere cryptografische bewerkingen kunnen van toepassing zijn op elke byte aan gegevens, omdat gegevens cryptografisch worden beschermd over meerdere lagen van de software, het netwerk en de opslagstacks. Deze processen ondersteunen zeer kritieke bedrijfsfuncties die een sterke beveiliging vereisen, maar op hardwareniveau behoren ze tot de meest rekenintensieve operaties die er bestaan. En de vraag naar cryptografische berekeningen blijft groeien, waarbij de hoeveelheid gegevens die elk jaar wordt gegenereerd exponentieel toeneemt en organisaties grotere sleutelgroottes gebruiken, evenals meerdere gelijktijdige cryptografische algoritmen, om de beveiliging te versterken. Al die tijd worden die computervereisten steeds groter.

Om het probleem van de cryptografische rekenkosten te bestrijden, heeft de hardware-industrie gewerkt aan de productie van nieuwe richtlijnen, micro-architecturale verbeteringen en innovatieve software-optimalisatiemethoden. Sterke voorbeelden van deze vooruitgang in de loop der jaren zijn onder meer de introductie van instructies voor processors met een vaste functie van de volgende generatie die de rekenvereisten van symmetrische codering van Advanced Encryption Standard (AES) verminderden, en meer recentelijk FIPS-algoritmen. Als gevolg hiervan zijn organisaties de afgelopen 10 jaar steeds meer toegewijd aan het implementeren van sterke cryptografische cijfers om gegevens en communicatie beter te beveiligen.

Maar naarmate de vooruitgang in kwantumcomputing blijft versnellen, kan de beveiligingsefficiëntie van zowel symmetrische als asymmetrische versleutelingsalgoritmen in gevaar komen. Het vergroten van de sleutelgrootte (van 128 naar 256 bits) kan helpen om symmetrische algoritmen (zoals AES) beter bestand te maken tegen kwantumaanvallen, maar nogmaals, deze oplossing brengt hogere rekenkosten met zich mee. Asymmetrische crypto-algoritmen (zoals RSA en ECDSA) zullen zeer waarschijnlijk ook tekortschieten. Velen hebben gezegd dat de brute kracht van kwantumcomputers de dood van encryptie zal betekenen, maar we geloven niet dat dat het geval zal zijn.

De bovengenoemde bestaande versleutelingsschema's zullen waarschijnlijk worden vervangen door nieuwe post-kwantum cryptografische benaderingen. De industrie werkt actief aan de overgang naar nieuwe cryptografiestandaarden die geschikt zijn om deze dreigende post-kwantumbeveiligingsuitdagingen aan te pakken. Er zijn zelfs al veel voorstellen ingediend voor de NIST Post-Quantum Cryptography (PQC)-competitie, waaraan verschillende eisen worden gesteld wat betreft sleutelgrootte, opslag en berekeningsspecificaties.

Nu het tijdperk van kwantumcomputers nadert, zal de industrie de handen ineen moeten slaan om nieuwe methoden en standaarden te ontwikkelen.

Hoe zal die verschuiving eruit zien? De overgang zal lang duren en de bestaande cryptografie zal van kracht blijven totdat de industrie in staat is om opkomende kwantumresistente algoritmen volledig over te nemen. We verwachten dat dit een hoge rekenbelasting zal veroorzaken en dat organisaties in grote lijnen geen sterkere versleuteling zullen toepassen totdat de onderliggende post-kwantumalgoritmen economisch duurzaam worden vanuit het oogpunt van rekenprestaties.

Om het begin van de cryptografie van morgen te versnellen, zal de industrie inventieve hardwareverbeteringen en geoptimaliseerde softwareoplossingen moeten ontwikkelen die samenwerken om de computervereisten te verkleinen. Het goede nieuws is dat we niet helemaal opnieuw beginnen.

Hier zijn zes belangrijke voorbeelden van cryptografische prestatieverbeteringen en innovatie die tegenwoordig plaatsvinden:

1. Transport Layer Security (TLS) cryptografische algoritmen — TLS-protocollen werken in twee fasen. De eerste is de sessie-initiatiefase. Wanneer een sessie wordt gestart, moet de client privéberichten naar de server communiceren met behulp van een openbare-sleutelcoderingsmethode (vaak RSA) voordat het protocol een gedeelde geheime sleutel genereert. RSA is gebaseerd op modulaire machtsverheffing, een kostbaar rekenmechanisme dat de meeste processorcycli voor het starten van TLS-sessies produceert. Het combineren van RSA met een algoritme zoals Elliptic Curve Cryptography (ECC), met behulp van technieken zoals perfect forward secrecy, kan nog meer veiligheid bieden.

In de tweede fase worden de bulkgegevens overgedragen. De protocollen versleutelen de datapakketten om de vertrouwelijkheid te waarborgen en maken gebruik van Message Authentication Code (MAC) op basis van een cryptografische hash van de gegevens om te voorkomen dat er iets wordt geprobeerd om de gegevens tijdens het transport te wijzigen. Encryptie- en authenticatie-algoritmen beschermen TLS-bulkgegevensoverdrachten, en in veel gevallen kan het samenvoegen van de twee de algehele prestaties verbeteren. Sommige coderingssuites, zoals AES-GCM, definiëren zelfs gecombineerde "encryptie + authenticatie"-modi.

2. Cryptografie met openbare sleutel — Om verbeterde prestaties te ondersteunen voor "grote getallen"-vermenigvuldigingsprocessen die vaak worden aangetroffen in openbare-sleutelcoderingen, creëren sommige leveranciers nieuwe instructiesets. Intel's op Ice Lake gebaseerde processors introduceerden bijvoorbeeld ondersteuning voor AVX512 Integer Fused Multiply Add (AVX512_IFMA) Instruction Set Architecture (ISA). De instructies vermenigvuldigen acht - 52-bits gehele getallen zonder teken die worden gevonden in de brede 512-bit (ZMM) registers, produceren de hoge en lage helften van het resultaat en voegen deze toe aan de 64-bits accumulator. In combinatie met software-optimalisatietechnieken (zoals multi-bufferverwerking), kunnen deze instructies aanzienlijke prestatieverbeteringen opleveren, niet alleen voor RSA, maar ook voor ECC.

3. Symmetrische versleuteling — Twee instructieverbeteringen verhogen de prestaties voor AES-symmetrische codering:gevectoriseerde AES (VAES) en gevectoriseerde carryless vermenigvuldiging. De VAES-instructies zijn uitgebreid om vectorverwerking van maximaal vier AES-blokken (128-bits) tegelijk te ondersteunen met behulp van de brede 512-bits (ZMM) registers, en zullen bij correct gebruik een prestatievoordeel opleveren voor alle AES-modi van operatie. Sommige leveranciers hebben ook de ondersteuning voor vectorverwerking van maximaal vier carryless vermenigvuldigingsbewerkingen tegelijk uitgebreid met behulp van de brede 512-bits (ZMM) registers om extra prestaties te leveren aan Galois-hashing en de veelgebruikte AES-GCM-codering.

4. Hashing — Het is mogelijk om de rekenprestaties te verbeteren door nieuwe extensies te maken voor het Secure Hash Algorithm (SHA), dat gegevens van willekeurige grootte omzet in een vaste grootte van 256-bits. Deze uitbreidingen bevatten instructies die zorgen voor een aanzienlijke verbetering van de SHA-256-prestaties, waardoor meer cryptografische hashing kan worden gebruikt.

5. Functiesteken — Function stitching is een pionier in 2010 en is een techniek om twee algoritmen te optimaliseren die doorgaans in combinatie maar sequentieel worden uitgevoerd, zoals AES-CBC en SHA256, en ze te vormen tot één geoptimaliseerd algoritme dat is gericht op het maximaliseren van processorbronnen en doorvoer. Het resultaat is een fijnmazige interleaving van de instructies van elk algoritme, zodat beide algoritmen gelijktijdig worden uitgevoerd. Hierdoor kunnen processoruitvoeringseenheden die anders inactief zouden zijn bij het uitvoeren van een enkel algoritme, vanwege gegevensafhankelijkheden of instructielatenties, instructies van het andere algoritme uitvoeren en vice versa. Dit is zeer relevant omdat algoritmen nog steeds strikte afhankelijkheden hebben die moderne microprocessors niet volledig kunnen parallelliseren.

6. Multi-buffer — Multi-buffer is een innovatieve en efficiënte techniek voor het parallel verwerken van meerdere onafhankelijke gegevensbuffers voor cryptografische algoritmen. Verkopers hebben deze techniek eerder geïmplementeerd voor algoritmen zoals hashing en symmetrische encryptie. Het gelijktijdig verwerken van meerdere buffers kan leiden tot aanzienlijke prestatieverbeteringen - zowel in het geval dat de code voordeel kan halen uit instructies met enkele instructie voor meerdere gegevens (AVX/AVX2/AVX512) en zelfs wanneer dit niet het geval is. Dit is belangrijk omdat meer gegevens cryptografische verwerking vereisen en omdat de beschikbaarheid van bredere gegevenspaden voor processors de industrie in staat zal stellen om gelijke tred te houden.

Echte kwantumcomputing zal arriveren voordat we het weten, en de mentaliteit van de industrie is al begonnen te verschuiven van "moeten deze gegevens worden versleuteld?" naar "waarom zijn deze gegevens niet versleuteld?" Als gemeenschap moeten we ons concentreren op het implementeren van geavanceerde cryptografie op hardwareniveau, samen met bijbehorende algoritmische en software-innovaties om de uitdagingen van een post-kwantumwereld het hoofd te bieden. Dit zal leiden tot meer doorbraken in prestaties en beveiliging via een groot aantal belangrijke versleutelingsalgoritmen en zal de overgang naar cryptografieschema's van de volgende generatie helpen versnellen die de industrie het komende decennium nodig zal hebben.


Wajdi Feghali is een Intel Fellow.

>> Dit artikel is oorspronkelijk gepubliceerd op onze zustersite, EE Tijden.


Verwante inhoud:

  • Evaluatie van een IoT-beveiligingsmodel ten opzichte van industriële baselines
  • Een gids voor het veilig verbinden van IoT-apparaten met de cloud
  • Basisprincipes van SRAM PUF en hoe het te implementeren voor IoT-beveiliging
  • Een inleiding tot vertrouwelijke edge computing voor IoT-beveiliging
  • IoT-beveiliging – cryptografie
  • Inzicht in NIST Framework-beveiligingscontroles

Abonneer u voor meer Embedded op de wekelijkse e-mailnieuwsbrief van Embedded.


Ingebed

  1. Construeer uw cloudinfrastructuur voor prestaties, efficiëntie
  2. Hardwareversnellers dienen voor AI-applicaties
  3. Portwell:Mini-ITX aangedreven door Intel Core i-familie met maximaal zes kernprestaties
  4. TECHWAY:Kintex-7 FPGA PCIe-platform om de gegevenssnelheid te verbeteren met 12 HSS-links
  5. Zes essentiële zaken voor succesvolle sensorgeïnformeerde toepassingen
  6. Ontgrendel de waarde van IoT met prestatiebewaking
  7. AI in supply chain:zes belemmeringen voor het zien van resultaten
  8. Zakelijke resultaten behalen met big data-projecten en AI
  9. Hoe digitale tweelingen de logistieke prestaties kunnen helpen verbeteren
  10. Intelligence as a Service:efficiënter werken in toeleveringsnetwerken
  11. Zes sleutels om de postpandemische eindklant te dienen