La seguridad de los dispositivos integrados es esencial en el mundo actual conectado a Internet. La seguridad generalmente se garantiza matemáticamente utilizando una pequeña clave secreta para cifrar los mensajes privados.
Cuando estos algoritmos de encriptación computacionalmente seguros se implementan en un hardware físico, filtran información crítica del canal lateral en forma de consumo de energía o radiación electromagnética. Ahora, los innovadores de la Universidad de Purdue han desarrollado tecnología para eliminar el problema en la fuente mismaabordar las vulnerabilidades de la capa física con soluciones de capa física.
Los ataques recientes han demostrado que tales ataques de canal lateral pueden ocurrir en solo unos minutos desde una distancia corta. Recientemente, estos ataques se usaron en la falsificación de baterías de cigarrillos electrónicos al robar las claves de cifrado secretas de baterías auténticas para ganarcuota de mercado.
"Esta fuga es inevitable ya que se crea debido a la aceleración y desaceleración de los electrones, que se encuentran en el núcleo de los circuitos digitales actuales que realizan las operaciones de cifrado", dijo Debayan Das, estudiante de doctorado en la Facultad de Ingeniería de Purdue."Tales ataques se están convirtiendo en una amenaza importante para los dispositivos de borde de recursos limitados que usan cifrado de clave simétrica con una clave secreta relativamente estática como las tarjetas inteligentes. Nuestra tecnología ha demostrado ser 100 veces más resistente a estos ataques contra dispositivos de Internet de las cosas que los actualessoluciones "
Das es miembro del equipo SparcLab de Purdue, dirigido por Shreyas Sen, profesor asistente de ingeniería eléctrica e informática. El equipo desarrolló tecnología para utilizar circuitos de señal mixta para integrar el núcleo criptográfico dentro de un hardware de atenuación de firma con metal de nivel inferiorenrutamiento, de modo que la firma crítica se suprime incluso antes de que llegue a las capas de metal de nivel superior y al pin de suministro. Das dijo que esto reduce drásticamente la fuga de información electromagnética y de potencia.
"Nuestra técnica básicamente hace que un ataque no sea práctico en muchas situaciones", dijo Das. "Nuestro mecanismo de protección es lo suficientemente genérico como para que pueda aplicarse a cualquier motor criptográfico para mejorar la seguridad del canal lateral".
Fuente de la historia :
Materiales proporcionado por Universidad de Purdue . Original escrito por Chris Adam. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :