Enam inovasi yang mendorong peningkatan kinerja perangkat keras kriptografi
Untuk mempercepat dimulainya kriptografi masa depan, industri perlu mengembangkan peningkatan perangkat keras inventif dan solusi perangkat lunak yang dioptimalkan yang bekerja sama untuk mengurangi persyaratan komputasi. Berita baiknya adalah kami tidak memulai dari awal dengan cara apa pun.
Sangat mungkin bahwa di masa depan semuanya akan dienkripsi, dari daftar belanjaan Anda hingga catatan medis Anda. Ini adalah gagasan yang menarik, tetapi bidang kriptografi sangat tidak pasti, dan ada banyak pekerjaan yang dilakukan sekarang untuk memastikan bahwa data dapat diamankan dengan baik di masa depan.
Beberapa operasi kriptografi dapat diterapkan pada setiap byte data, karena data dilindungi secara kriptografis di berbagai lapisan perangkat lunak, jaringan, dan tumpukan penyimpanan. Proses-proses ini mendukung fungsi bisnis yang sangat penting yang memerlukan keamanan yang kuat, tetapi pada tingkat perangkat keras, proses-proses tersebut merupakan salah satu operasi paling intensif komputasi yang pernah ada. Dan permintaan untuk komputasi kriptografi terus tumbuh, dengan jumlah data yang dihasilkan setiap tahun meningkat secara eksponensial dan karena organisasi menggunakan ukuran kunci yang lebih besar, serta beberapa algoritme kriptografi simultan, untuk meningkatkan keamanan. Sementara itu, persyaratan komputasi tersebut terus meningkat.
Untuk memerangi masalah biaya komputasi kriptografi, industri perangkat keras telah bekerja untuk menghasilkan pedoman baru, peningkatan arsitektur mikro, dan metode pengoptimalan perangkat lunak yang inovatif. Contoh kuat dari kemajuan ini selama bertahun-tahun termasuk pengenalan instruksi prosesor fungsi tetap generasi berikutnya yang mengurangi persyaratan komputasi enkripsi simetris Advanced Encryption Standard (AES) dan algoritme FIPS yang lebih baru. Akibatnya, organisasi menjadi semakin berkomitmen untuk menerapkan sandi kriptografi yang kuat untuk mengamankan data dan komunikasi dengan lebih baik selama 10 tahun terakhir.
Tetapi karena kemajuan komputasi kuantum terus meningkat, kemanjuran keamanan dari algoritma enkripsi simetris dan asimetris mungkin dalam bahaya. Meningkatkan ukuran kunci (dari 128 menjadi 256 bit) dapat membantu membuat algoritme simetris (seperti AES) lebih tahan terhadap serangan kuantum, tetapi sekali lagi, solusi ini disertai dengan biaya komputasi yang lebih tinggi. Algoritme kripto asimetris (seperti RSA dan ECDSA) kemungkinan besar juga akan gagal. Banyak yang mengatakan kekuatan mentah komputer kuantum adalah kematian enkripsi, tetapi kami tidak percaya itu akan terjadi.
Skema enkripsi incumbent yang disebutkan di atas kemungkinan akan digantikan dengan pendekatan kriptografi pasca-kuantum baru. Industri ini secara aktif bekerja untuk transisi ke standar kriptografi baru yang sesuai untuk mengatasi tantangan keamanan pasca-kuantum yang akan datang ini. Faktanya, banyak proposal telah diajukan ke kompetisi Post-Quantum Cryptography (PQC) NIST, di mana terdapat berbagai persyaratan dalam hal ukuran kunci, penyimpanan, dan spesifikasi komputasi.
Saat awal era komputasi kuantum mendekat, industri perlu bersatu untuk bergerak menuju metode dan standar baru.
Seperti apa pergeseran itu? Transisi akan memakan waktu lama, dan kriptografi yang ada akan tetap ada sampai industri dapat sepenuhnya mengadopsi algoritme tahan kuantum yang muncul. Kami memperkirakan hal ini akan menyebabkan beban komputasi yang tinggi, dan bahwa organisasi tidak akan secara luas mengadopsi enkripsi yang lebih kuat hingga algoritme pasca-kuantum yang mendasarinya menjadi berkelanjutan secara ekonomi dari perspektif kinerja komputasi.
Untuk mempercepat dimulainya kriptografi masa depan, industri perlu mengembangkan peningkatan perangkat keras yang inventif dan solusi perangkat lunak yang dioptimalkan yang bekerja sama untuk mengurangi persyaratan komputasi. Kabar baiknya adalah kami tidak memulai dari awal dengan cara apa pun.
Berikut adalah enam contoh utama peningkatan kinerja kriptografi dan inovasi yang terjadi saat ini:
1. Algoritma Kriptografi Transport Layer Security (TLS) — Protokol TLS beroperasi dalam dua fase. Pertama adalah tahap inisiasi sesi. Ketika sesi dimulai, klien harus mengomunikasikan pesan pribadi ke server menggunakan metode enkripsi kunci publik (seringkali RSA) sebelum protokol akan menghasilkan kunci rahasia bersama. RSA didasarkan pada eksponensial modular, mekanisme komputasi berbiaya tinggi yang menghasilkan sebagian besar siklus prosesor inisiasi sesi TLS. Menggabungkan RSA dengan algoritme seperti Elliptic Curve Cryptography (ECC), menggunakan teknik seperti kerahasiaan ke depan yang sempurna, dapat menawarkan keamanan yang lebih besar lagi.
Pada fase kedua, data massal ditransfer. Protokol mengenkripsi paket data untuk memastikan kerahasiaan dan memanfaatkan kode otentikasi pesan (MAC) berdasarkan hash kriptografi data untuk menjaga dari segala upaya untuk mengubah data dalam perjalanan. Algoritme enkripsi dan autentikasi melindungi transfer data massal TLS, dan dalam banyak kasus menggabungkan keduanya dapat meningkatkan kinerja secara keseluruhan. Beberapa suite sandi seperti AES-GCM bahkan mendefinisikan mode gabungan "enkripsi + otentikasi".
2. Kriptografi Kunci Publik — Untuk mendukung peningkatan kinerja untuk proses perkalian "jumlah besar" yang sering ditemukan di cipher kunci publik, beberapa vendor membuat set instruksi baru. Misalnya, prosesor berbasis Intel Ice Lake memperkenalkan dukungan AVX512 Integer Fused Multiply Add (AVX512_IFMA) Instruction Set Architecture (ISA). Instruksi mengalikan delapan – bilangan bulat tidak bertanda 52-bit yang ditemukan di register lebar 512-bit (ZMM), menghasilkan bagian tinggi dan rendah dari hasil dan menambahkannya ke akumulator 64-bit. Dikombinasikan dengan teknik pengoptimalan perangkat lunak (seperti pemrosesan multi-buffer), petunjuk ini dapat memberikan peningkatan kinerja yang signifikan tidak hanya untuk RSA, tetapi juga untuk ECC.
3. Enkripsi Simetris — Dua peningkatan instruksi meningkatkan kinerja untuk enkripsi simetris AES:AES vektor (VAES) dan pengali tanpa vektor. Instruksi VAES telah diperluas untuk mendukung pemrosesan vektor hingga empat blok AES (128-bit) sekaligus menggunakan register lebar 512-bit (ZMM), dan bila digunakan dengan benar, akan memberikan manfaat kinerja untuk semua mode AES dari operasi. Beberapa vendor juga telah memperluas dukungan untuk pemrosesan vektor hingga empat operasi perkalian tanpa bawaan sekaligus menggunakan register lebar 512-bit (ZMM) untuk memberikan kinerja tambahan pada hashing Galois dan cipher AES-GCM yang banyak digunakan.
4. Hashing — Anda dapat meningkatkan kinerja komputasi dengan membuat ekstensi baru untuk Secure Hash Algorithm (SHA), yang mencerna data ukuran arbitrer menjadi ukuran tetap 256-bit. Ekstensi ini mencakup petunjuk yang memberikan peningkatan signifikan dalam kinerja SHA-256 yang memungkinkan lebih banyak hashing kriptografi digunakan.
5. Fungsi Jahitan — Penggabungan fungsi dirintis pada tahun 2010 dan merupakan teknik untuk mengoptimalkan dua algoritme yang biasanya berjalan dalam kombinasi, namun berurutan, seperti AES-CBC dan SHA256, dan membentuknya menjadi satu algoritme yang dioptimalkan yang berfokus pada memaksimalkan sumber daya dan throughput prosesor. Hasilnya adalah interleaving halus dari instruksi dari masing-masing algoritma sehingga kedua algoritma dieksekusi secara bersamaan. Hal ini memungkinkan unit eksekusi prosesor yang seharusnya tidak digunakan saat mengeksekusi satu algoritma, baik karena ketergantungan data atau latensi instruksi, untuk mengeksekusi instruksi dari algoritma lain, dan sebaliknya. Ini sangat relevan karena algoritme masih memiliki ketergantungan ketat yang tidak dapat diparalelkan sepenuhnya oleh mikroprosesor modern.
6. Multi-Buffer — Multi-buffer adalah teknik inovatif dan efisien untuk memproses beberapa buffer data independen secara paralel untuk algoritma kriptografi. Vendor sebelumnya telah menerapkan teknik ini untuk algoritma seperti hashing dan enkripsi simetris. Memproses beberapa buffer secara bersamaan dapat menghasilkan peningkatan kinerja yang signifikan — baik untuk kasus di mana kode dapat memanfaatkan instruksi tunggal beberapa data (AVX/AVX2/AVX512) dan bahkan jika tidak. Ini penting karena lebih banyak data memerlukan pemrosesan kriptografi, dan karena ketersediaan jalur data prosesor yang lebih luas akan memungkinkan industri untuk mengimbanginya.
Komputasi kuantum sejati akan tiba sebelum kita menyadarinya, dan pola pikir industri sudah mulai bergeser dari “haruskah data ini dienkripsi?” ke “mengapa data ini tidak dienkripsi?” Sebagai sebuah komunitas, kita harus fokus pada penerapan kriptografi tingkat lanjut di tingkat perangkat keras, bersama dengan inovasi algoritme dan perangkat lunak yang menyertainya untuk memenuhi tantangan yang dihadirkan oleh dunia pasca-kuantum. Melakukannya akan menghasilkan lebih banyak terobosan dalam kinerja dan keamanan di sejumlah algoritme enkripsi penting dan membantu mempercepat transisi ke skema kriptografi generasi berikutnya yang dibutuhkan industri untuk menavigasi dekade mendatang.
Wajdi Feghali adalah Rekan Intel.
>> Artikel ini awalnya diterbitkan di situs saudara kami, EE Waktu.
Konten Terkait:
- Mengevaluasi model keamanan IoT terhadap dasar industri
- Panduan untuk menghubungkan perangkat IoT ke cloud dengan aman
- Dasar-dasar SRAM PUF dan cara menerapkannya untuk keamanan IoT
- Pengantar komputasi tepi rahasia untuk keamanan IoT
- Keamanan IoT – Kriptografi
- Memahami kontrol keamanan Kerangka Kerja NIST
Untuk lebih banyak Tertanam, berlangganan buletin email mingguan Tersemat.