Des chercheurs américains ont mis au point des puces en graphène pour générer des clés de chiffrement. Ces clés seraient impossibles à prédire avec l’intelligence artificielle, l’un des points faibles des puces en silicium.
au sommaire
Beaucoup de systèmes cryptographiques sont basés sur des fonctions physiquesphysiques non clonables (PUF), des puces qui permettent de générer des clés de chiffrement. Bien qu'en apparence identique, chaque puce génère des réponses différentes causées par des variations internes induites par le procédé de fabrication. Cela permet en théorie de garantir la sécurité des données, chaque PUF étant unique.
Toutefois, lors d'une fuite de données, une intelligence artificielle (IA) peut analyser le chiffrement et créer un modèle qui prédit le fonctionnement d'une PUF en siliciumsilicium. Toute nouvelle clé est alors compromise, obligeant à changer de puce, voire d'ordinateur. Pour résoudre ce problème, des chercheurs de l'université d'État de Pennsylvanie se sont tournés vers le graphènegraphène. Le processus a été détaillé dans un article publié dans la revue Nature Electronics.
Des puces cryptographiques à faible consommation et reconfigurables
L'équipe a créé 2.000 transistors en graphène, qui ont chacun une conductivitéconductivité électrique légèrement différente à cause du procédé de fabrication, et les ont intégrés dans des PUF. Les chercheurs ont ensuite utilisé leurs caractéristiques pour créer une simulation de 64 millions de ces puces, et qui a été analysée par une IA pour tenter d'en prédire les résultats, sans succès.
Les chercheurs ont ainsi montré que le PUF en graphène résiste aux attaques basées sur l'intelligence artificielle. De plus, ces puces ont une très faible consommation et grâce aux propriétés memristives du graphène, où la valeur de sa résistance électriquerésistance électrique peut être changée, il est possible de les reconfigurer. Si quelqu'un parvenait à créer une attaque capable de prédire les clés ainsi générées, il n'y aurait pas besoin de remplacer la PUF.