IoT-laitteiden suojaaminen kevyellä kryptografialla

IoT-laitteiden suojaaminen kevyellä kryptografialla

Lähdesolmu: 1987524

National Institute of Standards and Technology (NIST) ilmoitti äskettäin valittavansa uuden salausalgoritmien perheen, nimeltään ASCON, jotka on kehitetty kevyisiin salaussovelluksiin. Tässä blogissa tutkimme, mitä kevyt kryptografia on ja miksi sitä kannattaa harkita tietyissä Internet of Things (IoT) -käyttötapauksissa.

Yhteenvetona voidaan todeta, että kevytsalauksen tavoitteena on tehdä symmetrisestä salakirjoituksesta mahdollisimman pieni ja energiatehokas, samalla kun säilytetään riittävä turvallisuus, jotta lyhytikäisiä tai edullisia laitteita voidaan edelleen käyttää turvallisesti. Ajattele asiaa näin: vaatiiko IoT-lamppu päälle tai pois päältä AES-256:een verrattavan suojauksen? Vaatiiko RFID-kortti, jonka käyttöikä mitataan muutamassa vuodessa ja jota käytetään kahvilamaksuihin, suojausta kvanttitietokonehyökkäyksiä vastaan? Ne tarvitsevat tietysti vankan suojauksen, mutta eivät samalla tasolla kuin jotkut sovellukset vaativat.

Yleinen konsensus on, että 128-bittinen on hyväksyttävä suojaustaso useimmissa käyttötapauksissa: turvallinen klassisia tietokoneita vastaan ​​lähitulevaisuudessa, mutta ei tarpeeksi turvallinen, jotta sitä voitaisiin pitää kvanttiturvallisena. Tämän NIST valitsi kevyen kryptografian standardointityönsä kohdistetuksi suojaustasoksi. Mutta miksi tarvitaan uusi algoritmi? Loppujen lopuksi AES-128, SHA-256 ja SHA3-256 koskevat tätä suojaustasoa, ja niitä käytetään ja tuetaan erittäin laajasti.

Jokainen infrastruktuurin asentamista tutkiva tietää, kuinka tärkeitä yhteentoimivuuskysymykset ovat. Mutta mitä tulee IoT:hen, on tarpeeksi laitteita, joissa jokainen sirulle tallennettu portti auttaa tekemään tuotteesta käyttökelpoisen ja jossa jokainen tallennettu nanojoule pidentää arvokasta akun käyttöikää. Verrattuna AES-128:n tukemiseen näissä laitteissa, on usein paljon helpompaa lisätä lisäalgoritmi aggregaattorisiruun, joka kerää tietoja useista IoT-laitteista ja kommunikoi taustapalvelimien kanssa.

Jos DPA:n vastatoimia on harkittava, tämä on vielä totta. AES-128 tai HMAC-SHA2-256 eivät ole erityisen helppoja suojata DPA-hyökkäyksiltä. Tiedeyhteisö on saavuttanut suuria etuja DPA-ystävällisten symmetristen algoritmien suunnittelussa AES:n ja SHA-2:n kehittämisen jälkeen. NIST on tunnustanut tämän, ja kevyt kryptografiakilpailu, jossa ASCON valittiin standardiksi, suunniteltiin etsimään algoritmi, joka tarjoaa sekä AEAD-salauksen (Authenticated Encryption with Additional Data) että hash-toiminnallisuuden optimaalisella hinnalla, ei vain ohjelmistojen ja laitteistototeutuksia, mutta myös silloin, kun DPA:n vastatoimia tarvitaan. Yksityiskohtaisen katsauksen ASCON-algoritmiin saat lataamalla äskettäin julkaistun asiakirjamme Kevyt kryptografia: Johdanto.

Kuten olemme nähneet, kevyt kryptografia voi olla arvokas työkalu turvallisuuden takaamiseksi alue- ja tehorajoitteisissa IoT-laitteissa. Johtavana kryptografisten IP-ytimien toimittajana Rambus voi tukea asiakkaita ASCON-algoritmien toteuttamisessa ASCON-IP-41 Crypto Engine IP -ytimen kanssa. ASCON-IP-41 Crypto Engine tukee kahta ASCON-perheeseen ehdotettua ensisijaista algoritmia: ASCON-128/HASH ja ASCON-128A/HASHA, molemmille todennettuun salaukseen AEAD- ja HASH-toimintatiloilla. Jos haluat oppia moottorin toiminnasta ja mahdollisista käyttötapauksista, käy Rambusin verkkosivuilla.

Resurssit:

Bart Stevens

Bart Stevens

  (kaikki viestit)
Bart Stevens on Rambusin kryptografian tuotehallinnan johtaja.

Aikaleima:

Lisää aiheesta Semi Engineering