O Instituto Nacional de Padrões e Tecnologia (NIST) anunciou recentemente a seleção de uma nova família de algoritmos criptográficos chamada ASCON, que foram desenvolvidos para aplicações de criptografia leves. Neste blog, exploraremos o que é criptografia leve e por que vale a pena considerá-la para casos de uso específicos da Internet das Coisas (IoT).
Em resumo, a criptografia leve visa tornar a criptografia simétrica tão pequena e energeticamente eficiente quanto possível, mantendo ao mesmo tempo segurança suficiente para que dispositivos de curta duração ou de baixo custo ainda possam operar com segurança. Pense desta forma: uma lâmpada IoT exige segurança comparável ao AES-256 para ser ligada ou desligada? Um cartão RFID com vida útil medida em alguns anos e usado para pagamentos em lanchonetes exige segurança contra ataques de computadores quânticos? É claro que eles precisam de segurança robusta, mas não no mesmo nível exigido por alguns aplicativos.
O consenso comum é que 128 bits é um nível de segurança aceitável para a maioria dos casos de uso: seguro contra computadores clássicos no futuro próximo, mas não seguro o suficiente para ser considerado seguro pós-quântico. Isto é o que o NIST escolheu como nível de segurança direcionado para seu esforço de padronização da Criptografia Leve. Mas por que é necessário um novo algoritmo? Afinal, AES-128, SHA-256 e SHA3-256 abordam esse nível de segurança e são amplamente implantados e suportados.
Qualquer pessoa que observe a instalação de infra-estruturas saberá quão importantes são as preocupações com a interoperabilidade. Mas quando se trata de IoT, existem dispositivos suficientes onde cada porta salva em um chip ajuda a tornar o produto viável e onde cada nano Joule salvo prolonga a preciosa vida útil da bateria. Em comparação com o suporte ao AES-128 nesses dispositivos, muitas vezes é muito mais fácil adicionar um algoritmo adicional ao chip agregador que coleta dados de vários dispositivos IoT e se comunica com os servidores back-end.
Se as contramedidas da DPA precisarem ser consideradas, isso é ainda mais verdadeiro. Nem o AES-128 nem o HMAC-SHA2-256 são particularmente fáceis de proteger contra ataques DPA. A comunidade científica obteve grandes ganhos no projeto de algoritmos simétricos compatíveis com DPA desde que o AES e o SHA-2 foram desenvolvidos. O NIST reconheceu isso, e a competição de criptografia leve, na qual o ASCON foi selecionado para se tornar o padrão, foi projetada para encontrar um algoritmo que fornecesse AEAD (Criptografia Autenticada com Dados Adicionais) e funcionalidade hash a um custo ideal, não apenas em software e implementações de hardware, mas também quando são necessárias contramedidas DPA. Para uma visão detalhada do algoritmo ASCON, baixe nosso white paper recente Criptografia leve: uma introdução.
Como vimos, a criptografia leve pode ser uma ferramenta valiosa para fornecer segurança em dispositivos IoT com restrição de área e energia. Como fornecedora líder de núcleos IP criptográficos, a Rambus pode oferecer suporte aos clientes que implementam os algoritmos ASCON com o núcleo IP ASCON-IP-41 Crypto Engine. O mecanismo de criptografia ASCON-IP-41 suporta os dois algoritmos principais propostos na família ASCON: ASCON-128/HASH e ASCON-128A/HASHA, para criptografia autenticada com modos de operação AEAD e HASH. Para saber como o mecanismo funciona e conhecer possíveis casos de uso, visite o site da Rambus.
Recursos:
Bart Stevens
(Todas as publicações)
Bart Stevens é diretor sênior de gerenciamento de produtos para criptografia na Rambus.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://semiengineering.com/securing-iot-devices-with-lightweight-cryptography/
- 77
- 9
- a
- Sobre
- aceitável
- Adicional
- endereço
- AES
- Depois de
- contra
- Agregador
- visa
- algoritmo
- algoritmos
- Todos os Produtos
- Todas as mensagens
- e
- anunciou
- aplicações
- ÁREA
- Ataques
- autenticado
- Backend
- bateria
- tornam-se
- Blog
- chamado
- cartão
- casos
- lasca
- escolheu
- coleta
- comum
- comunidade
- comparável
- comparado
- competição
- computador
- computadores
- Preocupações
- Consenso
- considerado
- considerando
- núcleo
- Custo
- curso
- cripto
- criptografia
- criptografia
- Clientes
- dados,
- implantado
- projetado
- concepção
- detalhado
- desenvolvido
- Dispositivos/Instrumentos
- Diretor
- download
- mais fácil
- eficiente
- esforço
- criptografia
- energia
- Motor
- suficiente
- Mesmo
- Cada
- explorar
- família
- poucos
- Encontre
- o previsível
- da
- funcionalidade
- futuro
- Ganhos
- ótimo
- Hardware
- hash
- ajuda
- Como funciona o dobrador de carta de canal
- HTTPS
- implementação
- importante
- in
- Infraestrutura
- Instituto
- Internet
- internet das coisas
- Interoperabilidade
- iot
- dispositivos muito
- IP
- IT
- Saber
- principal
- APRENDER
- Nível
- garantia vitalícia
- leve
- olhar
- procurando
- moldadas
- fazer
- de grupos
- modos
- mais
- a maioria
- múltiplo
- nano
- Nacional
- você merece...
- necessário
- Nem
- Novo
- nist
- operado
- operação
- ideal
- Papel
- particularmente
- pagamentos
- platão
- Inteligência de Dados Platão
- PlatãoData
- possível
- POSTAGENS
- potencial
- poder
- Precioso
- primário
- Produto
- gestão de produtos
- proposto
- proteger
- provedor
- fornece
- fornecendo
- Quantum
- Computador quântico
- recentemente
- recentemente
- reconhecido
- requerer
- requeridos
- uma conta de despesas robusta
- mesmo
- seguro
- firmemente
- assegurando
- segurança
- selecionado
- doadores,
- senior
- desde
- pequeno
- So
- Software
- alguns
- específico
- padrão
- padrões
- Ainda
- suficiente
- RESUMO
- ajuda
- Suportado
- Apoiar
- suportes
- visadas
- Tecnologia
- A
- deles
- coisas
- miniaturas
- para
- ferramenta
- verdadeiro
- Virado
- para
- usar
- Valioso
- viável
- O Quê
- qual
- enquanto
- branco
- artigo:
- largamente
- precisarão
- trabalho
- Equivalente há
- anos
- zefirnet