Національний інститут стандартів і технологій (NIST) нещодавно оголосив про вибір нового сімейства криптографічних алгоритмів під назвою АСКОН, які були розроблені для легких криптографічних програм. У цьому блозі ми розглянемо, що таке легка криптографія та чому її варто розглянути для конкретних випадків використання Інтернету речей (IoT).
Таким чином, полегшена криптографія має на меті зробити симетричну криптографію якомога меншою та енергоефективною, зберігаючи при цьому достатній рівень безпеки, щоб короткострокові або недорогі пристрої все ще могли безпечно працювати. Подумайте про це так: чи для ввімкнення чи вимкнення лампочки IoT потрібна безпека, порівнянна з AES-256? Чи потрібна RFID-картка, термін служби якої вимірюється кількома роками та використовується для оплати в кафетерії, захисту від квантових комп’ютерних атак? Їм, звичайно, потрібен надійний захист, але не на тому самому рівні, якого потребують деякі програми.
Загальноприйнятий консенсус полягає в тому, що 128-біт є прийнятним рівнем безпеки для більшості випадків використання: захищений від класичних комп’ютерів в осяжному майбутньому, але недостатньо безпечний, щоб вважатися постквантовим. Це те, що NIST вибрало як цільовий рівень безпеки для своїх зусиль зі стандартизації Lightweight Cryptography. Але навіщо потрібен новий алгоритм? Зрештою, AES-128, SHA-256 і SHA3-256 відповідають цьому рівню безпеки і дуже широко розгорнуті та підтримуються.
Будь-хто, хто дивиться на встановлення інфраструктури, знає, наскільки важливими є питання сумісності. Але коли справа доходить до IoT, існує достатньо пристроїв, де кожен збережений на чіпі гейт допомагає зробити продукт життєздатним і де кожен збережений наноджоуль подовжує дорогоцінний термін служби батареї. Порівняно з підтримкою AES-128 на цих пристроях, часто набагато простіше додати додатковий алгоритм до чіпа-агрегатора, який збирає дані з кількох пристроїв IoT і спілкується з внутрішніми серверами.
Якщо необхідно розглянути контрзаходи DPA, це ще більше. Ні AES-128, ні HMAC-SHA2-256 не дуже легко захистити від атак DPA. Наукове співтовариство досягло великих успіхів у розробці DPA-дружніх симетричних алгоритмів після розробки AES і SHA-2. NIST визнав це, і змагання з легкої криптографії, в якому ASCON було обрано, щоб стати стандартом, було розроблено, щоб знайти алгоритм, який забезпечує як AEAD (автентифіковане шифрування з додатковими даними), так і функцію хешування за оптимальною ціною, не лише в програмному забезпеченні та апаратних реалізацій, а також коли потрібні контрзаходи DPA. Щоб детально ознайомитися з алгоритмом ASCON, завантажте наш нещодавній офіційний документ Легка криптографія: Вступ.
Як ми бачили, легка криптографія може бути цінним інструментом для забезпечення безпеки пристроїв IoT з обмеженою площею та потужністю. Як провідний постачальник криптографічних IP-ядер, Rambus може підтримувати клієнтів, які впроваджують алгоритми ASCON за допомогою IP-ядра ASCON-IP-41 Crypto Engine. ASCON-IP-41 Crypto Engine підтримує два основні алгоритми, запропоновані в сімействі ASCON: ASCON-128/HASH і ASCON-128A/HASHA, для автентифікованого шифрування з режимами роботи AEAD і HASH. Щоб дізнатися, як працює механізм, і дізнатися про можливі випадки використання, відвідайте веб-сайт Rambus.
Ресурси:
Барт Стівенс
(усі повідомлення)
Барт Стівенс є старшим директором з управління продуктами для криптографії в Rambus.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://semiengineering.com/securing-iot-devices-with-lightweight-cryptography/
- 77
- 9
- a
- МЕНЮ
- прийнятний
- Додатковий
- адреса
- AES
- після
- проти
- Агрегатор
- Цілі
- алгоритм
- алгоритми
- ВСІ
- Всі повідомлення
- та
- оголошений
- застосування
- ПЛОЩА
- нападки
- автентифіковано
- Backend
- акумулятор
- ставати
- Блог
- званий
- карта
- випадків
- чіп
- вибрав
- збирає
- загальний
- співтовариство
- порівнянний
- порівняний
- конкурс
- комп'ютер
- комп'ютери
- Турбота
- Консенсус
- вважається
- беручи до уваги
- Core
- Коштувати
- курс
- крипто
- криптографічні
- криптографія
- Клієнти
- дані
- розгорнути
- призначений
- проектування
- докладно
- розвиненою
- прилади
- Директор
- скачати
- легше
- ефективний
- зусилля
- шифрування
- енергія
- двигун
- досить
- Навіть
- Кожен
- дослідити
- сім'я
- кілька
- знайти
- передбачуваний
- від
- функціональність
- майбутнє
- прибуток
- великий
- апаратні засоби
- мішанина
- допомагає
- Як
- HTTPS
- реалізації
- важливо
- in
- Інфраструктура
- Інститут
- інтернет
- Інтернет речей
- Взаємодія
- КАТО
- прилади іоту
- IP
- IT
- Знати
- провідний
- УЧИТЬСЯ
- рівень
- термін
- легкий
- подивитися
- шукати
- made
- зробити
- управління
- Режими
- більше
- найбільш
- множинний
- нано
- National
- Необхідність
- необхідний
- ні
- Нові
- nist
- працювати
- операція
- оптимальний
- Папір
- особливо
- платежі
- plato
- Інформація про дані Платона
- PlatoData
- це можливо
- Пости
- потенціал
- влада
- дорогоцінний
- первинний
- Product
- Управління продуктом
- запропонований
- захист
- Постачальник
- забезпечує
- забезпечення
- Квантовий
- Квантовий комп'ютер
- останній
- нещодавно
- визнаний
- вимагати
- вимагається
- міцний
- то ж
- безпечний
- безпечно
- забезпечення
- безпеку
- обраний
- вибір
- старший
- з
- невеликий
- So
- Софтвер
- деякі
- конкретний
- standard
- стандартів
- Як і раніше
- достатній
- РЕЗЮМЕ
- підтримка
- Підтриманий
- Підтримуючий
- Опори
- цільове
- Технологія
- Команда
- їх
- речі
- слайдами
- до
- інструмент
- правда
- Опинився
- при
- використання
- Цінний
- viable
- Що
- який
- в той час як
- білий
- біла книга
- широко
- волі
- працює
- вартість
- років
- зефірнет