Захист пристроїв Інтернету речей за допомогою легкої криптографії

Захист пристроїв Інтернету речей за допомогою легкої криптографії

Вихідний вузол: 1987524

Національний інститут стандартів і технологій (NIST) нещодавно оголосив про вибір нового сімейства криптографічних алгоритмів під назвою АСКОН, які були розроблені для легких криптографічних програм. У цьому блозі ми розглянемо, що таке легка криптографія та чому її варто розглянути для конкретних випадків використання Інтернету речей (IoT).

Таким чином, полегшена криптографія має на меті зробити симетричну криптографію якомога меншою та енергоефективною, зберігаючи при цьому достатній рівень безпеки, щоб короткострокові або недорогі пристрої все ще могли безпечно працювати. Подумайте про це так: чи для ввімкнення чи вимкнення лампочки IoT потрібна безпека, порівнянна з AES-256? Чи потрібна RFID-картка, термін служби якої вимірюється кількома роками та використовується для оплати в кафетерії, захисту від квантових комп’ютерних атак? Їм, звичайно, потрібен надійний захист, але не на тому самому рівні, якого потребують деякі програми.

Загальноприйнятий консенсус полягає в тому, що 128-біт є прийнятним рівнем безпеки для більшості випадків використання: захищений від класичних комп’ютерів в осяжному майбутньому, але недостатньо безпечний, щоб вважатися постквантовим. Це те, що NIST вибрало як цільовий рівень безпеки для своїх зусиль зі стандартизації Lightweight Cryptography. Але навіщо потрібен новий алгоритм? Зрештою, AES-128, SHA-256 і SHA3-256 відповідають цьому рівню безпеки і дуже широко розгорнуті та підтримуються.

Будь-хто, хто дивиться на встановлення інфраструктури, знає, наскільки важливими є питання сумісності. Але коли справа доходить до IoT, існує достатньо пристроїв, де кожен збережений на чіпі гейт допомагає зробити продукт життєздатним і де кожен збережений наноджоуль подовжує дорогоцінний термін служби батареї. Порівняно з підтримкою AES-128 на цих пристроях, часто набагато простіше додати додатковий алгоритм до чіпа-агрегатора, який збирає дані з кількох пристроїв IoT і спілкується з внутрішніми серверами.

Якщо необхідно розглянути контрзаходи DPA, це ще більше. Ні AES-128, ні HMAC-SHA2-256 не дуже легко захистити від атак DPA. Наукове співтовариство досягло великих успіхів у розробці DPA-дружніх симетричних алгоритмів після розробки AES і SHA-2. NIST визнав це, і змагання з легкої криптографії, в якому ASCON було обрано, щоб стати стандартом, було розроблено, щоб знайти алгоритм, який забезпечує як AEAD (автентифіковане шифрування з додатковими даними), так і функцію хешування за оптимальною ціною, не лише в програмному забезпеченні та апаратних реалізацій, а також коли потрібні контрзаходи DPA. Щоб детально ознайомитися з алгоритмом ASCON, завантажте наш нещодавній офіційний документ Легка криптографія: Вступ.

Як ми бачили, легка криптографія може бути цінним інструментом для забезпечення безпеки пристроїв IoT з обмеженою площею та потужністю. Як провідний постачальник криптографічних IP-ядер, Rambus може підтримувати клієнтів, які впроваджують алгоритми ASCON за допомогою IP-ядра ASCON-IP-41 Crypto Engine. ASCON-IP-41 Crypto Engine підтримує два основні алгоритми, запропоновані в сімействі ASCON: ASCON-128/HASH і ASCON-128A/HASHA, для автентифікованого шифрування з режимами роботи AEAD і HASH. Щоб дізнатися, як працює механізм, і дізнатися про можливі випадки використання, відвідайте веб-сайт Rambus.

Ресурси:

Барт Стівенс

Барт Стівенс

  (усі повідомлення)
Барт Стівенс є старшим директором з управління продуктами для криптографії в Rambus.

Часова мітка:

Більше від Напівтехніка