Bảo mật thiết bị IoT bằng mật mã nhẹ

Bảo mật thiết bị IoT bằng mật mã nhẹ

Nút nguồn: 1987524

Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) gần đây đã công bố việc lựa chọn một họ thuật toán mật mã mới có tên là ASCON, đã được phát triển cho các ứng dụng mã hóa nhẹ. Trong blog này, chúng ta sẽ khám phá tiền mã hóa nhẹ là gì và tại sao nó đáng được xem xét cho các trường hợp sử dụng Internet of Things (IoT) cụ thể.

Tóm lại, mật mã nhẹ nhằm mục đích làm cho mật mã đối xứng nhỏ và tiết kiệm năng lượng nhất có thể, đồng thời duy trì đủ bảo mật để các thiết bị có thời gian sử dụng ngắn hoặc chi phí thấp vẫn có thể được vận hành an toàn. Hãy nghĩ về nó theo cách này: một bóng đèn IoT có yêu cầu bật hoặc tắt bảo mật tương đương với AES-256 không? Thẻ RFID có tuổi thọ được đo trong vài năm và được sử dụng để thanh toán tại quán cà phê có yêu cầu bảo mật chống lại các cuộc tấn công máy tính lượng tử không? Tất nhiên, chúng cần bảo mật mạnh mẽ, chỉ là không ở cùng mức độ như một số ứng dụng yêu cầu.

Sự đồng thuận chung là 128-bit là mức bảo mật có thể chấp nhận được đối với hầu hết các trường hợp sử dụng: an toàn trước các máy tính cổ điển trong tương lai gần, nhưng không đủ an toàn để được coi là an toàn hậu lượng tử. Đây là những gì NIST đã chọn làm mức bảo mật được nhắm mục tiêu cho nỗ lực tiêu chuẩn hóa Mật mã hạng nhẹ của họ. Nhưng tại sao lại cần một thuật toán mới? Xét cho cùng, AES-128, SHA-256 và SHA3-256 đều giải quyết mức bảo mật này và được hỗ trợ và triển khai rất rộng rãi.

Bất kỳ ai đang xem xét việc cài đặt cơ sở hạ tầng sẽ biết mối quan tâm về khả năng tương tác quan trọng như thế nào. Nhưng khi nói đến IoT, có đủ thiết bị mà mọi cổng được lưu trên chip giúp làm cho sản phẩm trở nên khả thi và mỗi nano Joule được lưu sẽ kéo dài thời lượng pin quý giá. So với việc hỗ trợ AES-128 trên các thiết bị đó, việc thêm thuật toán bổ sung vào chip tổng hợp để thu thập dữ liệu từ nhiều thiết bị IoT và giao tiếp với máy chủ phụ trợ thường dễ dàng hơn nhiều.

Nếu các biện pháp đối phó của DPA cần được xem xét, thì điều này càng đúng hơn. Cả AES-128 và HMAC-SHA2-256 đều không dễ bảo vệ trước các cuộc tấn công DPA. Cộng đồng khoa học đã đạt được những thành tựu to lớn trong việc thiết kế các thuật toán đối xứng thân thiện với DPA kể từ khi AES và SHA-2 được phát triển. NIST đã nhận ra điều này và cuộc thi mã hóa nhẹ, trong đó ASCON được chọn để trở thành tiêu chuẩn, được thiết kế để tìm một thuật toán cung cấp cả AEAD (Mã hóa xác thực với dữ liệu bổ sung) và chức năng băm với chi phí tối ưu, không chỉ trong phần mềm và triển khai phần cứng, mà cả khi cần có các biện pháp đối phó DPA. Để có cái nhìn chi tiết về thuật toán ASCON, hãy tải xuống sách trắng gần đây của chúng tôi Mật mã nhẹ: Giới thiệu.

Như chúng ta đã thấy, mật mã nhẹ có thể là một công cụ có giá trị để cung cấp bảo mật trong các thiết bị IoT bị hạn chế về diện tích và nguồn điện. Là nhà cung cấp lõi IP mật mã hàng đầu, Rambus có thể hỗ trợ khách hàng triển khai các thuật toán ASCON với lõi IP ASCON-IP-41 Crypto Engine. ASCON-IP-41 Crypto Engine hỗ trợ hai thuật toán chính được đề xuất trong họ ASCON: ASCON-128/HASH và ASCON-128A/HASHA, cho cả mã hóa được xác thực với chế độ hoạt động AEAD và HASH. Để tìm hiểu cách thức hoạt động của động cơ và tìm hiểu về các trường hợp sử dụng tiềm năng, truy cập trang web Rambus.

Tài nguyên:

Bart Stevens

Bart Stevens

  (tất cả những bài viết)
Bart Stevens là giám đốc cấp cao của bộ phận quản lý sản phẩm về mật mã tại Rambus.

Dấu thời gian:

Thêm từ Bán kỹ thuật