Малките IoT устройства получават свои собствени специални алгоритми за криптиране

  • Sep 04, 2023

Тези криптографски алгоритми са предназначени да защитават краткотрайни данни, предавани между периферни устройства и сензори, а не дългосрочни тайни.

iot-сигурност
Изображение: AerialPerspective Images/Getty Images

Организацията за технически стандарти на Министерството на търговията на САЩ NIST номинира групата Ascon на криптографски алгоритми за защита на малки устройства и информация, предавана към и от IoT устройства.

NIST ще публикува по-късно тази година стандарта за "лека криптография", след като избра фамилията Ascon за задачата.

Също: Какво е IoT? Всичко, което трябва да знаете за Интернет на нещата в момента

Той избра алгоритмите за защита на широк набор от устройства, сензори и задвижващи механизми. Алгоритмите са проектирани и за имплантирани медицински устройства, детектори за стрес вътре в пътища и мостове и лостове за безключов достъп за превозни средства.

Сигурност

  • 8 навика на много сигурни дистанционни работници
  • Как да намерите и премахнете шпионски софтуер от телефона си
  • Най-добрите VPN услуги: Как се сравняват топ 5?
  • Как да разберете дали сте замесени в нарушение на сигурността на данните -- и какво да направите след това

Много от тези устройства работят с ниска мощност, която "леката криптография" трябва да отчете, когато защитава информацията и предава от тях.

„Светът се движи към използването на малки устройства за много задачи, вариращи от усещане през идентификация до управление на машини и тъй като тези малки устройства имат ограничени ресурси, те се нуждаят от сигурност, която има компактно изпълнение“, каза компютърът на NIST учен Кери Маккей в съобщение.

„Тези алгоритми трябва да покриват повечето устройства, които имат този вид ограничения на ресурсите.“

NIST избра Ascon през 2019 г. като основен кандидат за леко удостоверено криптиране, така че имаше много време да го подложи на тестове. Ascon е разработен през 2014 г. от екип от криптографи от Технологичния университет в Грац, Infineon Technologies, Lamar Security Research и Radbound University.

Маккей отбеляза, че има седем варианта в семейството на Ascon. Две много важни са удостоверено криптиране със свързани данни (AEAD) и хеширане.

AEAD позволява съобщението да бъде криптирано, като оставя заглавката на съобщението и IP адреса на устройството в обикновен текст. NIST посочва, че AEAD може да се използва в комуникациите между превозни средства. Може също така да предотврати подправяне на съобщения, обменяни с тагове за радиочестотна идентификация (RFID). Междувременно хеширането може да се използва за проверка дали софтуерната актуализация е валидна и дали е изтеглена правилно.

Също: Тестване на RFID блокиращи карти: Работят ли? Имате ли нужда от такъв?

NIST миналия юли обяви четирима кандидати за пост-квантово устойчиви криптиращи алгоритми. Въпреки това, в рамките на един месец, един от алгоритмите беше подкопана от изследователи, които бяха наградени с $50 000 чрез наградата за грешки на Microsoft. Алгоритмите са предназначени да защитават данни, криптирани днес, които в бъдеще могат да бъдат разбити от достатъчно мощен квантов компютър.

Също: Какво е квантово изчисление? Всичко, което трябва да знаете за странния свят на квантовите компютри

Маккей отбелязва, че пост-квантовото криптиране е най-важно за „дългосрочни тайни, които трябва да бъдат защитени с години“, докато леката криптография е по-важна за „ефимерни тайни“.

Иновация

Опитах Apple Vision Pro и е много по-напред от това, което очаквах
Този малък сателитен комуникатор е пълен с функции и спокойствие
Как да използвате ChatGPT: Всичко, което трябва да знаете
Това са моите 5 любими AI инструмента за работа
  • Опитах Apple Vision Pro и е много по-напред от това, което очаквах
  • Този малък сателитен комуникатор е пълен с функции и спокойствие
  • Как да използвате ChatGPT: Всичко, което трябва да знаете
  • Това са моите 5 любими AI инструмента за работа