Internet de "coisas" indefesas. Algoritmos de criptografia IoT

Estava procurando artigos semelhantes sobre segurança em Habré e outras fontes, mas não encontrei nada semelhante, então escrevi este comentário para você. Início!





O número de "coisas" aumenta a cada dia. Podem ser como câmeras que ficam nas ruas de Moscou, vários sensores e sensores que são usados ​​na produção, dispositivos médicos que monitoram sua saúde, bem como vários utensílios domésticos (geladeiras inteligentes, portas inteligentes, etc.) que nos cercam todo dia.





Alguns dispositivos armazenam informações muito confidenciais e privadas. Por exemplo, um sistema de fechadura de porta em um apartamento armazena o número do código de fechadura. Além disso, os sistemas médicos usam dispositivos como ECGs, monitores inteligentes, tomografia computadorizada e muitos outros que podem afetar diretamente áreas importantes da vida das pessoas.





Daí surge a clara tarefa de garantir a segurança e a privacidade dos dados transmitidos por "coisas". Infelizmente, projetar um sistema totalmente seguro na IoT não é uma tarefa fácil. Em primeiro lugar, como os sistemas IoT são muito heterogêneos, eles consistem em diferentes dispositivos que possuem diferentes sistemas operacionais, hardware e usam diferentes protocolos. Em segundo lugar, os sistemas são de grande escala, eles podem estar, tanto dentro de um apartamento, e se espalhar para cidades e até países. Terceiro, e muito importante no contexto deste ensaio, muitas "coisas" têm recursos limitados: memória, poder de processamento e capacidade da bateria, etc.





Neste ensaio, vamos nos concentrar em um dos métodos de segurança mais importantes - algoritmos de criptografia de dados. Vamos analisar os métodos atuais de criptografia na IoT e como eles levam em consideração o fato de recursos limitados de "coisas".





Para entender melhor o problema, vamos dar uma olhada na arquitetura IoT, dividindo-a em camadas lógicas que podem interagir vertical e horizontalmente.





1. O nível das "coisas"





Características especiais - Coleta de informações necessárias por sensores e sensores (poucos dados). Capacidade de controle remoto, baixo consumo de energia, dispositivos com recursos limitados, baixo consumo de energia. 





2. O nível de comunicação. 





Recursos especiais - Transmissão de dados com e sem fio. Vários protocolos de comunicação. Várias redes e suas arquiteturas. Interoperabilidade de ambos os dispositivos entre si e dispositivos com a nuvem





3.





- Big Data, ML . . IoT . ""





 4.  





- . , IoT .





() IoT, .





. , , "" . , , . , .





:





















IoT - , , , . . ,   (Lightweight Cryptography), IoT.





NIST, - , , [4].





, . - .





. , , . IoT - , XOR . ,  





, , , , . ( AES, IoT [8])





. , . , . . , , [7].





, , .





:





, , . [6]. HLA(Hybrid Lightweight Algorythm). .





-, IoT, . : (), (), () (). [6] .





() . -, HLA , . , .





, ([9],[10],[11]) , - .





, , . 





IoT, . . 





. , . , , , IoT.





:





  1. Lightweight encryption algorithms - https://link.springer.com/article/10.1007/s12652-017-0494-4





  2. Security in the Internet of Things: A Review. International Conference on Computer Science and Electronics Engineering 





  3. IoT Security: Ongoing Challenges and Research Opportunities





  4. McKay KA, Bassham L, Turan M S, Mouha N (2016) Report on lightweight cryptography. NIST DRAFT NISTIR, pp 1–29





  5. S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” 2014 Int. Conf. Electron. Commun. Comput. Eng. ICECCE 2014, pp. 83–93, 2014. 





  6. Saurabh Singh1 · Pradip Kumar Sharma1 · Seo Yeon Moon1 · Jong Hyuk Park. Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions. 





  7. C. A. Lara-Nino, A. Diaz-Perez, and M. Morales-Sandoval, “Elliptic Curve Lightweight Cryptography: a Survey,” IEEE Access, vol. PP, no. c, pp. 1–1, 2018.





  8. James M, Kumar DS. (2016) An implementation of modified light- weight advanced encryption standard in FPGA. Proc Technol 25:582–589 





  9. Masram R, Shahare V, Abraham J, Moona R, Sinha P, Sunder G, Pophalkar S (2014a) Seleção dinâmica de algoritmos criptográficos de chave simétrica para proteger dados com base em vários parâmetros. ArXiv pré-impressão arXiv: 1406.6221, pp 1-8 





  10. Masram R, Shahare V, Abraham J, Moona R (2014b) Análise e comparação de algoritmos criptográficos de chave simétrica com base em vários recursos de arquivo. Int J Netw Sec Appl 6 (4): 43-52 





  11. McKay KA, Bassham L, Turan MS, Mouha N (2016) Report on lightweight cryptography. NIST DRAFT NISTIR, pp 1-29 












All Articles