無防備な「もの」のインターネット。IoT暗号化アルゴリズム

Habréやその他の情報源でセキュリティに関する同様の記事を探していましたが、類似したものが見つからなかったため、このレビューを作成しました。ベギン!





毎日「もの」の数が増えています。それは、モスクワの路上に立つカメラ、生産に使用されるさまざまなセンサーやセンサー、あなたの健康を監視する医療機器、そして私たちを取り巻くさまざまな家庭用品(スマート冷蔵庫、スマートドアなど)のようなものです。毎日。





一部のデバイスは、非常に重要な個人情報を保存します。たとえば、アパートのドアロックシステムはロックコード番号を保存します。さらに、医療システムは、EKG、スマートモニター、コンピューター断層撮影法など、人々の生活の重要な領域に直接影響を与える可能性のある多くのデバイスを使用します。





これにより、「モノ」によって送信されるデータのセキュリティとプライバシーを確​​保するという明確なタスクが発生します。残念ながら、IoTで完全に安全なシステムを設計することは簡単な作業ではありません。まず、IoTシステムは非常に異種であるため、異なるオペレーティングシステム、ハードウェアを持ち、異なるプロトコルを使用する異なるデバイスで構成されます。第二に、システムは非常に大規模であり、1つのアパート内にあり、都市や国にまで広がる可能性があります。第三に、このエッセイの文脈で非常に重要なことですが、多くの「もの」には限られたリソースがあります:メモリ、処理能力、バッテリー容量など。





このエッセイでは、最も重要なセキュリティ手法の1つであるデータ暗号化アルゴリズムに焦点を当てます。IoTの暗号化の現在の方法と、それらが「モノ」の限られたリソースの事実をどのように考慮しているかを分析しましょう。





問題をよりよく理解するために、IoTアーキテクチャを見て、垂直方向と水平方向の両方で相互作用できる論理層に分割してみましょう。





1.「もの」のレベル





特別な機能-センサーとセンサーによる必要な情報の収集(リトルデータ)。リモート制御機能、低電力、リソース制限のあるデバイス、低消費電力。 





2.コミュニケーションのレベル。 





特別な機能-有線および無線のデータ送信。さまざまな通信プロトコル。さまざまなネットワークとそのアーキテクチャ。相互のデバイスとクラウドを備えたデバイス間の両方の相互運用性





3.





- Big Data, ML . . IoT . ""





 4.  





- . , IoT .





() IoT, .





. , , "" . , , . , .





:





















IoT - , , , . . ,   (Lightweight Cryptography), IoT.





NIST, - , , [4].





, . - .





. , , . IoT - , XOR . ,  





, , , , . ( AES, IoT [8])





. , . , . . , , [7].





, , .





:





, , . [6]. HLA(Hybrid Lightweight Algorythm). .





-, IoT, . : (), (), () (). [6] .





() . -, HLA , . , .





, ([9],[10],[11]) , - .





, , . 





IoT, . . 





. , . , , , IoT.





:





  1. Lightweight encryption algorithms - https://link.springer.com/article/10.1007/s12652-017-0494-4





  2. Security in the Internet of Things: A Review. International Conference on Computer Science and Electronics Engineering 





  3. IoT Security: Ongoing Challenges and Research Opportunities





  4. McKay KA, Bassham L, Turan M S, Mouha N (2016) Report on lightweight cryptography. NIST DRAFT NISTIR, pp 1–29





  5. S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” 2014 Int. Conf. Electron. Commun. Comput. Eng. ICECCE 2014, pp. 83–93, 2014. 





  6. Saurabh Singh1 · Pradip Kumar Sharma1 · Seo Yeon Moon1 · Jong Hyuk Park. Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions. 





  7. C. A. Lara-Nino, A. Diaz-Perez, and M. Morales-Sandoval, “Elliptic Curve Lightweight Cryptography: a Survey,” IEEE Access, vol. PP, no. c, pp. 1–1, 2018.





  8. James M, Kumar DS. (2016) An implementation of modified light- weight advanced encryption standard in FPGA. Proc Technol 25:582–589 





  9. Masram R、Shahare V、Abraham J、Moona R、Sinha P、Sunder G、Pophalkar S(2014a)さまざまなパラメーターに基づいてデータを保護するための対称キー暗号化アルゴリズムの動的選択。ArXivプレプリントarXiv:1406.6221、1〜8ページ 





  10. Masram R、Shahare V、Abraham J、Moona R(2014b)さまざまなファイル機能に基づく対称キー暗号化アルゴリズムの分析と比較。Int J Netw Sec Appl 6(4):43–52 





  11. McKay KA、Bassham L、Turan MS、Mouha N(2016)軽量暗号化に関するレポート。NISTドラフトニスティル、1〜29ページ 












All Articles