NIST pomaga w kryptografii

, aby cryptografia najlepiej, nie jest łatwa i jest o wiele gorsza na ograniczonych urządzeniach, takich jak mikrokontrolery. RAM jest zazwyczaj wąskim gardłem – rozbijesz stert przetwarzający Hash SHA-2 na AVR – ale inne zasoby, takie jak moc obliczeniowa i przestrzeń do przechowywania kodu flash, są również w składce. Przycinanie standardowego algorytmu do pracy w tych ograniczeniach otwiera pudełko Pandory w wadach wdrażania.

Nist podszedł do talerza, rozpoczynając lekki projekt kryptograficzny w 2013 roku, który teraz wyjdzie z pierwszym raportem, a tutaj jest to PDF. Projekt jest w toku, więc nie spodziewaj się, jak przewodnik. Rzeczywiście wiele raportów jest opis problemów z Crypto na małych urządzeniach. Biorąc pod uwagę stan bezpieczeństwa IOT, określając problem, jest ogromny wkład.

Nadal istnieją pewne konkretne zalecenia. Oto kilka spoilerów. W przypadku szyfrowania zalecają przycięte wersję AES-128, która jest dobrze przetestowanym szyfrowym blokowym na dużych maszynach. W przypadku uwierzytelniania wiadomości są zadowoleni z trybu galois / licznika i AES-128.

Byłem wielu zainteresowanych mieszaniem i odszedł rozczarowany; Wniosek jest, że rodziny SHA-2 i Sha-3 wymagają po prostu zbyt dużej ilości stanu (i pamięci RAM) i nie radzą sobie z zaleceniami, pozostawiając Cię do wybierania wśród mniej znanych funkcji: sprawdzić foton lub gąbkę, a nadal są aktywnie badane.

Jeśli uważasz, że bezpieczeństwo i bezpieczeństwo dla małych urządzeń jest łatwe, przeczytaj przez 22-pytającą listę kontrolną, która zaczyna się na stronie dwanaście. A jeśli szukasz dobrego punktu początkowego, aby odczytać w stanie techniki, bibliografia jest obszerna.

Twoje dolary podatkowe w pracy. Dzięki, NIST!

I dzięki [ACS] na końcówkę!

Leave a Reply