Internet tentang "hal-hal" yang tidak berdaya. Algoritme enkripsi IoT

Saya mencari artikel serupa tentang keamanan di Habré dan sumber lain, tetapi saya tidak dapat menemukan yang serupa, jadi saya menulis ulasan ini untuk Anda. Mulai!





Setiap hari jumlah "benda" meningkat. Bisa seperti kamera yang berdiri di jalanan Moskow, berbagai sensor dan sensor yang digunakan dalam produksi, perangkat medis yang memantau kesehatan Anda, serta berbagai barang rumah tangga (lemari es pintar, pintu pintar, dll.) Yang mengelilingi kita setiap hari.





Beberapa perangkat menyimpan informasi yang sangat sensitif dan pribadi. Misalnya, sistem kunci pintu di apartemen menyimpan nomor kode kunci. Selain itu, sistem medis menggunakan perangkat seperti EKG, monitor pintar, computed tomography, dan banyak lainnya yang dapat secara langsung memengaruhi area penting kehidupan orang.





Hal ini menimbulkan masalah eksplisit untuk memastikan keamanan dan privasi data yang dikirimkan oleh "sesuatu". Sayangnya, merancang sistem yang sepenuhnya aman di IoT bukanlah tugas yang mudah. Pertama, karena sistem IoT sangat heterogen, mereka terdiri dari perangkat berbeda yang memiliki sistem operasi, perangkat keras, dan menggunakan protokol berbeda. Kedua, sistemnya berskala sangat besar, bisa di dalam satu apartemen, dan menyebar ke kota-kota bahkan negara. Ketiga, dan sangat penting dalam konteks esai ini, banyak "hal" memiliki sumber daya yang terbatas: memori, daya pemrosesan dan kapasitas baterai, dll.





Dalam esai ini, kami akan fokus pada salah satu metode keamanan terpenting - algoritme enkripsi data. Mari kita analisis metode enkripsi saat ini di IoT dan bagaimana metode tersebut memperhitungkan fakta sumber daya "benda" yang terbatas.





Untuk lebih memahami masalahnya, mari kita lihat arsitektur IoT, membaginya menjadi lapisan logis yang dapat berinteraksi baik secara vertikal maupun horizontal.





1. Tingkat "benda"





Fitur khusus - Pengumpulan informasi yang diperlukan oleh sensor dan sensor (Sedikit data). Kemampuan kendali jarak jauh, daya rendah, perangkat terbatas sumber daya, konsumsi daya rendah. 





2. Tingkat komunikasi. 





Fitur Khusus - Transmisi data berkabel dan nirkabel. Berbagai protokol komunikasi. Berbagai jaringan dan arsitekturnya. Interoperabilitas kedua perangkat antara satu sama lain dan perangkat dengan cloud





3.





- Big Data, ML . . IoT . ""





 4.  





- . , IoT .





() IoT, .





. , , "" . , , . , .





:





















IoT - , , , . . ,   (Lightweight Cryptography), IoT.





NIST, - , , [4].





, . - .





. , , . IoT - , XOR . ,  





, , , , . ( AES, IoT [8])





. , . , . . , , [7].





, , .





:





, , . [6]. HLA(Hybrid Lightweight Algorythm). .





-, IoT, . : (), (), () (). [6] .





() . -, HLA , . , .





, ([9],[10],[11]) , - .





, , . 





IoT, . . 





. , . , , , IoT.





:





  1. Lightweight encryption algorithms - https://link.springer.com/article/10.1007/s12652-017-0494-4





  2. Security in the Internet of Things: A Review. International Conference on Computer Science and Electronics Engineering 





  3. IoT Security: Ongoing Challenges and Research Opportunities





  4. McKay KA, Bassham L, Turan M S, Mouha N (2016) Report on lightweight cryptography. NIST DRAFT NISTIR, pp 1–29





  5. S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” 2014 Int. Conf. Electron. Commun. Comput. Eng. ICECCE 2014, pp. 83–93, 2014. 





  6. Saurabh Singh1 · Pradip Kumar Sharma1 · Seo Yeon Moon1 · Jong Hyuk Park. Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions. 





  7. C. A. Lara-Nino, A. Diaz-Perez, and M. Morales-Sandoval, “Elliptic Curve Lightweight Cryptography: a Survey,” IEEE Access, vol. PP, no. c, pp. 1–1, 2018.





  8. James M, Kumar DS. (2016) An implementation of modified light- weight advanced encryption standard in FPGA. Proc Technol 25:582–589 





  9. Masram R, Shahare V, Abraham J, Moona R, Sinha P, Sunder G, Pophalkar S (2014a) Pemilihan dinamis dari algoritma kriptografi kunci simetris untuk mengamankan data berdasarkan berbagai parameter. Pracetak ArXiv arXiv: 1406.6221, hlm 1–8 





  10. Masram R, Shahare V, Abraham J, Moona R (2014b) Analisis dan perbandingan algoritma kriptografi kunci simetris berdasarkan berbagai fitur file. Int J Netw Sec Appl 6 (4): 43–52 





  11. McKay KA, Bassham L, Turan MS, Mouha N (2016) Laporan tentang kriptografi ringan. NIST DRAFT NISTIR, hal 1-29 












All Articles