Internet der wehrlosen "Dinge". IoT-Verschlüsselungsalgorithmen

Ich habe nach ähnlichen Artikeln über Sicherheit in Habré und anderen Quellen gesucht, aber ich konnte nichts Ähnliches finden, deshalb habe ich diese Bewertung für Sie geschrieben. Start!





Mit jedem Tag steigt die Anzahl der "Dinge". Es kann sein wie Kameras, die auf den Straßen Moskaus stehen, verschiedene Sensoren und Sensoren, die in der Produktion verwendet werden, medizinische Geräte, die Ihre Gesundheit überwachen, sowie verschiedene Haushaltsgegenstände (intelligente Kühlschränke, intelligente Türen usw.), die uns umgeben täglich.





Einige Geräte speichern sehr vertrauliche und private Informationen. Beispielsweise speichert ein Türschlosssystem in einer Wohnung die Schlosscode-Nummer. Darüber hinaus verwenden medizinische Systeme Geräte wie EKGs, intelligente Monitore, Computertomographie und viele andere, die wichtige Lebensbereiche von Menschen direkt beeinflussen können.





Dies führt zu dem expliziten Problem, die Sicherheit und den Datenschutz von Daten zu gewährleisten, die von "Dingen" übertragen werden. Leider ist das Entwerfen eines vollständig sicheren Systems im IoT keine leichte Aufgabe. Erstens bestehen IoT-Systeme, da sie sehr heterogen sind, aus unterschiedlichen Geräten mit unterschiedlichen Betriebssystemen, Hardware und unterschiedlichen Protokollen. Zweitens sind die Systeme sehr groß, sie können sowohl innerhalb einer Wohnung als auch auf Städte und sogar Länder verteilt sein. Drittens, und im Zusammenhang mit diesem Aufsatz sehr wichtig, haben viele "Dinge" begrenzte Ressourcen: Speicher, Verarbeitungsleistung und Batteriekapazität usw.





In diesem Aufsatz konzentrieren wir uns auf eine der wichtigsten Sicherheitsmethoden - Datenverschlüsselungsalgorithmen. Lassen Sie uns die aktuellen Verschlüsselungsmethoden im IoT analysieren und wie sie die Tatsache begrenzter Ressourcen von "Dingen" berücksichtigen.





Um das Problem besser zu verstehen, schauen wir uns die IoT-Architektur an und unterteilen sie in logische Ebenen, die sowohl vertikal als auch horizontal interagieren können.





1. Die Ebene der "Dinge"





Besonderheiten - Erfassung der notwendigen Informationen durch Sensoren und Sensoren (wenig Daten). Fernbedienungsfunktion, stromsparende, ressourcenbeschränkte Geräte, geringer Stromverbrauch. 





2. Die Kommunikationsebene. 





Besonderheiten - Kabelgebundene und drahtlose Datenübertragung. Verschiedene Kommunikationsprotokolle. Verschiedene Netzwerke und ihre Architekturen. Interoperabilität beider Geräte untereinander und mit der Cloud





3.





- Big Data, ML . . IoT . ""





 4.  





- . , IoT .





() IoT, .





. , , "" . , , . , .





:





















IoT - , , , . . ,   (Lightweight Cryptography), IoT.





NIST, - , , [4].





, . - .





. , , . IoT - , XOR . ,  





, , , , . ( AES, IoT [8])





. , . , . . , , [7].





, , .





:





, , . [6]. HLA(Hybrid Lightweight Algorythm). .





-, IoT, . : (), (), () (). [6] .





() . -, HLA , . , .





, ([9],[10],[11]) , - .





, , . 





IoT, . . 





. , . , , , IoT.





:





  1. Lightweight encryption algorithms - https://link.springer.com/article/10.1007/s12652-017-0494-4





  2. Security in the Internet of Things: A Review. International Conference on Computer Science and Electronics Engineering 





  3. IoT Security: Ongoing Challenges and Research Opportunities





  4. McKay KA, Bassham L, Turan M S, Mouha N (2016) Report on lightweight cryptography. NIST DRAFT NISTIR, pp 1–29





  5. S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” 2014 Int. Conf. Electron. Commun. Comput. Eng. ICECCE 2014, pp. 83–93, 2014. 





  6. Saurabh Singh1 · Pradip Kumar Sharma1 · Seo Yeon Moon1 · Jong Hyuk Park. Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions. 





  7. C. A. Lara-Nino, A. Diaz-Perez, and M. Morales-Sandoval, “Elliptic Curve Lightweight Cryptography: a Survey,” IEEE Access, vol. PP, no. c, pp. 1–1, 2018.





  8. James M, Kumar DS. (2016) An implementation of modified light- weight advanced encryption standard in FPGA. Proc Technol 25:582–589 





  9. Masram R., Shahare V., Abraham J., Moona R., Sinha P., Sunder G., Pophalkar S. (2014a) Dynamische Auswahl von kryptografischen Algorithmen mit symmetrischen Schlüsseln zur Sicherung von Daten basierend auf verschiedenen Parametern. ArXiv-Vorabdruck arXiv: 1406.6221, S. 1–8 





  10. Masram R., Shahare V., Abraham J., Moona R. (2014b) Analyse und Vergleich von kryptografischen Algorithmen mit symmetrischen Schlüsseln basierend auf verschiedenen Dateifunktionen. Int J Netw Sec Appl 6 (4): 43–52 





  11. McKay KA, Bassham L., Turan MS, Mouha N. (2016) Bericht über leichte Kryptographie. NIST DRAFT NISTIR, S. 1-29 












All Articles