Cryptografiassa, joka ei ole helppoa, ja se on paljon pahempi rajoitetuilla laitteilla, kuten mikrokontrollereilla. RAM on tyypillisesti pullonkaula – Sinä stack laskee SHA-2-hash AVR – mutta muut resurssit, kuten laskentateho ja flash-koodi tallennustila ovat myös palkkiossa. Standardin algoritmin leikkaaminen näissä rajoitteissa avautuu Pandora-laatikon toteutuskohtaisista puutteista.

NIST astui levylle, käynnistämällä kevyen salausprojektin vuonna 2013, joka on nyt tullut ensimmäisellä raportissa, ja tässä se on PDF. Hanke on käynnissä, joten älä odota, miten ohjataan. Itse asiassa monet mietinnöstä on kuvaus krypto-ongelmista pienissä laitteissa. Ottaen huomioon IOT-turvallisuuden tilan, vain ongelman määritteleminen on valtava panos.

Silti on olemassa joitain konkreettisia suosituksia. Seuraavassa on muutamia spoilereita. Salauksen osalta he suosittelevat AES-128: n leikattua versiota, joka on hyvin testattu lohko salaus suurilla koneilla. Viestin todentamiseen he ovat tyytyväisiä Galois / Counter -tilaan ja AES-128: een.

Olin monia kiinnostuneita hashingista ja tuli pois pettynyt; Päätelmä on, että SHA-2: n ja SHA-3-perheet tarvitsevat yksinkertaisesti liikaa valtiota (ja RAM), eikä heillä ole suositusta, jolloin voit valita vähemmän tunnettuja toimintoja: Tutustu fotoniin tai sienellä, ja ne ovat edelleen aktiivisesti tutkittu.

Jos luulet, että pieni laitteen turvallisuus ja turvallisuus on helppoa, lue 22-kysymyksen tarkistuslista, joka alkaa sivulla kaksitoista. Ja jos etsit hyvää lähtökohtana lukemaan taiteen tilasta, bibliografia on laaja.

Vero dollareita töissä. Kiitos, nistä!

Ja kiitos [ACS] kärjelle!

Leave a Reply

Your email address will not be published. Required fields are marked *