Crittografia in IoT – Limiti

Sebbene AES e SHA funzionino bene insieme nei sistemi informatici, hanno difficoltà nel mondo dell'IOT, in quanto:

Sia le organizzazioni nazionali che quelle internazionali delineano una serie di metodi che possono essere utilizzati per la crittografia leggera e che potrebbero essere utili nei dispositivi IoT e RFID. Definiscono lo spettro dei dispositivi come segue:

Crittografia Leggera

Nella crittografia leggera, si vedono spesso blocchi di dimensioni più piccole (tipicamente 64 bit o 80 bit), chiavi più piccole (spesso inferiori a 90 bit) e round meno complessi (e dove le S-box spesso hanno solo 4 bit). Insieme a questo, è stato identificato come i metodi tradizionali abbiano debolezze contro gli attacchi side channel.

Per la crittografia leggera, i principali vincoli che abbiamo sono in genere correlati ai requisiti di potenza, ai gate equivalenti (GE) e alla tempistica. Spesso i metodi di crittografia leggera bilanciano le prestazioni (throughput) con il consumo di potenza e i GE e non funzionano bene come gli standard di crittografia mainstream (come AES e SHA-256).

I metodi di crittografia leggera devono inoltre avere bassi requisiti di RAM (quando il metodo richiede l'utilizzo della memoria di esecuzione per eseguire la sua operazione) e ROM (quando il metodo è memorizzato sul dispositivo).

Nell'IoT, molti dispositivi interconnessi con risorse limitate non sono progettati per eseguire costosi calcoli crittografici convenzionali, il che rende difficile implementare sufficienti funzioni crittografiche.

Compromessi di Progettazione

Più in generale e indipendentemente dalla piattaforma, un'implementazione è un compromesso tra sicurezza, prestazioni e costi:

Il ruolo degli algoritmi leggeri è quello di fornire migliori compromessi in questo spazio, ad esempio riducendo la difficoltà di un'implementazione hardware molto efficiente.

Implementazione Hardware