Sebbene AES e SHA funzionino bene insieme nei sistemi informatici, hanno difficoltà nel mondo dell'IOT, in quanto:
Sia le organizzazioni nazionali che quelle internazionali delineano una serie di metodi che possono essere utilizzati per la crittografia leggera e che potrebbero essere utili nei dispositivi IoT e RFID. Definiscono lo spettro dei dispositivi come segue:
Nella crittografia leggera, si vedono spesso blocchi di dimensioni più piccole (tipicamente 64 bit o 80 bit), chiavi più piccole (spesso inferiori a 90 bit) e round meno complessi (e dove le S-box spesso hanno solo 4 bit). Insieme a questo, è stato identificato come i metodi tradizionali abbiano debolezze contro gli attacchi side channel.
Per la crittografia leggera, i principali vincoli che abbiamo sono in genere correlati ai requisiti di potenza, ai gate equivalenti (GE) e alla tempistica. Spesso i metodi di crittografia leggera bilanciano le prestazioni (throughput) con il consumo di potenza e i GE e non funzionano bene come gli standard di crittografia mainstream (come AES e SHA-256).
I metodi di crittografia leggera devono inoltre avere bassi requisiti di RAM (quando il metodo richiede l'utilizzo della memoria di esecuzione per eseguire la sua operazione) e ROM (quando il metodo è memorizzato sul dispositivo).
Nell'IoT, molti dispositivi interconnessi con risorse limitate non sono progettati per eseguire costosi calcoli crittografici convenzionali, il che rende difficile implementare sufficienti funzioni crittografiche.
Più in generale e indipendentemente dalla piattaforma, un'implementazione è un compromesso tra sicurezza, prestazioni e costi:
Il ruolo degli algoritmi leggeri è quello di fornire migliori compromessi in questo spazio, ad esempio riducendo la difficoltà di un'implementazione hardware molto efficiente.