Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Безопасность Интернета вещей - криптография

Примечание редактора. Защита Интернета вещей важна не только для целостности потоков данных и программного обеспечения в каждом приложении IoT, но и для целостности корпоративных ресурсов, связанных с этими приложениями. Безопасность Интернета вещей - сложная проблема, требующая систематического подхода для понимания возможных угроз и соответствующих методов их устранения.

По материалам книги Перри Ли из Интернета вещей для архитекторов


Глава 12. Безопасность Интернета вещей
Автор:Перри Ли

Криптография

Шифрование и секретность - абсолютные требования к развертыванию Интернета вещей. Они используются для защиты связи, защиты прошивки и аутентификации. Что касается шифрования, обычно следует учитывать три формы:

щелкните, чтобы увеличить изображение

Элементы криптографии. Вот симметричные, асимметричные и хеширующие функции. Обратите внимание на использование ключей в симметричной и асимметричной криптографии. Symmetric требует использования идентичных ключей для шифрования и дешифрования данных. Хотя это быстрее, чем асимметричное шифрование, ключи необходимо защищать.

Симметричная криптография

В шифровании открытый текст относится к незашифрованному вводу, а вывод называется зашифрованным текстом, поскольку он зашифрован. Стандарт шифрования - расширенный стандарт шифрования . ( AES ), который заменил старые алгоритмы DES 1970-х годов. AES является частью спецификации FIPS и стандарта ISO / IEC 18033-3, используемого во всем мире. Алгоритмы AES используют фиксированные блоки из 128, 192 или 256 бит. Сообщения, размер которых превышает разрядность, будут разбиты на несколько блоков. AES имеет четыре основных этапа работы во время шифрования. Псевдокод для общего шифрования AES показан здесь:

// Псевдокод для шифра AES-128
// ввод:128 бит (открытый текст)
// вывод:128 бит (зашифрованный текст)
// w :44 слова, 32 бита каждое (расширенный ключ)
state =in
w =KeyExpansion (key) // Фаза расширения ключа (эффективно шифрует сам ключ)
AddRoundKey (state, w [0 , Nb-1]) // Начальный раунд
для раунда =1 шаг от 1 до Nr – 1 // 128 бит =10 раундов, 192 бит =12 раундов, 256 бит =14 раундов
SubBytes (state ) // Обеспечиваем нелинейность шифра
ShiftRows (state) // Избегаем независимого шифрования столбцов,
что может
ослабить алгоритм
MixColumns (state) // Преобразует каждый столбец и добавляет диффузию к
шифру
AddRoundKey (state, w [round * Nb, (round + 1) * Nb-1]) // Генерирует подключ и
объединяет его с состоянием.
Конец для
SubBytes (состояние) // Заключительный раунд и очистка.
ShiftRows (состояние)
AddRoundKey (state, w [Nr * Nb, (Nr + 1) * Nb-1] )
out =состояние

Длина ключа AES может составлять 128, 192 или 256 бит. Как правило, чем больше длина ключа, тем лучше защита. Размер ключа пропорционален количеству циклов ЦП, необходимых для шифрования или дешифрования блока:для 128 бит требуется 10 циклов, для 192 бит - 12 циклов, а для 256 бит - 14 циклов.

Блочные шифры представляют собой алгоритмы шифрования, основанные на симметричном ключе и оперирующие одним блоком данных. Современные шифры основаны на работе Клода Шеннона над шифрами продукта в 1949 году. Режим работы шифра - это алгоритм, который использует блочный шифр и описывает, как многократно применять шифр для преобразования больших объемов данных, состоящих из многих блоков. Для большинства современных шифров также требуется вектор инициализации . ( IV ), чтобы гарантировать отличные зашифрованные тексты, даже если один и тот же открытый текст вводится повторно. Есть несколько режимов работы, таких как:

Эти режимы были впервые созданы в конце 1970-х - начале 1980-х годов и были рекомендованы Национальным институтом стандартов и технологий в FIPS 81 как режимы DES. Эти режимы обеспечивают шифрование для конфиденциальности информации, но не защищают от изменения или подделки. Для этого необходима цифровая подпись, и сообщество безопасности разработало CBC-MAC для аутентификации. Объединение CBC-MAC с одним из устаревших режимов было трудным, пока не были созданы такие алгоритмы, как AES-CCM, которые обеспечивают как аутентификацию, так и секретность. CCM означает счетчик с режимом CBC-MAC.

CCM - важный режим шифрования, используемый для подписи и шифрования данных, и он используется во множестве протоколов, описанных в этой книге, включая Zigbee, Bluetooth Low Energy, TLS 1.2 (после обмена ключами), IPSEC и 802.11 Wi-Fi WPA2.

AES-CCM использует двойные шифры:CBC и CTR. AES-CTR или режим счетчика используется для общего дешифрования входящего потока зашифрованного текста. Входящий поток содержит зашифрованный тег аутентификации. AES-CTR расшифрует тег, а также данные полезной нагрузки. На этом этапе алгоритма формируется «ожидаемый тег». Фаза AES-CBC тегов алгоритма в качестве входных дешифрованных блоков из выходных данных AES-CTR и исходного заголовка кадра. Данные зашифрованы; однако единственными релевантными данными, необходимыми для аутентификации, является вычисленный тег. Если рассчитанный тег AES-CBC отличается от ожидаемого тега AES-CTR, то существует вероятность того, что данные были подделаны при передаче.

На рисунке ниже показан входящий зашифрованный поток данных, который аутентифицирован с помощью AES-CBC и расшифрован с помощью AES-CTR. Это гарантирует как секретность, так и подлинность источника сообщения:

щелкните, чтобы увеличить изображение

Режим AES-CCM .

Одним из факторов, которые следует учитывать при развертывании Интернета вещей в полностью подключенной сети, является количество необходимых ключей. Для n узлов в сетке, требующих двунаправленной связи, имеется n (n-1) / 2 ключи или O (n 2 ) .


Интернет вещей

  1. Путь к промышленной безопасности Интернета вещей
  2. Защита вектора угроз Интернета вещей
  3. Безопасность Интернета вещей - кто за это отвечает?
  4. Все идет IoT
  5. Безопасность Интернета вещей - препятствие для развертывания?
  6. Защита Интернета вещей с помощью обмана
  7. Автоматизация и Интернет вещей:рай для логистики и безопасности здравоохранения
  8. Безопасность раскрывает истинный потенциал Интернета вещей
  9. Обзор за год:12 соображений безопасности IoT
  10. Машинное зрение - ключ к Индустрии 4.0 и IoT