, Kryptographie am besten zu erhalten, ist nicht einfach, und es ist viel schlechter auf eingeschränkten Geräten wie Mikrocontroller. RAM ist in der Regel Einen Standard-Algorithmus zu trimmen, um in diesen Einschränkungen zu arbeiten, eröffnet die Box des Pandoras implementierenden Fehlern.

Nist trat auf den Teller, startete 2013 ein leichtes Kryptographieprojekt, das jetzt mit einem ersten Bericht herausgekommen ist, und hier ist es als PDF. Das Projekt ist laufend, erwarten Sie nicht, dass ein How-to-to-Leitfaden ist. In der Tat ist viele der Bericht eine Beschreibung der Probleme mit Krypto auf kleinen Geräten. Angesichts des Zustands der IOT-Sicherheit ist nur das Problem, das das Problem zu definieren, ein großer Beitrag.

Trotzdem gibt es konkrete Empfehlungen. Hier sind einige Spoiler. Für die Verschlüsselung empfehlen sie eine getrimmte Version von AES-128, die eine gut getestete Blockverschlüsselung an den großen Maschinen ist. Für die Nachrichtenauthentifizierung sind sie mit dem Galois / Counter-Modus und dem AES-128 zufrieden.

Ich war viele an Hashing interessiert und enttäuscht enttäuscht; Die Schlussfolgerung ist, dass die SHA-2- und SHA-3-Familien einfach zu viel staatlich (und RAM) erfordern, und sie erstellen keine Empfehlung, wodurch Sie unter den kürzlich bekannten Funktionen auswählen: Check-out photon oder spongent, und sie sind immer noch aktiv erforscht.

Wenn Sie glauben, dass Sicherheit und Sicherheit von Kleingeräten einfach ist, lesen Sie die 22-Figuren-Checkliste, die auf Seite zwölf beginnt. Und wenn Sie nach einem guten Ausgangspunkt suchen, um den Stand der Technik zu lesen, ist die Bibliographie umfangreich.

Ihre Steuerdollar bei der Arbeit. Danke, nist!

Und danke [ACS] für den Tipp!

Leave A Comment

Recommended Posts