Estaba buscando artículos similares sobre seguridad en Habré y otras fuentes, pero no pude encontrar nada similar, así que escribí esta reseña para ti. ¡Empezar!
Cada día aumenta el número de "cosas". Pueden ser como cámaras que se colocan en las calles de Moscú, varios sensores y sensores que se utilizan en la producción, dispositivos médicos que controlan su salud, así como diversos artículos del hogar (refrigeradores inteligentes, puertas inteligentes, etc.) que nos rodean. todos los días.
Algunos dispositivos almacenan información muy confidencial y privada. Por ejemplo, un sistema de cerradura de puerta en un apartamento almacena el número de código de la cerradura. Además, los sistemas médicos utilizan dispositivos como electrocardiogramas, monitores inteligentes, tomografía computarizada y muchos otros que pueden afectar directamente áreas importantes de la vida de las personas.
Esto da lugar al problema explícito de garantizar la seguridad y privacidad de los datos transmitidos por "cosas". Desafortunadamente, diseñar un sistema completamente seguro en IoT no es una tarea fácil. Primero, debido a que los sistemas de IoT son muy heterogéneos, consisten en diferentes dispositivos que tienen diferentes sistemas operativos, hardware y usan diferentes protocolos. En segundo lugar, los sistemas son a muy gran escala, pueden estar, tanto dentro de un apartamento, como extenderse a ciudades e incluso países. En tercer lugar, y muy importante en el contexto de este ensayo, muchas "cosas" tienen recursos limitados: memoria, potencia de procesamiento y capacidad de la batería, etc.
En este ensayo, nos centraremos en uno de los métodos de seguridad más importantes: los algoritmos de cifrado de datos. Analicemos los métodos actuales de cifrado en el IoT y cómo tienen en cuenta el hecho de los recursos limitados de "cosas".
Para comprender mejor el problema, veamos la arquitectura de IoT, dividiéndola en capas lógicas que pueden interactuar tanto vertical como horizontalmente.
1. El nivel de "cosas"
Características especiales - Recolección de información necesaria por sensores y sensores (Little data). Capacidad de control remoto, dispositivos de bajo consumo y recursos limitados, bajo consumo de energía.
2. El nivel de comunicaciones.
Características especiales: transmisión de datos inalámbrica y por cable. Varios protocolos de comunicación. Varias redes y sus arquitecturas. Interoperabilidad de ambos dispositivos entre sí y dispositivos con la nube
3.
- Big Data, ML . . IoT . ""
4.
- . , IoT .
() IoT, .
. , , "" . , , . , .
:
?
IoT - , , , . . , (Lightweight Cryptography), IoT.
NIST, - , , [4].
, . - .
. , , . IoT - , XOR . ,
, , , , . ( AES, IoT [8])
. , . , . . , , [7].
, , .
:
, , . [6]. HLA(Hybrid Lightweight Algorythm). .
-, IoT, . : (), (), () (). [6] .
() . -, HLA , . , .
, ([9],[10],[11]) , - .
, , .
IoT, . .
. , . , , , IoT.
:
Lightweight encryption algorithms - https://link.springer.com/article/10.1007/s12652-017-0494-4.
Security in the Internet of Things: A Review. International Conference on Computer Science and Electronics Engineering
IoT Security: Ongoing Challenges and Research Opportunities
McKay KA, Bassham L, Turan M S, Mouha N (2016) Report on lightweight cryptography. NIST DRAFT NISTIR, pp 1–29
S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” 2014 Int. Conf. Electron. Commun. Comput. Eng. ICECCE 2014, pp. 83–93, 2014.
Saurabh Singh1 · Pradip Kumar Sharma1 · Seo Yeon Moon1 · Jong Hyuk Park. Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions.
C. A. Lara-Nino, A. Diaz-Perez, and M. Morales-Sandoval, “Elliptic Curve Lightweight Cryptography: a Survey,” IEEE Access, vol. PP, no. c, pp. 1–1, 2018.
James M, Kumar DS. (2016) An implementation of modified light- weight advanced encryption standard in FPGA. Proc Technol 25:582–589
Masram R, Shahare V, Abraham J, Moona R, Sinha P, Sunder G, Pophalkar S (2014a) Selección dinámica de algoritmos criptográficos de clave simétrica para asegurar datos basados en varios parámetros. Preimpresión de ArXiv arXiv: 1406.6221, págs. 1–8
Masram R, Shahare V, Abraham J, Moona R (2014b) Análisis y comparación de algoritmos criptográficos de clave simétrica basados en varias características de archivo. Int J Netw Sec Appl 6 (4): 43–52
McKay KA, Bassham L, Turan MS, Mouha N (2016) Informe sobre criptografía ligera. NIST DRAFT NISTIR, págs. 1-29