.

A organização de padrões técnicos do Departamento de Comércio dos EUA, NIST, nomeou o grupo Ascon de algoritmos criptográficos para proteger pequenos dispositivos e informações transmitidas de e para dispositivos IoT.
O NIST publicará ainda este ano o padrão de “criptografia leve” depois de escolher a família Ascon para a tarefa.
Também: O que é a IoT? Tudo o que você precisa saber sobre a Internet das Coisas agora
Ele selecionou os algoritmos para proteger uma vasta gama de dispositivos, sensores e atuadores. Os algoritmos também são projetados para dispositivos médicos implantados, detectores de estresse dentro de estradas e pontes e controles remotos de entrada sem chave para veículos.
Muitos desses dispositivos operam com baixo consumo de energia que a “criptografia leve” precisa levar em conta ao proteger as informações e transmiti-las.
“O mundo está caminhando para o uso de pequenos dispositivos para muitas tarefas, desde detecção até identificação e controle de máquinas, e como esses pequenos dispositivos têm recursos limitados, eles precisam de segurança com uma implementação compacta”, disse Kerry McKay, cientista da computação do NIST, em um anúncio. .
“Esses algoritmos devem abranger a maioria dos dispositivos que possuem esse tipo de restrição de recursos”.
O NIST selecionou o Ascon em 2019 como o principal candidato para criptografia autenticada leve, por isso teve muito tempo para colocá-lo em testes. O Ascon foi desenvolvido em 2014 por uma equipe de criptógrafos da Graz University of Technology, Infineon Technologies, Lamar Security Research e Radbound University.
McKay observou que existem sete variantes na família Ascon. Dois muito importantes são criptografia autenticada com dados associados (AEAD) e hashing.
AEAD permite que uma mensagem seja criptografada enquanto deixa o cabeçalho de uma mensagem e o endereço IP de um dispositivo em texto sem formatação. O NIST aponta que o AEAD pode ser usado em comunicações entre veículos. Ele também pode impedir a falsificação de mensagens trocadas com etiquetas de identificação por radiofrequência (RFID). Enquanto isso, o hash pode ser usado para verificar se uma atualização de software é válida e foi baixada corretamente.
O NIST em julho passado anunciou quatro candidatos para algoritmos de criptografia resistentes pós-quânticos. No entanto, em um mês, um dos algoritmos foi minado por pesquisadores que receberam US$ 50.000 por meio da recompensa por bugs da Microsoft. Os algoritmos destinam-se a proteger os dados criptografados hoje que, no futuro, podem ser quebrados por um computador quântico poderoso o suficiente.
Também: O que é computação quântica? Tudo o que você precisa saber sobre o estranho mundo dos computadores quânticos
McKay observa que a criptografia pós-quântica é mais importante para “segredos de longo prazo que precisam ser protegidos por anos”, enquanto a criptografia leve é mais importante para “segredos efêmeros”.
.








