不安全物联网的轻量级加密:综述
Abstract
本文综述了针对物联网(IoT)的轻量级加密办理方案。这项综述全面覆盖了从轻量级加密方案到不同范例分组暗码的比较等多个方面。同时,还对硬件与软件办理方案之间的比较进行了讨论,并分析了当前最受信任且研究最深入的分组暗码——高级加密尺度(AES)——在架构、列混合/Mix-Column和S盒/S-box修改策略,以及物联网安全相干攻击等方面的最新研究方法。研究表明,轻量级AES在资源受限的物联网设备中已经被证明是一种有效的安全办理方案。
Introduction
随着人类对生活便利性的追求,汗青表明,需求是推动创新的动力,而当代科学技能的发展也随之加速。如今,随着物联网(IoT)设备数量的爆发性增长,世界变得日益互联。根据Statista 2018的统计数据,到2020年,联网设备的数量将增长到近310亿台。随着这些设备数量的增加,最重要的题目变成了安全性。长久以来,这个巨大网络的安全性题目一直被制造商和消费者所忽视。
我们的技能依靠型生活方式正引导我们走向一个“万物不安全互联”的世界,因此,如今是我们退一步,认真分析这一题目的关键时刻。安全性已成为该范畴研究职员的重要关注点。
物联网(IoT)由多个相互连接的设备组成,这些设备之间不绝共享信息和数据。为了保护这些信息,我们需要了解物联网设备的根本安全特性:
[*]保密性(Confidentiality):需要确保信息仅对授权用户可用。
[*]可用性(Availability):多个设备相互连接时,需要确保设备能在需要时获取所需数据。
[*]完备性(Integrity):需要确保数据的准确性。
[*]认证(Authentication):这是一个重要但从物联网角度看难以实现的特性。在物联网中,连接的实体有不同的用途、目的和层次结构。
[*]异构性(Heterogeneity):由于网络中的不同实体具有不同的功能、复杂性,甚至不同的制造商,因此也需要确保网络的异构性。
[*]密钥加密(Key Encryption):这是最重要的一步。为了确保安全连接,设备和其他实体需要具备轻量级的密钥管理系统。
随着时间的推移,数据和密钥传输的安全性需求催生了加密学的概念。加密学是一种通过将数据转化为无法辨认和无关联的情势,从而保护数据免遭未授权访问的过程。根据物联网(IoT)的需求,专用的加密算法需要在面积、内存占用、功耗和能量消耗方面保持轻量级。
本文对物联网安全办理方案的不同阶段的近期研究工作进行了综述,全面涵盖了从轻量级加密方案到不同范例分组暗码的比较等安全措施流程。此外,我们还对硬件与软件办理方案之间的比较以及高级加密尺度(AES)在物联网安全范畴中的最新研究方法进行了探讨,包括其架构、列混合/Mix-Column与S盒/S-box修改策略以及攻击分析。
文章结构
[*]第二节:讨论了轻量级加密,包括加密学的两大重要分支——非对称加密和对称加密。同时,还整理并分析了可能适用于物联网应用的不同范例流暗码和分组暗码。
[*]第三节:探讨了高级加密尺度(AES),这一最受信任且研究最深入的分组暗码。我们联合了针对AES在物联网中应用的架构优化、列混合(Mix-Column)和S盒(S-box)修改策略及其面对攻击的研究成果。
Lightweight cryptography
有多种加密办理方案可用于保护我们的重要数据,但不幸的是,并非所有方案都适用于像物联网(IoT)设备如许的资源受限环境。轻量级加密办理方案正在被深入研究,旨在提供高效的面积和功率办理方案。商业和工业物联网设备都容易受到特定于物联网的攻击。如果我们继续利用现有的物联网设备设计流程,将来可能会面对安全劫难。当前的加密原语可以分为两类:
[*]非对称密钥加密
[*]对称密钥加密
A. 非对称密钥加密
非对称密钥加密也称为公钥加密,由于在这种技能中,需要一对公钥和私钥(如图1所示)。最近,轻量级加密的研究重点渐渐转向非对称密钥加密,但其成果尚未像对称密钥加密那样稳定和有成效。轻量级非对称算法在操作上较为复杂,且服从不高。此外,由于操作数的巨细以及攻击模子的不绝发展,这些算法也变得更加脆弱。
https://i-blog.csdnimg.cn/direct/cfba467a3a304ddcb11ee2f32366971a.png
以下是一些非常重要的非对称算法:
[*]Rivest-Shamir-Adleman (RSA)
[*]逆向过程对攻击者来说非常困难,同时从公钥推导出私钥也极其困难。因此,该方法具有高度的安全性,但密钥生成过程复杂且速率较慢。
(1)RSA 公钥私钥计算
https://i-blog.csdnimg.cn/direct/7720c63df04b4381be37a6aefc984bfc.png
(2)RSA 加密解密过程
https://i-blog.csdnimg.cn/direct/1587d463617b4b84adcff6fdd663fde6.png
[*]Diffie-Hellman
[*]私钥非常短,因此加密过程较快。但由于私钥长度较短,该方法更容易受到攻击,特殊是中间人攻击。
[*]数字署名算法(DSA)
[*]此方法比其他非对称算法更快,且在很多场景中更有优势。然而,数字署名的生命周期较短,且共享过程较为复杂。
[*]椭圆曲线加密(ECC)
[*]尽管ECC算法更为复杂且难以实现,但它的功耗较低。在多种非对称算法中,ECC最适合在资源受限的设备中实现。
ECC 的研究近况
近年来,ECC在物联网(IoT)范畴的研究成为一个重要课题,但大多集中于软件层面。比方:
[*]软件实现:
实现并评估了一种基于开源ECC的方案,运行于物联网操作系统Contiki OS上,其实现以BSD许可证发布。
应用了ECC方法,并在一个名为Wiselib的开源和通用编程库中提出了零知识协议的实现。
[*]硬件实现:
采用了一种硬件方法,证明ECC计算可以或许有效地抵御侧信道攻击。他们的方法适用于具有最低安全级别和硬件开销的轻量化实现。
[*]对比研究:
对RSA、Diffie-Hellman以及椭圆曲线加密(包括椭圆曲线Diffie-Hellman, ECDH)进行了比较研究,发现ECDH在功耗和面积方面优于其他算法。
B. 对称密钥暗码学
对称密钥暗码学也被称为秘密密钥或共享密钥暗码学(如图2所示)。在此过程中,发送者和接收者通过秘密通信共享一个共同的密钥,用于加密息争密。对称暗码学由于其快速的操作(重要是XOR和置换操作)而更适合物联网(IoT)应用。其处置惩罚速率较快,且不会消耗太多资源。表I表现了非对称密钥暗码学与对称密钥暗码学的直接比较。
https://i-blog.csdnimg.cn/direct/ff5986e3bc5e4bf1a94c8e212c09d96b.png
对称算法中的一个重要区别是流暗码和分组暗码。流暗码利用与数据巨细相同的密钥。在这个过程中,密文是通过对明文的“逐位”操作得到的。常见的轻量级流暗码包括Trivium、Chacha、WG-8、Espresso,这些算法具有较高的吞吐量。Grain 128是最受欢迎且适用于受限设备的轻量级暗码之一,尽管它的吞吐量较低。Espresso被以为是1500 GE以下最快的轻量级暗码。
分组暗码具有固定长度的位数,并且其变换过程的不同阶段由对称密钥决定。分组暗码非常多用途,这对物联网(IoT)来说非常有帮助。另一个长处是该过程的加密息争密方法险些是相同的。因此,它可以用更少的资源实现。固然分组暗码的延迟较低,但它们是物联网安全中研究最多、改进最多的办理方案。常见的分组暗码包括高级加密尺度(AES)、数据加密尺度(DES)、3DES、Blowfish、Twofish。研究职员采取了不同的方法,使这些分组暗码变得轻量并适合物联网利用。其他一些正在研究的轻量级分组暗码包括Curupira、PRESENT、KATAN、TEA、Humming Bird、RECTANGLE、SIMON。表II表现了一些常见分组暗码之间的根本比较。
不同的暗码学尺度化工作既考虑了软件安全性,也考虑了硬件安全性。在中,对几种轻量级分组暗码的硬件和软件实现进行了比较。软件和硬件的安全办理方案有不同的衡量尺度。软件度量包括周期数、内存、每字节周期数,而硬件度量包括吞吐量、面积、吞吐量-面积比率。要直接比较这两者是很困难的。在中,作者通过利用定制的轻量级可重配置处置惩罚器成功地进行了比较,比较了AES、SIMON、SPECK、PRESENT、LED、TWINE的面积、吞吐量/面积比等硬件和软件实现的指标。SPECK、TWINE和PRESENT在硬件和软件中表现良好。表III提供了硬件和软件安全办理方案的根本比较。
需要特殊指出的是,在所有分组暗码算法中,AES(高级加密尺度)是研究得最深入的算法。关于AES的很多研究已经完成,并且仍在继续,旨在使其更加轻量并适合物联网利用。
AES
AES概述与尺度化:
[*]AES的尺度化:AES作为加密尺度,由美国NIST于2001年尺度化。此后,它成为最广泛利用的对称加密算法之一,尤其适用于数据保护和加密应用。它具有强盛的安全性和高效性,因此被大量研究与应用。
AES的安全性与适用性:
[*]不同设备的需求:不同的设备可能对安全性有不同的需求,并且设备的功耗和处置惩罚能力(吞吐量)各异,因此AES支持不同的密钥长度,以顺应不同的安全需求。
[*]AES的长处:AES算法经过充分的安全性验证,已被广泛应用于数据加密和其他安全措施中。与其他对称加密算法相比,AES的复杂度较低,能提供较高的安全级别。
AES的结构与过程:
AES的加密过程被分为四个重要步调,此中每个步调包罗不同的操作。
[*] 密钥扩展:
[*]通过密钥扩展过程,AES从原始的密钥生成一系列的轮密钥,供后续的加密轮次利用。该过程包括三个子步调:旋转(Rotate)、S-盒更换(S-Box)和Rcon(一个常数)。
[*] 初始轮次:
[*]Add Round Key:在此步调中,AES的每个字节与轮密钥通过逐位XOR操作联合,完成初步加密。
[*] 后续轮次:
[*]Sub Bytes:这一阶段进行非线性字节更换,每个字节用预定的查找表更换,增加加密的复杂性。
[*]Shift Rows:该步调对数据进行循环移位,状态的后三行根据指定的步数移动。
[*]Mix Columns:对状态矩阵的每一列进行混合操作,目的是通过线性变换增加加密的强度。
[*] 末了轮次:
[*]在末了一轮中,除了“列混合”步调外,其他步调都将继续执行。最终完成加密。
https://i-blog.csdnimg.cn/direct/098b15e499f24f858ff6e32d4f278233.png
B. 近期关于AES在物联网中的研究工作:聚焦混合列(Mix Column)和S盒(S-box)
AES算法的硬件实现面对两个重要挑战:混合列(Mix Column)轮次和S盒(S-box)。淘汰硬件实现AES的面积和延迟是研究职员的重要目标。研究职员一直在努力提出适用于物联网的轻量级AES。至今,关于混合列和S盒的研究仍在继续。
提出了一种新的FPGA实现AES的方法,利用了高性能的混合列(Mix-Column)和逆混合列(inv-Mix Column)方法,利用了二进制计算的特性。他们的结果表现,与原始AES设计相比,面积淘汰了12%,速率提高了20%。另一篇论文也在混合列方面做了优化,旨在使其更快且低复杂性。其结果表现,相较于其他相干工作,复杂性较低,所需的门数淘汰。尚有研究在混合列方面也做了工作,并在门的尺寸和时钟周期数方面取得了更好的结果。
提出了一种新的方法,设计了一个低面积的GF(2^8)有限域反演器,具有最短的关键路径,用于S盒。利用了从交换链环中得到的S盒。提出了一种新的设计,联合了AES的S盒和逆S盒,他们的设计在研究中表现优于其他最佳设计。S盒和混合列轮次是AES成为轻量级、适合物联网的分组暗码的两个重要题目。目前,关于AES的安全性没有争议。脆弱的物联网网络可以通过轻量级AES得到保护。研究职员一直在提出新的架构,致力于混合列和S盒的优化,以实现这一目标。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]