El medio digital de actualidad sobre el Internet de las Cosas que forma e informa
PUBLICIDAD

El National Institute of Standards and Technology selecciona algoritmos de 'criptografía ligera' para proteger los dispositivos pequeños

  • 466
El National Institute of Standards and Technology selecciona algoritmos de 'criptografía ligera' para proteger los dispositivos pequeños Imagen: NIST
Tamaño letra:

Los algoritmos están diseñados para proteger los datos creados y transmitidos por el Internet de las Cosas y otros pequeños dispositivos electrónicos.

Electrónica ligera, conoce al campeón de los pesos pesados para proteger tu información: Los expertos en seguridad del National Institute of Standards and Technology (NIST) han anunciado un vencedor en su programa para encontrar un digno defensor de los datos generados por pequeños dispositivos. El ganador, un grupo de algoritmos criptográficos denominado Ascon, se publicará como norma de criptografía ligera del NIST a finales de 2023.

Los algoritmos elegidos están diseñados para proteger la información creada y transmitida por la Internet de las Cosas, incluidos sus innumerables sensores y actuadores diminutos. También están pensados para otras tecnologías en miniatura, como dispositivos médicos implantados, detectores de tensión en carreteras y puentes y mandos de entrada sin llave para vehículos. Dispositivos como éstos necesitan una "criptografía ligera", es decir, una protección que utilice la cantidad limitada de recursos electrónicos que poseen. Según el informático del NIST Kerry McKay, los algoritmos recién seleccionados deberían ser adecuados para la mayoría de las formas de tecnología diminuta.

"El mundo avanza hacia el uso de dispositivos pequeños para muchas tareas, desde la detección hasta la identificación y el control de máquinas, y como estos dispositivos pequeños tienen recursos limitados, necesitan una seguridad que tenga una implementación compacta", dijo. "Estos algoritmos deberían cubrir la mayoría de los dispositivos que tienen este tipo de limitaciones de recursos".

Para determinar los algoritmos ligeros más fuertes y eficientes, el NIST llevó a cabo un programa de desarrollo que duró varios años, primero comunicándose con la industria y otras organizaciones para comprender sus necesidades y luego solicitando soluciones potenciales a la comunidad criptográfica mundial en 2018. Tras recibir 57 propuestas, McKay y el matemático Meltem Sönmez Turan dirigieron un proceso de revisión pública de varias rondas en el que los criptógrafos examinaron e intentaron encontrar puntos débiles en los candidatos, reduciéndolos finalmente a 10 finalistas antes de seleccionar al ganador.

"Consideramos importantes varios criterios", dijo McKay. "La capacidad de proporcionar seguridad era primordial, pero también teníamos que considerar factores como el rendimiento y la flexibilidad de un algoritmo candidato en términos de velocidad, tamaño y consumo de energía. Al final hicimos una selección que era una buena opción global."

Ascon fue desarrollado en 2014 por un equipo de criptógrafos de la Universidad Tecnológica de Graz, Infineon Technologies, Lamarr Security Research y la Universidad de Radboud. Fue seleccionado en 2019 como la opción principal para el cifrado autenticado ligero en la cartera final de la competencia CAESAR, una señal de que Ascon había resistido años de examen por parte de los criptógrafos, una característica que el equipo del NIST también valoró, dijo McKay.

En la actualidad hay siete miembros de la familia Ascon, algunos o todos los cuales podrían formar parte de la norma de criptografía ligera publicada por el NIST. Como familia, las variantes ofrecen una gama de funcionalidades que ofrecerá a los diseñadores opciones para diferentes tareas. Según McKay, dos de estas tareas se encuentran entre las más importantes de la criptografía ligera: el cifrado autenticado con datos asociados (AEAD) y el hashing.

AEAD protege la confidencialidad de un mensaje, pero también permite incluir información adicional -como la cabecera de un mensaje o la dirección IP de un dispositivo- sin cifrarla. El algoritmo garantiza que todos los datos protegidos son auténticos y no han cambiado en tránsito. AEAD puede utilizarse en las comunicaciones entre vehículos, y también puede ayudar a evitar la falsificación de mensajes intercambiados con las etiquetas de identificación por radiofrecuencia (RFID) que a menudo ayudan a rastrear paquetes en los almacenes.

El hashing crea una breve huella digital de un mensaje que permite al destinatario determinar si el mensaje ha cambiado. En criptografía ligera, el hashing podría utilizarse para comprobar si una actualización de software es adecuada o se ha descargado correctamente.

En la actualidad, la técnica más eficaz aprobada por el NIST para AEAD es el Estándar de Cifrado Avanzado (definido en FIPS 197) utilizado con el Modo Galois/Contador (SP 800-38D), y para el hashing se utiliza ampliamente SHA-256 (definido en FIPS 180-4). McKay afirmó que estas normas siguen vigentes para uso general.

"El objetivo de este proyecto no es sustituir a AES ni a nuestros estándares de hash", afirmó. "El NIST sigue recomendando su uso en dispositivos que no tienen las limitaciones de recursos que abordan estos nuevos algoritmos. Muchos procesadores disponen de instrucciones nativas que permiten implementaciones rápidas y de alto rendimiento. Además, estos algoritmos están incluidos en muchos protocolos y deben seguir siendo compatibles a efectos de interoperabilidad."

Tampoco se pretende que los nuevos algoritmos se utilicen para el cifrado post-cuántico, otra preocupación actual de la comunidad criptográfica que el NIST está trabajando para abordar utilizando un proceso de revisión pública similar para algoritmos potenciales.

"Una de las variantes de Ascon ofrece cierta resistencia al tipo de ataque que podría montar un ordenador cuántico potente. Sin embargo, ese no es el objetivo principal", afirma McKay. "El cifrado poscuántico es importante sobre todo para secretos a largo plazo que deben protegerse durante años. En general, la criptografía ligera es importante para secretos más efímeros".

La especificación de Ascon incluye múltiples variantes, y es posible que la norma finalizada no las incluya todas. El equipo del NIST tiene previsto trabajar con los diseñadores de Ascon y la comunidad criptográfica para ultimar los detalles de la normalización. (NIST)

PUBLICIDAD
También te puede interesar...
Imagen: Kudelski IoT

Lanzamiento de la Post-Quantum Cryptography Alliance para impulsar la criptografía poscuántica

SEALSQ lanza el VAULTIC292, un nuevo módulo criptográfico para proteger dispositivos y sensores IoT

Imagen: ioXt Alliance

ioXt Alliance contribuye a los esfuerzos de NISTIR 8425 para el Programa Nacional de Etiquetado de EE.UU.

Imagen: Crypto Quantique

Crypto Quantique recibe financiación del Consejo Europeo de Innovación para impulsar la criptografía cuántica segura en IoT

El coprocesador criptográfico PUFcc de PUFsecurity cuenta con la certificación PSA de nivel 2

PUBLICIDAD

Te servimos la actualidad del IoT en bandeja. Recibe nuestro newsletter con las noticias más relevantes de la semana (podrás darte de baja cuando quieras).