Gli esperti di sicurezza del National Institute of Standards and Technology (NIST) hanno annunciato in vincitore del loro programma per trovare un degno difensore dei dati generati da piccoli dispositivi. Il vincitore, un gruppo di algoritmi crittografici chiamato Ascon, sarà pubblicato come standard di crittografia leggera del NIST.

Gli algoritmi scelti sono progettati per proteggere le informazioni create e trasmesse dall’Internet of Things (IoT), compresi i suoi innumerevoli minuscoli sensori e attuatori. Sono inoltre progettati per altre tecnologie miniaturizzate come dispositivi medici impiantati, rilevatori di stress all’interno di strade e ponti e telecomandi di accesso senza chiave per veicoli. Dispositivi come questi necessitano di una “crittografia leggera”, una protezione che utilizza la quantità limitata di risorse elettroniche che possiedono.

Secondo l’informatico del NIST Kerry McKay, gli algoritmi appena selezionati dovrebbero essere appropriati per la maggior parte delle forme di tecnologia minuscola.

“Il mondo si sta muovendo verso l’utilizzo di piccoli dispositivi per molte attività che vanno dal rilevamento all’identificazione al controllo della macchina, e poiché questi piccoli dispositivi hanno risorse limitate, hanno bisogno di sicurezza che abbia un’implementazione compatta”, ha affermato. “Questi algoritmi dovrebbero coprire la maggior parte dei dispositivi che hanno questo tipo di vincoli di risorse”.

Per determinare gli algoritmi leggeri più forti ed efficienti, il NIST ha tenuto un programma di sviluppo che ha richiesto diversi anni, prima comunicando con l’industria e altre organizzazioni per comprendere le loro esigenze e poi richiedendo potenziali soluzioni dalla comunità di crittografia mondiale nel 2018. Dopo aver ricevuto 57 richieste, McKay e il matematico Meltem Sönmez Turan hanno gestito un processo di revisione pubblica a più turni in cui i crittografi hanno esaminato e tentato di trovare punti deboli nei candidati, riducendoli infine a 10 finalisti prima di selezionare il vincitore.

Il team del NIST ha deciso di standardizzare la famiglia Ascon per applicazioni di crittografia leggera in quanto soddisfa le esigenze della maggior parte dei casi d’uso in cui è richiesta crittografia leggera.

“Abbiamo considerato importanti una serie di criteri”, ha affermato McKay. “La capacità di fornire sicurezza era fondamentale, ma dovevamo anche considerare fattori come le prestazioni e la flessibilità di un algoritmo candidato in termini di velocità, dimensioni e consumo di energia. Alla fine, abbiamo fatto una selezione che è stata una buona scelta a tutto tondo”.

Ascon è stato sviluppato nel 2014 da un team di crittografi della Graz University of Technology, Infineon Technologies, Lamarr Security Research e Radboud University. È stato selezionato nel 2019 come scelta primaria per la crittografia autenticata leggera nel portafoglio finale del concorso CAESAR, un segno che Ascon aveva resistito ad anni di esame da parte dei crittografi, una caratteristica apprezzata anche dal team del NIST, ha affermato McKay.

Attualmente ci sono sette membri della famiglia Ascon, alcuni o tutti potrebbero entrare a far parte dello standard di crittografia leggera pubblicato dal NIST. Come famiglia, le varianti offrono una gamma di funzionalità che offrirà ai progettisti opzioni per diverse attività. Due di questi compiti, ha affermato McKay, sono tra i più importanti nella crittografia leggera: crittografia autenticata con dati associati (AEAD) e hashing.

AEAD protegge la riservatezza di un messaggio, ma consente anche di includere informazioni aggiuntive, come l’intestazione di un messaggio o l’indirizzo IP di un dispositivo, senza che vengano crittografate. L’algoritmo garantisce che tutti i dati protetti siano autentici e non siano stati modificati durante il transito. L’AEAD può essere utilizzato nelle comunicazioni da veicolo a veicolo e può anche aiutare a prevenire la contraffazione dei messaggi scambiati con i tag di identificazione a radiofrequenza (RFID) che spesso aiutano a rintracciare i pacchi nei magazzini.

L’hashing crea una breve impronta digitale di un messaggio che consente a un destinatario di determinare se il messaggio è cambiato. Nella crittografia leggera, l’hashing potrebbe essere utilizzato per verificare se un aggiornamento software è appropriato o è stato scaricato correttamente.

Attualmente, la tecnica più efficiente approvata dal NIST per AEAD è l’Advanced Encryption Standard (definito in FIPS 197) utilizzato con Galois/Counter Mode (SP 800-38D) e per l’hashing SHA-256 (definito in FIPS 180-4) è ampiamente utilizzato. McKay ha affermato che questi standard rimangono in vigore per uso generale.

“L’obiettivo di questo progetto non è sostituire AES o i nostri standard di hash”, ha affermato. “Il NIST raccomanda ancora il loro utilizzo su dispositivi che non hanno i vincoli di risorse che questi nuovi algoritmi risolvono. Ci sono istruzioni native in molti processori, che supportano implementazioni veloci e ad alto throughput. Inoltre, questi algoritmi sono inclusi in molti protocolli e dovrebbero continuare a essere supportati ai fini dell’interoperabilità”.

Né i nuovi algoritmi sono destinati ad essere utilizzati per la crittografia post-quantistica, un’altra preoccupazione attuale della comunità crittografica che il NIST sta cercando di affrontare utilizzando un processo di revisione pubblica simile per potenziali algoritmi.

“Una delle varianti di Ascon offre una misura di resistenza al tipo di attacco che un potente computer quantistico potrebbe sferrare. Tuttavia, questo non è l’obiettivo principale qui”, ha detto McKay. “La crittografia post-quantistica è importante soprattutto per i segreti a lungo termine che devono essere protetti per anni. In generale, la crittografia leggera è importante per i segreti più effimeri”.

La specifica di Ascon include più varianti e lo standard finalizzato potrebbe non includerle tutte. Il team del NIST prevede di lavorare con i progettisti di Ascon e la comunità di crittografia per finalizzare i dettagli della standardizzazione. Ulteriori informazioni possono essere trovate sul sito web del progetto del NIST.

 

https://www.nist.gov/news-events/news/2023/02/nist-selects-lightweight-cryptography-algorithms-protect-small-devices

Twitter
Visit Us
LinkedIn
Share
YOUTUBE