NIST确定轻量级物联网加密标准算法

VSole2023-02-13 11:18:07

近日,美国国家标准与技术研究院(NIST)选中ASCON作为轻量级物联网设备加密算法,来保护小型物联网设备(例如植入式医疗设备、无钥匙进入链、智能家居设备等)产生的数据。

ASCON是一组轻量级认证加密和哈希算法的统称,包括七种算法,其中一些可能最终不会包含在NIST计划于今年晚些时候发布的轻量级密码标准中。

为什么选择ASCON?

2018年8月,NIST正式要求密码学家提交适用于电子资源有限的小型设备的算法。经过几轮审查后,NIST将候选算法名单缩减为10个。

最终胜出的ASCON算法是2014年由格拉茨科技大学、英飞凌科技、拉马尔安全研究中心和拉德堡德大学的密码学家团队开发,该算法有许多优点,包括速度、易于实施、能效、短信开销和可扩展性。

NIST要求提交的算法具备关联数据的身份验证加密(AEAD)和可选的哈希功能,而ASCON都符合要求。

“AEAD负责保护消息的机密性,但它也允许在不加密的情况下包含额外的信息,例如消息的标头或设备的IP地址。该算法确保所有受保护的数据都是真实的,并且在传输过程中没有改变。AEAD可用于车对车通信,它还可以帮助防止伪造与射频识别(RFID)标签交换的消息,这些标签通常有助于跟踪仓库中的包裹,”NIST解释说。“哈希算法为消息创建了一个简短的数字指纹,允许收件人确定消息是否已更改。在轻量级密码学中,哈希值可用于检查软件更新是否合适或是否已正确下载。”

最后,ASCON的另一个优势对其最终入选也至关重要:该算法经过许多第三方密码学家的检查并未发现任何缺陷。

NIST计划发布一份文件(NIST IR 8454),详细说明算法评估过程。

ASCON 并非万能

“小型设备的资源有限,它们需要具有紧凑实施的安全性。这些算法应该涵盖大多数具有此类资源限制的设备,”NIST计算机科学家Kerry McKay评论道,并指出ASCON算法应该适用于“大多数不同类型的微型技术”。

但ASCON并不会取代现有的高级加密和散列标准——分别是AES算法和SHA-256哈希函数,后两者适合在资源充分的设备上使用。

此外,虽然ASCON在标准128位随机数上提供一些抗量子计算攻击的能力,但作为轻量级加密算法,ASCON的重点并不是抵御量子计算机攻击;2022年NIST为后量子密码标准选定了四种抗量子加密算法,预计将在两年内完成标准制定。

高级加密标准轻量级
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,美国国家标准与技术研究院选中ASCON作为轻量级物联网设备加密算法,来保护小型物联网设备产生的数据。ASCON是一组轻量级认证加密和哈希算法的统称,包括七种算法,其中一些可能最终不会包含在NIST计划于今年晚些时候发布的轻量级密码标准中。2018年8月,NIST正式要求密码学家提交适用于电子资源有限的小型设备的算法。经过几轮审查后,NIST将候选算法名单缩减为10个。
当地时间2月7日,美国国家标准与技术研究院 (NIST) 的轻量级密码学团队宣布了他们密码算法遴选计划的胜利者-ASCON。
美国国家标准与技术研究所宣布,名为Ascon的认证加密和散列算法系列将成为标准算法,用于轻量级密码学应用。在此之前NIST 收到了 57 个提案,经过了几轮安全分析,最后一轮入围的 10 个候选算法都表现优异。从开发者那里我们了解到,ASCON主要针对受限制的设备,即使对手在数据处理过程中设法收集关于内部状态的敏感信息,也无法利用它来恢复秘钥。研讨会的暂定日期为2023年6月21日至22日。
量子计算综述报告
2021-11-19 11:43:31
对于所有非物理专业的毕业生而言,量子这个概念多半是模糊而又熟悉的,因为没有系统学习过量子力学,因此对什么是量子往往难以理解并说不清楚,但近年来量子这个词又不断高频出现在大众视野面前,从量子通信、量子卫星到量子计算···。
痛苦的纯文本日志管理日子一去不复返了。虽然纯文本数据在某些情况下仍然很有用,但是在进行扩展分析以收集有洞察力的基础设施数据并改进代码质量时,寻找一个可靠的日志管理解决方案是值得的,该解决方案可以增强业务工作流的能力。 日志不是一件容易处理的事情,但无论如何都是任何生产系统的一个重要方面。当您面临一个困难的问题时,使用日志管理解决方案要比在遍布系统环境的无休止的文本文件循环中穿梭容易得多。
各经济体更加重视数据竞争力,纷纷制定出台数据战略,宣誓数据安全和主权。因此,欧盟认为必须建立欧洲数据主权。近年来,我国陆续发布了一系列数据及其安全相关的法律法规和标准规范,数据资产价值得到确认。2020年6月,12部委联合发布《网络安全审查办法》,推动建立国家网络安全审查工作机制。
国家工业信息安全发展研究中心作为国家级信息安全研究和推进机构,联合华为技术有限公司共同研究编制了《数据安全白皮书》,全面分析了我国数据安全产业基础、防护关键技术、法律法规体系现状,从提升数据安全产业基础能力、加快研究和应用数据安全防护技术、强化法律法规在数据安全主权的支撑保障作用等三方面展望数据安全发展未来,提出了数据安全发展倡议,为行业发展提供借鉴和参考,积极推动我国数据治理工作有序开展。
理想情况下,在设计阶段之后,进入实现阶段之前执行LTM。这指的是LTM演练过程中讨论焦点从最现实的威胁偏向了异常值。结语LTM是识别、评估和缓解潜在安全威胁和漏洞的高效方法。更妙的是,LTM可以由软件开发人员和架构师自己完成,不用依赖实验室进行威胁建模。通过持续有效地开发和实现LTM,公司能够高效识别和解决最关键的安全风险,同时避开常见陷阱和错误。
域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他 域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。
VSole
网络安全专家