Amerikanska standardorganisationen Nist har klubbat fyra algoritmer för ”lättviktig kryptografi”. Standarden heter 800-232 och är skräddarsydd för IoT.
800-232 baseras på en algoritmfamilj kallad Ascon.
Utöver kryptering kan du använda den för autentisering, hashning, nyckelgenerering, med mera.
En implementation av Ascon blir kanske inte så mycket mindre än AES, tror Elektroniktidningens medarbetare kryptoexperten Joachim Strömbergson. Men han påpekar att Ascon är mer flexibel.
– Internt är Ascon inte uppenbart mycket mindre än en relativt liten AES. Vinsten är att du får flera olika funktioner som du behöver för att skydda kommunikation och intern säkerhet i en pryl.
– Den kan användas direkt till flera olika saker, bara med enkla styrningar. Med AES får du bygga struktur runt med olika moder. Och det finns knappt etablerade kryptomoder för vissa av de funktioner som Ascon kan ge.
Standarden har utarbetats under flera år i dialog med designcommunityt. Joachim Strömbergson är taggad över att den till slut släppts. Han har redan en halvfärdig implementering i skrivbordslådan.
– Vilken bra dag, vi får ett nytt krypto!
Nist uppmuntrar användning av den nya standarden överallt där resursbegränsningar hittills har hindrat införande av kryptografi.
– Den kommer att gynna branscher som bygger allt från smarta hushållsapparater och bilmonterade betalstationer till medicinska implantat, säger Nist-datorforskaren Kerry McKay.
Standarddokumentet Ascon-Based Lightweight Cryptography Standards for Constrained Devices kan du tanka hem här (länk).
Hasha, signera, kryptera, med mera
Standarden innehåller fyra algoritmer.
Ascon-128 AEAD används när en enhet behöver kryptera data, verifiera dess äkthet eller båda delarna. En vanlig svaghet hos små enheter är deras sårbarhet för så kallade sidokanalsattacker, där angripare utnyttjar fysiska egenskaper som strömförbrukning eller tidsmönster för att utvinna känslig information. Ascon är utformad för att enklare än många traditionella algoritmer kunna implementeras med skydd mot sådana attacker. Enheter som kan dra nytta av detta är bland annat RFID-taggar, medicinska implantat och betaltranspondrar i bilar.
Ascon-Hash 256 tar den data den bearbetar och skapar en kort ”hash” – ett slags fingeravtryck av datan. Minsta förändring av originaldatan ger en tydlig skillnad i hashen, vilket gör algoritmen användbar för att bevara dataintegritet, till exempel vid programuppdateringar för att säkerställa att ingen skadlig kod smugit sig in. Andra användningar är skydd av lösenord och digitala signaturer vid till exempel banktransaktioner. Den är enligt Nist ett lättviktigt alternativ till Nist:s SHA-3-familj av hashfunktioner.
Ascon-XOF 128 och Ascon-CXOF 128 är hashfunktioner där storleken på hashen kan varieras. Kortare hashar innebär mindre tids- och energiförbrukning – en fördel för små enheter. CXOF-varianten gör det dessutom möjligt att lägga till en anpassad ”etikett” i hashen. Detta minskar risken att två olika enheter producerar samma hash, vilket annars kan ge angripare värdefulla ledtrådar.