08 février 2023Ravie LakshmananCryptage / Sécurité IoT

Algorithme Cryptographique Ascon Pour L'iot

Le National Institute of Standards and Technology (NIST) des États-Unis a annoncé qu’une famille d’algorithmes de chiffrement et de hachage authentifiés connue sous le nom d’Ascon sera normalisée pour cryptographie légère applications.

« Les algorithmes choisis sont conçus pour protéger les informations créées et transmises par l’Internet des objets (IoT), y compris sa myriade de minuscules capteurs et actionneurs », a déclaré le NIST. a dit. « Ils sont également conçus pour d’autres technologies miniatures telles que les dispositifs médicaux implantés, les détecteurs de stress à l’intérieur des routes et des ponts et les télécommandes d’entrée sans clé pour les véhicules. »

En d’autres termes, l’idée est d’adopter des protections de sécurité via une cryptographie légère dans des appareils disposant d’une « quantité limitée de ressources électroniques ».

Ascon est crédité à une équipe de cryptographes de l’Université de technologie de Graz, d’Infineon Technologies, de Lamarr Security Research et de l’Université Radboud.

Publicité

La suite comprend des chiffrements authentifiés ASCON-128, ASCON-128a et une variante appelée ASCON-80pq qui résiste à la recherche de clé quantique. Il offre également un ensemble de fonctions de hachage ASCON-HASH, ASCON-HASHA, ASCON-XOF et ASCON-XOFA.

Il est principalement destiné aux appareils contraints, et on dit qu’il est « facile à mettre en œuvre, même avec des contre-mesures supplémentaires contre attaques par canal latéral« , selon ses développeurs. Cela signifie que même si un adversaire parvient à glaner des informations sensibles sur l’état interne lors du traitement des données, il ne peut pas être exploité pour récupérer la clé secrète.

Ascon est également conçu pour fournir un chiffrement authentifié avec données associées (AEAD), qui permet de lier le texte chiffré à des informations supplémentaires, telles que l’adresse IP d’un appareil, pour authentifier le texte chiffré et prouver son intégrité.

« L’algorithme garantit que toutes les données protégées sont authentiques et n’ont pas changé en transit », a déclaré le NIST. « L’AEAD peut être utilisé dans les communications de véhicule à véhicule, et il peut également aider à prévenir la contrefaçon des messages échangés avec les étiquettes d’identification par radiofréquence (RFID) qui aident souvent à suivre les colis dans les entrepôts. »

Les implémentations du algorithme sont disponible dans différents langages de programmation, tels que C, Java, Python et Rust, en plus des implémentations matérielles qui offrent des protections de canal auxiliaire et une efficacité énergétique.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentCanon présente l’EOS R50, son nouvel appareil photo sans miroir d’entrée de gamme
Article suivantExamen sans fil Corsair Katar Elite
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici