工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

IoTセキュリティ–暗号化

編集者注:モノのインターネットの保護は、各IoTアプリケーション内のデータストリームとソフトウェアの整合性だけでなく、それらのアプリケーションに関連付けられたエンタープライズリソースの整合性にとっても重要です。 IoTセキュリティは複雑な問題であり、考えられる脅威とそれに対応する緩和方法を理解するための体系的なアプローチが必要です。

Internet of Things for Architects、PerryLeaによるもの。


第12章IoTセキュリティ
ペリー・リー著

暗号化

暗号化と機密性は、IoT展開の絶対的な要件です。これらは、通信の保護、ファームウェアの保護、および認証に使用されます。暗号化に関しては、一般的に考慮すべき3つの形式があります。

クリックして大きな画像を表示

暗号化の要素。対称、非対称、およびハッシュ関数は次のとおりです。対称暗号化と非対称暗号化の主な使用法に注意してください。 Symmetricには、データの暗号化と復号化に同一のキーを使用する必要があります。非対称暗号化よりも高速ですが、キーを保護する必要があります。

対称暗号化

暗号化では、平文は暗号化されていない入力を指し、出力は暗号化されているため暗号文と呼ばれます。暗号化の標準は、 Advanced Encryption Standard です。 ( AES )1970年代にさかのぼる古いDESアルゴリズムに取って代わりました。 AESは、世界中で使用されているFIPS仕様およびISO / IEC18033-3標準の一部です。 AESアルゴリズムは、128、192、または256ビットの固定ブロックを使用します。ビット幅より大きいメッセージは、複数のブロックに分割されます。 AESには、暗号化中の4つの基本的な動作フェーズがあります。一般的なAES暗号化の擬似コードを次に示します。

// AES-128暗号の疑似コード
//入力:128ビット(プレーンテキスト)
//出力:128ビット(暗号テキスト)
// w :44ワード、各32ビット(拡張キー)
state =in
w =KeyExpansion(key)//キー拡張フェーズ(キー自体を効果的に暗号化)
AddRoundKey(state、w [0 、Nb-1])//初期ラウンド
ラウンド=1ステップ1からNr–1 // 128ビット=10ラウンド、192ビット=12ラウンド、256ビット=14ラウンド
SubBytes(state )//暗号に非線形性を提供する
ShiftRows(state)//列が個別に暗号化されるのを回避する
アルゴリズムを弱める
MixColumns(state)//各列を変換して拡散を追加する
暗号化
AddRoundKey(state、w [round * Nb、(round + 1)* Nb-1])//サブキーを生成し、
状態と組み合わせます。
end for
SubBytes(state)//最終ラウンドとクリーンアップ。
ShiftRows(state)
AddRoundKey(state、w [Nr * Nb、(Nr + 1)* Nb-1] )
out =state

ボックスの隅をスクロールまたはドラッグして必要に応じて展開します。

AESキーの長さは、128、192、または256ビットにすることができます。一般に、キーの長さが長いほど、保護が強化されます。キーのサイズは、ブロックの暗号化または復号化に必要なCPUサイクル数に比例します。128ビットには10​​サイクル、192ビットには12サイクル、256ビットには14サイクルが必要です。

ブロック暗号は、対称鍵に基づいており、単一のデータブロックで動作する暗号化アルゴリズムを表します。最新の暗号は、1949年の製品暗号に関するClaude Shannonの研究に基づいています。暗号操作モードは、ブロック暗号を使用するアルゴリズムであり、暗号を繰り返し適用して、多数のブロックで構成される大量のデータを変換する方法を説明します。最新の暗号のほとんどは、初期化ベクトルも必要とします。 ( IV )同じ平文が繰り返し入力された場合でも、明確な暗号文を確保するため。次のようないくつかの操作モードがあります。

これらのモードは、1970年代後半から1980年代初頭に最初に構築され、米国国立標準技術研究所によってDESモードとしてFIPS81で提唱されました。これらのモードは、情報の機密性を暗号化するために提供されますが、変更や改ざんから保護することはできません。そのためには、デジタル署名が必要であり、セキュリティコミュニティは認証用のCBC-MACを開発しました。認証と機密性の両方を提供するAES-CCMのようなアルゴリズムが確立されるまで、CBC-MACをレガシーモードの1つと組み合わせるのは困難でした。 CCMは、Counter with CBC-MACModeの略です。

CCMは、データの署名と暗号化に使用される重要な暗号化モードであり、Zigbee、Bluetooth Low Energy、TLS 1.2(キー交換後)、IPSEC、802.11 Wi-Fi WPA2など、この本で取り上げられている多数のプロトコルで使用されます。

AES-CCMは、CBCとCTRの2つの暗号を使用します。 AES-CTRまたはカウンターモードは、流入する暗号文ストリームの一般的な復号化に使用されます。着信ストリームには、暗号化された認証タグが含まれています。 AES-CTRは、タグとペイロードデータを復号化します。 「期待されるタグ」は、アルゴリズムのこのフェーズから形成されます。アルゴリズムのAES-CBCフェーズは、AES-CTR出力からの復号化されたブロックとフレームの元のヘッダーを入力としてタグ付けします。データは暗号化されています。ただし、認証に必要な関連データは、計算されたタグのみです。 AES-CBCで計算されたタグがAES-CTRの予想されるタグと異なる場合は、転送中にデータが改ざんされた可能性があります。

次の図は、AES-CBCを使用して認証され、AES-CTRを使用して復号化された暗号化されたデータの着信ストリームを示しています。これにより、メッセージの発信元の機密性と信頼性の両方が保証されます。

クリックして大きな画像を表示

AES-CCMモード。

完全に接続されたメッシュでのIoT展開に関する1つの考慮事項は、必要なキーの数です。 n の場合 双方向通信を必要とするメッシュ内のノードには、 n(n-1)/ 2 があります。 キーまたは O(n 2


モノのインターネットテクノロジー

  1. 産業用IoTセキュリティへの道
  2. セキュリティは依然としてIoTの重要な懸念事項です
  3. IoT脅威ベクトルの保護
  4. IoTセキュリティ–誰が責任を負いますか?
  5. すべてがIoTに移行しています
  6. IoTセキュリティ–導入の障壁?
  7. 欺瞞によるIoTの保護
  8. 自動化とIoT:ヘルスケアロジスティクスとセキュリティのために天国で行われた一致
  9. セキュリティはIoTの真の可能性を強化します
  10. 1年のレビュー:IoTセキュリティに関する12の考慮事項
  11. マシンビジョンはインダストリー4.0とIoTの鍵です