A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks


Download 323.45 Kb.
bet12/23
Sana13.02.2023
Hajmi323.45 Kb.
#1195512
1   ...   8   9   10   11   12   13   14   15   ...   23
Bog'liq
A-comprehensive-survey-of-prominent-cryptographic-aspects-for 2020 Internet- tarjima

4- jadval
IoT bilan bog'liq xavfsizlik muammolarini hal qiluvchi an'anaviy kriptografik sxemalar.

Turkum

An'anaviy algoritm

Xavfsizlik tashvishi

Simmetrik kriptografiya
Asimmetrik kriptografiya
Asosiy kelishuv
Xeshlash

Oldinga shifrlash standarti (AES)
Elliptik egri kriptografiya (ECC)/ Rivest Shamir Adelman (RSA)
Elliptik egri Diffie-Hellman (ECDH)
Secure Hashing Algoritm (SHA), SHA-1/ SHA-256

Maxfiylik
Raqamli imzolar
Kalit transport/shartnoma
Butunlik

keyin tajovuzkorlar qurilmaning identifikatorini osongina taqlid qilishlari mumkin. Shunday qilib, ushbu muammoning oldini olish uchun ochiq kalit generatorini eng xavfsiz ob'ekt deb hisoblash mumkin va sxemalarning diqqat markazida to'liq ushbu taxminga asoslanadi.



        1. Asimmetrik yondashuvga asoslangan sxemalar misoli. Butun sonlarni faktorizatsiya qilish muammosini yechish qiyinligidan kelib chiqqan holda ­, Rabin sxemasi RSA algoritmiga o'xshaydi, bu shifrlash va shifrni ochish operatsiyalari uchun RSA bilan bir xil darajadagi xavfsizlikni ta'minlash uchun deyarli bir xil energiya talab qiladi. [72] . Ushbu ikkala mexanizm ham shifrlash va shifrni ochish operatsiyalari uchun juda katta miqdordagi resurslarni talab qiladi. Ntruencrypt kriptotizimida panjara asosidagi kriptografiyaga asoslangan RSA va ECCga alternativa taqdim etilgan. [73] . Ushbu tizim IoT ekotizimida ishlatiladigan aqlli sensor qurilmalar uchun juda mos keladi. Ular, shuningdek, Rabin sxemasini, ECC va Ntruencryptni solishtirdilar va taqqosladilar va Ntruencrypt tizimi uchta sxema orasida minimal o'rtacha energiya miqdorini talab qilishini aniqladilar. TLS Internetda yaxshi xavfsizlikni ta'minlasa-da, lekin resurslar cheklanganligi sababli, DTLS TLSga nisbatan yaxshiroq variant. In [74] , datchiklar Ishonchli Platforma ­moduli bilan jihozlangan bo'lib, u o'rnatilgan chip bo'lib, kriptografik kalitlarni yaratishda xavfsizlikni ta'minlash uchun ishlatiladi va kriptografik algoritmlar paytida apparatni qo'llab-quvvatlaydi. Ushbu sxemada ishonchli CA tomonidan imzolangan X.509 sertifikati ­abonent va ularning tegishli sensorlari o'rtasida autentifikatsiya qilingan DTLS qo'l siqishini boshlash uchun almashtiriladi. Ammo bu sxema murakkab va qimmat, chunki har bir sensorga ulashgan apparat tezlatgichni joylashtirishda qiyinchiliklar yuzaga keladi. Adabiyotda mualliflar qo'shimcha xarajatlarni samarali kamaytirish va ish faoliyatini yaxshilash uchun DTLSda ozgina o'zgartirishlar kiritish orqali shunga o'xshash yondashuvlarni taqdim etdilar ­. In [75] , ular energiya va qayta ishlash nuqtai nazaridan DTLS ishlashini yaxshilash uchun DTLS yozuvi va qo'l siqish sarlavhasi hajmini kamaytirish uchun 6LoWPAN siqish mexanizmidan foydalangan holda DTLSni o'zgartiruvchi sxemani taklif qildilar. In [77] , ular qo'l siqish mexanizmini quvvatli qurilmalarga o'tkazish yondashuvini taqdim etdilar va cheklangan qurilmalarda faqat bir nechta xabarlar qayta ishlanadi. Yana bir shunga o'xshash yondashuv tomonidan taqdim etilgan [76] bunda 6LoWPAN chegara marshrutizatori DTLS qoʻl siqishini transport qatlamida paketlarni ushlab turish va yoʻnaltirish orqali vositachilik qilish uchun ishlatiladi. Internet Key Exchange protokolining bir varianti tomonidan taqdim etilgan [78] , unda RSA va DH protokoli o'rniga autentifikatsiya va kalit kelishuv uchun mos ravishda ECC va ECDH protokollari qo'llaniladi.

TinyIBE hech qanday juftlik hisoblanmaydi - bu heterojen va cheklangan qurilmalar uchun autentifikatsiya qilingan kalit taqsimoti [79] . ECDH va IBE ni sensorli tarmoqlarga integratsiyalash orqali IBAKA aloqa paytida xabarlarning maxfiyligi sxemasini taklif qildi.­ [80] . Kalit boshqaruvini amalga oshirish uchun SNAKE-da tashqi server kerak emas. Buning o'rniga, u seans kalitini hisoblash uchun bir vaqtning o'zida ikkita tasodifiy xeshni hosil qiluvchi oldindan umumiy kalitdan foydalanadi. [81] . Kalitlarni boshqarish uchun tashqi serverga muhtoj bo'lmagan yana bir protokol BROSK bo'lib, unda nonce ni o'z ichiga olgan xabar efirga uzatiladi va bu xabarni olgan tomonlar ikki nonce MACni hisoblash orqali sessiya kalitini hisoblab chiqadilar. [82] .
An'anaviy kriptografik sxemalarning yuqoridagi tasnifiga asoslanib, 4- jadvalda ushbu mexanizmlar IoT-dagi turli xil xavfsizlik muammolarini qanday hal qilishini umumlashtiradi.

  1. Kvant kriptografiyasi

IoT tarmoqlarida aloqani ta'minlashning asosiy texnologiyasi kriptografiya hisoblanadi. Umuman olganda, IoT heterojen qurilmalardan, shu jumladan sensorlar, aktuatorlar, chekka qurilmalar va boshqalar kabi past quvvatdan o'rta quvvatga ega qurilmalardan iborat. IoT muhitida kriptografik usullar bilan ishlash qiyinchiliklarga to'la, chunki ba'zida u engil kriptografik echimlarni talab qiladi. Biroq, an'anaviy xavfsizlik echimlari chekkada ham amalga oshirilishi mumkin. Bir xil darajadagi xavfsizlikni ta'minlash uchun qisqaroq kalit uzunligi talab qilinganligi sababli, Elliptic Curve Diffie-Hellman (ECDH) va ­Elliptic Curve Digital Signature Algoritm (ECDSA) kabi elliptik egri kriptotizimlar Diffie Hellman (DH) va RSA kabi boshqa o'zaro bog'liq usullardan afzalliklarga ega. Kvant kompyuterlari boshlang'ich bosqichida bo'lsa-da, lekin IoT qurilmalari sabab bo'lgan juda ko'p hujumlarga duch ­kelsa-da, kvant hisoblashlari tufayli kelayotgan tahdidni e'tiborsiz qoldirib bo'lmaydi. Matematik tadqiqotchi Shor polinom vaqtida diskret va butun sonlarni faktorizatsiyalash masalasini yechishga qodir algoritmni taklif qilguniga qadar tadqiqotchilar bu muammolarni polinom vaqtida yechish mumkin emas deb o‘ylashgan va bu muammolarni deterministik bo‘lmagan polinomli ­vaqt (NP) deb atashgan. [83] . Hozirgi vaqtda aloqada qo'llaniladigan protokollarning aksariyati kriptografik standartlarning uchta asosiy funksiyasiga - kalit almashinuvi, ochiq kalitlarni shifrlash va raqamli imzolarga asoslangan. [84] . Bu funksiyalar diskret logarifm va butun son faktorizatsiyasi muammosiga bog'liq va ­kvant kompyuterlari paydo bo'lishi bilan bu muammolar xavf ostida. Bir nechta tadqiqotchilar kvant kompyuterlarining maqsadga muvofiqligini bashorat qiladigan bu davrda kvant fizikasi yordamida kvantga asoslangan hujumlarga qarshi turish uchun aloqani rivojlantirish kerak. Kvant kompyuterlariga qiziqish ortib bormoqda, chunki ular ma'lum bir vaqt ichida klassik kompyuterlar tomonidan yecha olmaydigan muammolarni hal qila oladilar. Aslida kriptografiyada kvant fizikasidan foydalanish yangilik emas; kvant pullari birinchi marta qo'llanilishi edi


Download 323.45 Kb.

Do'stlaringiz bilan baham:
1   ...   8   9   10   11   12   13   14   15   ...   23




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling