A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks
Download 323,45 Kb.
|
A-comprehensive-survey-of-prominent-cryptographic-aspects-for 2020 Internet- tarjima
- Bu sahifa navigatsiya:
- Kvant kriptografiyasi
4- jadval
IoT bilan bog'liq xavfsizlik muammolarini hal qiluvchi an'anaviy kriptografik sxemalar.
keyin tajovuzkorlar qurilmaning identifikatorini osongina taqlid qilishlari mumkin. Shunday qilib, ushbu muammoning oldini olish uchun ochiq kalit generatorini eng xavfsiz ob'ekt deb hisoblash mumkin va sxemalarning diqqat markazida to'liq ushbu taxminga asoslanadi.
TinyIBE hech qanday juftlik hisoblanmaydi - bu heterojen va cheklangan qurilmalar uchun autentifikatsiya qilingan kalit taqsimoti [79] . ECDH va IBE ni sensorli tarmoqlarga integratsiyalash orqali IBAKA aloqa paytida xabarlarning maxfiyligi sxemasini taklif qildi. [80] . Kalit boshqaruvini amalga oshirish uchun SNAKE-da tashqi server kerak emas. Buning o'rniga, u seans kalitini hisoblash uchun bir vaqtning o'zida ikkita tasodifiy xeshni hosil qiluvchi oldindan umumiy kalitdan foydalanadi. [81] . Kalitlarni boshqarish uchun tashqi serverga muhtoj bo'lmagan yana bir protokol BROSK bo'lib, unda nonce ni o'z ichiga olgan xabar efirga uzatiladi va bu xabarni olgan tomonlar ikki nonce MACni hisoblash orqali sessiya kalitini hisoblab chiqadilar. [82] . An'anaviy kriptografik sxemalarning yuqoridagi tasnifiga asoslanib, 4- jadvalda ushbu mexanizmlar IoT-dagi turli xil xavfsizlik muammolarini qanday hal qilishini umumlashtiradi.
IoT tarmoqlarida aloqani ta'minlashning asosiy texnologiyasi kriptografiya hisoblanadi. Umuman olganda, IoT heterojen qurilmalardan, shu jumladan sensorlar, aktuatorlar, chekka qurilmalar va boshqalar kabi past quvvatdan o'rta quvvatga ega qurilmalardan iborat. IoT muhitida kriptografik usullar bilan ishlash qiyinchiliklarga to'la, chunki ba'zida u engil kriptografik echimlarni talab qiladi. Biroq, an'anaviy xavfsizlik echimlari chekkada ham amalga oshirilishi mumkin. Bir xil darajadagi xavfsizlikni ta'minlash uchun qisqaroq kalit uzunligi talab qilinganligi sababli, Elliptic Curve Diffie-Hellman (ECDH) va Elliptic Curve Digital Signature Algoritm (ECDSA) kabi elliptik egri kriptotizimlar Diffie Hellman (DH) va RSA kabi boshqa o'zaro bog'liq usullardan afzalliklarga ega. Kvant kompyuterlari boshlang'ich bosqichida bo'lsa-da, lekin IoT qurilmalari sabab bo'lgan juda ko'p hujumlarga duch kelsa-da, kvant hisoblashlari tufayli kelayotgan tahdidni e'tiborsiz qoldirib bo'lmaydi. Matematik tadqiqotchi Shor polinom vaqtida diskret va butun sonlarni faktorizatsiyalash masalasini yechishga qodir algoritmni taklif qilguniga qadar tadqiqotchilar bu muammolarni polinom vaqtida yechish mumkin emas deb o‘ylashgan va bu muammolarni deterministik bo‘lmagan polinomli vaqt (NP) deb atashgan. [83] . Hozirgi vaqtda aloqada qo'llaniladigan protokollarning aksariyati kriptografik standartlarning uchta asosiy funksiyasiga - kalit almashinuvi, ochiq kalitlarni shifrlash va raqamli imzolarga asoslangan. [84] . Bu funksiyalar diskret logarifm va butun son faktorizatsiyasi muammosiga bog'liq va kvant kompyuterlari paydo bo'lishi bilan bu muammolar xavf ostida. Bir nechta tadqiqotchilar kvant kompyuterlarining maqsadga muvofiqligini bashorat qiladigan bu davrda kvant fizikasi yordamida kvantga asoslangan hujumlarga qarshi turish uchun aloqani rivojlantirish kerak. Kvant kompyuterlariga qiziqish ortib bormoqda, chunki ular ma'lum bir vaqt ichida klassik kompyuterlar tomonidan yecha olmaydigan muammolarni hal qila oladilar. Aslida kriptografiyada kvant fizikasidan foydalanish yangilik emas; kvant pullari birinchi marta qo'llanilishi edi Download 323,45 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling