Record Details

Analysis of hardware support of cryptography in Internet of Things-devices

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Analysis of hardware support of cryptography in Internet of Things-devices

Аналіз апаратної підтримки криптографії у пристроях інтернету речей
 
Creator Совин, Ярослав Романович; Національний університет «Львівська Політехніка»
Наконечний, Юрій Маркіянович; Національний університет «Львівська Політехніка»
Опірський, Іван Романович; Національний університет «Львівська Політехніка»
Стахів, Марта Юріївна; Національний університет «Львівська Політехніка»
 
Subject Information security
cryptoaccelerators; IoT; microcontrollers; embedded systems; encryption; hash; RNG
УДК 004.056:061.68 (045)
Информационная безопасность
криптоакселераторы; IoT; микроконтроллеры; встроенные системы; шифрование; хеш; ГСЧ
УДК 004.056:061.68 (045)
Інформаційна безпека
криптоакселератори; ІоТ; мікроконтролери; вбудовані системи; шифрування; хеш; ГВЧ
УДК 004.056:061.68 (045)
 
Description This article analyzes the features and functionality of embedded cryptographic accelerators in 8/16/32-bit general purpose microcontrollers designed to adapt traditional cryptography to the requirements of IoT-devices. It is established that traditional cryptographic algorithms and protocols used on the Internet in the case of software implementation do not meet the requirements of things related to –devices, the speed, the amount of memory required, and power consumption. The tendencies of development of light weight cryptography and cryptoaccelerators in microcontrollers from the point of view of balance of safety, cost and productivity are shown. The performance gain in the use of cryptographic accelerators for encryption, hashing and generation of random numbers in comparison with optimized software implementations is estimated. In particular, it is noted that the use of cryptographic accelerators allows to raise the speed of AES encryption 10-20 times for 8/16-bit processors and up to 150 times for 32-bit compared with software implementations of the algorithm. The growth of the SHA-1, SHA-256 hash rate algorithms in 32-bit microcontrollers is more than 100 times faster, and the НМАС is approaching 500. This allows 32-bit processors to use traditional cryptographic algorithms and protocols without significant constraints. It has also been shown that 32-bit microcontrollers have a trend towards the implementation of comprehensive security solutions that not only accelerate a wide range of symmetric and asymmetric algorithms and protocols, but also provide the ability to securely store and generate keys, securely download and update code, support digital signatures, and certificates. It is noted that manufacturers of microcontrollers are increasingly forced to pay attention to physical and algorithmic methods of protecting cryptographic accelerators from attacks through side-channels, in the first place attacks of analysis of power consumption, which constitute the main danger to devices of the Internet of things.

У даній статті проаналізовано характеристики та функціональні можливості вбудованих криптоакселераторів у 8/16/32-бітових мікроконтролерах загального призначення, покликаних адаптувати традиційну криптографію до вимог пристроїв Інтернету речей. Встановлено, що традиційні криптоалгоритми і протоколи, що застосовуються в мережі Інтернет при програмній реалізації не відповідають вимогам, які ставляться до пристроїв Інтернету речей. Показано тенденції розвитку легковагової криптографії та криптоакселераторів у мікроконтролерах з точки зору балансу безпеки, вартості і продуктивності. Оцінено виграш в продуктивності при застосуванні криптоакселераторів для шифрування, хешування та генерації випадкових чисел у порівнянні з оптимізованими програмними реалізаціями. Звертається увага на методи захисту криптоакселераторів від атак через сторонні канали, у першу чергу атак на енергоспоживання, що становлять головну небезпеку.
 
Publisher National Aviation University
 
Contributor


 
Date 2018-05-24
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12491
10.18372/2225-5036.24.12491
 
Source Безпека інформації; Том 24, № 1 (2018); 36-48
Безопасность информации; Том 24, № 1 (2018); 36-48
Ukrainian Scientific Journal of Information Security; Том 24, № 1 (2018); 36-48
 
Language ru
 
Relation http://jrnl.nau.edu.ua/index.php/Infosecurity/article/downloadSuppFile/12491/33113
 

Технічна підтримка: НДІІТТ НАУ