Detail aplikovaného výsledku

Kryptomechanizmy pro IoT zařízení

DZURENDA, P.; ŠTŮSEK, M.; ČÍKA, P.; BENEŠ, V.

Originální název

Kryptomechanizmy pro IoT zařízení

Anglický název

Cryptographic mechanisms for IoT devices

Druh

Software

Abstrakt

Software implementuje tři odlehčené protokoly AKA (Authentication and Key Agreement) pro prostředí Průmyslu 4.0. Jeden protokol využívá symetrickou kryptografii, dva jsou založeny na asymetrické. Při kompilaci si vývojář volí mezi rychlejším symetrickým AKA a asymetrickým AKA, které nabízí snadnější distribuci klíčů a nepopiratelnost, ale je pomalejší. Všechny protokoly zajišťují autentizované ustanovení klíče pro obě strany a podporují oboustrannou i jednostrannou autentizaci. Implementace je optimalizována pro mikrokontrolery STM, běžné v IoT zařízeních. Některé modely, např. STM32WB, podporují hardwarové kryptografické čipy, které knihovna využívá. Uživatel si může při kompilaci zvolit šifrovací algoritmus pro následné šifrování. Nabízí se HW AES-GCM-256 (nejrychlejší), SW AES-GCM-256 nebo ChaCha20-Poly1305 pro zařízení bez kryptografického čipu. Ve všech případech je zajištěna důvěrnost, integrita a autentičnost dat díky autentizovanému šifrování. Alternativně lze komunikaci zabezpečit pouze pomocí autentizačních kódů (MAC), které chrání integritu a autentičnost, nikoli důvěrnost. Pro MAC se používají klíče sjednané v AKA protokolech spolu s HMAC-SHA256 nebo HMAC-SHA512. Knihovna tak poskytuje flexibilní volbu mezi rychlostí, bezpečností a dostupným hardwarem. Cílem je efektivní a bezpečná komunikace v IoT prostředí s omezenými zdroji.

Abstrakt anglicky

The software implements three lightweight AKA (Authentication and Key Agreement) protocols designed for Industry 4.0 environments. One protocol uses symmetric cryptography, while the other two are based on asymmetric cryptography. During compilation, the developer can choose between the faster symmetric AKA or the asymmetric AKA, which offers easier key distribution and non-repudiation but is slower. All protocols ensure authenticated key establishment for both parties and support both mutual and unilateral authentication. The implementation is optimized for STM microcontrollers, commonly used in IoT devices. Some models, such as STM32WB, also support hardware cryptographic modules, which the library utilizes. At compile time, the user can select the encryption algorithm for subsequent data protection. Available options include AES-GCM-256 (hardware implementation) for maximum performance, AES-GCM-256 (software implementation), or ChaCha20-Poly1305 for devices without a cryptographic chip. In all cases, confidentiality, integrity, and authenticity of data are guaranteed through authenticated encryption. Alternatively, communication can be secured using Message Authentication Codes (MAC) only, which protect integrity and authenticity but not confidentiality. For MAC, keys established via AKA protocols are combined with HMAC-SHA256 or HMAC-SHA512. The library thus provides flexible choices between speed, security, and available hardware. The goal is efficient and secure communication in IoT environments with limited resources.

Klíčová slova

Authentication and Key Agreement (AKA), Symmetric / Asymmetric Cryptography, STM Microcontrollers

Klíčová slova anglicky

Autentizace a ustanovení klíče (AKA), Symetrická / asymetrická kryptografie, Mikrokontrolery STM

Licenční poplatek

Výsledek je využíván vlastníkem

www