|
22日22:00追記
IoTセンサー向けの軽量暗号は、ASconなど、これまで多数、発表されてきました。
日立のEnocoro(ISO/IEC 29192-3)や、
NECのTWINEなど。
これらの既存の軽量暗号がCPU無しの暗号プロセッサSnakeCubeに置き換わるほどの技術革新です。
何故か。軽量暗号の役目はセンサーから読み出された値を正確に制御システムに送受信しなければならないからだ。
AES暗号などの従来共通鍵暗号を含めて、共通鍵暗号ではゲートウェイ、クラウド、制御システムへサイバー攻撃を加えると、
高価な暗号装置を装備していても、改竄できてしまうから。
したがって公開鍵暗号を利用するしかない。しかし軽量ではないので公開鍵暗号の
アクセラレータを搭載したIoTということになる。
しかし暗号プロセッサSnakeCubeはCPUが無くてもDSA署名(+RSA暗号)が可能だ。
Invisible RSAを使えば、比較的、小さい鍵長でも問題ない。
ただしサーバーの環境によってはサイバー攻撃で公開鍵を奪われる可能性はある。
RSA 7680bitあれば192bitセキュリティです。
IoTハードを交換すればRSA 65536bitなどに変更が可能なので安心です。
軽量暗号の用途なので、高いセキュリティは、それほど必要ないと思われます。
DSA署名は他の公開鍵暗号と比較して署名サイズが従来サイズに収まるため、人気、急上昇中かも。
DSA署名のソリューションはシステムを安価に開発できる。
CPU有のIoTマイコンにはSRAMメモリが搭載されいます。
このSRAMがロジック半導体では高価なので、
CPUを無にしてSRAMを省いて、その分をSnakeCubeの演算器にトランジスタを回せるのです。
素晴らしい!
22日22:00追記
前の結果をMACにXORしていけば改竄検知可能という意見がありました。
高価な暗号装置をサーバー側に用意すれば状態を盗まれることもない。
ここまでだと共通鍵暗号でいいように思えますが、温暖化現象の気象観測などで、計測開始時にサイバー攻撃されると、
すべて+2度の変更を加えても、残されるデータの検証結果は、正しいものになる。
共通鍵暗号では改竄防止は非常に難しい。あらゆる手段を講じて共通鍵暗号を使うなら、
公開鍵暗号が便利です。
というより計測開始時からサイバー攻撃されていると、どうやっても共通鍵暗号では、改竄防止は無理のように思えます。
また共通鍵暗号では、ネットワーク障害などで同期を失った場合、再同期が難しいとの意見もあるようです。
|