Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Khóa Khối Nhẹ — Mã Hóa Hầu Như Không Tiêu Tốn Năng Lượng
Tóm tắt
Xu hướng tính toán phổ biến (Ubiquitous Computing) không loại trừ các lĩnh vực nhạy cảm về an ninh. Do đó, để bảo vệ quyền công dân khỏi các mối đe dọa từ việc xâm phạm trái phép dữ liệu cá nhân, việc áp dụng các phương pháp mã hóa là cần thiết. Tuy nhiên, các mã khối cổ điển chỉ phù hợp một cách hạn chế cho việc triển khai trên các thiết bị nhúng hiệu quả về năng lượng và chi phí, ngay cả khi có nhiều kỹ năng kỹ thuật. Bài viết này trình bày cách mà những thách thức này đã được vượt qua trong những năm qua.
Từ khóa
#Ubiquitous Computing #mã hóa #khóa khối #thiết bị nhúng #an ninh thông tinTài liệu tham khảo
T. J. Donohue. The state of american business 2007. Technical report, United States Chamber of Commerce, 2007.
Havocscope illicit market news. Online verfügbar unter http://www.havocscope.com
O.V. World drug report 2005. Technical report, United Nations Office on Drugs and Crime, June 2005.
A. Juels. RFID security and privacy: a research survey. Selected Areas in Communications, IEEE Journal on, 24(2):381–394, Feb. 2006.
D. Bailey und A. Juels. Shoehorning security into the EPC standard. In R. De Prisco und M. Yung, (eds.), International Conference on Security in Communication Networks — SCN 2006. LNCS, vol. 4116, pp. 303–320.
D. Molnar, A. Soppera und D. Wagner. A scalable, delegatable, pseudonym protocol enabling ownership transfer of RFID tags. Handout of the Ecrypt Workshop on RFID and Lightweight Crypto, July 2005.
M. Feldhofer, S. Dominikus und J. Wolkerstorfer. Strong authentication for RFID systems using the AES algorithm. In M. Joye und J.-J. Quisquater, (eds.), Workshop on Cryptographic Hardware and Embedded Systems — CHES 2004, LNCS, vol. 3156, pp. 357–370
A. Juels und S. A. Weis. Authenticating pervasive devices with human protocols. In V. Shoup, editor, Advances in Cryptology — CRYPTO 2005, LNCS, vol. 3126, pp 293–198.
M. Feldhofer, J. Wolkerstorfer und V. Rijmen. AES Implementation on a Grain of Sand. IEE Proceedings of Information Security 152(1), 13–20 (2005)
M. Welschenbach: Rijndael — Nachfolger des DES, Datenschutz und Datensicherheit (DuD), 6/2001, S. 317 ff.
R. Weis und S. Luchs: Advanced Encryption Standard, Datenschutz und Datensicherheit (DuD), 10/1999, S. 582–585.
P. Hämäläinen, T. Alho, M. Hännikäinen, und T.D. Hämäläinen. Design and Implementation of Low-Area and Low-Power AES Encryption Hardware Core. In: DSD, pp. 577–583 (2006)
G. Leander, C. Paar, A. Poschmann und K. Schramm. New Lightweight DES Variants. In: A. Biryukov, (ed.) FSE 2007. LNCS, vol. 4593, pp. 196–210.
A. Bogdanov, G. Leander, L. Knudsen, C. Paar, A. Poschmann, M. Robshaw, Y. Seurin und C. Vikkelsoe. PRESENT — An Ultra-Lightweight Block Cipher. In: P. Paillier und I. Verbauwhede, (eds.), CHES 2007. LNCS, vol. 4727, pp. 450–466.
ECRYPT Network of Excellence. The Stream Cipher Project: eSTREAM. http://www.ecrypt.eu.org/stream
C. Rolfes, A. Poschmann, G. Leander und C. Paar. Ultra-Lightweight Implementations for Smart Devices — Security for 1000 Gate Equivalents. In: G. Grimaud und F.-X. Standaert, (eds.), CARDIS 2008. LNCS, vol. 5189, pp. 89–103.
C. de Cannière, O. Dunkelman und M. Knezević. KATAN and KTANTAN — a family of small and efficient hardware-oriented block ciphers. In: C. Clavier und K. Gaj, (eds.), CHES 2009. LNCS, vol. 5747, pp. 272–288.
D. Fox: Linear Rückgekoppelte Schieberegister, Datenschutz und Datensicherheit (DuD), 5/2008, S. 351.
PolyIC. Informationen verfügbar unter http://www.polyIC.com
L. Knudsen, G. Leander, A. Poschmann und M. Robshaw. PRINTcipher: A Block Cipher for IC-Printing. In: S. Mangard und F.-X. Standaert, (eds.): CHES 2010, LNCS, vol. 6225, pp. 16–32.
