Vi er på randen av det neste store skiftet i IKT-revolusjonen med bruk av Tingenes internett (IoT) og femte generasjon (5G) mobilkommunikasjon. Disse vil bringe med seg en stor endring i tilkoblingen av den digitale verden, og med det en stor utfordring for sikkerhet og personvern. Spesielt er det et presserende behov for kryptografiske primitiver og protokoller som er effektive nok til å brukes i de scenarier med begrenset beregning i forbindelse med IoT og mobile enheter. For å illustrere at dette haster, nevner vi den nylige oppfordringen til innsending av lette kryptografiske forslag for autentisert kryptering og hashfunksjoner som er utsendt av NIST.
CryptNet-prosjektet utvikler, analyserer og evaluerer de lette kryptografiske mekanismene som er nødvendige for å sikre den neste generasjonen av infrastruktur for kommunikasjon mot digitale sårbarheter. Prosjektet tar opp fire grunnleggende sikkerhetsutfordringer. Utfordring 1 er å designe algoritmer for datakryptering og autentisering som er mye mer effektive enn de standardene som brukes i dag. Videre må disse algoritmene kombineres for å danne meget effektiv autentisering og nøkkeladministrasjonsprotokoller. Utfordring 2 er å finne ut hvordan du etablerer tillit til miljøer der enheter kan mangle en permanent forbindelse til Internett, og kan være plassert på steder som ikke kontrolleres av noen vi stoler på. Utfordring 3 er hvordan man kan opprettholde sikkerhet for enheter som kan distribueres på langt sikt på eksterne steder uten fysisk tilgang og i møte med nye databehandlingskapasiteter. Til slutt er utfordring 4 hvordan man kan oppnå personvern for enheter som trenger å autentisere via usikre noder.
Prosjektet utvikler og anvender ny kryptografisk kunnskap. Prosjektets resultater så langt har gjort betydelige fremskritt i alle disse fire utfordringene. En ny hash-funksjon og relatert krypteringsskjema ble sendt til NIST Lightweight Cryptography-standardiseringsprosessen; en ny sikkerhetsprotokoll for 5G-sikkerhet har blitt publisert; forbedrede nøkkelutvekslingsprotokoller egnet for å etablere nøkler for IoT-enheter på et høyt sikkerhetsnivå ble utviklet; forståelse av hvordan man kan designe forbedrede symmetriske lette primitiver har blitt betydelig forbedret; nye effektive nøkkelutvekslingsprotokoller egnet for begrensede scenarier er designet og formelt analysert; et lovende nytt beregningsproblem har blitt oppdaget som fører til en ny klasse av effektive offentlige nøkkelalgoritmer som bruker "entropoids"; en modulær metode for å designe nøkkelutvekslingsprotokoller som er sikre mot kvantedatamaskiner har blitt designet; en dynamisk nøkkelhåndteringsprotokoll velegnet for lette klienter har blitt designet og analysert.
-
Two major advances in networking infrastructure are the emergence of the Internet of Things (IoT) and the development of the fifth generation of mobile networks (5G). These advances are intimately connected, as 5G will play a major role in the mobile IoT, connecting mobile devices at unprecedented rates and scale. Due to the use of IoT for applications transmitting personal data and for control of critical physical infrastructure, security is a critical factor in these new networks. Security in IoT and 5G must be integrated so that devices in the mobile IoT can move seamlessly between use of a variety of networking technologies. Moreover, security solutions must be lightweight so that they can be run on devices with the smallest amount of computing power. Altogether this presents a major security challenge.
This project will develop lightweight cryptographic primitives and protocols suitable for practical use in protecting the mobile IoT against the most significant threats. The cryptography team at the Norwegian University of Science and Technology will build upon a wealth of existing knowledge and experience to design new protocols for authentication and key management, together with cryptographic primitives for cryptographic processing of data. Innovations including new incremental cryptography primitives, blockchain-based key management and private identification protocols, will play an important role in this research. Collaboration with European colleagues will ensure that the research maintains broad applicability. We will apply modern analysis methods to obtain theoretical assurance through computational proofs and ensure real-world significance through practical experimentation.