Il concetto di comunicazione sicura senza GPS in IoT spazialmente separati con SPRNG: gli IoT generano token casuali utilizzando SPRNG per l’uso come chiavi crittografiche. I token vengono generati utilizzando una combinazione di un LFSR veloce a bassa complessità seminato da Secure self-powered timers (SSPT). La sincronizzazione di SSPT su entrambi IoTA e IoTB assicura che i token casuali X e Y presentino una perfetta cross-correlazione, σXY = 1. Credito: Frontiers in Computer Science (2023).
Con i braccialetti fitness, le chiavi delle auto e i dispositivi domotici intelligenti, l’Internet of Things (IoT) è diventato ubiquo nelle nostre vite. Sfortunatamente, gran parte di questo flusso di informazioni è vulnerabile a attività e attacchi malintenzionati, poiché la sicurezza dell’IoT non ha tenuto il passo con i nuovi progressi tecnologici.
Also Read:
Per affrontare questo problema, Shantanu Chakrabartty, docente presso il Dipartimento di Ingegneria Elettrica e Sistemi della Washington University di St. Louis, e Mustafizur Rahman, uno studente di dottorato nel suo laboratorio, hanno sviluppato un metodo prototipo per proteggere meglio queste comunicazioni utilizzando un generatore di numeri pseudo-casuali sincronizzato (SPRNG). Il metodo, che potrebbe essere utilizzato per verificare e autenticare transazioni sicure in IoT, è stato pubblicato su Frontiers in Computer Science il 20 marzo 2023.
La sicurezza delle comunicazioni wireless in IoT richiede la generazione e la sincronizzazione di numeri casuali in tempo reale: crittografando i dati utilizzando una sequenza di numeri casuali prodotta da un generatore, quindi sincronizzandoli utilizzando un riferimento temporale estratto da un sistema di posizionamento globale (GPS). Per i dispositivi che funzionano con batterie o in risorse a energia limitata, questo non è pratico, poiché molti dispositivi IoT non hanno accesso a un segnale GPS, ha detto Chakrabartty, che è anche vice decano per la ricerca e l’educazione universitaria di Washington University.
Also Read:
Chakrabartty e Rahman hanno creato un prototipo di array di timer autoalimentati sincronizzati utilizzando il tunneling quantomeccanico degli elettroni che è sicuro contro manomissioni, spionaggio e attacchi a canali laterali. In particolare, hanno utilizzato il tunneling quantomeccanico di Fowler-Nordheim (FN), in cui gli elettroni saltano attraverso una barriera triangolare e, nel processo, cambiano la forma della barriera. Il tunneling FN fornisce una connessione molto più semplice ed efficiente dal punto di vista energetico rispetto ai metodi esistenti troppo complessi per la modellizzazione informatica e poiché è autoalimentato, è sicuro contro gli attacchi, ha affermato Chakrabartty.
“In questo metodo, lo SPRNG proposto potrebbe essere utilizzato come modulo di piattaforma affidabile su Internet delle cose e utilizzato per verificare e autenticare transazioni sicure, come aggiornamenti software”, ha detto. “Poiché questo sistema non richiede accesso al GPS per la sincronizzazione, potrebbe essere utilizzato in ambienti avversi e limitati alle risorse, tra cui IoT in ambito sanitario e militare”.
Also Read:
In futuro, il team di Chakrabartty indagherà gli effetti delle variazioni ambientali, come le derive di temperatura, sulla sincronizzazione dei timer FN. Pianificano di sviluppare una soluzione system-on-chip.
Il nuovo metodo di protezione delle comunicazioni IoT ha buone possibilità di successo, grazie alla sua resilienza contro le intrusioni e al fatto di essere una soluzione adatta anche ai dispositivi che operano su batterie o che hanno risorse energetiche limitate, una caratteristica particolarmente importante in diversi ambiti applicativi, come quello militare o quello sanitario, dove la sicurezza dei dati tr
Also Read:
In Other News Around the World: