Criptografía Liviana para aplicar en IoT e IIoT

Desde hace ya varios años existen algoritmos criptográficos que por sus características operativas, conforman la llamada Criptografía Liviana o Ligera. Tales algoritmos pueden emplearse en dispositivos con bajos recursos, como son los que pertenecen a la Internet de las Cosas (IoT) y la Internet Ind...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Cipriano, Marcelo José, Eterovic, Jorge, García, Edith, Torres, Luis
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2022
Materias:
IoT
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/144941
Aporte de:
Descripción
Sumario:Desde hace ya varios años existen algoritmos criptográficos que por sus características operativas, conforman la llamada Criptografía Liviana o Ligera. Tales algoritmos pueden emplearse en dispositivos con bajos recursos, como son los que pertenecen a la Internet de las Cosas (IoT) y la Internet Industrial de las Cosas (IIoT), también llamada Industria 4.0. Este proyecto persigue el estudio y análisis de tales algoritmos y los protocolos que los utilizan. Además del abordaje matemático y algorítmico de la temática a investigar, el proyecto también se propone metas de Difusión y Transferencia de estas temáticas. No solamente orientadas al ámbito académico de las Tecnologías de la Información, también conocido como IT (Information Technology por sus siglas en inglés). Sino también y en la medida de lo posible, se alcance la difusión en el ámbito de la producción industrial y las empresas dedicadas a ello, donde las Tecnologías de las Operaciones u OT (Operation Technology) desarrollan sus actividades. Corazón de la llamada “Cuarta Revolución Industrial”, cada vez más interconectada y con requerimientos de seguridad en aumento. El proyecto desea contribuir con ambos mundos tecnológicos, cada vez más cercanos, cuyo horizonte a mediano plazo será seguramente, la convergencia en los llamados “Sistemas Ciber- Físicos”. La Criptografía Liviana [1] permite dotar de Confidencialidad, Integridad y Autenticación a dispositivos IoT, en los que la Criptografía convencional no puede aplicarse, por sus elevados requerimientos de recursos de procesamiento, cálculo, memoria, energía y demás. Por otro lado, muchos fabricantes por razones que valdría la pena profundizar, pero que se escapan a los alcances del proyecto, no dotan de mecanismos de seguridad a sus diseños, dispositivos y equipos. Es un gran desafío a corto plazo, subsanar estas falencias que podrían poner el serio riesgo el mundo OT.