
El estándar de criptografía ligera, recientemente finalizado y publicado por el NIST,
ofrece protección contra ciberataques incluso para los dispositivos
electrónicos más pequeños.
Publicado como
«Algoritmos de Criptografía Ligera Basados en Ascon para Dispositivos
Restringidos» (NIST Special Publication 800-232), el estándar contiene herramientas diseñadas para proteger la información
creada y transmitida por los miles de millones de dispositivos que conforman
el Internet de las Cosas (IoT), así como otros dispositivos electrónicos
pequeños, como etiquetas RFID e implantes médicos.
Tecnologías en «miniatura» como estas suelen disponer de muchos menos recursos
computacionales que las computadoras o los teléfonos inteligentes, pero aun
así necesitan protección contra ciberataques. La respuesta es la criptografía
ligera, diseñada para defender este tipo de dispositivos con recursos
limitados.
«Alentamos el uso de este nuevo estándar de criptografía ligera allí donde
las limitaciones de recursos han dificultado la adopción de la
criptografía», afirmó Kerry McKay, científica informática del NIST, quien codirigió el
proyecto junto con su colega Meltem Sönmez Turan.
«Beneficiará a las industrias que fabrican dispositivos que van desde
electrodomésticos inteligentes hasta cajas registradoras de peaje para
automóviles e implantes médicos. Un aspecto común de estos dispositivos
electrónicos es la necesidad de optimizar la energía, el tiempo y el espacio
necesarios para realizar la criptografía. Este estándar se adapta a sus
necesidades».
El estándar se basa en un grupo de algoritmos criptográficos de la familia
Ascon, que
NIST seleccionó en 2023
como la base planificada para su estándar de criptografía ligera tras un
proceso de revisión pública multironda.
Ascon fue desarrollado en 2014 por un equipo de criptógrafos de la
Universidad Tecnológica de Graz (Austria),
Infineon Technologies
y la
Universidad de Radboud (Países Bajos). En 2019, se convirtió en la opción preferida para el
cifrado ligero en el
Concurso Caesar, lo que demuestra que Ascon había superado años de análisis por parte de los
criptógrafos.
La suite Ascon contiene 12 algoritmos y el estándar incluye cuatro variantes de la familia que ofrecen a los
diseñadores diferentes opciones para distintos casos de uso. Estas variantes
se centran en dos de las tareas principales de la criptografía ligera: el
cifrado autenticado con datos asociados (AEAD) y el hash.
ASCON-128 AEAD
es útil cuando un dispositivo necesita cifrar sus datos, verificar su
autenticidad o, fundamentalmente, ambas cosas. Una debilidad común de los
dispositivos pequeños es su vulnerabilidad a los «ataques de canal lateral»,
en los que un atacante puede extraer información confidencial observando
características físicas como el consumo de energía o la
sincronización.
Si bien ningún algoritmo criptográfico es inherentemente inmune a estos
ataques, ASCON está diseñado para soportar implementaciones resistentes a los
canales laterales con mayor facilidad que muchos algoritmos tradicionales.
Entre los dispositivos que pueden beneficiarse de este enfoque se incluyen las
etiquetas RFID, los dispositivos médicos implantados y los transpondedores de
peaje instalados en los parabrisas de los automóviles.
ASCON-Hash 256 toma todos los datos que cifra y los utiliza para crear
un «hash» corto de unos pocos caracteres, que funciona como una huella digital
de los datos. Incluso un pequeño cambio en los datos originales produce un
cambio inmediatamente reconocible en el hash, lo que hace que el algoritmo sea
útil para mantener la integridad de los datos, por ejemplo, durante una
actualización de software, para garantizar que no se haya infiltrado malware.
Otros usos incluyen la protección de contraseñas y las firmas digitales que
utilizamos en las transferencias bancarias en línea. Es una alternativa ligera
a la familia de
algoritmos hash SHA-3 del NIST, ampliamente utilizados para muchos de los mismos propósitos.
ASCON-XOF 128 y ASCON-CXOF 128 son funciones hash con una peculiaridad:
ambos algoritmos permiten al usuario cambiar el tamaño del hash. Esta opción
puede beneficiar a los dispositivos pequeños, ya que el uso de hashes más
cortos permite que el dispositivo dedique menos tiempo y energía al proceso de
cifrado.
La variante CXOF también permite añadir una «etiqueta» personalizada de unos
pocos caracteres al hash. Si muchos dispositivos pequeños realizan la misma
operación de cifrado, existe una pequeña pero significativa probabilidad de
que dos de ellos generen el mismo hash, lo que ofrecería a los atacantes una
pista sobre cómo burlar el cifrado. Añadir etiquetas personalizadas permitiría
a los usuarios evitar este posible problema.
McKay afirmó que el equipo del NIST pretende que el estándar no solo sea de
uso inmediato, sino también que sea ampliable para satisfacer necesidades
futuras.
Fuente:
NIST