NIST আপনাকে ক্রিপ্টোগ্রাফি

সেরাটিকে সর্বোত্তম করে তুলতে সহায়তা করে এবং এটি মাইক্রোকন্ট্রোলারের মতো সীমাবদ্ধ ডিভাইসগুলিতে অনেকগুলি খারাপ। RAM সাধারণত Bottleneck হয় – আপনি আপনার স্ট্যাক কম্পিউটিং একটি SHA-2 হ্যাশকে একটি AVR-এ একটি SHA-2 হ্যাশ ধ্বংস করবেন – কিন্তু কম্পিউটিং পাওয়ার এবং ফ্ল্যাশ কোড স্টোরেজ স্পেসের মতো অন্যান্য সংস্থানগুলি একটি প্রিমিয়ামে রয়েছে। এই সীমাবদ্ধতার মধ্যে কাজ করার জন্য একটি স্ট্যান্ডার্ড অ্যালগরিদমের নিচে trimming trimming বাস্তবায়ন-নির্দিষ্ট ত্রুটিগুলির Pandora এর বাক্সটি খোলে।

২013 সালে একটি লাইটওয়েট ক্রিপ্টোগ্রাফি প্রকল্পটি শুরু করে প্লেট পর্যন্ত ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে ধাপে। প্রকল্প চলমান, তাই কিভাবে একটি গাইড করার আশা করবেন না। প্রকৃতপক্ষে, বেশিরভাগ প্রতিবেদনটি ছোট ডিভাইসগুলিতে ক্রিপ্টোর সমস্যাগুলির একটি বর্ণনা। আইওটি নিরাপত্তা রাষ্ট্র দেওয়া, শুধু সমস্যাটি সংজ্ঞায়িত করা একটি বিশাল অবদান।

এখনও, কিছু কংক্রিট সুপারিশ আছে। এখানে কিছু spoilers হয়। এনক্রিপশনের জন্য, তারা AES-128 এর একটি ছাঁটাই-ডাউন সংস্করণটি সুপারিশ করে, যা বড় যন্ত্রগুলিতে একটি ভাল পরীক্ষিত ব্লক সাইফার। বার্তা প্রমাণীকরণের জন্য, তারা Galois / কাউন্টার মোড এবং AES-128 এর সাথে সন্তুষ্ট।

আমি হ্যাশিংয়ে অনেক আগ্রহী ছিলাম, এবং হতাশ হয়ে গেলাম; এই উপসংহারটি হল যে SHA-2 এবং SHA-3 পরিবারগুলি কেবল খুব বেশি রাষ্ট্র (এবং RAM) প্রয়োজন হয় না এবং তারা কোনও সুপারিশ করে না, আপনাকে কম পরিচিত ফাংশনগুলির মধ্যে নিতে চলেছে: ফোটন বা স্পঞ্জেন্টটি পরীক্ষা করে দেখুন এবং তারা এখনও হচ্ছে সক্রিয়ভাবে গবেষণা।

যদি আপনি মনে করেন ছোট ডিভাইস নিরাপত্তা এবং নিরাপত্তা সহজ, 22-প্রশ্ন চেকলিস্টের মাধ্যমে পড়ুন যা পৃষ্ঠা বারোটিতে শুরু হয়। এবং যদি আপনি শিল্পের রাজ্যে পড়তে একটি ভাল শুরু বিন্দু অনুসন্ধান করছেন, তাহলে গ্রন্থাগারটি ব্যাপক।

কাজ আপনার ট্যাক্স ডলার। ধন্যবাদ, নিস্ট!

এবং ধন্যবাদ [এসিএস] টিপ জন্য!

Leave a Reply

Your email address will not be published.