Aplicación de sistemas post-cuánticos a la seguridad en nodos de internet of things

Señor Sánchez, Jaime (2021). Aplicación de sistemas post-cuánticos a la seguridad en nodos de internet of things. Thesis (Master thesis), E.T.S.I. Industriales (UPM).

Description

Title: Aplicación de sistemas post-cuánticos a la seguridad en nodos de internet of things
Author/s:
  • Señor Sánchez, Jaime
Contributor/s:
  • Portilla Berrueco, Jorge
Item Type: Thesis (Master thesis)
Masters title: Electrónica Industrial
Date: February 2021
Subjects:
Freetext Keywords: InternetofThings,redesinalámbricasdesensores,edge,extremeedge,seguridad, criptografía, computacióncuántica, criptografíapost-cuántica,NTRU,AES
Faculty: E.T.S.I. Industriales (UPM)
Department: Automática, Ingeniería Eléctrica y Electrónica e Informática Industrial
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB) | Preview

Abstract

Los sistemas de Internet of Things han crecido mucho en los últimos años, siendo una de las tecnologías más prometedoras en lo que al avance de la Industria 4.0 se refiere. Sin embargo, desde sus comienzos han presentado múltiples vulnerabilidades en su seguridad, facilitando la aparición de ciberataques cuya finalidad iba desde el robo de datos hasta la manipulación del propio comportamiento de la red. La gran variedad de soluciones propuestas ha permitido obtener una protección de las capas inferiores de la infraestructura de Internet of Things en el corto y medio plazo, pero los recientes avances en la construcción de los ordenadores cuánticos han vuelto a poner el foco sobre los problemas de seguridad asociados. Concretamente, ciertos algoritmos cuánticos ponen en jaque los fundamentos matemáticos de los esquemas de criptografía asimétrica más extendidos por el mundo, lo que ha llevado al desarrollo de nuevas alternativas que cubran las necesidades de seguridad futuras. Es fundamental que estas nuevas propuestas se estudien dentro del ámbito de Internet of Things, con el fin de que no vuelvan a surgir los agujeros de seguridad iniciales. Este trabajo comienza realizando una introducción sobre los motivos por los que los nodos de Internet of Things carecen de seguridad, así como una breve explicación sobre el creciente interés en el desarrollo de la computación cuántica y por qué se considera una amenaza potencial para la ciberseguridad. Se mencionan también las distintas soluciones posibles según la tecnología accesible, dividiéndose en tres grandes categorías: criptografía cuántica, semi-cuántica y post-cuántica. La última de ellas, centrada en algoritmos que pueden ser ejecutados por ordenadores clásicos, será la candidata ideal para implementarse en los nodos de las redes inalámbricas de sensores. Posteriormente, se detallan los algoritmos cuánticos que comprometen los estándares de seguridad actuales, siendo los principales el algoritmo de Grover en el caso de la criptografía simétrica, y el algoritmo de Shor en el caso asimétrico. Las conclusiones sobre el impacto de estos algoritmos sobre los distintos estándares, permitirán posteriormente tomar decisiones en las propuestas de seguridad al final del trabajo. Una vez desarrollada la problemática, se estudian las distintas familias de criptosistemas post-cuánticos que se están proponiendo como solución, a la vez que se exponen los diferentes problemas matemáticos sobre los que se construyen. Una búsqueda en detalle sobre las implementaciones previas llevadas a cabo en sistemas embebidos, así como los resultados de las distintas fases en el proceso de estandarización del National Institute of Standards and Technology, permitirán profundizar sobre la viabilidad de aplicar algunos de estos criptosistemas a Internet of Things, y enfocar los siguientes pasos en alguno de los mejores candidatos. Tras la elección del criptosistema NTRU, se procede a describir su funcionamiento dividiéndolo en las tres partes más importantes: generación de las claves pública y privada, cifrado y descifrado. Todos los algoritmos descritos serán implementados mediante el diseño de una biblioteca de código, el cual en su mayor parte se ha escrito en lenguaje C estándar para facilitar la portabilidad entre sistemas. El funcionamiento del mismo será verificado tras ejecutar el criptosistema sobre los nodos Cookie, una plataforma para el desarrollo de redes de Internet of Things diseñada en el propio Centro de Electrónica Industrial de la Universidad Politécnica de Madrid. Esta verificación vendrá acompañada de pruebas experimentales sobre los tiempos de ejecución de los distintos algoritmos involucrados, así como de la caracterización estadística de los resultados obtenidos, estimando el impacto del criptosistema sobre un proceso de comunicación genérico entre dos nodos. Finalmente, se propondrá la mejora del rendimiento de la red bajo la premisa de que la versión de AES con longitud de clave de 256 bits presenta un buen nivel de seguridad post-cuántica, fundamentada principalmente en los estudios sobre los ataques cuánticos previamente citados. La combinación de NTRU y AES con un mecanismo de encapsulación de clave, permitirán mejorar la dinámica de las comunicaciones, reduciendo el tiempo de ejecución de los algoritmos de cifrado en el intercambio de mensajes. Los resultados obtenidos en el cierre del trabajo permitirán definir las pautas a seguir en futuras líneas de investigación, abriendo la posibilidad de que se estudien las diferentes ventajas y desventajas que pueden surgir de implementar en hardware distintas partes del criptosistema empleado, y determinando qué otras alternativas post-cuánticas podrían dar mejores resultados en el paso de un esquema de criptografía simétrica a un cifrado simétrico.

More information

Item ID: 66693
DC Identifier: https://oa.upm.es/66693/
OAI Identifier: oai:oa.upm.es:66693
Deposited by: Biblioteca ETSI Industriales
Deposited on: 12 Apr 2021 12:48
Last Modified: 12 Jun 2021 22:30
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM