La criptografía liviana está diseñada para proteger la información creada y transmitida por Internet de las cosas, así como para otras tecnologías en miniatura. Crédito: N. Hanacek/NIST
Son las pequeñas cosas las que más importan, como dice el dicho, y el Instituto Nacional de Normas y Tecnología (NIST) ha respaldado. El estándar de criptografía ligera recientemente finalizada de NIST proporciona una defensa de los ataques cibernéticos incluso para los dispositivos electrónicos más pequeños.
Liberado Como “Estándares de criptografía livianos basados en ASCON para dispositivos restringidos” (NIST Special Publication 800–232), el estándar contiene herramientas diseñadas para proteger la información creada y transmitida por los miles de millones de dispositivos que forman Internet de las cosas (IoT), así como otros pequeños electrónicos, como etiquetas RFID e implantes médicos.
Las tecnologías en miniatura como estas a menudo poseen muchos menos recursos computacionales que las computadoras o los teléfonos inteligentes, pero aún necesitan protección contra ataques cibernéticos. La respuesta es la criptografía liviana, que está diseñada para defender este tipo de dispositivos con recursos limitados.
“Alentamos el uso de este nuevo estándar de criptografía ligera donde sea que las limitaciones de recursos hayan obstaculizado la adopción de la criptografía”, dijo el científico informático de NIST, Kerry McKay, quien dirigió el proyecto con su colega NIST Meltem Sönmez Turan.
“Beneficiará a las industrias que construyen dispositivos que van desde electrodomésticos inteligentes hasta registros de peaje montados en automóviles, implantes médicos. Una cosa que estos electrónicos tienen en común es la necesidad de ajustar la cantidad de energía, el tiempo y el espacio que se necesitan para hacer criptografía. Este estándar se ajusta a sus necesidades”.
El estándar se basa en un grupo de algoritmos criptográficos en la familia ASCON, que NIST seleccionó en 2023 como la base planificada para su estándar de criptografía ligera después de un proceso de revisión pública multirondea. ASCON fue desarrollado en 2014 por un equipo de criptógrafos de la Universidad Tecnológica de Graz, Infineon Technologies y Radboud University. En 2019, surgió como la opción principal para el cifrado liviano en la competencia César, una señal de que ASCON había resistido años de examen por parte de los criptógrafos.
En el estándar hay cuatro variantes de la familia ASCON que brindan a los diseñadores diferentes opciones para diferentes casos de uso. Las variantes se centran en dos de las principales tareas de criptografía liviana: cifrado autenticado con datos asociados (AAD) y hash.
ASCON-128 AEAD es útil cuando un dispositivo necesita cifrar sus datos, verificar la autenticidad de los datos o, lo que sea, tanto. Una debilidad común de los dispositivos pequeños es su vulnerabilidad a los “ataques de canales laterales”, en el que un atacante puede extraer información confidencial al observar características físicas como el consumo de energía o el tiempo.
Si bien ningún algoritmo criptográfico es inherentemente inmune a tales ataques, ASCON está diseñado para admitir implementaciones resistentes al canal lateral más fácilmente que muchos algoritmos tradicionales. Los dispositivos que pueden beneficiarse de su enfoque incluyen etiquetas RFID, dispositivos médicos implantados y transpondedores de registro de peaje unidos a parabrisas de automóviles.
ASCON-Hash 256 toma todos los datos que encripta y los usa para crear un “hash” corto de unos pocos caracteres de largo, que funciona como una huella digital de los datos. Incluso un pequeño cambio en los datos originales da como resultado un cambio reconocible instantáneamente en el hash, lo que hace que el algoritmo sea útil para mantener la integridad de los datos, como durante una actualización de software, para garantizar que ningún malware se haya infiltrado. Otros usos son para proteger las contraseñas y las firmas digitales que utilizamos en las transferencias bancarias en línea. Es una alternativa liviana a la familia de algoritmos de hash SHA-3 de NIST, que se usan ampliamente para muchos de los mismos propósitos.
ASCON-XOF 128 y ASCON-CXOF 128 son funciones hash con un giro: ambos algoritmos permiten al usuario cambiar el tamaño del hash. Esta opción puede beneficiar a los dispositivos pequeños porque el uso de hashes más cortos permite que el dispositivo gaste menos tiempo y energía en el proceso de cifrado.
La variante CXOF también agrega la capacidad de adjuntar una “etiqueta” personalizada de unos pocos caracteres de largo al hash. Si muchos dispositivos pequeños realizan la misma operación de cifrado, existe una pequeña pero significativa posibilidad de que dos de ellos puedan generar el mismo hash, lo que ofrecería a los atacantes una pista sobre cómo derrotar el cifrado. Agregar etiquetas personalizadas permitiría a los usuarios dejar de lado este problema potencial.
McKay dijo que el equipo NIST pretende que el estándar no solo sea de uso inmediato, sino que también se puede ampliar para satisfacer las necesidades futuras.
“Hemos tomado los comentarios de la comunidad e intentamos proporcionar un estándar que se puede seguir e implementarse fácilmente, pero también estamos tratando de ser prospectivos en términos de poder construirlo”, dijo. “Hay funcionalidades adicionales que las personas han solicitado que podamos agregar en el futuro, como un código de autenticación de mensajes dedicado. Planeamos comenzar a considerar estas posibilidades muy pronto”.
Más información: Meltem Sonmez Turan, estándares de criptografía livianos basados en ASCON para dispositivos restringidos (2025). Doi: 10.6028/nist.sp.800-232
Proporcionado por el Instituto Nacional de Normas y Tecnología
Cita: estándar de ‘criptografía liviana’ para proteger pequeños dispositivos finalizados (2025, 13 de agosto) Recuperado el 13 de agosto de 2025 de https://techxplore.com/news/2025-08-lightweight-cyptography-standard-small-devices.html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.