Механізми криптографічного контролю автентичності коду у сенсорних вузлах з обмеженими обчислювальними ресурсами
Анотація
У статті представлено механізм криптографічного контролю автентичності програмного коду у сенсорних вузлах із обмеженими обчислювальними ресурсами, орієнтований на мікроконтролери класу STM32 та ESP32. Визначено обмеження існуючих підходів до перевірки автентичності коду, таких як значні витрати енергії, обсяг пам’яті та затримки при використанні традиційних алгоритмів SHA-2 і RSA. Запропоновано полегшену архітектуру Secure Boot, яка базується на використанні хеш-функції SPONGENT та цифрового підпису ECDSA з короткими ключами, що дозволяє забезпечити захист без перевищення апаратних обмежень сенсорних пристроїв. Проведено порівняльний аналіз двох конфігурацій механізму, результати якого свідчать про суттєве зниження часу перевірки, енергоспоживання та використання пам’яті у полегшеній версії при збереженні прийнятного рівня криптостійкості. Описано особливості інтеграції рішення у середовище STM32CubeIDE та ESP-IDF, реалізацію механізмів оновлення прошивки з перевіркою автентичності, а також збереження контрольних сум і ключів у захищених областях пам’яті. Запропоноване рішення дозволяє адаптувати перевірку автентичності до специфіки розподілених кіберфізичних систем та закладає основу для побудови енергоефективної та стійкої до атак інфраструктури безпечного програмного забезпечення у вбудованих пристроях
Посилання
2. Laktionov I., Diachenko G., Moroz D., Getman I. A Comprehensive Review of Cybersecurity Threats to Wireless Infocommunications in the Quantum-Age Cryptography. IoT. 2025. Vol. 6, No. 4. P. 61.
1. Homaei M., Mogollón-Gutiérrez Ó., Sancho J. C., Ávila M., Caro A. A review of digital twins and their application in cybersecurity based on artificial intelligence. Artificial Intelligence Review. 2024. Vol. 57, No. 8. P. 201.
2. Розломій І. О., Фауре Е. В., Науменко С. В. Методи аутентифікації у вбудованих системах з обмеженими обчислювальними ресурсами. Вимірювальна та обчислювальна техніка в технологічних процесах. 2025. № 1. С. 29–35. DOI: https://doi.org/10.31891/2219-9365-2025-81-4
3. Bhasin S., De Santis F. (Eds.). Constructive Side-Channel Analysis and Secure Design: 12th International Workshop, COSADE 2021, Lugano, Switzerland, October 25–27, 2021, Proceedings. Vol. 12910. Springer Nature, 2021.
4. Phong N. D., Tuyen U. Q., Osinski P. Risk Warning Systems for Underground Mining Using IoT Solutions: A Case Study. GEOMATE Journal. 2024. Vol. 27, No. 119. P. 100–111.
5. Chakraborty R., Mondal U. K., Debnath A., Ghosh U., Roy B. B. Lightweight micro-architecture for IoT & FPGA security. International Journal of Information Technology. 2023. Vol. 15, No. 7. P. 3899–3905.


