El Instituto Nacional de Estándares y Tecnología (NIST) ha anunciado la finalización del estándar de criptografía ligera, que contiene herramientas diseñadas para proteger la información creada y transmitida por los miles de millones de dispositivos que conforman el IoT, así como otros dispositivos electrónicos pequeños, como etiquetas RFID e implantes médicos.

Publicado como Estándares de criptografía ligera basados en Ascon para dispositivos restringidos, este estándar ofrece protección contra ciberataques incluso para los dispositivos electrónicos en red más pequeños, que suelen disponer de muchos menos recursos computacionales que los ordenadores o los teléfonos inteligentes, pero aun así necesitan protección contra ciberataques.
El estándar se basa en un grupo de algoritmos criptográficos de la familia Ascon, que el NIST seleccionó en 2023 como la base planificada para su estándar de criptografía ligera tras un proceso de revisión pública multironda. Ascon fue desarrollado en 2014 por un equipo de criptógrafos de la Universidad Tecnológica de Graz, Infineon Technologies y la Universidad de Radboud.
Uso de los algoritmos Ascon en el estándar de criptografía ligera
El estándar incluye cuatro variantes de la familia Ascon que ofrecen a los diseñadores diferentes opciones para distintos casos de uso. Estas variantes se centran en dos de las principales tareas de la criptografía ligera: el cifrado autenticado con datos asociados (AEAD) y el hash.
Ascon-128 AEAD es útil cuando un dispositivo necesita cifrar sus datos, verificar su autenticidad o, fundamentalmente, ambas cosas. Una debilidad común de los dispositivos pequeños es su vulnerabilidad a los ‘ataques de canal lateral’, en los que un atacante puede extraer información confidencial observando características físicas como el consumo de energía o la sincronización.
Si bien ningún algoritmo criptográfico es inherentemente inmune a estos ataques, Ascon está diseñado para soportar implementaciones resistentes a los canales laterales con mayor facilidad que muchos algoritmos tradicionales. Entre los dispositivos que pueden beneficiarse de este enfoque se incluyen las etiquetas RFID, los dispositivos médicos implantados y los transpondedores de peaje instalados en los parabrisas de los automóviles.
Creación, modificación y funciones hash
El algoritmo Ascon-Hash 256 toma todos los datos que cifra y los utiliza para crear un ‘hash’ corto de unos pocos caracteres, que funciona como una huella digital de los datos. Incluso un pequeño cambio en los datos originales resulta en un cambio inmediatamente reconocible en el hash, lo que hace que el algoritmo sea útil para mantener la integridad de los datos, por ejemplo, durante una actualización de software, para garantizar que no se haya infiltrado malware.
Ascon-XOF 128 y Ascon-CXOF 128 son funciones hash con una peculiaridad: ambos algoritmos permiten al usuario modificar el tamaño del hash. Esta opción puede beneficiar a los dispositivos pequeños, ya que el uso de hashes más cortos permite que el dispositivo dedique menos tiempo y energía al proceso de cifrado.
La variante CXOF también permite añadir una etiqueta personalizada de unos pocos caracteres al hash. Si muchos dispositivos pequeños realizan la misma operación de cifrado, existe una pequeña pero significativa probabilidad de que dos de ellos generen el mismo hash, lo que ofrecería a los atacantes una pista sobre cómo burlar el cifrado. Añadir etiquetas personalizadas permitiría a los usuarios evitar este posible problema.