कई प्रकार की एन्क्रिप्शन विधियाँ हैं जिनका उपयोग आप अपने ट्रैफ़िक को सुरक्षित करने के लिए कर सकते हैं, और हर एक में थोड़ा अलग शक्ति उपयोग होता है, इसलिए मैं कुछ लोकप्रिय विकल्पों को चुनने जा रहा हूँ। प्रत्येक पद्धति का मूल्यांकन करने के लिए मैं जिस पद्धति का उपयोग करता हूं वह किसी भी अन्य सिफर पर लागू होनी चाहिए जो आप पाते हैं और तुलना करना चाहते हैं।
एईएस
एईएस सबसे लोकप्रिय सममित-कुंजी एन्क्रिप्शन एल्गोरिदम में से एक है (जिसका अर्थ है कि आप एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करते हैं)। सुरक्षा के संदर्भ में, एईएस एक सुरक्षित शर्त है:
सर्वश्रेष्ठ सार्वजनिक क्रिप्टोकरेंसी
हमलों को प्रकाशित किया गया है जो एक पूर्ण जानवर बल हमले की तुलना में कम्प्यूटेशनल रूप से तेज़ हैं, हालांकि 2013 तक कोई भी कम्प्यूटेशनल रूप से संभव नहीं है।
- विकिपीडिया
पूर्ण एईएस के पेपर बाइक्लिक क्रिप्टानालिसिस का वर्णन है कि एईएस -128 को 2 126.1 संचालन की आवश्यकता है , एईएस -192 को 2 189.7 संचालन की आवश्यकता है , और एईएस -252 को तोड़ने के लिए 2 254.4 संचालन की आवश्यकता है । 2.9 गीगाहर्ट्ज़ प्रोसेसर पर, प्रत्येक 'ऑपरेशन' को 1 सीपीयू चक्र (शायद सच नहीं है) मानते हुए, एईएस -128 को तोड़ने में बहुत लंबा समय लगेगा । उनमें से 10 000 के साथ, यह अभी भी लगभग हमेशा के लिए ले जाएगा । इसलिए, यहां सुरक्षा चिंता का विषय नहीं है; आइए शक्ति पहलू पर विचार करें।
यह पेपर दिखाता है (पृष्ठ 15 पर) कि एईएस के साथ एक ब्लॉक को एन्क्रिप्ट करना 351 पीजे का उपयोग करता है। कुछ अन्य सामान्य एल्गोरिदम के बारे में बात करने के बाद मैं इसकी तुलना करूंगा।
साइमन
मैंने पहले सिमन और स्पेक के बारे में एक सवाल पूछा , जो एक पढ़ने लायक है। जहाँ SIMON एक्सेल उन स्थितियों में होता है जहाँ आपको बार-बार थोड़ा-थोड़ा डेटा एन्क्रिप्ट करने की आवश्यकता होती है । जिस पेपर को मैंने पहले जोड़ा था वह बताता है कि SIMON 64/96 64 बिट्स के लिए 213 pJ का उपयोग करता है, जो कि व्यावहारिक है जब आपको केवल 32 बिट्स पेलोड भेजने की आवश्यकता होती है।
सिमोन 64/96 एईएस की तुलना में तोड़ने के लिए काफी आसान है , हालांकि; मेरे द्वारा जोड़ा गया कागज एक 2 63.9 संचालन का सुझाव देता है , इसलिए हमारे 10 000 CPU सेटअप केवल कुछ वर्षों में एन्क्रिप्शन को दरार कर सकते हैं , जैसा कि लाखों सहस्राब्दियों के विपरीत है।
क्या यह वास्तव में मायने रखता है?
जिस दर पर आप संचारित करने की योजना बनाते हैं, उत्तर लगभग निश्चित रूप से नहीं है ; क्रिप्टोग्राफी से ऊर्जा का उपयोग पूरी तरह से नगण्य होगा। एईएस के लिए, आप प्रति दिन 50 544 पीजे का उपयोग करेंगे , इसलिए ऊर्जा का 2340 जे के साथ एक सस्ती कार्बन-जस्ता एए बैटरी डिवाइस के जीवनकाल से बहुत दूर तक चलेगी । आप साइमन के साथ गणना फिर से मूल्यांकन करते हैं, तो आप पाते हैं यह है कि यह भी एक है बहुत लंबे जीवनकाल
संक्षेप में, जब तक आप बहुत बार संचारित नहीं होते, तब तक रेडियो शक्ति के लिए एक चिंता का विषय है । विकिपीडिया 0.01 और 0.5 W के बीच बिजली के उपयोग को उद्धृत करता है। यदि आप 0.01 W पर 1 सेकंड के लिए संचारित करते हैं , तो आपने पहले ही दिन में AES की तुलना में अधिक शक्ति का उपयोग किया है ।
BLE के लिए, हालाँकि, आप शायद डिफ़ॉल्ट सुरक्षा पर निर्भर होने के लिए ठीक हैं; BLE लिंक-लेयर सुरक्षा के लिए डिफ़ॉल्ट रूप से AES-CCM का उपयोग करता है :
कम ऊर्जा के साथ ब्लूटूथ में एन्क्रिप्शन AES-CCM क्रिप्टोग्राफी का उपयोग करता है। BR / EDR की तरह, LE नियंत्रक एन्क्रिप्शन फ़ंक्शन करेगा। यह फ़ंक्शन 128-बिट कुंजी से 128-बिट एनक्रिप्टेडडाटा और 128-बिट प्लेनटेक्स्टडाटा से एईएस -128-बिट-ब्लॉक साइबरफ़ेयर का उपयोग करके उत्पन्न होता है जैसा कि FIPS-1971 में परिभाषित किया गया है।
हालांकि कुछ चिंताएं हैं कि लिंक-लेयर सुरक्षा के BLE के कार्यान्वयन के साथ सुरक्षा खामियां हैं; यह एईएस में दोष नहीं है; बल्कि ब्लूटूथ एसआईजी ने 4.0 और 4.1 में अपने स्वयं के प्रमुख विनिमय तंत्र को रोल करने का फैसला किया । मुद्दा अब 4.2 में हल हो गया है क्योंकि एलिप्टिकल कर्व हेलमैन-डिफी अब समर्थित है।