ដែលបានធ្វើឱ្យគ្រីបគ្រីបបានល្អបំផុតគឺមិនងាយស្រួលទេហើយវាកាន់តែអាក្រក់ទៅ ៗ នៅពេលដែលឧបករណ៍បង្ខំដូចជាម៉ាស៊ីនមីក្រូវ៉េវ។ RAM ជាធម្មតាមានភាពរអាក់រអួល – អ្នកនឹងវាយកំទេចជង់របស់អ្នកដែលមានទំហំ sha-2 នៅលើ avr – ប៉ុន្តែធនធានផ្សេងទៀតដូចជាថាមពលកុំព្យូទ័រនិងទំហំផ្ទុកកូដភ្លដែលមានលក្ខណៈពិសេស។ ការកាត់បន្ថយក្បួនដោះស្រាយស្តង់ដារមួយដែលត្រូវធ្វើការក្នុងឧបសគ្គទាំងនេះបើកប្រអប់របស់ផេនដារ៉ានៃគុណវិបត្តិជាក់លាក់នៃការអនុវត្ត។
Nist បានឈានជើងឡើងទៅចានដោយចាប់ផ្តើមគម្រោងគ្រីបគ្រីបដែលមានទំងន់ស្រាលក្នុងឆ្នាំ 2013 ដែលបានចេញមកជាមួយនឹងរបាយការណ៍ដំបូងហើយនៅទីនេះវាជាឯកសារ PDF ។ គម្រោងកំពុងបន្តដូច្នេះកុំរំពឹងថាតើត្រូវណែនាំយ៉ាងដូចម្តេច។ ជាការពិតណាស់របាយការណ៍ជាច្រើនគឺជាការពិពណ៌នាអំពីបញ្ហាជាមួយនឹងគ្រីបនៅលើឧបករណ៍តូច។ ដោយសារស្ថានភាពនៃសន្តិសុខ iot គ្រាន់តែកំណត់បញ្ហានេះគឺជាការចូលរួមចំណែកដ៏ធំមួយ។
នៅតែមានអនុសាសន៍ជាក់ស្តែងមួយចំនួន។ នេះគឺជាអ្នកធ្វើឃាតមួយចំនួន។ សម្រាប់ការអ៊ិនគ្រីបពួកគេសូមផ្តល់អនុសាសន៍ឱ្យមានកំណែ AES-128 ដែលត្រូវបានកាត់បន្ថយដែលជា Cipher ប្លុកដែលបានសាកល្បងយ៉ាងល្អនៅលើម៉ាស៊ីនធំ។ សម្រាប់ការផ្ទៀងផ្ទាត់សារពួកគេពេញចិត្តនឹងរបៀប Galois / Counter និង Aes-128 ។
ខ្ញុំមានការចាប់អារម្មណ៍យ៉ាងខ្លាំងចំពោះការជួយសង្គ្រោះហើយបានបាត់បង់យ៉ាងឆាប់រហ័ស។ ការសន្និដ្ឋានគឺថាក្រុមគ្រួសារ SHA-2 និង SHA-3 គ្រាន់តែត្រូវការរដ្ឋច្រើនពេកហើយពួកគេមិនមានអនុសាសន៍ទេដែលធ្វើឱ្យអ្នកជ្រើសរើសមុខងារដែលមិនសូវស្គាល់: ពិនិត្យមើល Photon ឬ Spongent ហើយពួកគេនៅតែជា ស្រាវជ្រាវយ៉ាងសកម្ម។
ប្រសិនបើអ្នកគិតថាសុវត្ថិភាពឧបករណ៍តូចនិងសុវត្ថិភាពគឺងាយស្រួលអានតាមរយៈបញ្ជីត្រួតពិនិត្យសំណួរ 22 ដែលចាប់ផ្តើមនៅលើទំព័រទីដប់ពីរ។ ហើយប្រសិនបើអ្នកកំពុងស្វែងរកចំណុចចាប់ផ្តើមដ៏ល្អដើម្បីអាននៅលើស្ថានភាពសិល្បៈនោះគន្ថនិទ្ទេសមានលក្ខណៈទូលំទូលាយ។
ដុល្លារពន្ធរបស់អ្នកនៅកន្លែងធ្វើការ។ សូមអរគុណ, nist!
ហើយអរគុណ [ACS] សម្រាប់ព័ត៌មានជំនួយ!