¿Qué tipo de autenticación / encriptación implementas en IoT?

El problema es el mismo que con la criptomoneda y la solución es usar una cadena de bloques modelada a partir de Bitcoins.
La demostración ADEPT de IBM / Samsung presenta el enfoque de IBM al Internet de las cosas. Es importante que Internet de las cosas evite requerir una agencia centralizada para controlar las interacciones entre las cosas. El presentador enumera tres técnicas que son necesarias para la democracia del dispositivo, una de las cuales es la cadena de bloques. IBM está haciendo una apuesta clara para ser un líder en la próxima ola de colocar los dispositivos ordinarios de hoy en día bajo control de Internet.
La cadena de bloques que mencionan es la cadena de bloques de éter. (Verifique: Mi respuesta a ¿Por qué el tamaño de la cadena de bloques no es un problema serio para Bitcoin?) Etherium es una extensión compatible de la tecnología blockchain de bitcoin.
La idea general es que los dispositivos comunes son capaces de realizar muchas transacciones de forma autónoma. Una lavadora puede pedir su detergente a un minorista cuando sea necesario. El blockchain es un libro de cuentas que permite publicar las transacciones necesarias para solicitar y luego pagar el jabón.
Es una sugerencia emocionante de un próximo avance. Recordando el paso en falso de IBM al empujar anillos de token en lugar de ethernet; Uno espera que su esfuerzo sea un paso adelante, no un callejón sin salida.
La mayor parte de lo anterior me está citando: la respuesta de John Bailey a ¿Cuál es el motivo / objetivo de IBM para adoptar la cadena de bloques?
La autenticación / criptografía específica que se menciona es la criptografía de curva elíptica, utilizada de manera análoga a bitcoin.

Internet de las cosas es un término demasiado oscuro para usar en estos días en cualquier nivel de detalle con respecto a la autenticación. ¿Se autentica el neumático de su automóvil cuando informa la presión de los neumáticos? ¿Qué pasa con las luces LED de su hogar? ¿Qué hay de tu tostadora? Probablemente ninguno de los anteriores tenga protección contra los ataques MITM.

Su teléfono inteligente, las llaves de su auto, la puerta de su garaje … será mejor que lo esperes!

No he visto ninguna implementación de IoT, por lo que no sé qué se usa realmente. Tampoco conozco los límites computacionales de estos dispositivos.

El uso de algo como SRP proporcionará un intercambio de claves autenticado, pero requiere un lado del cliente de computación serio junto con un generador de números aleatorios decente, por lo que puede no ser apropiado para la mayoría de las cosas. Aún así, esto puede ser más pequeño que ejecutar una pila TLS completa.

El protocolo más común utilizado para asegurar una gran cantidad de sesiones M2M / IOT es TLS.

https://tools.ietf.org/html/rfc5246