Przegląd Elektrotechniczny
tttt/div>

Oldest magazine of Polish electrician. It appears since 1919.

strona w języku polskim english page



No/VOL: 01/2024 Page no. 172

Authors: Alumuru Reddy , Dr.M.Kameswara Rao :

Title: Protokół uwierzytelniania użytkownika oparty na lekkiej kryptografii symetrycznej dla aplikacji opartych na IoT

Abstract: Wykorzystanie Internetu Rzeczy rozszerza się w różnych dziedzinach, w tym w teleopiece, systemach inteligentnego domu i sieciach transportowych. W takich środowiskach urządzenia IoT generują dane gromadzone na zdalnych serwerach, co wymaga od użytkowników zewnętrznych uwierzytelnienia się w celu uzyskania dostępu do danych. Jednakże istniejące protokoły uwierzytelniania dla IoT nie spełniają kluczowych wymagań dotyczących szybkości, bezpieczeństwa przed wielokrotnymi atakami oraz zapewnienia anonimowości użytkownika i braku identyfikowalności. Nasze badanie wykazało, że techniki uwierzytelniania oparte na parowaniu są podatne na ataki ukierunkowane na tymczasowe dane specyficzne dla sesji, podszywanie się, uprzywilejowane osoby poufne i odgadywanie haseł offline. Co więcej, podejścia te opierające się na parowaniu dwuliniowym wymagają rozległych zasobów obliczeniowych i komunikacyjnych. Aby rozwiązać te problemy związane z bezpieczeństwem, zaproponowano nowatorski system uwierzytelniania zaprojektowany specjalnie na potrzeby scenariuszy IoT. Proponowane podejście wykorzystuje wyłącznie operacje skrótu i wyłączności lub w celu zapewnienia przydatności w kontekście IoT. Zalecany protokół jest dokładnie oceniany pod kątem istniejących protokołów uwierzytelniania, wykorzystując zarówno nieformalne, jak i formalne procedury analityczne, takie jak logika BAN, model ROR i symulacja AVISPA. Nasze odkrycia sugerują, że protokół nie tylko zwiększa wydajność, ale także zwiększa bezpieczeństwo. Aby poprawić środki bezpieczeństwa, sugerowana metoda stanowi niezawodne i trwałe rozwiązanie dla rzeczywistych scenariuszy IoT, stawiając czoła nieodłącznym wyzwaniom stawianym przez wymagania uwierzytelniania w środowiskach IoT.

Key words: MIM, anonimowość, węzeł IoT, logika BAN, model ROR, symulacja Avispa, teleopieka, zdalny serwer, bramka IoT

wstecz