Przegląd Elektrotechniczny

Najstarsze czasopismo elektryków polskich. Ukazuje się od 1919 roku.

strona w języku polskim english page



Numer: 01/2024 Str. 172

Autorzy: Alumuru Reddy , Dr.M.Kameswara Rao :

Tytuł: Protokół uwierzytelniania użytkownika oparty na lekkiej kryptografii symetrycznej dla aplikacji opartych na IoT

Streszczenie: Wykorzystanie Internetu Rzeczy rozszerza się w różnych dziedzinach, w tym w teleopiece, systemach inteligentnego domu i sieciach transportowych. W takich środowiskach urządzenia IoT generują dane gromadzone na zdalnych serwerach, co wymaga od użytkowników zewnętrznych uwierzytelnienia się w celu uzyskania dostępu do danych. Jednakże istniejące protokoły uwierzytelniania dla IoT nie spełniają kluczowych wymagań dotyczących szybkości, bezpieczeństwa przed wielokrotnymi atakami oraz zapewnienia anonimowości użytkownika i braku identyfikowalności. Nasze badanie wykazało, że techniki uwierzytelniania oparte na parowaniu są podatne na ataki ukierunkowane na tymczasowe dane specyficzne dla sesji, podszywanie się, uprzywilejowane osoby poufne i odgadywanie haseł offline. Co więcej, podejścia te opierające się na parowaniu dwuliniowym wymagają rozległych zasobów obliczeniowych i komunikacyjnych. Aby rozwiązać te problemy związane z bezpieczeństwem, zaproponowano nowatorski system uwierzytelniania zaprojektowany specjalnie na potrzeby scenariuszy IoT. Proponowane podejście wykorzystuje wyłącznie operacje skrótu i wyłączności lub w celu zapewnienia przydatności w kontekście IoT. Zalecany protokół jest dokładnie oceniany pod kątem istniejących protokołów uwierzytelniania, wykorzystując zarówno nieformalne, jak i formalne procedury analityczne, takie jak logika BAN, model ROR i symulacja AVISPA. Nasze odkrycia sugerują, że protokół nie tylko zwiększa wydajność, ale także zwiększa bezpieczeństwo. Aby poprawić środki bezpieczeństwa, sugerowana metoda stanowi niezawodne i trwałe rozwiązanie dla rzeczywistych scenariuszy IoT, stawiając czoła nieodłącznym wyzwaniom stawianym przez wymagania uwierzytelniania w środowiskach IoT.

Słowa kluczowe: MIM, anonimowość, węzeł IoT, logika BAN, model ROR, symulacja Avispa, teleopieka, zdalny serwer, bramka IoT

wstecz