Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2021-21-6-929-935
УДК 004.056.53
Двухуровневая аутентификация и манекен-маршрутизация для повышения безопасности беспроводных сенсорных сетей интернета вещей
Читать статью полностью
Язык статьи - английский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Сасиега Л., Шанти Ч. Двухуровневая аутентификация и манекен-маршрутизация для повышения безопасности беспроводных сенсорных сетей интернета вещей // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 6. С. 929–935 (на англ. яз.). doi: 10.17586/2226-1494-2021-21-6-929-935
Аннотация
Аутентификация узлов и управление ключами — две важные службы безопасности, используемые в беспроводных сенсорных сетях (Wireless Sensor Networks, WSN). Так как количество устройств в WSN постоянно увеличивается, следует применять строгие политики безопасности, чтобы защитить сеть от внешних угроз. Существует широкий спектр интеллектуальных приложений в различных областях, таких как военная, здравоохранение, сельское хозяйство, системы «умный город» и многие другие. Большинство приложений содержат конфиденциальные данные, и они должны быть защищены для сохранения данных пользователей. Обычные протоколы безопасности активно подвержены атакам, и для их защиты предложен более надежный протокол, называемый полиномиальной аутентификацией и проверкой соответствия на основе манекен-маршрутизации (Polynomial Authentication and Mapping Verification based Mannequin Routing, PAMVMR). Протокол включает два основных процесса, такие как двухуровневая аутентификация и обработка информации. Двухуровневая аутентификация включает аутентификацию от узла к шлюзу с использованием общих полиномиальных ключей и проверку от узла к узлу с использованием функции сопоставления, которая обрабатывается с помощью правила бесконтекстной грамматики. Обработка информации включает создание манекен-маршрутов с использованием метода треугольника Паскаля и передачу данных. В результате сеть становится защищенной и надежной для передачи данных от узлов датчиков к узлу шлюза и от шлюза к пользователям.
Ключевые слова: двухуровневая аутентификация, полиномиальный токен, отображение переменных, манекено-маршрутизация, биномиальный треугольник Паскаля
Список литературы
Список литературы
- Sharma R., Prakash S., Roy P. Methodology, applications, and challenges of WSN-IoT // Proc. of the International Conference on Electrical and Electronics Engineering (ICE3). 2020. P. 502–507. https://doi.org/10.1109/ICE348803.2020.9122891
- Nguyen T.M.C., Hoang D.B., Chaczko Z. Can SDN technology be transported to software-defined WSN/IOT? // Proc. of the 2016 IEEE International Conference on Internet of Things (iThings), IEEE Green Computing and Communications (GreenCom), IEEE Cyber, Physical and Social Computing (CPSCom), IEEE Smart Data (SmartData). 2016. P. 234–239. https://doi.org/10.1109/iThings-GreenCom-CPSCom-SmartData.2016.63
- Ezdiani S., Acharyya I.S., Sivakumar S., Al-Anbuky A. An IoT environment for WSN adaptive QoS // Proc. of the 2015 IEEE International Conference on Data Science and Data Intensive Systems (DSDIS). 2015. P. 586–593. https://doi.org/10.1109/DSDIS.2015.28
- Xue K., Ma C., Hong P., Ding R. A temporal-credential-based mutual authentication and key agreement scheme for wireless sensor networks // Journal of Network and Computer Applications. 2013. V. 36. N 1. P. 316–323. https://doi.org/10.1016/j.jnca.2012.05.010
- Turkanović M., Brumen B., Hölbl M. A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the Internet of Things notion // Ad Hoc Networks. 2014. V. 20. P. 96–112. https://doi.org/10.1016/j.adhoc.2014.03.009
- Amin R., Biswas G.P. A secure light weight scheme for user authentication and key agreement in multi-gateway based wireless sensor networks // Ad Hoc Networks. 2016. V. 36. P. 58–80. https://doi.org/10.1016/j.adhoc.2015.05.020
- Wang D., Li W., Wang P. Measuring two-factor authentication schemes for real-time data access in industrial wireless sensor networks // IEEE Transactions on Industrial Informatics. 2018. V. 14. N 9. P. 4081–4092. https://doi.org/10.1109/TII.2018.2834351
- Jiang Q., Ma J., Wei F., Tian Y., Shen J., Yang Y. An untraceable temporal-credential-based two-factor authentication scheme using ECC for wireless sensor networks // Journal of Network and Computer Applications. 2016. V. 76. P. 37–48. https://doi.org/10.1016/j.jnca.2016.10.001
- Liu X., Shen Y., Li S., Chen F. A fingerprint-based user authentication protocol with one-time password for wireless sensor networks // Proc. of 2013 International Conference on Sensor Network Security Technology and Privacy Communication System. 2013. P. 9–12. https://doi.org/10.1109/SNS-PCS.2013.6553825
- Gurabi M.A., Alfandi O., Bochem A., Hogrefe D. Hardware based two-factor user authentication for the Internet of Things // Proc. of the 14th International Wireless Communications and Mobile Computing Conference (IWCMC). 2018. P. 1081–1086. https://doi.org/10.1109/IWCMC.2018.8450397
- Wang D., Wang P., Wang C. Efficient multi-factor user authentication protocol with forward secrecy for real-time data access in WSNs // ACM Transactions on Cyber-Physical Systems. 2020. V. 4. N 3. P. 3325130. https://doi.org/10.1145/3325130
- Selva Reegan S.R.A., Baburaj E. Polynomial and multivariate mapping-based triple-key approach for secure key distribution in wireless sensor networks // Computers and Electrical Engineering. 2017. V. 59. P. 274–290. https://doi.org/10.1016/j.compeleceng.2016.10.018
- Fan X., Gong G. LPKM: A lightweight polynomial-based key management protocol for distributed wireless sensor networks // Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST. 2013. V. 111. P. 180–195. https://doi.org/10.1007/978-3-642-36958-2_13
- Li X., Niu J., Kumari S., Wu F., Sangaiah A.K., Choo K.K.R. A three-factor anonymous authentication scheme for wireless sensor networks in internet of things environments // Journal of Network and Computer Applications. 2018. V. 103. P. 194–204. https://doi.org/10.1016/j.jnca.2017.07.001
- Nashwan S. AAA-WSN: Anonymous access authentication scheme for wireless sensor networks in big data environment // Egyptian Informatics Journal. 2021. V. 22. N 1. P. 15–26. https://doi.org/10.1016/j.eij.2020.02.005
- Cheng Q., Hsu C., Xia Z., Harn L. Fast multivariate-polynomial-based membership authentication and key establishment for secure group communications in WSN // IEEE Access. 2020. V. 8. P. 71833–71839. https://doi.org/10.1109/ACCESS.2020.2987978
- Yang S.-K., Shiue Y.-M., Su Z.-Y., Liu I.-H., Liu C.-G. An authentication information exchange scheme in WSN for IoT applications // IEEE Access. 2020. V. 8. P. 9728–9738. https://doi.org/10.1109/ACCESS.2020.2964815