doi: 10.17586/2226-1494-2021-21-6-929-935


УДК 004.056.53

Двухуровневая аутентификация и манекен-маршрутизация для повышения безопасности беспроводных сенсорных сетей интернета вещей 

Сасиега Л., Шанти Ч.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования:
Сасиега Л., Шанти Ч. Двухуровневая аутентификация и манекен-маршрутизация для повышения безопасности беспроводных сенсорных сетей интернета вещей // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 6. С. 929–935 (на англ. яз.). doi: 10.17586/2226-1494-2021-21-6-929-935


Аннотация
Аутентификация узлов и управление ключами — две важные службы безопасности, используемые в беспроводных сенсорных сетях (Wireless Sensor Networks, WSN). Так как количество устройств в WSN постоянно увеличивается, следует применять строгие политики безопасности, чтобы защитить сеть от внешних угроз. Существует широкий спектр интеллектуальных приложений в различных областях, таких как военная, здравоохранение, сельское хозяйство, системы «умный город» и многие другие. Большинство приложений содержат конфиденциальные данные, и они должны быть защищены для сохранения данных пользователей. Обычные протоколы безопасности активно подвержены атакам, и для их защиты предложен более надежный протокол, называемый полиномиальной аутентификацией и проверкой соответствия на основе манекен-маршрутизации (Polynomial Authentication and Mapping Verification based Mannequin Routing, PAMVMR). Протокол включает два основных процесса, такие как двухуровневая аутентификация и обработка информации. Двухуровневая аутентификация включает аутентификацию от узла к шлюзу с использованием общих полиномиальных ключей и проверку от узла к узлу с использованием функции сопоставления, которая обрабатывается с помощью правила бесконтекстной грамматики. Обработка информации включает создание манекен-маршрутов с использованием метода треугольника Паскаля и передачу данных. В результате сеть становится защищенной и надежной для передачи данных от узлов датчиков к узлу шлюза и от шлюза к пользователям.

Ключевые слова: двухуровневая аутентификация, полиномиальный токен, отображение переменных, манекено-маршрутизация, биномиальный треугольник Паскаля

Список литературы
  1. Sharma R., Prakash S., Roy P. Methodology, applications, and challenges of WSN-IoT // Proc. of the International Conference on Electrical and Electronics Engineering (ICE3). 2020. P. 502–507. https://doi.org/10.1109/ICE348803.2020.9122891
  2. Nguyen T.M.C., Hoang D.B., Chaczko Z. Can SDN technology be transported to software-defined WSN/IOT? // Proc. of the 2016 IEEE International Conference on Internet of Things (iThings), IEEE Green Computing and Communications (GreenCom), IEEE Cyber, Physical and Social Computing (CPSCom), IEEE Smart Data (SmartData). 2016. P. 234–239. https://doi.org/10.1109/iThings-GreenCom-CPSCom-SmartData.2016.63
  3. Ezdiani S., Acharyya I.S., Sivakumar S., Al-Anbuky A. An IoT environment for WSN adaptive QoS // Proc. of the 2015 IEEE International Conference on Data Science and Data Intensive Systems (DSDIS). 2015. P. 586–593. https://doi.org/10.1109/DSDIS.2015.28
  4. Xue K., Ma C., Hong P., Ding R. A temporal-credential-based mutual authentication and key agreement scheme for wireless sensor networks // Journal of Network and Computer Applications. 2013. V. 36. N 1. P. 316–323. https://doi.org/10.1016/j.jnca.2012.05.010
  5. Turkanović M., Brumen B., Hölbl M. A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the Internet of Things notion // Ad Hoc Networks. 2014. V. 20. P. 96–112. https://doi.org/10.1016/j.adhoc.2014.03.009
  6. Amin R., Biswas G.P. A secure light weight scheme for user authentication and key agreement in multi-gateway based wireless sensor networks // Ad Hoc Networks. 2016. V. 36. P. 58–80. https://doi.org/10.1016/j.adhoc.2015.05.020
  7. Wang D., Li W., Wang P. Measuring two-factor authentication schemes for real-time data access in industrial wireless sensor networks // IEEE Transactions on Industrial Informatics. 2018. V. 14. N 9. P. 4081–4092. https://doi.org/10.1109/TII.2018.2834351
  8. Jiang Q., Ma J., Wei F., Tian Y., Shen J., Yang Y. An untraceable temporal-credential-based two-factor authentication scheme using ECC for wireless sensor networks // Journal of Network and Computer Applications. 2016. V. 76. P. 37–48. https://doi.org/10.1016/j.jnca.2016.10.001
  9. Liu X., Shen Y., Li S., Chen F. A fingerprint-based user authentication protocol with one-time password for wireless sensor networks // Proc. of 2013 International Conference on Sensor Network Security Technology and Privacy Communication System. 2013. P. 9–12. https://doi.org/10.1109/SNS-PCS.2013.6553825
  10. Gurabi M.A., Alfandi O., Bochem A., Hogrefe D. Hardware based two-factor user authentication for the Internet of Things // Proc. of the 14th International Wireless Communications and Mobile Computing Conference (IWCMC). 2018. P. 1081–1086. https://doi.org/10.1109/IWCMC.2018.8450397
  11. Wang D., Wang P., Wang C. Efficient multi-factor user authentication protocol with forward secrecy for real-time data access in WSNs // ACM Transactions on Cyber-Physical Systems. 2020. V. 4. N 3. P. 3325130. https://doi.org/10.1145/3325130
  12. Selva Reegan S.R.A., Baburaj E. Polynomial and multivariate mapping-based triple-key approach for secure key distribution in wireless sensor networks // Computers and Electrical Engineering. 2017. V. 59. P. 274–290. https://doi.org/10.1016/j.compeleceng.2016.10.018
  13. Fan X., Gong G. LPKM: A lightweight polynomial-based key management protocol for distributed wireless sensor networks // Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST. 2013. V. 111. P. 180–195. https://doi.org/10.1007/978-3-642-36958-2_13
  14. Li X., Niu J., Kumari S., Wu F., Sangaiah A.K., Choo K.K.R. A three-factor anonymous authentication scheme for wireless sensor networks in internet of things environments // Journal of Network and Computer Applications. 2018. V. 103. P. 194–204. https://doi.org/10.1016/j.jnca.2017.07.001
  15. Nashwan S. AAA-WSN: Anonymous access authentication scheme for wireless sensor networks in big data environment // Egyptian Informatics Journal. 2021. V. 22. N 1. P. 15–26. https://doi.org/10.1016/j.eij.2020.02.005
  16. Cheng Q., Hsu C., Xia Z., Harn L. Fast multivariate-polynomial-based membership authentication and key establishment for secure group communications in WSN // IEEE Access. 2020. V. 8. P. 71833–71839. https://doi.org/10.1109/ACCESS.2020.2987978
  17. Yang S.-K., Shiue Y.-M., Su Z.-Y., Liu I.-H., Liu C.-G. An authentication information exchange scheme in WSN for IoT applications // IEEE Access. 2020. V. 8. P. 9728–9738. https://doi.org/10.1109/ACCESS.2020.2964815


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2022 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика