Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2022-22-2-332-338
УДК 004.89
Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT
Читать статью полностью
Язык статьи - английский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Сасирега Л., Шанти Ч. Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 2. С. 332–338 (на англ. яз.). doi: 10.17586/2226-1494-2022-22-2-332-338
Аннотация
Рассмотрены беспроводные сенсорные сети, зарегистрированные в конкретной сети Интернета вещей (Internet of Things, IoT), которые имеют различные приложения. Они вступают в действие после успешной регистрации в конкретной сети IoT. В работе предложен метод, основанный на применении эллиптической криптографии (Elliptic Curve Cryptography, ECC) со схемой безопасности на основе токенов для защищенной и аутентифицированной связи. Представлен облегченный механизм аутентификации для предотвращения несанкционированного доступа к сети. Сетевые узлы генерируются с ключами токенов сразу после входа, а шлюз генерирует идентификатор токена для каждого отдельного узла. Затем применяется ECC на основе эллиптических кривых для полного удаления вредоносных узлов в случае пропуска злоумышленниками процесса проверки ключа токена. Если пользователю необходимо получить доступ к данным, он должен пройти этапы генерации и проверки ключа токена, а также проверку целостности и передачу данных.
Ключевые слова: токен-ключ, криптография на основе эллиптических кривых, ECC, генератор ключей, проверка ключей, беспроводная сенсорная сеть, интернет вещей, IoT
Список литературы
Список литературы
-
Zhang Q., Fu S., Jia N., Xu M. A verifiable and dynamic multi-keyword ranked search scheme over encrypted cloud data with accuracy improvement // Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering. 2018. V. 254. P. 588–604. https://doi.org/10.1007/978-3-030-01701-9_32
-
Shen J., Shen J., Chen X., Huang X., Susilo W. An efficient public auditing protocol with novel dynamic structure for cloud data // IEEE Transactions on Information Forensics and Security. 2017. V. 12. N 10. P. 2402–2415. https://doi.org/10.1109/TIFS.2017.2705620
-
Han G., Wang H., Miao X., Liu L., Jiang J., Peng Y. A dynamic multipath scheme for protecting source-location privacy using multiple sinks in WSNs intended for IIoT // IEEE Transactions on Industrial Informatics. 2020. V. 16. N 8. P. 5527–5538. https://doi.org/10.1109/TII.2019.2953937
-
Far H.A.N., Bayat M., Das A.K., Fotouhi M., Pournaghi S.M., Doostari M.A. LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT // Wireless Networks. 2021. V. 27. N 2. P. 1389–1412. https://doi.org/10.1007/s11276-020-02523-9
-
Al-Turjman F., Alturjman S. Context-sensitive access in industrial internet of things (IIoT) healthcare applications // IEEE Transactions on Industrial Informatics. 2018. V. 14. N 6. P. 2736–2744. https://doi.org/10.1109/TII.2018.2808190
-
Stallings W. Cryptography and Network Security: Principles and Practice. 5th ed. Pearson Education, 2013.
-
Verma D., Jain R., Shrivastava A. Performance analysis of cryptographic algorithms RSA and ECC in wireless sensor networks // IUP Journal of Telecommunications. 2015. V. 7. N 3. P. 15.
-
Ahmed M.H., Alam S.W., Qureshi N., Baig I. Security for WSN based on elliptic curve cryptography // Proc. of the 1st International Conference on Computer Networks and Information Technology (ICCNIT). 2011. P. 75–79. https://doi.org/10.1109/ICCNIT.2011.6020911
-
He D., Chan S., Tang S., Guizani M. Secure data discovery and dissemination based on hash tree for wireless sensor networks // IEEE Transactions on Wireless Communications. 2013. V. 12. N 9. P. 4638–4646. https://doi.org/10.1109/TWC.2013.090413.130072
-
Jawad K., Mansoor K., Baig A.F., Ghani A., Naseem A. An improved three-factor anonymous authentication protocol for WSN s based iot system using symmetric cryptography // Proc. of the 2019 International Conference on Communication Technologies (ComTech). 2019. P. 53–59. https://doi.org/10.1109/COMTECH.2019.8737799
-
Kandi M.A., Lakhlef H., Bouabdallah A., Challal Y. An efficient multi-group key management protocol for Internet of Things // Proc. of the 26th International Conference on Software, Telecommunications and Computer Networks (SoftCOM). 2018. P. 438–443. https://doi.org/10.23919/SOFTCOM.2018.8555857
-
Zhou G.-D., Yi T.-H. Recent developments on wireless sensor networks technology for bridge health monitoring // Mathematical Problems in Engineering. 2013. V. 2013. P. 947867. https://doi.org/10.1155/2013/947867
-
Bhawiyuga A., Data M., Warda A. Architectural design of token based authentication of MQTT protocol in constrained IoT device // Proc. of the 11th International Conference on Telecommunication Systems Services and Applications (TSSA). 2017. P. 1–4. https://doi.org/10.1109/TSSA.2017.8272933
-
Dammak M., Boudia O.R.M., Messous M.A., Senouci S.M., Gransart C. Token-based lightweight authentication to secure IoT networks // Proc. of the 16th IEEE Annual Consumer Communications and Networking Conference (CCNC). 2019. P. 8651825. https://doi.org/10.1109/CCNC.2019.8651825
-
Li X., Niu J., Bhuiyan M.Z.A., Wu F., Karuppiah M., Kumari S. A robust ECC-based provable secure authentication protocol with privacy preserving for industrial Internet of Things // IEEE Transactions on Industrial Informatics. 2018. V. 14. N 8. P. 3599–3609. https://doi.org/10.1109/TII.2017.2773666
-
Kung Y.-H., Hsiao H.-C. GroupIt: Lightweight group key management for dynamic IoT environments // IEEE Internet of Things Journal. 2018. V. 5. N 6. P. 5155–5165. https://doi.org/10.1109/JIOT.2018.2840321
-
Mughal M.A., Shi P., Ullah A., Mahmood K., Abid M., Luo X. Logical tree based secure rekeying management for smart devices groups in IoT enabled WSN // IEEE Access. 2019. V. 7. P. 76699–76711. https://doi.org/10.1109/ACCESS.2019.2921999