ارائه یک راهکار رمزنگاری سبک وزن به منظور تأمین امنیت داده در اینترنت اشیا
الموضوعات :وهاب امینی آذر 1 , رسول فرحی 2 , فاطمه دشتی 3
1 - دانشگاه آزاد اسلامی واحد مهاباد
2 - دانشگاه آزاد اسلامی واحد مهاباد
3 - دانشگاه آزاد اسلامی واحد تبریز
الکلمات المفتاحية: اینترنت اشیا, امنیت, الگوریتم ¬های رمزنگاری سبک وزن, الگوریتم ¬های رمزنگاری خم بیضوی.,
ملخص المقالة :
جهت بکارگیری اینترنت اشیا به عنوان یک زیرساخت مطمئن، چالشهای و مشکلات مختلفی وجود دارد که امنیت یکی از مهمترین آنها میباشد. برقراري امنيت در چنين شبكههایی با توجه به محدودیت منابع مختلف از جمله منابع پردازشی و انرژی پایین، دارای پیچیدگیهای زیادی است و نیاز به برقراری یک نوع مصالحه بین امنیت و منابع در دسترس است. این شرایط موجب شده است تا امنیت به یک چالش مهم در این شبکهها تبدیل شود و روشهای مختلفی نیز برای بهبود و بهینگی این چالش ارائه شده است. بر همین اساس در این مقاله یک راهکار رمزنگاری سبکوزن مبتنی بر رمزنگاری متقارن و نامتقارن جهت تأمین امنیت داده در اینترنت اشیا ارائه شده است. در روش پیشنهادی در ابتدا داده اصلی توسط الگوریتم متقارن بلوفیش رمزنگاری میشود و سپس کلید آن¬ به کمک الگوریتم رمزنگاری خم¬های بیضوی ایمن¬سازی میشود تا در نتیجه بتوان در زمان کم و با امنیت بالا امنیت داده را در زیرساخت¬های مبتنی بر اینترنت اشیا تأمین کرد. در انتها راهکار پیشنهادی، از طریق شبیهساز Eclipse و با آزمایش بر روی حجم داده 20 تا 1000 کلیوبایت مورد ارزیابی قرار داده شده است. نتایج حاصل از شبیه¬سازی نشان می¬د¬هد که روش پیشنهادی در مقایسه با سایر الگوریتم¬های رمزنگاری از نظر معیارهای ارزیابی هم چون زمان اجرا و توان عملیانی رمزنگاری و رمزگشایی بهینه¬تر عمل می¬نماید. این نتایج؛ بیانگر آن است که راهکار پیشنهادی ضمن برقراری امنیت، کمترین تأثیر منفی را بر روی منابع پردازشی گرههای IoT داشته است.
[1] Hassija V, Chamola V, Saxena V, Jain D, Goyal P, Sikdar B. A survey on IoT security: application areas, security threats, and solution architectures. IEEE Access. 2019 Jun 20;7:82721-43.
[2] Ammar M, Russello G, Crispo B. Internet of Things: A survey on the security of IoT frameworks. Journal of Information Security and Applications. 2018 Feb 1;38:8-27.
[3] Mrabet H, Belguith S, Alhomoud A, Jemai A. A survey of IoT security based on a layered architecture of sensing and data analysis. Sensors. 2020 Jun 28;20(13):3625.
[4] HaddadPajouh H, Dehghantanha A, Parizi RM, Aledhari M, Karimipour H. A survey on internet of things security: Requirements, challenges, and solutions. Internet of Things. 2021 Jun 1;14:100129. [5] Mousavi SK, Ghaffari A, Besharat S, Afshari H. Security of internet of things based on cryptographic algorithms: a survey. Wireless Networks. 2021 Feb;27(2):1515-55.
[6] Fraga-Lamas P, Fernández-Caramés TM, Suárez-Albela M, Castedo L, González-López M. A review on internet of things for defense and public safety. Sensors. 2016 Oct 5;16(10):1644.
[7] Mousavi SK, Ghaffari A, Besharat S, Afshari H. Improving the security of internet of things using cryptographic algorithms: a case of smart irrigation systems. Journal of Ambient Intelligence and Humanized Computing. 2021 Feb;12(2):2033-51.
[8] D. Wang, W. Li, and P. Wang, “Measuring TwoFactor Authentication Schemes for Real-Time Data Access in Industrial Wireless Sensor Networks,” IEEE Trans. Ind. Informatics, vol. 14, no. 9, pp. 4081–4092, 2018.
[9] C. M. Chen, S. Liu, X. Li, S. Kumari, and L. Li, “Design and Analysis of a Provable Secure TwoFactor Authentication Protocol for Internet of Things,” Secur. Commun. Networks, vol. 2022.
[10] Xia Z, Liu Y, Hsu CF, Chang CC. Cryptanalysis and improvement of a group authentication scheme with multiple trials and multiple authentications. Security and Communication Networks. 2020 Jul 13;2020:1-8.
[11] El Mouaatamid O, Lahmer M, Belkasmi M. A scalable group authentication scheme based on combinatorial designs with fault tolerance for the Internet of things. SN Computer Science. 2020 Jul;1:1-3.
[12] Yao Y, Chang X, Mišić J, Mišić VB. Lightweight batch AKA scheme for user-centric ultra-dense networks. IEEE Transactions on Cognitive Communications and Networking. 2020 Mar 20;6(2):597-606.
[13] Sun Y, Cao J, Ma M, Zhang Y, Li H, Niu B. EAP-DDBA: efficient anonymity proximity device discovery and batch authentication mechanism for massive D2D communication devices in 3GPP 5G HetNet. IEEE transactions on dependable and secure computing. 2020 Apr 23;19(1):370-87.
[14] Park K, Noh S, Lee H, Das AK, Kim M, Park Y, Wazid M. LAKS-NVT: Provably secure and lightweight authentication and key agreement scheme without verification table in medical internet of things. IEEE Access. 2020 Jun 29;8:119387-404.
[15] Zhu L, Xiang H, Zhang K. A Light and Anonymous Three-Factor Authentication Protocol for Wireless Sensor Networks. Symmetry 2022, 14, 46. Optimization and Applications of Modern Wireless Networks and Symmetry. 2021:3.
[16] Wu F, Li X, Sangaiah AK, Xu L, Kumari S, Wu L, Shen J. A lightweight and robust two-factor authentication scheme for personalized healthcare systems using wireless medical sensor networks. Future Generation Computer Systems. 2018 May 1;82:727-37.
[17] Shreya S, Chatterjee K, Singh A. A smart secure healthcare monitoring system with Internet of Medical Things. Computers and Electrical Engineering. 2022 Jul 1;101:107969.
[18] Adhikary T, Jana AD, Chakrabarty A, Jana SK. The internet of things (iot) augmentation in healthcare: An application analytics. ICICCT 2019–System Reliability, Quality Control, Safety, Maintenance and Management: Applications to Electrical, Electronics and Computer Science and Engineering. 2020:576-83.
[19] Dhillon PK, Kalra S. Elliptic curve cryptography for real time embedded systems in IoT networks. In2016 5th international conference on wireless networks and embedded systems (WECON) 2016 Oct 14 (pp. 1-6). IEEE.
[20] Durairaj M, Muthuramalingam K. A new authentication scheme with elliptical curve cryptography for internet of things (IoT) environments. Int. J. Eng. Technol. 2018;7(2.26):119-24.