PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

A lightweight symmetric cryptography based user authentication protocol for IoT based applications

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Protokół uwierzytelniania użytkownika oparty na lekkiej kryptografii symetrycznej dla aplikacji opartych na IoT
Języki publikacji
EN
Abstrakty
EN
The utilization of IoT is expanding across various domains, including tele-care, intelligent home systems, and transportation networks. In these environments, IoT devices generate data that is gathered on remote servers, requiring external users to authenticate themselves to access the data. However, existing authentication protocols for IoT fall short in meeting the crucial requirements of speed, security against multiple attacks, and ensuring user anonymity and un-traceability. Our research has identified that authentication techniques based on pairing are susceptible to attacks targeting temporary session-specific data, impersonation, privileged insiders, and offline password guessing. Moreover, these approaches relying on bilinear pairing demand extensive computation and communication resources. In order to address these security concerns, to propose a novel authentication system specifically designed for IoT scenarios. The proposed approach exclusively utilizes hash and exclusive-or operations to ensure suitability within IoT context are thoroughly evaluated the recommended protocol against existing authentication protocols, employing both informal and formal analytical routine like BAN logic, ROR model, and AVISPA simulation. Our findings demonstrate will suggest protocol not only enhances performance but also enhances security. To improved security measures, the suggested method stands as a reliable and durable solution for real-world IoT scenarios, addressing the inherent challenges posed by authentication requirements in IoT environments.
PL
Wykorzystanie Internetu Rzeczy rozszerza się w różnych dziedzinach, w tym w teleopiece, systemach inteligentnego domu i sieciach transportowych. W takich środowiskach urządzenia IoT generują dane gromadzone na zdalnych serwerach, co wymaga od użytkowników zewnętrznych uwierzytelnienia się w celu uzyskania dostępu do danych. Jednakże istniejące protokoły uwierzytelniania dla IoT nie spełniają kluczowych wymagań dotyczących szybkości, bezpieczeństwa przed wielokrotnymi atakami oraz zapewnienia anonimowości użytkownika i braku identyfikowalności. Nasze badanie wykazało, że techniki uwierzytelniania oparte na parowaniu są podatne na ataki ukierunkowane na tymczasowe dane specyficzne dla sesji, podszywanie się, uprzywilejowane osoby poufne i odgadywanie haseł offline. Co więcej, podejścia te opierające się na parowaniu dwuliniowym wymagają rozległych zasobów obliczeniowych i komunikacyjnych. Aby rozwiązać te problemy związane z bezpieczeństwem, zaproponowano nowatorski system uwierzytelniania zaprojektowany specjalnie na potrzeby scenariuszy IoT. Proponowane podejście wykorzystuje wyłącznie operacje skrótu i wyłączności lub w celu zapewnienia przydatności w kontekście IoT. Zalecany protokół jest dokładnie oceniany pod kątem istniejących protokołów uwierzytelniania, wykorzystując zarówno nieformalne, jak i formalne procedury analityczne, takie jak logika BAN, model ROR i symulacja AVISPA. Nasze odkrycia sugerują, że protokół nie tylko zwiększa wydajność, ale także zwiększa bezpieczeństwo. Aby poprawić środki bezpieczeństwa, sugerowana metoda stanowi niezawodne i trwałe rozwiązanie dla rzeczywistych scenariuszy IoT, stawiając czoła nieodłącznym wyzwaniom stawianym przez wymagania uwierzytelniania w środowiskach IoT.
Rocznik
Strony
172--176
Opis fizyczny
Bibliogr. 26 poz., rys., tab.
Twórcy
  • Department of ECM, KLEF(Koneru Lakshmaiah Education Foundation). Green Fields, Vaddeswaram, Andhra Pradesh 522302
  • Department of ECM, KLEF(Koneru Lakshmaiah Education Foundation). Green Fields, Vaddeswaram, Andhra Pradesh 522302
Bibliografia
  • [1]. Chen, C.M.; Xiang, B.; Liu, Y.; Wang, K.H. A secure authentication protocol for internet of vehicles. IEEE Access 2019, 7, 12047–12057. [CrossRef]
  • [2]. Bagga, P.; Das, A.K.; Wazid, M.; Rodrigues, J.J.P.C.; Kim, K.R.C.; Park, Y. On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system. IEEE Trans. Veh. Technol. 2021, 70, 1736–1751. [CrossRef]
  • [3]. Rathee, G.; Ahmad, F.; Sandhu, R.; Kerrache, C.A.; Azad, M.A. On the design and implementation of a secure blockchain-based hybrid framework for industrial Internet-of-Things. Inf. Process. Manag. 2021, 58, 102526. [CrossRef]
  • [4]. Nikooghadam, M.; Amintoosi, H.; Islam, S.H.; Moghadam, M.F. A provably secure and lightweight authentication scheme for Internet of Drones for smart city surveillance. J. Syst. Archit. 2021, 115, 101955. [CrossRef]
  • [5]. Barka, E.; Dahmane, S.; Kerrache, C.A.; Khayat, M.; Sallabi, F. STHM: A secured and trusted healthcare monitoring architecture using SDN and blockchain. Electronics 2021, 10, 1787. [CrossRef]
  • [6]. Wazid, M.; Das, A.K.; Hussain, R.; Succi, G.; Rodrigues, J.J. Authentication in cloud-driven IoT based big data environment: Survey and outlook. J. Syst. Archit. 2019, 97, 185–196. [CrossRef]
  • [7]. Mahmood, K.; Akram, W.; Shafiq, A.; Altaf, I.; Lodhi, M.A.; Islam, S.H. An enhanced and provably secure multi-factor authentication scheme for Internet-of-Multimedia-Things environments. Comput. Elect. Eng. 2020, 88, 106888. [CrossRef] Sustainability 2021, 13, 9241 20 of 21
  • [8]. Belghazi, Z.; Benamar, N.; Addaim, A.; Kerrache, C.A. Secure WiFi-direct using key exchange for Iot device-to-device communications in a smart environment. Future Internet 2019, 11, 251. [CrossRef]
  • [9]. Banerjee, S.; Das, A.K.; Chattopadhyay, S.; Jamal, S.S.; Rodrigues, J.J.; Park, Y. Lightweight failover authentication mechanism for IoT-based fog computing environment. Electronics 2021, 10, 1417. [CrossRef]
  • [10]. Oh, J.; Yu, S.; Lee, J.; Son, S.; Kim, M.; Park, Y. A secure and lightweight authentication protocol for IoT-based smart homes. Sensors 2021, 21, 1488. [CrossRef]
  • [11]. Das, A. K.; Wazid, M.; Yannam, A.R.; Rodrigues, J.J.; Park, Y. Provably secure ECC-based device access control and key agreement protocol for IoT environment. IEEE Access 2019, 7, 55382–55397. [CrossRef]
  • [12]. Terminology for Constrained-Node Networks. Available online: https://datatracker.ietf.org/doc/draft-bormann-lwig-7228bis/ 06/ (accessed on 17 August 2020).
  • [13]. Miller, V.S. Use of elliptic curves in cryptography. In Proceedings of the Conference on the Theory and Application of Cryptographic Techniques, Linz, Austria, 9–11 April 1985; pp. 417–426.
  • [14]. Boneh, D.; Franklin, M. Identity-based encryption from the Weil pairing. In Advances in Cryptology; Springer: Berlin/Heidelberg, Germany, 2001; pp. 213–229.
  • [15].Rajaram, S.; Maitra, T.; Vollala, S.; Ramasubramanian, N.; Amin, R. eUASBP: Enhanced user authentication scheme based on bilinear pairing. J. Ambient Intell. Humaniz. Comput. 2019, 11, 2827–2840. [CrossRef]
  • [16]. Chen, Y.; Martínez, J.F.; Castillejo, P.; López, L. A lightweight anonymous client–server authentication scheme for the internet of things scenario: LAuth. Sensors 2018, 18, 3695. [CrossRef]
  • [17]. Thakare, A.; Kim, Y.G. Secure and efficient authentication scheme in IoT environments. Appl. Sci. 2021, 11, 1260. [CrossRef]
  • [18]. Dhillon, P.K.; Kalra, S. Multi-factor user authentication scheme for IoT-based healthcare services. J. Reliab. Intell. Environ. 2018, 4, 141–160. [CrossRef]
  • [19]. Kumari, S.; Khan, M.K.; Li, X. An improved remote user authentication scheme with key agreement. Comput. Elect. Eng. 2014, 40, 1997–2012. [CrossRef]
  • [20]. Kaul, S.D.; Awasthi, A.K. Security enhancement of an improved remote user authentication scheme with key agreement. Wirel. Pers. Commun. 2016, 89, 621–637. [CrossRef]
  • [21]. Kang, D.; Jung, J.; Kim, H.; Lee, Y.; Won, D. Efficient and secure biometric-based user authenticated key agreement scheme with anonymity. Secur. Commun. Netw. 2018, 2018, 9046064 . [CrossRef]
  • [22]. Rana, M.; Shafiq, A.; Altaf, I.; Alazab, M.; Mahmood, K.; Chaudhry, S.A.; Zikria, Y.B. A secure and lightweight authentication scheme for next generation IoT infrastructure. Comput. Commun. 2021, 165, 85–96. [CrossRef]
  • [23]. AVISPA. Automated Validation of Internet Security Protocols and Applications. Available online: http://www.avispa-project.org/ (accessed on 17 August 2021).
  • [24]. Yu, S.; Lee, J.; Park, K.; Das, A.K.; Park, Y. IoV-SMAP: Secure and efficient message authentication protocol for IoV in smart city environment. IEEE Access 2020, 8, 167875–167886. [CrossRef]
  • [25]. Banerjee, S.; Odelu, V.; Das, A.K.; Chattopadhyay, S.; Park, Y. An efficient, anonymous and robust authentication scheme for smart home environments. Sensors 2020, 20, 1215. [CrossRef]
  • [26]. Kim, M.; Lee, J.; Park, K.; Park, Y.; Park, K.; Park, Y. Design of secure decentralized car-sharing system using blockchain. IEEE Access 2021, 9, 54796–54810. [CrossRef]
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki i promocja sportu (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-393abcc4-4d5e-4dc0-9360-aa2532ba7460
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.