The increasing integration of IoT technology into our daily lives through applications, it is critical to assure these systems security and privacy problems. Furthermore, time-critical IoT applications in healthcare necessary access to real-time private information from third parties (users) via wireless communication devices As a consequence; user identity concerns have to be handled in IoT wireless sensor system networks. (WSNs). In this paper, a secure and compact three-factor identification technique for future IoT WSN applications that relies on user biometric feature extraction. The method that was proposed depends on hash and XOR functions, and it includes (i) three-factor authentication; (ii) a shared session key; (iii) mutual authentication; and (iv) key freshness. The simulation tool here using is AVISPA for Rapid Verification of Internet Security Protocols and an informal security research that confirms its other qualities. Furthermore, our calculations show suggested method outperforms existing similar authentication methods with respect to of safety and usefulness, as well as communications and computing costs. Furthermore, the proposed protocol is suitable for usage in the vast majority of IoT and WSN applications
PL
Rosnąca integracja technologii IoT z naszym codziennym życiem za pośrednictwem aplikacji sprawia, że zapewnienie bezpieczeństwa tych systemów i problemów związanych z prywatnością ma kluczowe znaczenie. Ponadto krytyczne czasowo aplikacje IoT w opiece zdrowotnej wymagają dostępu do prywatnych informacji w czasie rzeczywistym od stron trzecich (użytkowników) za pośrednictwem bezprzewodowych urządzeń komunikacyjnych. kwestie związane z tożsamością użytkownika muszą być rozwiązywane w sieciach bezprzewodowych systemów czujników IoT. (WSN). W tym artykule omówiono bezpieczną i kompaktową technikę trójczynnikowej identyfikacji dla przyszłych aplikacji IoT WSN, która opiera się na ekstrakcji cech biometrycznych użytkownika. Zaproponowana metoda opiera się na funkcjach haszujących i XOR oraz obejmuje (i) uwierzytelnianie trójskładnikowe; (ii) wspólny klucz sesyjny; (iii) wzajemne uwierzytelnianie; oraz (iv) kluczowa świeżość. Narzędziem symulacyjnym, którego tutaj używamy, jest AVISPA do szybkiej weryfikacji protokołów bezpieczeństwa internetowego oraz nieformalne badanie bezpieczeństwa, które potwierdza jego inne cechy. Co więcej, nasze obliczenia pokazują, że sugerowana metoda przewyższa istniejące podobne metody uwierzytelniania pod względem bezpieczeństwa i użyteczności, a także kosztów komunikacji i obliczeń. Ponadto proponowany protokół nadaje się do wykorzystania w zdecydowanej większości aplikacji IoT i WSN.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.