In wireless mobile networks, a client can move between different locations while staying connected to the network and access the remote server over the mobile networks by using their mobile devices at anytime and anywhere. However, the wireless network is more prone to some security attacks, as it does not have the ingrained physical security like wired networks. Thus, the client authentication is required while accessing the remote server through wireless network. Based on elliptic curve cryptosystem (ECC) and identity-based cryptography (IBC), Debiao et al. proposed an ID-based client authentication with key agreement scheme to reduce the computation and communication loads on the mobile devices. The scheme is suitable for mobile client-server environments, is secure against different attacks and provides mutual authentication with session key agreement between a client and the remote server as they claimed. Unfortunately, this paper demonstrates that Debiao et al.' scheme is vulnerable some cryptographic attacks, and proposed an improved ID-based client authentication with key agreement scheme using ECC. The proposed scheme is secure based on Elliptic Curve Discrete Logarithm Problem (ECDLP) and Computational Diffie- Helmann Problem (CDHP). The detail analysis shows that our scheme overcomes the drawbacks of Debiao et al.'s scheme and achieves more functionality for the client authentication with lesser computational cost than other schemes.
The increasing integration of IoT technology into our daily lives through applications, it is critical to assure these systems security and privacy problems. Furthermore, time-critical IoT applications in healthcare necessary access to real-time private information from third parties (users) via wireless communication devices As a consequence; user identity concerns have to be handled in IoT wireless sensor system networks. (WSNs). In this paper, a secure and compact three-factor identification technique for future IoT WSN applications that relies on user biometric feature extraction. The method that was proposed depends on hash and XOR functions, and it includes (i) three-factor authentication; (ii) a shared session key; (iii) mutual authentication; and (iv) key freshness. The simulation tool here using is AVISPA for Rapid Verification of Internet Security Protocols and an informal security research that confirms its other qualities. Furthermore, our calculations show suggested method outperforms existing similar authentication methods with respect to of safety and usefulness, as well as communications and computing costs. Furthermore, the proposed protocol is suitable for usage in the vast majority of IoT and WSN applications
PL
Rosnąca integracja technologii IoT z naszym codziennym życiem za pośrednictwem aplikacji sprawia, że zapewnienie bezpieczeństwa tych systemów i problemów związanych z prywatnością ma kluczowe znaczenie. Ponadto krytyczne czasowo aplikacje IoT w opiece zdrowotnej wymagają dostępu do prywatnych informacji w czasie rzeczywistym od stron trzecich (użytkowników) za pośrednictwem bezprzewodowych urządzeń komunikacyjnych. kwestie związane z tożsamością użytkownika muszą być rozwiązywane w sieciach bezprzewodowych systemów czujników IoT. (WSN). W tym artykule omówiono bezpieczną i kompaktową technikę trójczynnikowej identyfikacji dla przyszłych aplikacji IoT WSN, która opiera się na ekstrakcji cech biometrycznych użytkownika. Zaproponowana metoda opiera się na funkcjach haszujących i XOR oraz obejmuje (i) uwierzytelnianie trójskładnikowe; (ii) wspólny klucz sesyjny; (iii) wzajemne uwierzytelnianie; oraz (iv) kluczowa świeżość. Narzędziem symulacyjnym, którego tutaj używamy, jest AVISPA do szybkiej weryfikacji protokołów bezpieczeństwa internetowego oraz nieformalne badanie bezpieczeństwa, które potwierdza jego inne cechy. Co więcej, nasze obliczenia pokazują, że sugerowana metoda przewyższa istniejące podobne metody uwierzytelniania pod względem bezpieczeństwa i użyteczności, a także kosztów komunikacji i obliczeń. Ponadto proponowany protokół nadaje się do wykorzystania w zdecydowanej większości aplikacji IoT i WSN.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.