این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
صفحه اصلی
درباره پایگاه
فهرست سامانه ها
الزامات سامانه ها
فهرست سازمانی
تماس با ما
JCR 2016
جستجوی مقالات
شنبه 29 آذر 1404
پردازش علائم و داده ها
، جلد ۱۵، شماره ۴، صفحات ۱۱۱-۱۲۲
عنوان فارسی
ارائه طرح احراز اصالت سبک با قابلیت گمنامی و اعتماد در اینترنت اشیا
چکیده فارسی مقاله
اینترنت اشیا مفهوم جدیدی است که باعث حضور حسگرها در زندگی انسان شده است؛ بهطوریکه تمامی اطلاعات توسط همین حسگرها جمعآوری، پردازش و منتقل میشوند. برای برقراری یک ارتباط امن، با افزایش تعداد حسگرها، نخستین چالش، احراز اصالت بین آنها است. گمنامی، سبکوزنی و قابلیت اعتماد نیز از جمله مواردی هستند که باید مد نظر قرار گیرند. در این پژوهش پروتکلهای احراز اصالت در حوزه اینترنت اشیا بررسی شده و محدودیتها و آسیبپذیریهای امنیتی آنها مورد تحلیل واقع شدهاند. همچنین پروتکل احراز اصالت جدیدی پیشنهاد میشود که گمنامی بهعنوان یک پارامتر مهم، در آن لحاظ میشود. از طرفی تابع چکیدهساز و عملگرهای منطقی نیز مورد استفاده قرار میگیرند تا هم پروتکل سبک باشد و هم حسگرها بتوانند بهعنوان موجودیتهایی محدود از لحاظ محاسباتی، از آنها استفاده کند. در این پروتکل نیازمندیهای امنیتی از قبیل قابلیت عدم ردیابی، مقیاسپذیری، دسترسپذیری و غیره لحاظ شدهاند و پروتکل در مقابل حملات مختلف از جمله حمله جعل هویت، تکرار، مرد میانی و ... مقاوم است.
کلیدواژههای فارسی مقاله
اینترنت اشیا، احراز اصالت، گمنامی، سبک وزنی و اعتماد
عنوان انگلیسی
The Lightweight Authentication Scheme with Capabilities of Anonymity and Trust in Internet of Things (IoT)
چکیده انگلیسی مقاله
The Internet of Things (IoT), is a new concept that its emergence has caused ubiquity of sensors in the human life. All data are collected, processed, and transmitted by these sensors. As the number of sensors increases, the first challenge in establishing a secure connection is authentication between sensors. Anonymity, lightweight, and trust between entities are other main issues that should be considered. However, this challenge also requires some features so that the authentication is done properly. Anonymity, light weight and trust between entities are among the issues that need to be considered. In this study, we have evaluated the authentication protocols concerning the Internet of Things and analyzed the security vulnerabilities and limitations found in them. A new authentication protocol is also proposed using the hash function and logical operators, so that the sensors can use them as computationally limited entities. This protocol is performed in two phases and supports two types of intra-cluster and inter-cluster communication. The analysis of proposed protocol shows that security requirements have been met and the protocol is resistant against various attacks. In the end, confidentiality and authentication of the protocol are proved applying AVISPA tool and the veracity of the protocol using the BAN logic. Focusing on this issue, in this paper, we have evaluated the authentication protocols in the Internet of Things and analyzed their limitations and security vulnerabilities. Moreover, a new authentication protocol is presented which the anonymity is its main target. The hash function and logical operators are used not only to make the protocol lightweight but also to provide some computational resources for sensors. In compiling this protocol, we tried to take into account three main approaches to covering the true identifier, generating the session key, and the update process after the authentication process. As with most authentication protocols, this protocol is composed of two phases of registration and authentication that initially register entities in a trusted entity to be evaluated and authenticated at a later stage by the same entity. It is assumed that in the proposed protocol we have two types of entities; a weak entity and a strong entity. The poor availability of SNs has low computing power and strong entities of CH and HIoTS that can withstand high computational overhead and carry out heavy processing. We also consider strong entities in the proposed protocol as reliable entities since the main focus of this research is the relationship between SNs. On the other hand, given the authenticity of the sensors and the transfer of the key between them through these trusted entities, the authenticity of the sensors is confirmed, and the relationship between them is also reliable. This protocol supports two types of intra-cluster and inter-cluster communication. The analysis of the proposed protocol shows that security requirements such as untraceability, scalability, availability, etc. have been met and it is resistant against the various attacks like replay attack, eavesdropping attack.
کلیدواژههای انگلیسی مقاله
Internet of things, Authentication, Anonymity, Lightweight
نویسندگان مقاله
شادی جانبابایی | Shadi Janbabaei
دانشگاه شاهد تهران
حسین قرائی | Hossein Gharaee
پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)
ناصر محمد زاده | Naser Mohammadzadeh
دانشگاه شاهد تهران
نشانی اینترنتی
http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-96-7&slc_lang=fa&sid=1
فایل مقاله
اشکال در دسترسی به فایل - ./files/site1/rds_journals/1315/article-1315-1358697.pdf
کد مقاله (doi)
زبان مقاله منتشر شده
fa
موضوعات مقاله منتشر شده
مقالات گروه امنیت اطلاعات
نوع مقاله منتشر شده
پژوهشی
برگشت به:
صفحه اول پایگاه
|
نسخه مرتبط
|
نشریه مرتبط
|
فهرست نشریات