یک طرح توافق کلید و احرازهویت کارا مبتنی بر ارتباطات گروهی در محیط اینترنت اشیا

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 102

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-11-3_004

تاریخ نمایه سازی: 25 مهر 1403

چکیده مقاله:

با توجه به گسترش روزافزون کاربردهای اینترنت اشیا (IoT) و محدودیت دستگاه های انتهایی در مصرف انرژی، ارسال و دریافت کمتر داده ها در راستای ذخیره انرژی در این شبکه ها از ضروریات است. توافق کلید و احرازهویت در شبکه های IoT با چالش های مهمی روبه رو است. یکی از مشکلات اکثر طرح های احرازهویت و توافق کلید گروهی موجود، داشتن سربار محاسباتی بالا است که تاثیر منفی بر روی عملکرد شبکه دارد. در این پژوهش یک پروتکل احرازهویت و توافق کلید برای شبکه های IoT ارائه نموده ایم که از ارتباطات گروهی پشتیبانی می کند و در محاسبات رمزنگاری آن از چندجمله ای چبیشف استفاده شده است؛ چراکه در مقایسه با رمزنگاری های جفت سازی خطی و رمزنگاری خم بیضوی (ECC) ضمن داشتن امنیت کافی، سربار کمتری را به شبکه IoT تحمیل می کند. پروتکل پیشنهادی گزینه ی مناسبی برای استفاده در اتوماسیون خانگی، کنتورهای هوشمند، شبکه های حسگر خودرویی و مانند آن است. طرح احرازهویت گروهی پیشنهادی، کارایی ارتباطات را نسبت به سایر طرح های مشابه بهبود می بخشد و در مقابل انواع حملات داخلی و خارجی مقاوم است. ارزیابی امنیتی پروتکل پیشنهادی با استفاده مدل اوراکل تصادفی و به صورت غیر رسمی انجام گرفته شده است.

نویسندگان

Zahra Jalali

گروه مهندسی فناوری اطلاعات، واحد تهرن جنوب، دانشگاه آزاد اسلامی، تهران، ایران

Rahman Hajian

گروه مهندسی فناوری اطلاعات، واحد تهرن جنوب، دانشگاه آزاد اسلامی، تهران، ایران

S.Hossein Erfani

عضو هیات علمی، گروه مهندسی کامپیوتر، واحد تهران جنوب، دانشگاه آزاد اسلامی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Yugha and S. Chithra, “A survey on technologies and ...
  • M. Kanellos, “smart devices every minute in (۲۰۲۵): Idc outlines ...
  • S. R. Islam, D. K. wak, M. H. Kabir, M. ...
  • مرتضی عریفی، محمود گردشی "ارائه یک پروتکل کارآمد توافق کلید ...
  • رمزنگاری توسط ابرخم های بیضوی و پیشنهاد پروتکل توافق کلید گروهی برای شبکه های موردی مبتنی برناحیه با استفاده از ابرخم های بیضوی [مقاله کنفرانسی]
  • Y. Aydin, G. K. Kurt, E. Ozdemir and H. Yanikomeroglu, ...
  • C. Lai, R. Lu, D. Zheng, H. Li and X. ...
  • S. S. Al-Riyami and K. G. Paterson, “Certificateless public key ...
  • Z. Xia, Y. Liu, C. F. Hsu and C. C. ...
  • H. Y. Chien, “Group authentication with multiple trials and multiple ...
  • O. El Mouaatamid, M. Lahmer and M. Belkasmi, “A Scalable ...
  • W. Li, Y. Dai, W. Miao, M. Zhang, J. Fan, ...
  • J. Zhang, H. Zhong, J. Cui, Y. Xu and L. ...
  • B. L. Parne, S. Gupta and N. S. Chaudhari, “Segb: ...
  • P. Cirne, A. Zúquete and S. Sargento, “TROPHY: Trustworthy VANET ...
  • Al-Shareeda, Mahmood A., Selvakumar Manickam, Badiea Abdulkarem Mohammed, Zeyad Ghaleb ...
  • G. Xu, X. Li, L. Jiao, W. Wang, A. Liu, ...
  • Y. Yao, X. Chang, J. Mis̆ić and V. B. Mis̆ić, ...
  • Y. Sun, J. Cao, M. Ma, Y. Zhang, H. Li ...
  • C. Lai, H. Li, R. Lu and X. S. Shen, ...
  • S. Wang, K. Mao, F. Zhan and D. Liu, “Hybrid ...
  • J. Cao, M. Ma and H. Li, “GBAAM: group‐based access ...
  • D. Choi, H. K. Choi and S. Y. Lee, “A ...
  • J. Yang, J. Deng, T. Xiang and B. Tang, “A ...
  • Q. Zhang, L. Zhu, Y. Li, Z. Ma, J. Yuan, ...
  • Y. Xia, R. Qi, S. Ji, J. Shen, T. Miao ...
  • A. Braeken, “Pairing free asymmetric group key agreement protocol”, Computer ...
  • P. Bergamo, P. D'Arco, A. De Santis and L. Kocarev, ...
  • L. Kocarev and S. Lian, “Chaos-based cryptography: Theory, algorithms and ...
  • S. H. Islam, M. K. Khan, M. S. Obaidat and ...
  • P. Roychoudhury, B. Roychoudhury and D. K. Saikia, “Provably secure ...
  • U. D. D. Mills, J. Martin, J. Burbank and W. ...
  • Y. Liu, Y. Wang and G. Chang, “Efficient privacy-preserving dual ...
  • M. Bellare and P. Rogaway, “Random oracles are practical: A ...
  • V. Shoup, “Sequences of games: a tool for taming complexity ...
  • I. Shparlinski, “Computational Diffie-Hellman problem”, encyclopaedia entry, ۲۰۱۱ ...
  • R. Canetti,“Decisional Diffie-Hellman Assumption”, ۲۰۰۵ ...
  • T. Zhou and J. Xu, “Provable secure authentication protocol with ...
  • نمایش کامل مراجع