Tytuł pozycji:
A lightweight symmetric cryptography based user authentication protocol for IoT based applications
The utilization of IoT is expanding across various domains, including tele-care, intelligent home systems, and transportation networks. In these environments, IoT devices generate data that is gathered on remote servers, requiring external users to authenticate themselves to access the data. However, existing authentication protocols for IoT fall short in meeting the crucial requirements of speed, security against multiple attacks, and ensuring user anonymity and un-traceability. Our research has identified that authentication techniques based on pairing are susceptible to attacks targeting temporary session-specific data, impersonation, privileged insiders, and offline password guessing. Moreover, these approaches relying on bilinear pairing demand extensive computation and communication resources. In order to address these security concerns, to propose a novel authentication system specifically designed for IoT scenarios. The proposed approach exclusively utilizes hash and exclusive-or operations to ensure suitability within IoT context are thoroughly evaluated the recommended protocol against existing authentication protocols, employing both informal and formal analytical routine like BAN logic, ROR model, and AVISPA simulation. Our findings demonstrate will suggest protocol not only enhances performance but also enhances security. To improved security measures, the suggested method stands as a reliable and durable solution for real-world IoT scenarios, addressing the inherent challenges posed by authentication requirements in IoT environments.
Wykorzystanie Internetu Rzeczy rozszerza się w różnych dziedzinach, w tym w teleopiece, systemach inteligentnego domu i sieciach transportowych. W takich środowiskach urządzenia IoT generują dane gromadzone na zdalnych serwerach, co wymaga od użytkowników zewnętrznych uwierzytelnienia się w celu uzyskania dostępu do danych. Jednakże istniejące protokoły uwierzytelniania dla IoT nie spełniają kluczowych wymagań dotyczących szybkości, bezpieczeństwa przed wielokrotnymi atakami oraz zapewnienia anonimowości użytkownika i braku identyfikowalności. Nasze badanie wykazało, że techniki uwierzytelniania oparte na parowaniu są podatne na ataki ukierunkowane na tymczasowe dane specyficzne dla sesji, podszywanie się, uprzywilejowane osoby poufne i odgadywanie haseł offline. Co więcej, podejścia te opierające się na parowaniu dwuliniowym wymagają rozległych zasobów obliczeniowych i komunikacyjnych. Aby rozwiązać te problemy związane z bezpieczeństwem, zaproponowano nowatorski system uwierzytelniania zaprojektowany specjalnie na potrzeby scenariuszy IoT. Proponowane podejście wykorzystuje wyłącznie operacje skrótu i wyłączności lub w celu zapewnienia przydatności w kontekście IoT. Zalecany protokół jest dokładnie oceniany pod kątem istniejących protokołów uwierzytelniania, wykorzystując zarówno nieformalne, jak i formalne procedury analityczne, takie jak logika BAN, model ROR i symulacja AVISPA. Nasze odkrycia sugerują, że protokół nie tylko zwiększa wydajność, ale także zwiększa bezpieczeństwo. Aby poprawić środki bezpieczeństwa, sugerowana metoda stanowi niezawodne i trwałe rozwiązanie dla rzeczywistych scenariuszy IoT, stawiając czoła nieodłącznym wyzwaniom stawianym przez wymagania uwierzytelniania w środowiskach IoT.
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki i promocja sportu (2025).