عنوان الإطروحه |
A Lightweight Authenticated Key Agreement Protocol Based on Hyperelliptic Curve with Security Verification for Securing the Internet of Things
|
تاريخ مناقشة الاطروحه |
2021-08-07 |
اسم الطالب |
محمد مصطفى احمد السمهوري
|
المشرف |
خالد محمد عبدالرحمن بطيحه |
المشرف المشارك |
زياد محمد
|
اعضاء لجنة المناقشة |
محمد سعيد منصور البشير |
رضوان الدويري |
|
الكلية |
كلية الامير الحسين بن عبدالله لتكنولوجيا المعلومات |
القسم |
علم الحاسوب |
الملخص بالعربية |
يمكن تعريف إنترنت الأشياء على أنها أنظمة مدمجة متصلة بمعرفات فريدة لنقل البيانات عبر التوصيل البيني للأجهزة غير المتجانسة ، والتي تحتوي على العديد من الأشياء الذكية المادية المرتبطة (أي أجهزة الاستشعار) عبر الإنترنت. نظرًا لأنه يتم تبادل البيانات الضخمة بين الأجهزة في بيئة إنترنت الأشياء ، تم إنشاء عقد الضباب لتكون وسيطة بين عقدة أجهزة إنترنت الأشياء ومركز البيانات السحابية للتخفيف من زمن انتقال البيانات. علاوة على ذلك ، تمكّن حوسبة الضباب أنظمة إنترنت الأشياء منخفضة التكلفة من التواصل مع الخوادم السحابية المتطورة على حافة الشبكة. نتيجة لذلك ، يمكن لأنظمة الضباب إجراء تلخيص وتحليل للبيانات ، مما يؤدي إلى انخفاض كبير في تأخير الطلب للتطبيقات الحساسة لوقت الاستجابة. علاوة على ذلك ، يمكن لأجهزة الضباب إجراء تجميع البيانات ، مما يقلل من النطاق الترددي المطلوب ، وهو أمر بالغ الأهمية فيما يتعلق بالاتصال اللاسلكي بالخوادم السحابية. نظرًا للبيانات الضخمة التي يتم تبادلها بين ثلاث عقد وهي: جهاز إنترنت الأشياء ، والضباب ، والعقد السحابية ، فإنه يطرح العديد من مشكلات الأمان مثل كيفية حماية هذه الأجهزة المتصلة من الوصول غير المصرح به.تقترح هذه الدراسة بروتوكول اتفاقية مفتاح مصدق خفيف الوزن يعتمد على منحنى hyperelliptic يستخدم حجمًا صغيرًا في مجاله الأساسي مقارنة بأساليب التشفير التقليدية. لذلك ، يحفظ البروتوكول المقترح عرض النطاق الترددي للاتصالات ويقلل من التعقيد الحسابي. بالإضافة إلى ذلك ، يمكن للبروتوكول المقترح إنشاء مفتاح جلسة مشترك بين ثلاث عقد اتصال. علاوة على ذلك ، نقوم بتحليل وإثبات الخصائص الأمنية للبروتوكول المقترح بشكل غير رسمي ضد الهجمات المعروفة ، لذلك وجدنا أن البروتوكول المقترح يمكنه مقاومة الهجمات المعروفة. وفي الوقت نفسه ، يتم استخدام أداة Scyther للتحقق من المطالبات الأمنية للبروتوكول المقترح وتظهر نتيجة التحقق أن البروتوكول المقترح آمن في نموذج أمان eCK. بالإضافة إلى ذلك ، قمنا بمقارنة البروتوكول المقترح بالأعمال ذات الصلة في سياقات الأمان والأداء ، ووجدنا أن البروتوكول المقترح يتفوق على الأعمال ذات الصلة في هذه الدراسة. أخيرًا ، يوضح التحليل المقارن للبروتوكول المقترح والأعمال المماثلة ذات الصلة أن البروتوكول المقترح يعمل على تحسين الأمان مع تقليل تكاليف الاتصال والحساب. لذلك ، يمكن للبروتوكول المقترح أن يلائم بيئة إنترنت الأشياء ويؤمنها. |
الملخص بالانجليزي |
The IoT can be defined as embedded systems connected with unique identifiers to transmit data over the interconnection of heterogeneous devices, which contain several linked physical smart things (i.e., sensing devices) through the Internet. Since the massive data is exchanged among devices in the IoT environment, the Fog nodes are established to be intermediate between the IoT devices node and the Cloud data center to alleviate the latency of data transmission. Moreover, Fog computing enables low-cost IoT systems to communicate with high-end cloud servers at the network's edge. As a result, fog systems can conduct data summarization and analysis, resulting in a substantial reduction in request delay for latency-sensitive applications. Furthermore, fog devices can perform data aggregation, reducing the bandwidth required, which is critical about wireless connection with cloud servers. Due to the huge data exchanged among three nodes namely: IoT device, Fog, and cloud nodes, it poses many security issues like how to protect these connected devices from unauthorized access.
One of the challenging tasks is to assure mutual authentication among the three communication nodes with very high confidence with the presence of the IoT devices deployed in the IoT environment which have limited power. A challenge is to design a secure mutual authentication protocol that has lightweight to resource-constrained devices. Therefore, IoT-enabled devices demand a lightweight secure cryptography scheme. and It's necessary to secure end-to-end communication in IoT applications to avoid information leakage, this study proposes a lightweight authenticated key agreement protocol based on a hyperelliptic curve which is used a small size in its base field compared with traditional cryptography methods. Therefore, the proposed protocol saves communication bandwidth and reduces computational complexity. In addition, the proposed protocol can establish a common session key between three communication nodes. Furthermore, we analyze and prove the security properties of the proposed protocol informally against the known attacks, therefore, we found that the proposed protocol can resist the known attacks. Meanwhile, The Scyther tool is used to verify the security claims of the proposed protocol and the verification result shows that the proposed protocol is secure in the eCK security model. In addition, we compare the proposed protocol with the related works in contexts of security and performance, and we found that the proposed protocol outperforms the related works in this study. Finally, the comparative analysis of the proposed protocol and similar related works demonstrates that the proposed protocol is improving security with less communication and computation costs. Therefore, the proposed protocol can fit and secure the IoT environment
|
رقم ISN |
6906 |
للحصول على الرسالة كملف يرجى تزويد المكتبة برقم ISN
|
|