عنوان الإطروحه
Enhancing IoT Devices Security in Data Exchange Using Diffie-Hellman Key Exchange and the Advanced Encryption Standard
تاريخ مناقشة الاطروحه
2022-08-28
اسم الطالب
محمد سلمان عيد العليمات
المشرف
خالد محمد عبدالرحمن بطيحه
المشرف المشارك
اعضاء لجنة المناقشة
فيصل سليمان صالح السقار
رضوان الدويري
الكلية
كلية الامير الحسين بن عبدالله لتكنولوجيا المعلومات
القسم
علم الحاسوب
الملخص بالعربية
يقدم إنترنت الأشياء خدمات قائمة على الإنترنت تتضمن اتصالات من إنسان إلى شيء ومن شيء إلى شيء. قد تتواصل كيانات مختلفة من أنواع مختلفة مع بعضها البعض. قد تكون هذه الكيانات أفرادًا أو مستشعرات أو أجهزة حاسوبية أو أجهزة ذكية أو أي شيء آخر قادر على إرسال البيانات أو استقبالها. مع نمو إنترنت الأشياء ، يزداد عدد الأجهزة المتصلة بالإنترنت بشكل كبير ، مما يؤدي إلى زيادة تدفق البيانات. نتيجة لذلك ، يواجه مستخدموا هذه الأجهزة العديد من المشاكل المتعلقة بالأمان والخصوصية ، والتي تعد الآن واحدة من أكبر مشكلات إنترنت الأشياء. مؤخرًا بسبب ازدياد اعداد الهجمات الإلكترونية على الأنظمة والاجهزة المتصلة بالانترنت وجهت جهودًا مكثفة من الحكومات والقطاعات الصناعية والباحثين في جميع أنحاء العالم نحو تحسين الأساليب الحالية وهندسة مخططات مبتكرة وتطوير برمجيات وخوارزميات جديدة لتأمين الأجهزة والشبكات الاتصال والانترنت والبرامج والأنظمة الأساسية لإنترنت الأشياء. في بيئة إنترنت الأشياء ، يتم نقل البيانات والمعلومات عبر قنوات وتطبيقات ومنصات مختلفة ، ولكل منها تحديات أمنية خاصة بها لذلك نحتاج إلى أنظمة حماية وتشفير قوية وحديثة لمواجهة هذه التحديات لضمان سرية البيانات وسلامتها. تم عمل هذه الاطروحة لتطوير وتنفيذ مجموعة من البروتوكولات الخاصة بعملية تبادل مفاتيح التشفير وخوارزميات التشفير الحديثه والخوارزميات المسؤولة عن صحة وتكامل البيانات المرسلة التي قد تعزز أمان أجهزة إنترنت الأشياء أثناء تبادل المعلومات الحساسة مع وقت أقل ومزيد من الإنتاجية. تم بناء نظام التشفير ((ECDH-AES لتحقيق هذه الأهداف. يتم تنفيذ عمليات نظام التشفير المقترحة في خطوتين. أولاً ، يقوم الطرفان ، المرسل والمستقبل ، بحساب المفتاح السري المشترك باستخدام خوارزمية ECDH. ثانيًا ، يُنشئ المرسل قيمة التجزئة للرسالة التي يجب إرسالها باستخدام خوارزمية SHA-2. بعد ذلك ، يتم تشفير الرسالة بالإضافة إلى قيمة التجزئة المتسلسلة باستخدام المفتاح السري المشترك باستخدام خوارزمية AES. على جانب المستلم ، بعد وصول الرسالة المشفرة ، يتم فك تشفير الرسالة المشفرة بنفس المفتاح السري المشترك ، ثم يتحقق المستقبل من سلامة الرسالة من خلال مقارنة قيمة التجزئة. تم تنفيذ التجارب ومحاكاتها باستخدام لغة البرمجة (C#) في(Microsoft Visual Studio) مع مكتبة تشفير أمان النظام (.Net 6) وملفات نصية تجريبية. تمت مقارنة نظام التشفير ECDH-AES)) المقدم مع نظام التشفير RSA)) ، وتفوق في الأداء من حيث وقت التشفير ووقت فك التشفير والإنتاجية. قد بلغت نسبة الانتاجية للنظام المقترح ECDH-AES)) اكثر من?مجابايت في الثانية الواحدة ولمعيار التشفير المتقدم (AES) ? مجابايت في الثانية وبالنهاية لنظام التشفير (RSA) ?, ? مجابايت في الثانية.
الملخص بالانجليزي
The Internet of Things (IoT) has exploded in popularity over the last several years. There is currently no clear definition of IoT. However, a loose definition of IoT is that it delivers internet-based services that involve human-to-thing, thing-to-thing, and thing-to-things communications. Through the IoT, entities of various natures may communicate with each another. These entities may be individuals, sensors, computing devices, smart devices, or anything else capable of transmitting or receiving data. As the IoT grows, more devices are connected to the Internet, increasing data flows. As a result, users of these devices face more security and privacy issues, which is now one of the biggest problems with the IoT. Governments, businesses, and academics worldwide are working harder to improve current methods and develop fresh, creative ideas for protecting IoT platforms, software, and hardware as a result of recent internet attacks on IoT systems. In an IoT system, data and information are transferred over various platforms, apps, and channels, each of which presents unique security difficulties. We need a cryptographic system to counter these challenges to ensure data confidentiality and integrity. This thesis aims to develop and implement a combination of the key agreement protocol, encryption algorithm, and hashing algorithm that may enhance IoT devices security while exchanging sensitive information. The ECDH-AES cryptosystem was implemented to achieve these goals. The proposed cryptosystem processes are executed in two steps. First, two nodes, sender and receiver, compute the shared secret key using the ECDH algorithm. Second, the sender generates the hash value for the message that needs to be transmitted using the SHA-2 algorithm. After that, the message plus the concatenated hash value is encrypted with the shared secret key using the AES algorithm. On the receiver side, after the encrypted message has arrived, the encrypted message is decrypted with the same shared secret key, and then the receiver checks the integrity of the message by comparing the hash value. Experiments have been executed and simulated using Microsoft Visual Studio, C# programming language with the (.Net 6) system Security Cryptography library and experimental data files. The throughput result was more than 9 MB per second for the proposed ECDH-AES cryptosystem, for the original AES algorithm it was 8 MB per second, and for the RSA cryptosystem it was 1.4 MB per second. The presented ECDH-AES cryptosystem was compared to the commonly used existing cryptosystem RSA, and it outperformed in terms of encryption time, decryption time, and throughput
رقم ISN
7218
للحصول على الرسالة كملف يرجى تزويد المكتبة برقم ISN