یک طرح توافق کلید و احرازهویت کارا مبتنی بر ارتباطات گروهی در محیط اینترنت اشیا

نوع مقاله : مقاله پژوهشی فارسی

نویسندگان

1 گروه مهندسی فناوری اطلاعات، واحد تهرن جنوب، دانشگاه آزاد اسلامی، تهران، ایران

2 عضو هیات علمی، گروه مهندسی کامپیوتر، واحد تهران جنوب، دانشگاه آزاد اسلامی، تهران، ایران

چکیده

با توجه به گسترش روزافزون کاربردهای اینترنت اشیا (IoT) و محدودیت دستگاه‌های انتهایی در مصرف انرژی، ارسال و دریافت کمتر داده‌ها در راستای ذخیره انرژی در این شبکه‌ها از ضروریات است. توافق کلید و احرازهویت در شبکه‌های IoT با چالش‌های مهمی روبه‌رو است. یکی از مشکلات اکثر طرح‌های احرازهویت و توافق کلید گروهی موجود، داشتن سربار محاسباتی بالا است که تاثیر منفی بر روی عملکرد شبکه دارد. در این پژوهش یک پروتکل احرازهویت و توافق کلید برای شبکه‌های IoT ارائه نموده‌ایم که از ارتباطات گروهی پشتیبانی می‌کند و در محاسبات رمزنگاری آن از چندجمله‌ای چبیشف استفاده شده است؛ چراکه در مقایسه با رمزنگاری‌های جفت‌سازی خطی و رمزنگاری خم بیضوی (ECC) ضمن داشتن امنیت کافی، سربار کمتری را به شبکه IoT تحمیل می‌کند. پروتکل پیشنهادی گزینه‌ی مناسبی برای استفاده در اتوماسیون خانگی، کنتورهای هوشمند، شبکه‌های حسگر خودرویی و مانند آن است. طرح احرازهویت گروهی پیشنهادی، کارایی ارتباطات را نسبت به سایر طرح‌های مشابه بهبود می‌بخشد و در مقابل انواع حملات داخلی و خارجی مقاوم است. ارزیابی امنیتی پروتکل پیشنهادی با استفاده مدل اوراکل تصادفی و به‌صورت غیر رسمی انجام گرفته شده است.

کلیدواژه‌ها


[1] R. Yugha and S. Chithra, “A survey on technologies and security protocols: Reference for future generation IoT”, Journal of Network and Computer Applications, 102763, 2020.
[2] M. Kanellos, “smart devices every minute in (2025): Idc outlines the future”, Forbes, 2016.
[3] S. R. Islam, D. K. wak, M. H. Kabir, M. Hossain and K. S. Kwak, “The internet of things for health care: a comprehensive survey”, IEEE access, No. 3, pp. 678-708, 2015.
[4] مرتضی عریفی، محمود گردشی "ارائه یک پروتکل کارآمد توافق کلید گروهی تصدیقی پویا مبتنی بر شناسه"، مجله علوم و فناوری های پدافند نوین، شماره 2، 1390.
[5] سیدعباس کاظمی، مهدی جوانمرد، سید علی رضوی ابراهیمی "رمزنگاری توسط ابرخم های بیضوی و پیشنهاد پروتکل توافق کلید گروهی برای شبکه های موردی مبتنی برناحیه با استفاده از ابرخم های بیضوی"، اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور، طبس، دانشگاه پیام نور طبس، 1391.
[6] Y. Aydin, G. K. Kurt, E. Ozdemir and H. Yanikomeroglu, “A Flexible and Lightweight Group Authentication Scheme”, IEEE Internet of Things Journal, 2020.
[7] C. Lai, R. Lu, D. Zheng, H. Li and X. S. Shen, “GLARM: Group-based lightweight authentication scheme for resource-constrained machine to machine communications”, Computer Networks, Vol. 99, pp. 66-81, 2016.
[8] S. S. Al-Riyami and K. G. Paterson, “Certificateless public key cryptography”, In International conference on the theory and application of cryptology and information security, Springer, Berlin, Heidelberg, pp. 452-473, November 2003.
[9] Z. Xia, Y. Liu, C. F. Hsu and C. C. Chang, “Cryptanalysis and Improvement of a Group Authentication Scheme with Multiple Trials and Multiple Authentications”, Security and Communication Networks, 2020.
[10] H. Y. Chien, “Group authentication with multiple trials and multiple authentications”, Security and Communication Networks, 2017.
[11] O. El Mouaatamid, M. Lahmer and M. Belkasmi, “A Scalable Group Authentication Scheme Based on Combinatorial Designs with Fault Tolerance for the Internet of Things”, SN Computer Science, Vol. 1, No. 4, pp. 1-13, 2020.
[12] W. Li, Y. Dai, W. Miao, M. Zhang, J. Fan, R. Liu and Y. Li, “A Group-based End-to-end Identity Authentication Method for Massive Power Wireless Private Network”, In 10th International Conference on Electronics Information and Emergency Communication (ICEIEC), pp. 14-17, July 2020.
[13] J. Zhang, H. Zhong, J. Cui, Y. Xu and L. Liu, “An Extensible and Effective Anonymous Batch Authentication Scheme for Smart Vehicular Networks”, IEEE Internet of Things Journal, Vol. 7, No. 4, pp. 3462-3473, 2020.
[14] B. L. Parne, S. Gupta and N. S. Chaudhari, “Segb: Security enhanced group based aka protocol for m2m communication in an iot enabled lte/lte-a network”, IEEE Access, Vol. 6, pp. 3668-3684, 2018.
[15] P. Cirne, A. Zúquete and S. Sargento, “TROPHY: Trustworthy VANET routing with group authentication keys”, Ad Hoc Networks, Vol. 71, pp. 45-67, 2018.
[16] Al-Shareeda, Mahmood A., Selvakumar Manickam, Badiea Abdulkarem Mohammed, Zeyad Ghaleb Al-Mekhlafi, Amjad Qtaish, Abdullah J. Alzahrani, Gharbi Alshammari, Amer A. Sallam, and Khalil Almekhlafi. "Chebyshev polynomial-based scheme for resisting side-channel attacks in 5g-enabled vehicular networks." Applied Sciences 12, no. 12 ,2022.
[17] G. Xu, X. Li, L. Jiao, W. Wang, A. Liu, C. Su, ... and X. Cheng, “BAGKD: a batch authentication and group key distribution protocol for VANETs”, IEEE Communications Magazine,Vol. 58, No. 7, pp. 35-41, 2020.
[18] Y. Yao, X. Chang, J. Mis̆ić and V. B. Mis̆ić, “Lightweight Batch AKA Scheme for User-Centric Ultra-Dense Networks”, IEEE Transactions on Cognitive Communications and Networking, 2020.
[19] Y. Sun, J. Cao, M. Ma, Y. Zhang, H. Li and B. Niu, “EAP-DDBA: Efficient Anonymity Proximity Device Discovery and Batch Authentication Mechanism for Massive D2D Communication Devices in 3GPP 5G HetNet”, IEEE Transactions on Dependable and Secure Computing, 2020.
[20] C. Lai, H. Li, R. Lu and X. S. Shen, “SE-AKA: A secure and efficient group authentication and key agreement protocol for LTE networks”, Computer Networks, Vol. 57, No. 17, pp. 3492-3510, 2013.
[21] S. Wang, K. Mao, F. Zhan and D. Liu, “Hybrid conditional privacy-preserving authentication scheme for VANETs”, Peer-to-Peer Networking and Applications, pp. 1-16, 2020.
[22] J. Cao, M. Ma and H. Li, “GBAAM: group‐based access authentication for MTC in LTE networks”, Security and communication networks, Vol. 8, No. 17, pp. 3282-3299, 2015.
[23] D. Choi, H. K. Choi and S. Y. Lee, “A group-based security protocol for machine-type communications in LTE-advanced”, Wireless networks, Vol. 21, No. 2, pp. 405-419, 2015.
[24] J. Yang, J. Deng, T. Xiang and B. Tang, “A Chebyshev polynomial-based conditional privacy-preserving authentication and group-key agreement scheme for VANET”, Nonlinear Dynamics, Vol. 106, No. 3, pp. 2655-2666, 2021.
[25] Q. Zhang, L. Zhu, Y. Li, Z. Ma, J. Yuan, J. Zheng and S. Ai, “A group key agreement protocol for intelligent internet of things system”, International Journal of Intelligent Systems, Vol. 37, No. 1, pp. 699-722, 2022.
[26] Y. Xia, R. Qi, S. Ji, J. Shen, T. Miao and H. Wang, “PUF-Assisted Lightweight Group Authentication and Key Agreement Protocol in Smart Home”, Wireless Communications and Mobile Computing, 2022.
[27] A. Braeken, “Pairing free asymmetric group key agreement protocol”, Computer Communications, Vol. 181, pp. 267-273, 2022.
[28] P. Bergamo, P. D'Arco, A. De Santis and L. Kocarev, “Security of public-key cryptosystems based on Chebyshev polynomials”, IEEE Transactions on Circuits and Systems I: Regular Papers, Vol. 52, No. 7, pp. 1382-1393, 2005.
[29] L. Kocarev and S. Lian, “Chaos-based cryptography: Theory, algorithms and applications”, Springer Science & Business Media, Vol. 354, 2011.
[30] S. H. Islam, M. K. Khan, M. S. Obaidat and F. T. B. Muhaya, “Provably secure and anonymous password authentication protocol for roaming service in global mobility networks using extended chaotic maps”, Wireless Personal Communications, Vol. 84, No. 3, pp. 2013-2034, 2015.
[31] P. Roychoudhury, B. Roychoudhury and D. K. Saikia, “Provably secure group authentication and key agreement for machine type communication using Chebyshev’s polynomial”, Computer Communications, Vol. 127, pp. 146-157, 2018.
[32] U. D. D. Mills, J. Martin, J. Burbank and W. Kasch, “Network Time Protocol Version 4: Protocol and Algorithms Specification”, Technical Report, 2010.
[33] Y. Liu, Y. Wang and G. Chang, “Efficient privacy-preserving dual authentication and key agreement scheme for secure V2V communications in an IoV paradigm”, IEEE Transactions on Intelligent Transportation Systems, Vol. 18, No. 10, pp. 2740-2749, 2017.
[34] M. Bellare and P. Rogaway, “Random oracles are practical: A paradigm for designing efficient protocols”, In Proceedings of the 1st ACM conference on Computer and communications security, pp. 62-73, December 1993.
[35] V. Shoup, “Sequences of games: a tool for taming complexity in security proofs”, IACR Cryptol. ePrint Arch., 2004.
[36] I. Shparlinski, “Computational Diffie-Hellman problem”, encyclopaedia entry, 2011.
[37] R. Canetti,“Decisional Diffie-Hellman Assumption”, 2005.
[38] T. Zhou and J. Xu, “Provable secure authentication protocol with anonymity for roaming service in global mobility networks”, Computer Networks, Vol. 55, No. 1, pp. 205-213, 2011.