Метод аутентификации устройств в сенсорных сетях

Автор: Чигирь Роман Викторович, Васин Николай Николаевич

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Новые информационные технологии

Статья в выпуске: 3 т.15, 2017 года.

Бесплатный доступ

Сенсорные сети (peer-to-peer) предназначены для автоматизации производственных процессов и процессов мониторинга. Поэтому элементы сенсорных сетей характеризуются как наличием централизованного управления, так и возможностью взаимодействия между собой напрямую. Важным критерием работы сенсорной сети является оперативность её реагирования на изменение внешних факторов. Время выполнения служебных операций при взаимодействии сенсоров должно быть минимальным. В настоящей статье рассматриваются известные методы аутентификации, используемые для обеспечения защищённости протекающих процессов обмена сообщениями по сети. Представлен анализ их эффективности, указаны тенденции современного развития протоколов. Определена проблема сравнительно длительного времени аутентификации при использовании существующих методов, а также предложен метод сокращения времени выполнения процедуры аутентификации. Проведён эксперимент и сравнительный анализ быстродействия существующих и предложенного алгоритмов аутентификации, в ходе которого выявлено преимущество предложенного метода, позволившего сократить время аутентификации более чем в 7 раз.

Еще

Аутентификация, сенсорные сети, алгоритм

Короткий адрес: https://sciup.org/140255671

IDR: 140255671   |   УДК: 004.057.4   |   DOI: 10.18469/ikt.2017.15.3.09

A methods of authentication of devices in sensor networks

Sensor networks (peer-to-peer) are designed to automate production processes and monitoring processes. Therefore, the elements of sensor networks are characterized by the presence of centralized control, and the possibility of interacting directly with each other. An important criterion for the operation of the sensor network is the speed of its responds to change external factors. The time for performing the service operations during the interaction of the sensors should be minimal. In this article, we examine the known authentication methods used to ensure the security of the ongoing messaging processes over the network. The analysis of their effectiveness is presented, the tendencies of the modern development of the protocols are indicated. The problem of a relatively long time of authentication when using existing methods is defined, as well as a method for shortening the execution time of the authentication procedure. The experiment and a comparative analysis of the speed of existing and proposed authentication algorithms were carried out, during which the advantage of the proposed method was revealed, which made it possible to shorten the authentication time by more than 7 times.

Еще

Список литературы Метод аутентификации устройств в сенсорных сетях

  • Куан Ж., Чунминг Т., Ксиангхан Ж., Чунминг Р. Безопасный протокол аутентификации пользователей для сети датчиков при захвате данных. Журнал облачных компьютерных вычислений, систем и приложений. №4:6, 16 февраля 2015 // URL: https://journalofcloud computing.springeropen.com/articles/-z (д.о. 10.02.2017). DOI: 10.1186/s13677-015-0030
  • Списки управления доступом (ACL) и правила уровня связывания ACL. Центр знаний IBM. Посл. обновл. 12. 2013 // URL: http://www.ibm.com/support/knowledgecenter/ru/SSRS7Z_8.5.0/com.ibm.programmingcm.doc/dcmcm035.htm (д.о. 13.02.2017).
  • Шах И.Д., Гала Ш.Х., Шекокар Н.М. Легковесный протокол аутентификации, используемый в беспроводной сенсорной сети. Материалы МНК «Схемы, системы, коммуникационные и информационные технологии применения (CSCITA)», опубл. 19.06. 2014 // URL: http://ieeexplore.ieee.org/ document/6839249/ (д.о. 15.02.2017).
  • Ньянг Дае-Хан, Ли Мун-Ку. Совершенствование двухфакторного протокола аутентификации Даса в безпроводных сенсорных сетях. Архив по криптологии ePrint. Доклад № 631, 21.12. 2009 // URL: http://eprint.iacr.org/2009/631.pdf (д.о. 21.02.2017).
  • Лал Дас М. Двухфакторная аутентификация пользователей в беспроводных сенсорных сетях // Труды IEEE по беспроводной связи. №8 (3), 16.03.2009 // URL: http://ieeexplore. ieee.org/abstract/document/4801450/ (д.о. 21.02.2017)
  • Юань Д., Джианг Ч., Янг Ж. Аутентификация пользователей по биометрической базе на беспроводных сенсорных сетях // Журнал Естественных Наук университета Вухань. Т.3, №15, 2010. - С. 272-276.
  • Венбо Ш, Гонг П. Новый протокол аутентификации пользователей в беспроводных сенсорных сетях на основе криптографии эллиптических кривых. Журналы SAGE. 01.01. 2013 // URL: http://journals.sagepub.com/doi/full/ (д.о. 7.03.2017). DOI: 10.1155/2013/730831
  • Хан М.К., Альхазбар Х. Криптоанализ и улучшение безопасности «двухфакторной аутентификации пользователей в беспроводных сенсорных сетях» // Сенсоры. Т.3, №10, 2010. - С. 2450-2459.
  • Сю-Лянь Йе, Тянь-Хо Чен, Пинь-Чуань Лю, Тай-Ху Ким, Синь-Уэн Вей. Протокол обеспечения аутентификации в беспроводных сенсорных сетях на основе криптографии эллиптических кривых // Сенсоры. Т.5, №11, 2011. -С. 4767-4779.
  • Хан В. Уязвимости защищенного протокола аутентификации в беспроводных сенсорных сетях на основе криптографии эллиптических кривых. Архив по криптологии ePrint. Доклад №293, 15.05.2014 // URL: http:// eprint.iacr.org/2011/293. (д.о. 21.03.2017).
Еще