Метод аутентификации устройств в сенсорных сетях

Автор: Чигирь Роман Викторович, Васин Николай Николаевич

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Новые информационные технологии

Статья в выпуске: 3 т.15, 2017 года.

Бесплатный доступ

Сенсорные сети (peer-to-peer) предназначены для автоматизации производственных процессов и процессов мониторинга. Поэтому элементы сенсорных сетей характеризуются как наличием централизованного управления, так и возможностью взаимодействия между собой напрямую. Важным критерием работы сенсорной сети является оперативность её реагирования на изменение внешних факторов. Время выполнения служебных операций при взаимодействии сенсоров должно быть минимальным. В настоящей статье рассматриваются известные методы аутентификации, используемые для обеспечения защищённости протекающих процессов обмена сообщениями по сети. Представлен анализ их эффективности, указаны тенденции современного развития протоколов. Определена проблема сравнительно длительного времени аутентификации при использовании существующих методов, а также предложен метод сокращения времени выполнения процедуры аутентификации. Проведён эксперимент и сравнительный анализ быстродействия существующих и предложенного алгоритмов аутентификации, в ходе которого выявлено преимущество предложенного метода, позволившего сократить время аутентификации более чем в 7 раз.

Еще

Аутентификация, сенсорные сети, алгоритм

Короткий адрес: https://sciup.org/140255671

IDR: 140255671   |   DOI: 10.18469/ikt.2017.15.3.09

Список литературы Метод аутентификации устройств в сенсорных сетях

  • Куан Ж., Чунминг Т., Ксиангхан Ж., Чунминг Р. Безопасный протокол аутентификации пользователей для сети датчиков при захвате данных. Журнал облачных компьютерных вычислений, систем и приложений. №4:6, 16 февраля 2015 // URL: https://journalofcloud computing.springeropen.com/articles/-z (д.о. 10.02.2017). DOI: 10.1186/s13677-015-0030
  • Списки управления доступом (ACL) и правила уровня связывания ACL. Центр знаний IBM. Посл. обновл. 12. 2013 // URL: http://www.ibm.com/support/knowledgecenter/ru/SSRS7Z_8.5.0/com.ibm.programmingcm.doc/dcmcm035.htm (д.о. 13.02.2017).
  • Шах И.Д., Гала Ш.Х., Шекокар Н.М. Легковесный протокол аутентификации, используемый в беспроводной сенсорной сети. Материалы МНК «Схемы, системы, коммуникационные и информационные технологии применения (CSCITA)», опубл. 19.06. 2014 // URL: http://ieeexplore.ieee.org/ document/6839249/ (д.о. 15.02.2017).
  • Ньянг Дае-Хан, Ли Мун-Ку. Совершенствование двухфакторного протокола аутентификации Даса в безпроводных сенсорных сетях. Архив по криптологии ePrint. Доклад № 631, 21.12. 2009 // URL: http://eprint.iacr.org/2009/631.pdf (д.о. 21.02.2017).
  • Лал Дас М. Двухфакторная аутентификация пользователей в беспроводных сенсорных сетях // Труды IEEE по беспроводной связи. №8 (3), 16.03.2009 // URL: http://ieeexplore. ieee.org/abstract/document/4801450/ (д.о. 21.02.2017)
  • Юань Д., Джианг Ч., Янг Ж. Аутентификация пользователей по биометрической базе на беспроводных сенсорных сетях // Журнал Естественных Наук университета Вухань. Т.3, №15, 2010. - С. 272-276.
  • Венбо Ш, Гонг П. Новый протокол аутентификации пользователей в беспроводных сенсорных сетях на основе криптографии эллиптических кривых. Журналы SAGE. 01.01. 2013 // URL: http://journals.sagepub.com/doi/full/ (д.о. 7.03.2017). DOI: 10.1155/2013/730831
  • Хан М.К., Альхазбар Х. Криптоанализ и улучшение безопасности «двухфакторной аутентификации пользователей в беспроводных сенсорных сетях» // Сенсоры. Т.3, №10, 2010. - С. 2450-2459.
  • Сю-Лянь Йе, Тянь-Хо Чен, Пинь-Чуань Лю, Тай-Ху Ким, Синь-Уэн Вей. Протокол обеспечения аутентификации в беспроводных сенсорных сетях на основе криптографии эллиптических кривых // Сенсоры. Т.5, №11, 2011. -С. 4767-4779.
  • Хан В. Уязвимости защищенного протокола аутентификации в беспроводных сенсорных сетях на основе криптографии эллиптических кривых. Архив по криптологии ePrint. Доклад №293, 15.05.2014 // URL: http:// eprint.iacr.org/2011/293. (д.о. 21.03.2017).
Еще
Статья научная