دوره 19، شماره 4 - ( 12-1401 )                   جلد 19 شماره 4 صفحات 94-85 | برگشت به فهرست نسخه ها


XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Alizadeh J, Bagheri N. Some observations on a lightweight authentication scheme with capabilities of anonymity and trust in Internet of Things (IoT). JSDP 2023; 19 (4) : 7
URL: http://jsdp.rcisp.ac.ir/article-1-1175-fa.html
علیزاده جواد، باقری نصور. مشاهداتی روی یک طرح احراز اصالت سبک‌وزن با قابلیت گمنامی و اعتماد در اینترنت اشیا. پردازش علائم و داده‌ها. 1401; 19 (4) :85-94

URL: http://jsdp.rcisp.ac.ir/article-1-1175-fa.html


دانشگاه جامع امام حسین ع
چکیده:   (1092 مشاهده)
پروتکل‌های احراز اصالت و توافق کلید (AKA)  نقش مهمی در امنیت اینترنت اشیا (IoT) دارند. شبکه‌های حسگر بی‌سیم (WSN) یک مولفه مهم در برخی کاربردهای IoT هستند. در سال 2019، جانبابائی و همکاران یک پروتکل AKA سبک‌وزن برای WSN ارائه و ادعا کردند ویژگی‌های امنیتی مانند گمنامی و محرمانگی را تامین می‌کند. در این مقاله، چند آسیب‌پذیری مهم و غیر بدیهی از این طرح ارائه می‌شود. دقیق‌تر اینکه نشان داده می‌شود هنگام برقراری نشست با استفاده از این پروتکل، یک حسگر بدخواه می‌تواند پارامترهای محرمانه یک حسگر دیگر را به دست آورد. علاوه بر این نشان داده می­شود یک مهاجم با داشتن تنها یک کلید نشست شناخته شده، می­تواند هر کلید نشست دیگر توافق شده میان حسگرها را به دست آورد. با توجه به این ضعف­ها، حملاتی مانند حمله جعل گره حسگر و مردی در میانه روی پروتکل جانبابائی و همکاران عملی است و می­توان نشان داد این طرح، بر خلاف ادعای مولفان، نمی­تواند ویژگی گمنامی گره­های حسگر را تامین کند. ضعف مهم این طرح مربوط به انتقال کلید نشست بدون استفاده از تابع چکیده‌ساز روی آن است که برای رفع آن یک پیشنهاد ساده ارائه می­شود.
شماره‌ی مقاله: 7
متن کامل [PDF 606 kb]   (429 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه رمز
دریافت: 1399/6/24 | پذیرش: 1400/9/20 | انتشار: 1401/12/29 | انتشار الکترونیک: 1401/12/29

فهرست منابع
1. [1] جانبابائی شادی، قرائی حسین، محمد زاده ناصر. ارائه طرح احراز اصالت سبک با قابلیت گمنامی و اعتماد در اینترنت اشیا. پردازش علائم و داده‌ها. ۱۳۹۷; ۱۵ (۴) :۱۱۱-۱۲۲
2. [1] Sh. Janbabaei, H. Gharaee, and N. Mohammadzadeh, "The lightweight authentication scheme with capabilities of anonymity and trust in internet of things (IoT)," SIGNAL AND DATA PROCESSING, vol. 15, no. 4 (38), 2019, (In Persian). [DOI:10.29252/jsdp.15.4.111]
3. [2] M. A. Ferrag, L. A. Maglaras, H. Janicke, J. Jiang, and L. Shu, "Authentication protocols for internet of things: a comprehensive survey," Security and Communication Networks, 2017. [DOI:10.1155/2017/6562953]
4. [3] J. Andress, The basics of information security: understanding the fundamentals of InfoSec in theory and practice. Syngress, 2014.
5. [4] M. Turkanovi'c, B. Brumen, and M. H¨olbl, "A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the internet of things notion," Ad Hoc Networks, vol. 20, pp. 96-112, 2014. [DOI:10.1016/j.adhoc.2014.03.009]
6. [5] M. S. Farash, M. Turkanovi'c, S. Kumari, and M. H¨olbl, "An efficient user authentication and key agreement scheme for heterogeneous wireless sensor network tailored for the internet of things environment," Ad Hoc Networks, vol. 36, pp. 152-176, 2016. [DOI:10.1016/j.adhoc.2015.05.014]
7. [6] R. Amin and G. Biswas, "A secure light weight scheme for user authentication and key agreement in multigateway based wireless sensor networks," Ad Hoc Networks, vol. 36, pp. 58-80, 2016. [DOI:10.1016/j.adhoc.2015.05.020]
8. [7] R. Amin, S. H. Islam, G. Biswas, M. K. Khan, L. Leng, and N. Kumar, "Design of an anonymity-preserving three-factor authenticated key exchange protocol for wireless sensor networks," Computer Networks, vol. 101, pp. 42-62, 2016. [DOI:10.1016/j.comnet.2016.01.006]
9. [8]Y. Lu, L. Li, H. Peng, and Y. Yang, "An energy efficient mutual authentication and key agreement scheme preserving anonymity for wireless sensor networks," Sensors, vol. 16, no. 6, p. 837, 2016. [DOI:10.3390/s16060837] [PMID] []
10. [9]Q. Jiang, S. Zeadally, J. Ma, and D. He, "Lightweight three-factor authentication and key agreement protocol for internet-integrated wireless sensor networks," IEEE Access, vol. 5, pp. 3376-3392, 2017. [DOI:10.1109/ACCESS.2017.2673239]
11. [10]R. Ali, A. K. Pal, S. Kumari, M. Karuppiah, and M. Conti, "A secure user authentication and keyagreement scheme using wireless sensor networks for agriculture monitoring," Future Generation Computer Systems, vol. 84, pp. 200-215, 2018. [DOI:10.1016/j.future.2017.06.018]
12. [11]Y. Lu, G. Xu, L. Li, and Y. Yang, "Anonymous threefactor authenticated key agreement for wireless sensor networks," Wireless Networks, vol. 25, no. 4, pp. 1461-1475, 2019. [DOI:10.1007/s11276-017-1604-0]
13. [12]S. Athmani, A. Bilami, and D. E. Boubiche, "Edak: An efficient dynamic authentication and key management mechanism for heterogeneous wsns," Future Generation Computer Systems, vol. 92, pp. 789-799, 2019. [DOI:10.1016/j.future.2017.10.026]
14. [13]M. Nikravan and A. Reza, "A multi-factor user authentication and key agreement protocol based on bilinear pairing for the internet of things," Wireless Personal Communications, vol. 111, no. 1, pp. 463-494, 2020. [DOI:10.1007/s11277-019-06869-y]
15. [14]Y. Yu, L. Hu, and J. Chu, "A secure authentication and key agreement scheme for iot-based cloud computing environment," Symmetry, vol. 12, no. 1, p. 150, 2020. [DOI:10.3390/sym12010150]

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

کلیه حقوق این تارنما متعلق به فصل‌نامة علمی - پژوهشی پردازش علائم و داده‌ها است.