<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Signal and Data Processing</title>
<title_fa>پردازش علائم و داده‌ها</title_fa>
<short_title>JSDP</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://jsdp.rcisp.ac.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2538-4201</journal_id_issn>
<journal_id_issn_online>2538-421X</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi>10.61882/jsdp</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>1</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1401</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2022</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>19</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>روشی جدید برای احراز هویت دوطرفه در اینترنت اشیا</title_fa>
	<title>A Mutual Authentication Method for Internet of Things</title>
	<subject_fa>مقالات گروه امنیت اطلاعات</subject_fa>
	<subject>Paper</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;امروزه شاهد گسترش خدمات مختلف اینترنت اشیا در حوزه&#8204;های مختلف از قبیل نظارت و سلامت هستیم. این خدمات از طریق دستگاه&#8204;های هوشمند در هر مکان و زمانی می&#8204;تواند در دسترس کاربران قرار گیرند. این در حالی است که این دسترسی&#8204;ها می&#8204;تواند مسأله امنیت و حریم خصوصی را به امری حساس و حیاتی تبدیل کند. گزارش&#8204;های دریافتی نشان می&#8204;دهد که تعداد دستگاه&#8204;های اینترنت اشیا تا سال 2030 به عدد 44/25 بیلیون خواهد رسید و این در حالی است که 26% حملات اینترنت اشیا در سال 2019 مربوط به عدم احراز هویت بوده است. به همین دلیل احراز هویت کاربران در اینترنت اشیا به یکی از حساس&#8204;ترین مفاهیم امنیتی تبدیل شده است. در این مقاله یک پروتکل احراز هویت دوطرفه دستگاه&#8204;به&#8204;دستگاه برای شبکه&#8204;های خانگی هوشمند، ارائه شده است. این پروتکل بر اساس رمزنگاری نامتقارن برای احراز هویت دستگاه&#8204;های موجود در شبکه طراحی شده و در آن تمامی دستگاه&#8204;ها یک کلید جلسه خصوصی مشترک دارند. برای حصول اطمینان از امنیت ارتباط&#8204;ها در هر جلسه، کلیدهای جلسه پس از هر جلسه ارتباطی، تغییر می&#8204;کنند. برنامه&#8204;نویسی طرح پیشنهادی به&#8204;وسیله &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span bold=&quot;&quot; new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;HLPSL&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;، شبیه&#8204;سازی و ارزیابی بهینگی با ابزار &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span bold=&quot;&quot; new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;SPAN&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt; و &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span bold=&quot;&quot; new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;AVISPA&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt; انجام شده است. تحلیل&#8204;های امنیتی نشان می&#8204;دهد که پروتکل پیشنهادی در مقابل حملات امنیتی، پایداری خود را حفظ می&#8204;کند.&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span bold=&quot;&quot; new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;color:black&quot;&gt;Today, we are witnessing the expansion of various Internet of Things (IoT) applications and services such as monitoring and health. These services are delivered to users via smart devices anywhere and anytime. Forecasts show that the IoT, which is controlled online in the user environment, will reach 25 billion devices worldwide by 2020. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span bold=&quot;&quot; new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;color:black&quot;&gt;Data security is one of the main concerns in the IoT. The IoT is supposed to deal with a population of about billions of objects, so the number of malicious attacks can be very high and alarming given the global connection (anyone access) and the wide availability (access to any place at any time). However, these accesses can make security and privacy critical. Reports show that 26% of IoT attacks in 2019 were related to non-authentication, which is why IoT authentication has become one of the most sensitive security concepts. IoT devices are usually left unattended and this makes it easy for an attacker to target such equipment. For example, security breaches and unwanted changes in patient&amp;#39;s health parameters in smart health care systems can cause wrong treatments or even lead to his death. The fact that each device in the IoT knows who it is communicating with and at what level of access is one of the important aspects of security, especially in cases where various devices with different capabilities have to perform common tasks and cooperate with each other. IoT authentication is a trust model to protect control access and data when information travels between devices.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span bold=&quot;&quot; new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;color:black&quot;&gt;So far, different methods have been proposed for authentication in the IoT network. These methods are usually based on the public key, private key, random key distribution, and hash function. A point that should be taken into account in IoT authentication is that IoT networks and devices have limited bandwidth, low memory, low processing power, and energy limitations. Therefore, the proposed method should pay special attention to such limitations. In addition, IoT authentication needs to ensure enhanced security features such as confidentiality, data integrity, reliability, maintainability, scalability, and privacy to their consumers. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span bold=&quot;&quot; new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;color:black&quot;&gt;This paper proposes a two-way or mutual authentication protocol in which both devices authenticate each other without human intervention in a smart home network. The proposed protocol is based on asymmetric encryption for authentication of devices, which have a shared private session key, along with hashing operations in the network. Also, to ensure the security of communications at each session, each device has a one-time private session key. The session keys are changed regularly to ensure the security of sessions between devices. The proposed protocol is programmed by HLPSL and simulated and verified by the SPAN and AVISPA tools. The security analysis results show the proposed protocol is extremely practical, and secure against potential attacks.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;</abstract>
	<keyword_fa>اینترنت اشیا, پروتکل احراز هویت, رمزنگاری, امنیت, AVISPA</keyword_fa>
	<keyword>Internet of Things, Authentication protocol, Cryptography, Security,AVISPA</keyword>
	<start_page>73</start_page>
	<end_page>86</end_page>
	<web_url>http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-854-6&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Payam</first_name>
	<middle_name></middle_name>
	<last_name>Mahmoudi-Nasr</last_name>
	<suffix></suffix>
	<first_name_fa>پیام</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>محمودی نصر</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>p.mahmoudi@umz.ac.ir</email>
	<code>100319475328460011235</code>
	<orcid>100319475328460011235</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>University of Mazandaran</affiliation>
	<affiliation_fa>دانشکده مهندسی و فناوری، دانشگاه مازندران</affiliation_fa>
	 </author>


	<author>
	<first_name>Hossein</first_name>
	<middle_name></middle_name>
	<last_name>Kimia</last_name>
	<suffix></suffix>
	<first_name_fa>حسین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>کیمیا</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>hosseinkimia@gmail.com</email>
	<code>100319475328460011236</code>
	<orcid>100319475328460011236</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>2Mazandaran Institute of Technology</affiliation>
	<affiliation_fa>مؤسسه آموزش عالی صنعتی مازندران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
