ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Lightweight Authenticated Key Agreement Protocol Based on Hyperelliptic Curve with Security Verification for Securing the Internet of Things

العنوان بلغة أخرى: بروتوكول اتفاقية مفتاح مصدق خفيف الوزن يعتمد على منحنى إهليلجي زائد مع التحقق الأمني لتأمين إنترنت الأشياء
المؤلف الرئيسي: السمهوري، محمد مصطفى أحمد (مؤلف)
مؤلفين آخرين: بطيحة، خالد محمد (مشرف)
التاريخ الميلادي: 2021
موقع: المفرق
الصفحات: 1 - 125
رقم MD: 1250427
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة آل البيت
الكلية: كلية الأمير الحسين بن عبد الله لتكنولوجيا المعلومات
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

35

حفظ في:
المستخلص: يمكن تعريف إنترنت الأشياء على أنها أنظمة مدمجة متصلة بمعرفات فريدة لنقل البيانات عبر التوصيل البيني للأجهزة غير المتجانسة ، والتي تحتوي على العديد من الأشياء الذكية المادية المرتبطة (أي أجهزة الاستشعار) عبر الإنترنت. نظرًا لأنه يتم تبادل البيانات الضخمة بين الأجهزة في بيئة إنترنت الأشياء ، تم إنشاء عقد الضباب لتكون وسيطة بين عقدة أجهزة إنترنت الأشياء ومركز البيانات السحابية للتخفيف من زمن انتقال البيانات. علاوة على ذلك ، تمكّن حوسبة الضباب أنظمة إنترنت الأشياء منخفضة التكلفة من التواصل مع الخوادم السحابية المتطورة على حافة الشبكة. نتيجة لذلك ، يمكن لأنظمة الضباب إجراء تلخيص وتحليل للبيانات ، مما يؤدي إلى انخفاض كبير في تأخير الطلب للتطبيقات الحساسة لوقت الاستجابة. علاوة على ذلك ، يمكن لأجهزة الضباب إجراء تجميع البيانات ، مما يقلل من النطاق الترددي المطلوب ، وهو أمر بالغ الأهمية فيما يتعلق بالاتصال اللاسلكي بالخوادم السحابية. نظرًا للبيانات الضخمة التي يتم تبادلها بين ثلاث عقد وهي: جهاز إنترنت الأشياء ، والضباب ، والعقد السحابية ، فإنه يطرح العديد من مشكلات الأمان مثل كيفية حماية هذه الأجهزة المتصلة من الوصول غير المصرح به.تقترح هذه الدراسة بروتوكول اتفاقية مفتاح مصدق خفيف الوزن يعتمد على منحنى hyperelliptic يستخدم حجمًا صغيرًا في مجاله الأساسي مقارنة بأساليب التشفير التقليدية. لذلك ، يحفظ البروتوكول المقترح عرض النطاق الترددي للاتصالات ويقلل من التعقيد الحسابي. بالإضافة إلى ذلك ، يمكن للبروتوكول المقترح إنشاء مفتاح جلسة مشترك بين ثلاث عقد اتصال. علاوة على ذلك ، نقوم بتحليل وإثبات الخصائص الأمنية للبروتوكول المقترح بشكل غير رسمي ضد الهجمات المعروفة ، لذلك وجدنا أن البروتوكول المقترح يمكنه مقاومة الهجمات المعروفة. وفي الوقت نفسه ، يتم استخدام أداة Scyther للتحقق من المطالبات الأمنية للبروتوكول المقترح وتظهر نتيجة التحقق أن البروتوكول المقترح آمن في نموذج أمان eCK. بالإضافة إلى ذلك ، قمنا بمقارنة البروتوكول المقترح بالأعمال ذات الصلة في سياقات الأمان والأداء ، ووجدنا أن البروتوكول المقترح يتفوق على الأعمال ذات الصلة في هذه الدراسة. أخيرًا ، يوضح التحليل المقارن للبروتوكول المقترح والأعمال المماثلة ذات الصلة أن البروتوكول المقترح يعمل على تحسين الأمان مع تقليل تكاليف الاتصال والحساب. لذلك ، يمكن للبروتوكول المقترح أن يلائم بيئة إنترنت الأشياء ويؤمنها.

عناصر مشابهة