پروتکل احراز هویت متقابل برای کاربران اینترنت ‌اشیا در محیط ابری

نوع مقاله : مقاله پژوهشی

نویسنده

دانشگاه آزاد اسلامی واحد قم

چکیده

تضمین امنیت خدمات و کاربردهای اینترنت اشیا، فاکتور بسیار مهمی در ایجاد اعتماد در کاربران و به‌کارگیری بستر اینترنت اشیا می‌باشد. داده‌های تولیدشده از دستگاه‌های مختلف هوشمند در اینترنت ‌اشیا یکی از بزرگ‌ترین نگرانی­ها به حساب می­آیند. برای پردازش یک چنین مخزن پایگاه داده­ای بزرگ که از انواع دستگاه‌های موجود در اینترنت ‌اشیا تولید شده، رایانش ابری به‌عنوان یک فناوری کلیدی پدید آمده است، احراز هویت و حریم خصوصی دستگاه‌هایی با قابلیت IoT، نقش اساسی در موفقیت ادغام اینترنت اشیا و فناوری‌های رایانش ابری ایفا می‌کند. پیچیدگی و استحکام پروتکل‌های احراز هویت هنوز از چالش‌های اصلی است. در این مقاله، یک پروتکل احراز هویت متقابل برای کاربران خدمات اینترنت اشیا ارائه می‌شود. برای ارزیابی رسمی عملکرد پروتکل، از ابزار AVISPA استفاده می‌شود و برای تحلیل هزینه زمانی و هزینه ارتباطی پروتکل از MatLab استفاده می‌شود. نتایج حاکی از برتری پروتکل پیشنهادی نسبت به سایر رویکردها از نظر سرعت و استحکام است.

کلیدواژه‌ها


عنوان مقاله [English]

A Mutual Authentication Protocol for IoT Users in Cloud Environment

نویسنده [English]

  • A. Shahidinejad
مدیر گروه تحصیلات تکمیلی/دانشگاه آزاد اسلامی واحد قم
چکیده [English]

Ensuring the security of the Internet of Things (IoT) services and the related applications is crucial
in building users' trust in utilizing the Internet of Things platform. Data generated from various
smart devices on the Internet of Things is one of the biggest concerns. Cloud computing has
emerged as a critical technology that can process such a large database repository of various devices
available on the Internet of Things. Authentication and privacy of IoT-enabled devices play a
critical role in integrating the IoT and cloud computing technologies. The complexity and robustness
of authentication protocols are still the major challenges. This article provides a mutual
authentication protocol for IoT-enabled devices. AVISPA is used to evaluate the proposed
protocol's performance formally, and the MatLab tool is used to evaluate the time and
communication costs. The results show the superiority of the proposed protocol compared to other
approaches in terms of speed and robustness.

کلیدواژه‌ها [English]

  • Internet of Things
  • Cloud computing
  • Authentication protocol
[1]             X. Jia, D. He, N. Kumar, and K.-K. R. Choo, “Authenticated key agreement scheme for fog-driven IoT healthcare system,” Wireless Networks, vol. 25, no. 8, pp. 4737-4750, 2019.##
[2]     A. A. Alamr, F. Kausar, J. Kim, and C. Seo, “A secure   ECC-based RFID mutual authentication protocol for internet of things,” The Journal of Supercomputing, vol. 74, no. 9, pp. 4281-4294, 2018.##
[3]             S. Kalra and S. K. Sood, “Secure authentication scheme for IoT and cloud servers,” Pervasive and Mobile Computing, vol. 24, pp. 210-223, 2015.##
[4]     T.-Y. Wu, Z. Lee, M. S. Obaidat, S. Kumari, S. Kumar, and C.-M. Chen, “An authenticated key exchange protocol for multi-server architecture in 5G networks,” IEEE Access, vol. 8, pp. 28096-28108, 2020.##
[5]             F. Wu, X. Li, L. Xu, A. K. Sangaiah, and J. J. Rodrigues, “Authentication protocol for distributed cloud computing: An explanation of the security situations for Internet-of-Things-enabled devices,” IEEE Consumer Electronics Magazine, vol. 7, no. 6, pp. 38-44, 2018.##
[6]             Y. Yu, L. Hu, and J. Chu, “A Secure Authentication and Key Agreement Scheme for IoT-Based Cloud Computing Environment,” Symmetry, vol. 12, no. 1, p. 150, 2020.##
[7]             D. He, S. Zeadally, N. Kumar, and W. Wu, “Efficient and anonymous mobile user authentication protocol using self-certified public key cryptography for multi-server architectures,” IEEE Transactions on Information Forensics and Security, vol. 11, no. 9, pp. 2052-2064, 2016.##
[8]     H. Khemissa and D. Tandjaoui, “A novel lightweight authentication scheme for heterogeneous wireless sensor networks in the context of Internet of Things,” in 2016 Wireless Telecommunications Symposium (WTS), 2016, pp. 1-6: IEEE.##
[9]     M. Turkanović, B. Brumen, and M. Hölbl, “A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the Internet of Things notion,” Ad Hoc Networks, vol. 20, pp. 96-112, 2014.##
[10]          R. Amin and G. Biswas, “A secure light weight scheme for user authentication and key agreement in multi-gateway based wireless sensor networks,” Ad Hoc Networks, vol. 36, pp. 58-80, 2016.##
[11]          R. Amin, N. Kumar, G. Biswas, R. Iqbal, and V. Chang, “A light weight authentication protocol for IoT-enabled devices in distributed Cloud Computing environment,” Future Generation Computer Systems, vol. 78, pp. 1005-1019, 2018.##
[12]          K. Xue, P. Hong, and C. Ma, “A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture,” Journal of Computer and System Sciences, vol. 80, no. 1, pp. 195-206, 2014.##
[13]          Y. Feng, W. Wang, Y. Weng, and H. Zhang, “A          replay-attack resistant authentication scheme for the internet of things,” in 2017 IEEE International Conference on Computational Science and Engineering (CSE) and IEEE International Conference on Embedded and Ubiquitous Computing (EUC), IEEE, vol. 1, pp. 541-547, 2017.##
[14]          T. Limbasiya and A. Karati, “Cryptanalysis and improvement of a mutual user authentication scheme for the Internet of Things,” in 2018 International Conference on Information Networking (ICOIN), IEEE, pp. 168-173, 2018.##
[15]          V. Kumar, M. Ahmad, D. Mishra, S. Kumari, and M. K. Khan, “RSEAP: RFID based secure and efficient authentication protocol for vehicular cloud computing,” Vehicular Communications, vol. 22, p. 100213, 2020.##
[16]          L. Zhou, X. Li, K.-H. Yeh, C. Su, and W. Chiu, “Lightweight IoT-based authentication scheme in cloud computing circumstance,” Future Generation Computer Systems, vol. 91, pp. 244-251, 2019.##
[17]          M. Wazid, A. K. Das, V. Bhat, and A. V. Vasilakos, “LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment,” Journal of Network and Computer Applications, vol. 150, p. 102496, 2020.##
[18]          S. Yu, K. Park, and Y. Park, “A secure lightweight three-factor authentication scheme for IoT in cloud computing environment,” Sensors, vol. 19, no. 16, p. 3598, 2019.##
[19]          D. Basin, S. Mödersheim, and L. Vigano, “OFMC: A symbolic model checker for security protocols,” International Journal of Information Security, vol. 4 ,no. 3, pp. 181-208, 2005.##
            [20]M. Turuani, “The CL-Atse protocol analyser,” in International Conference on Rewriting Techniques and Applications, Springer, pp. 277-286, 2006.##
دوره 9، شماره 2 - شماره پیاپی 34
شماره پیاپی 34، فصلنامه تابستان
تیر 1400
صفحه 17-28
  • تاریخ دریافت: 16 تیر 1399
  • تاریخ بازنگری: 17 دی 1399
  • تاریخ پذیرش: 22 دی 1399
  • تاریخ انتشار: 01 تیر 1400