Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ЗАБЕЗПЕЧЕННЯ БЕЗПЕЧНОГО ОБМІНУ ІНФОРМАЦІЇ В МЕРЕЖІ ЕЛЕМЕНТІВ ІНТЕРНЕТУ РЕЧЕЙ

PROVIDING SECURITY OF INFORMATION EXCHANGE ON THE ELEMENTS OF THE INTERNET OF THINGS

Сторінки: 219-224. Номер: №1, 2020 (281)
Автори:
Н.І. ПРАВОРСЬКА
Хмельницький національний університет
N.I. PRAVORSKA
Khmelnytskyi National University
DOI: https://www.doi.org/10.31891/2307-5732-2020-281-1-219-224
Рецензія/Peer review : 14. 01.2020 р.
Надрукована/Printed : 14.02.2020 р.

Анотація мовою оригіналу

Пристрої інтернету речей дозволяють передавати інформацію від малих до великих обсягів даних. Однією з типових проблем речей інтернету речей є необхідність захисту інформації від втручання в канал зв’язку. Пристрої IoT часто володіють односторонністю дії, тобто передачею даних лише до приймача. За апаратною складністю, кінцеві вузли IoT, на відміну від потужних серверів мережі, мають обмежені ресурси як в пам’яті пристрою, так і в обчислювальній потужності процесору. Зростання обчислювальної потужності обмежується доступним енергоспоживанням. Тому важливим є забезпечення надійної аутентифікації та захисту даних із застосуванням простих та ефективних алгоритмів.
Ключові слова: інтернет речей, захист інформації.

Розширена анотація англійською мовою

Internet of Things devices allow you to transfer information from small to large amounts of data. One of the common problems with the Internet of Things is the need to protect information from interference with a communication channel. IoT devices often have a one-sided effect, that is, transferring data only to the receiver. In hardware complexity, IoT endpoints, unlike powerful network servers, have limited resources in both device memory and processor computing power. The increase in computing power is limited by the available power consumption. Therefore, it is important to ensure reliable authentication and data protection using simple and efficient algorithms. The need to protect privacy by circulating on the Internet with greater information is obvious, and with the development of wireless networks and the growing number of smart devices more than ever relevant. Meanwhile, features of IoT systems, such as the large number of interacting devices, their limited resources and the need for continuous real-time work require a special approach in the selection and creation of cryptographic protocols. Attribute-based encryption allows for 63 access controls and addresses one encrypted message to multiple devices that have the same attribute sets, which is useful in IoT systems. On the other hand, ABE schemes need to be refined to meet the resource constraints. Lightweight cryptographic primitives satisfy this condition, but not all of them are sufficiently robust.
Keywords: Internet of Things, information security.

References

  1. Kupriyanovskij V.P. Internet veshej na promyshlennyh predpriyatiyah / V.P. Kupriyanovskij, D.E. Namiot, V.I. Drozhzhinov, Yu.V.Kupriyanovskaya, M.O. Ivanov // International Journal of Open Information Technologies.– 2016. – Vol. 4, № 12. – S. 69–78.
  2. Otkazoustojchivost [Elektronnyj resurs] – Rezhim dostupa : https://dic.academic.ru/dic.nsf/ruwiki/1080344 – 01.10.2019.
  3. On the Feasibility of Attribute-Based Encryption on Internet of Things Devices / M. Ambrosin et al. // IEEE Micro Special Issue on Internet of Things — 2016.
  4. Li F., Rahulamathavan Y., Rajarajan M., Phan R.C.-W. Low Complexity MultiAuthority Attribute Based Encryption Scheme for Mobile Cloud Computing // 2013 IEEE Seventh International Symposium on Service-Oriented System Engineering. 2012. P. 573–577.
  5. Xuanxia Y., Chen Z., Tian Y. A lightweight attribute-based encryption scheme for the Internet of Things // Future Generation Computer Systems, Elsevier B.V.— 2014.
  6. Abed F., Forler C., List E., Lucks S., Wenzel J. Biclique cryptanalysis of present, led, and klein // Cryptology ePrint Archive: Report 2012/591–2012.
  7. Sereshgi F., Dakhilalian M., Shakiba M. Biclique cryptanalysis of MIBS‐80 and PRESENT‐80 block ciphers // Security and Communication Networks. 2016. Т. 9. № 1. P. 27–33.
  8. Yang Q., Hu L., Sun S., Song L. Related-key impossible differential analysis of full khudra // International Workshop on Security. Springer International Publishing, 2016. P. 135–146.
  9. Tolba M., Abdelkhalek A., Youssef A.M. Impossible Differential Cryptanalysis of Reduced-Round SKINNY // Cryptology ePrint Archive: Report 2016/1115–2016.
  10. PRINCE — a low-latency block cipher for pervasive computing applications / Borghoff J. et al. // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Berlin, Heidelberg, 2012. P. 208–225.
  11. Rasoolzadeh S., Raddum H. Faster key recovery attack on round-reduced PRINCE // International Workshop on Lightweight Cryptography for Security and Privacy. Springer, Cham, 2016. P. 3–17.
  12. Ronen E., Shamir A., Weingarten A.O., O’Flynn C. IoT goes nuclear: Creating a ZigBee chain reaction // Security and Privacy (SP), 2017 IEEE Symposium on.— IEEE, 2017. P. 195–212.
  13. Shamir A., Biryukov A., Perrin L.P. Summary of an Open Discussion on IoT and Lightweight Cryptography // Proceedings of Early Symmetric Crypto workshop, 2017. University of Luxembourg, 2017.

Post Author: npetliaks

Translate