論文の概要: Efficient ECC-based authentication scheme for fog-based IoT environment
- arxiv url: http://arxiv.org/abs/2408.02826v1
- Date: Mon, 5 Aug 2024 20:47:49 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-07 15:38:41.218415
- Title: Efficient ECC-based authentication scheme for fog-based IoT environment
- Title(参考訳): フォグベースのIoT環境における効率的なECCベースの認証方式
- Authors: Mohamed Ali Shaaban, Almohammady S. Alsharkawy, Mohammad T. AbouKreisha, Mohammed Abdel Razek,
- Abstract要約: 楕円曲線デジタルシグネチャアルゴリズム(ECDSA)に基づくシグネチャスキームを提案し,秘密鍵の安全性と鍵ペア生成に要する時間を改善する。
その結果, 2 つの ECDSA と RSA と比較して,提案した ECDSA は計算時間を 65% と 87% に短縮した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The rapid growth of cloud computing and Internet of Things (IoT) applications faces several threats, such as latency, security, network failure, and performance. These issues are solved with the development of fog computing, which brings storage and computation closer to IoT-devices. However, there are several challenges faced by security designers, engineers, and researchers to secure this environment. To ensure the confidentiality of data that passes between the connected devices, digital signature protocols have been applied to the authentication of identities and messages. However, in the traditional method, a user's private key is directly stored on IoTs, so the private key may be disclosed under various malicious attacks. Furthermore, these methods require a lot of energy, which drains the resources of IoT-devices. A signature scheme based on the elliptic curve digital signature algorithm (ECDSA) is proposed in this paper to improve the security of the private key and the time taken for key-pair generation. ECDSA security is based on the intractability of the Elliptic Curve Discrete Logarithm Problem (ECDLP), which allows one to use much smaller groups. Smaller group sizes directly translate into shorter signatures, which is a crucial feature in settings where communication bandwidth is limited, or data transfer consumes a large amount of energy. The efficiency and effectiveness of ECDSA in the IoT environment are validated by experimental evaluation and comparison analysis. The results indicate that, in comparison to the two-party ECDSA and RSA, the proposed ECDSA decreases computation time by 65% and 87%, respectively. Additionally, as compared to two-party ECDSA and RSA, respectively, it reduces energy consumption by 77% and 82%.
- Abstract(参考訳): クラウドコンピューティングとIoT(Internet of Things)アプリケーションの急速な成長は、レイテンシ、セキュリティ、ネットワーク障害、パフォーマンスなど、いくつかの脅威に直面している。
これらの問題は、ストレージと計算をIoTデバイスに近づけるフォグコンピューティングの開発によって解決される。
しかし、セキュリティ設計者、エンジニア、研究者が直面しているいくつかの課題は、この環境を確保することである。
接続されたデバイス間で渡されるデータの機密性を確保するため、IDとメッセージの認証にデジタル署名プロトコルが適用されている。
しかし、従来の方法では、ユーザの秘密鍵はIoTに直接格納されるため、秘密鍵は様々な悪意のある攻撃の下で開示される可能性がある。
さらに、これらの方法は大量のエネルギーを必要とし、IoTデバイスのリソースを消費する。
本稿では,楕円曲線デジタルシグネチャアルゴリズム(ECDSA)に基づくシグネチャスキームを提案し,秘密鍵の安全性と鍵ペア生成に要する時間を改善する。
ECDSAのセキュリティは楕円曲線離散対数問題(ECDLP)の難易度に基づいており、より小さなグループを使用することができる。
より小さなグループサイズは、通信帯域幅が限られている、あるいはデータ転送が大量のエネルギーを消費している設定において重要な特徴である、より短いシグネチャへと直接変換される。
IoT環境におけるECDSAの有効性と有効性は,実験的評価と比較分析により検証した。
その結果, 2 つの ECDSA と RSA と比較して,提案した ECDSA は計算時間を 65% と 87% に短縮した。
さらに、ESDSAとRSAを比べると、エネルギー消費量は77%、RSAは82%減少する。
関連論文リスト
- Enhancing IoT Security Against DDoS Attacks through Federated Learning [0.0]
IoT(Internet of Things)は、物理デバイスとデジタル領域の間の変換接続を基盤としている。
従来のDDoS緩和アプローチは、IoTエコシステムの複雑さを扱うには不十分である。
本稿では、フェデレートラーニングの力を活用して、IoTネットワークのDDoS攻撃に対するセキュリティを強化する革新的な戦略を紹介する。
論文 参考訳(メタデータ) (2024-03-16T16:45:28Z) - Privacy Preserving Anomaly Detection on Homomorphic Encrypted Data from IoT Sensors [0.9831489366502302]
均質な暗号化スキームは、暗号化されたままIoTデータ上での操作の処理と実行を可能にする、有望なソリューションである。
本稿では,IoTデバイスが生成する同型暗号化データを対象とした,新たなプライバシー保護型異常検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-03-14T12:11:25Z) - TernaryVote: Differentially Private, Communication Efficient, and
Byzantine Resilient Distributed Optimization on Heterogeneous Data [50.797729676285876]
本稿では, 3次圧縮機と多数決機構を組み合わせて, 差分プライバシー, 勾配圧縮, ビザンチンレジリエンスを同時に実現するternaryVoteを提案する。
提案アルゴリズムのF差分プライバシー(DP)とビザンチンレジリエンスのレンズによるプライバシー保証を理論的に定量化する。
論文 参考訳(メタデータ) (2024-02-16T16:41:14Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Multiagent Reinforcement Learning with an Attention Mechanism for
Improving Energy Efficiency in LoRa Networks [52.96907334080273]
ネットワーク規模が大きくなるにつれて、パケット衝突によるLoRaネットワークのエネルギー効率は急激に低下する。
マルチエージェント強化学習(MALoRa)に基づく伝送パラメータ割り当てアルゴリズムを提案する。
シミュレーションの結果,MALoRaはベースラインアルゴリズムと比較してシステムEEを著しく改善することがわかった。
論文 参考訳(メタデータ) (2023-09-16T11:37:23Z) - Multi-Objective Optimization for UAV Swarm-Assisted IoT with Virtual
Antenna Arrays [55.736718475856726]
無人航空機(UAV)ネットワークはIoT(Internet-of-Things)を支援するための有望な技術である
既存のUAV支援データ収集および普及スキームでは、UAVはIoTとアクセスポイントの間を頻繁に飛行する必要がある。
協調ビームフォーミングをIoTとUAVに同時に導入し、エネルギーと時間効率のデータ収集と普及を実現した。
論文 参考訳(メタデータ) (2023-08-03T02:49:50Z) - A Safe Genetic Algorithm Approach for Energy Efficient Federated
Learning in Wireless Communication Networks [53.561797148529664]
フェデレートラーニング(FL)は、従来の集中型アプローチとは対照的に、デバイスが協調的にモデルトレーニングを行う分散技術として登場した。
FLの既存の取り組みにもかかわらず、その環境影響は、無線ネットワークへの適用性に関するいくつかの重要な課題が特定されているため、まだ調査中である。
現在の研究は遺伝的アルゴリズム(GA)アプローチを提案しており、FLプロセス全体のエネルギー消費と不要な資源利用の両方を最小化することを目標としている。
論文 参考訳(メタデータ) (2023-06-25T13:10:38Z) - Securing IoT Communication using Physical Sensor Data -- Graph Layer
Security with Federated Multi-Agent Deep Reinforcement Learning [12.941755390387295]
Internet-of-Things(IoT)デバイスは、デジタル無線チャネルを介して物理的センサーデータを送信するためにしばしば使用される。
従来の物理層セキュリティ(PLS)ベースの暗号手法は、正確なチャネル推定と鍵生成のための情報交換に依存している。
本稿では,物理センサの読み取りからデジタルキーを抽出する,Graph Layer Security(GLS)という新しい概念を提案する。
論文 参考訳(メタデータ) (2023-02-24T12:10:23Z) - Pre-print: Radio Identity Verification-based IoT Security Using RF-DNA
Fingerprints and SVM [1.293050392312921]
IoTデバイスの数は、今後5年間で75億に達すると見積もられている。
現在デプロイされているほとんどのデバイスは、悪意のあるIoTデバイスによる攻撃から自身とネットワークを保護するのに十分なセキュリティを欠いている。
この研究は、RF-DNA(Radio Frequency-Distinct Native Attributes)指紋とSVM(Support Vector Machines)を使用して、この重要なセキュリティニーズに対処可能なPHY層IoT認証アプローチを提案する。
論文 参考訳(メタデータ) (2020-05-19T15:02:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。