論文の概要: Comparison of Encryption Algorithms for Wearable Devices in IoT Systems
- arxiv url: http://arxiv.org/abs/2409.00816v1
- Date: Sun, 1 Sep 2024 19:08:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-06 09:01:41.255013
- Title: Comparison of Encryption Algorithms for Wearable Devices in IoT Systems
- Title(参考訳): IoTシステムにおけるウェアラブルデバイスの暗号化アルゴリズムの比較
- Authors: Haobo Yang,
- Abstract要約: IoT(Internet of Things)の拡張により、スマートウォッチや医療モニターなどのウェアラブルデバイスを含む、コネクテッドデバイスの新時代がもたらされた。
ウェアラブルデバイスは革新的な機能を提供するだけでなく、大量の機密データを生成・送信する。
さまざまな暗号化アルゴリズムは、それぞれ独自のアドバンテージと制限を持ち、ウェアラブルIoTデバイスのさまざまなセキュリティと計算ニーズを満たすために利用することができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The Internet of Things (IoT) expansion has brought a new era of connected devices, including wearable devices like smartwatches and medical monitors, that are becoming integral parts of our daily lives. These devices not only offer innovative functionalities but also generate and transmit plenty of sensitive data, making their security and privacy the primary concerns. Given the unique challenges posed by wearable devices, such as limited computational resources and the need for real-time data processing, encryption stands as a cornerstone for safeguarding the integrity and confidentiality of the data they handle. Various encryption algorithms, each with its own set of advantages and limitations, are available to meet the diverse security and computational needs of wearable IoT devices. As we move into an age where quantum computing could potentially disrupt traditional encryption methods, choosing a suitable encryption algorithm becomes even more critical. This paper explores and evaluates the suitability of different encryption methods in the context of wearable IoT devices, considering current and future security challenges.
- Abstract(参考訳): IoT(Internet of Things)の拡張により、スマートウォッチや医療用モニターなどのウェアラブルデバイスを含む、インターネットに接続されたデバイスが、私たちの日常生活の不可欠な部分になりつつある。
これらのデバイスは革新的な機能を提供するだけでなく、大量の機密データを生成、送信する。
限られた計算資源やリアルタイムデータ処理の必要性など、ウェアラブルデバイスがもたらす固有の課題を考えると、暗号化は、処理するデータの完全性と機密性を保護するための基盤となる。
さまざまな暗号化アルゴリズムは、それぞれ独自のアドバンテージと制限を持ち、ウェアラブルIoTデバイスのさまざまなセキュリティと計算ニーズを満たすために利用することができる。
量子コンピューティングが従来の暗号化手法を妨害する可能性がある時代に入るにつれ、適切な暗号化アルゴリズムを選択することがさらに重要になる。
本稿では,ウェアラブルIoTデバイスにおけるさまざまな暗号化手法の適合性について,現状と今後のセキュリティ上の課題を考慮して検討・評価する。
関連論文リスト
- Federated Learning with Quantum Computing and Fully Homomorphic Encryption: A Novel Computing Paradigm Shift in Privacy-Preserving ML [4.92218040320554]
フェデレートラーニング(Federated Learning)は、複数の学習クライアントがプライベートデータを公開せずにモデル知識を共有できるようにする、従来の方法に代わるプライバシ保護手法である。
この研究は、古典層と量子層の両方を統合するフェデレート学習ニューラルネットワークアーキテクチャに完全同型暗号化スキームを適用した。
論文 参考訳(メタデータ) (2024-09-14T01:23:26Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - Privacy Preserving Anomaly Detection on Homomorphic Encrypted Data from IoT Sensors [0.9831489366502302]
均質な暗号化スキームは、暗号化されたままIoTデータ上での操作の処理と実行を可能にする、有望なソリューションである。
本稿では,IoTデバイスが生成する同型暗号化データを対象とした,新たなプライバシー保護型異常検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-03-14T12:11:25Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Secure Data Transmission over Insecure Radio Channel in Wireless of Things (WoT) Network [1.864621482724548]
より大きなキーを使用するPublic Key Cryptography (PKC)技術は、小さなリソース制約のあるWireless of Things (WoT)デバイスには適用できない。
一部のSKC(Symmetric Key Cryptosystems)は小型のキーを使用しており、小型のデバイスに組み込むことができる。
ノード数が103の大規模ネットワークでは、メモリ制約はシステムがそれを許さない。
論文 参考訳(メタデータ) (2023-11-20T16:00:02Z) - Demonstration of quantum-digital payments [36.136619420474766]
我々は、量子光が本質的に忘れられない量子暗号文を生成することによって、日々のデジタル決済をいかに確保できるかを示す。
提案したプロトコルとは異なり、我々のソリューションは長期の量子ストレージや信頼できるエージェント、認証チャネルに依存しない。
短期技術では実用的であり、量子可能なセキュリティの時代を告げるかもしれない。
論文 参考訳(メタデータ) (2023-05-23T20:20:14Z) - RL-DistPrivacy: Privacy-Aware Distributed Deep Inference for low latency
IoT systems [41.1371349978643]
本稿では,流通戦略の再考を通じて協調的深層推論の安全性を目標とするアプローチを提案する。
我々は、この手法を最適化として定式化し、コ推論のレイテンシとプライバシーレベルのデータのトレードオフを確立する。
論文 参考訳(メタデータ) (2022-08-27T14:50:00Z) - Heterogeneous Noisy Short Signal Camouflage in Multi-Domain Environment
Decision-Making [0.0]
画像や音声信号に変換することで,情報(センサ信号)を隠蔽する手法を提案する。
軍事近代化に向けた最新の試みの1つとして、インテリジェントな識別・検出操作を実現する上での課題について検討する。
論文 参考訳(メタデータ) (2021-06-02T22:59:58Z) - Machine Learning for the Detection and Identification of Internet of
Things (IoT) Devices: A Survey [16.3730669259576]
モノのインターネット(IoT)は、さまざまな新興サービスやアプリケーションを可能にする、日常生活の不可欠な部分になりつつあります。
IoTを確保する第一歩は、不正なIoTデバイスを検出し、正当なものを識別することです。
iotデバイスの識別と検出を,デバイス固有のパターン認識,ディープラーニングによるデバイス識別,教師なしデバイス識別,異常デバイス検出の4つのカテゴリに分類した。
論文 参考訳(メタデータ) (2021-01-25T15:51:04Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。