論文の概要: AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments
- arxiv url: http://arxiv.org/abs/2411.09231v1
- Date: Thu, 14 Nov 2024 06:55:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-15 15:23:11.423335
- Title: AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments
- Title(参考訳): AEAKA: クラウドエッジデバイスコラボレーション環境におけるIoTの適応的で効率的な認証とキーコンセンサススキーム
- Authors: Kexian Liu, Jianfeng Guan, Xiaolong Hu, Jing Zhang, Jianli Liu, Hongke Zhang,
- Abstract要約: クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
- 参考スコア(独自算出の注目度): 7.106119177152857
- License:
- Abstract: To meet the diverse needs of users, the rapid advancement of cloud-edge-device collaboration has become a standard practice. However, this complex environment, particularly in untrusted (non-collaborative) scenarios, presents numerous security challenges. Authentication acts as the first line of defense and is fundamental to addressing these issues. Although many authentication and key agreement schemes exist, they often face limitations, such as being tailored to overly specific scenarios where devices authenticate solely with either the edge or the cloud, or being unsuitable for resource-constrained devices. To address these challenges, we propose an adaptive and efficient authentication and key agreement scheme (AEAKA) for Cloud-Edge-Device IoT environments. This scheme is highly adaptive and scalable, capable of automatically and dynamically initiating different authentication methods based on device requirements. Additionally, it employs an edge-assisted authentication approach to reduce the load on third-party trust authorities. Furthermore, we introduce a hash-based algorithm for the authentication protocol, ensuring a lightweight method suitable for a wide range of resource-constrained devices while maintaining security. AEAKA ensures that entities use associated authentication credentials, enhancing the privacy of the authentication process. Security proofs and performance analyses demonstrate that AEAKA outperforms other methods in terms of security and authentication efficiency.
- Abstract(参考訳): 多様なユーザのニーズを満たすため、クラウドとデバイス間のコラボレーションの急速な進歩が標準的慣行となっている。
しかし、この複雑な環境、特に信頼できない(非協力的な)シナリオでは、多くのセキュリティ上の課題を提示している。
認証は防御の第一線として機能し、これらの問題に対処するための基本となる。
認証や鍵契約スキームは数多く存在するが、デバイスがエッジまたはクラウドにのみ認証されている場合や、リソースに制約のあるデバイスに適さない場合など、過度に特定のシナリオに合わせて調整されている場合が多い。
これらの課題に対処するために,クラウドエッジデバイスIoT環境を対象とした適応的で効率的な認証および鍵契約スキーム(AEAKA)を提案する。
このスキームは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
さらに、サードパーティのトラスト当局の負荷を軽減するために、エッジアシスト認証アプローチを採用している。
さらに、認証プロトコルのハッシュベースのアルゴリズムを導入し、セキュリティを維持しつつ、幅広いリソース制約のあるデバイスに適した軽量な方法を実現する。
AEAKAは、エンティティが関連する認証認証を使用することを保証し、認証プロセスのプライバシを高める。
セキュリティ証明とパフォーマンス分析は、AEAKAがセキュリティと認証効率の点で他の方法よりも優れていることを示している。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Advocate -- Trustworthy Evidence in Cloud Systems [39.58317527488534]
動的に相互接続するサービスによって特徴付けられるクラウドネイティブアプリケーションの急速な進化は、信頼性と監査可能なシステムを維持する上で重要な課題を提示します。
従来の検証と認証の方法は、クラウドコンピューティングで一般的な高速でダイナミックな開発プラクティスのため、しばしば不十分である。
本稿では、クラウドネイティブなアプリケーション操作の検証可能な証拠を生成するために設計された、エージェントベースの新しいシステムであるAdvocateを紹介する。
論文 参考訳(メタデータ) (2024-10-17T12:09:26Z) - LPUF-AuthNet: A Lightweight PUF-Based IoT Authentication via Tandem Neural Networks and Split Learning [2.37507453143459]
IoT(Internet of Things)は2025年までに全世界で75億以上のデバイスを接続する計画だ。
従来の暗号手法は、IoTデバイスの制約に悩まされることが多い。
本稿では、物理的非拘束機能(PUF)を堅牢なセキュリティソリューションとみなす。
提案手法では,タンデムニューラルネットワーク(TNN)とスプリットラーニング(SL)パラダイムを組み合わせた,LPUF-AuthNetと呼ばれる軽量PUF機構を提案する。
論文 参考訳(メタデータ) (2024-10-16T03:25:04Z) - Opportunistic Sensor-Based Authentication Factors in and for the Internet of Things [0.12289361708127873]
我々は、モノのインターネットにおいて、機会論的センサーベースの認証要素を構築するための新しいアイデアを提案する。
センサは新たな認証要素を作成するために利用でき、既存のオブジェクト間認証機構を強化することができる。
駐車場入場シナリオにおける実証実験を通じて,提案手法の有効性と有効性を示す。
論文 参考訳(メタデータ) (2024-04-11T12:14:04Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - A Universal System for OpenID Connect Sign-ins with Verifiable
Credentials and Cross-Device Flow [4.006745047019997]
自己主権アイデンティティ(Self-Sovereign Identity、SSI)は、新しくて有望なアイデンティティ管理パラダイムである。
我々は、OpenID ConnectやOAuth 2.0プロトコルをサポートするサービスに対して、SSIベースのサインインを可能にする比較的単純なシステムを提案する。
論文 参考訳(メタデータ) (2024-01-16T16:44:30Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。