論文の概要: AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments
- arxiv url: http://arxiv.org/abs/2411.09231v1
- Date: Thu, 14 Nov 2024 06:55:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-15 15:23:11.423335
- Title: AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments
- Title(参考訳): AEAKA: クラウドエッジデバイスコラボレーション環境におけるIoTの適応的で効率的な認証とキーコンセンサススキーム
- Authors: Kexian Liu, Jianfeng Guan, Xiaolong Hu, Jing Zhang, Jianli Liu, Hongke Zhang,
- Abstract要約: クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
- 参考スコア(独自算出の注目度): 7.106119177152857
- License:
- Abstract: To meet the diverse needs of users, the rapid advancement of cloud-edge-device collaboration has become a standard practice. However, this complex environment, particularly in untrusted (non-collaborative) scenarios, presents numerous security challenges. Authentication acts as the first line of defense and is fundamental to addressing these issues. Although many authentication and key agreement schemes exist, they often face limitations, such as being tailored to overly specific scenarios where devices authenticate solely with either the edge or the cloud, or being unsuitable for resource-constrained devices. To address these challenges, we propose an adaptive and efficient authentication and key agreement scheme (AEAKA) for Cloud-Edge-Device IoT environments. This scheme is highly adaptive and scalable, capable of automatically and dynamically initiating different authentication methods based on device requirements. Additionally, it employs an edge-assisted authentication approach to reduce the load on third-party trust authorities. Furthermore, we introduce a hash-based algorithm for the authentication protocol, ensuring a lightweight method suitable for a wide range of resource-constrained devices while maintaining security. AEAKA ensures that entities use associated authentication credentials, enhancing the privacy of the authentication process. Security proofs and performance analyses demonstrate that AEAKA outperforms other methods in terms of security and authentication efficiency.
- Abstract(参考訳): 多様なユーザのニーズを満たすため、クラウドとデバイス間のコラボレーションの急速な進歩が標準的慣行となっている。
しかし、この複雑な環境、特に信頼できない(非協力的な)シナリオでは、多くのセキュリティ上の課題を提示している。
認証は防御の第一線として機能し、これらの問題に対処するための基本となる。
認証や鍵契約スキームは数多く存在するが、デバイスがエッジまたはクラウドにのみ認証されている場合や、リソースに制約のあるデバイスに適さない場合など、過度に特定のシナリオに合わせて調整されている場合が多い。
これらの課題に対処するために,クラウドエッジデバイスIoT環境を対象とした適応的で効率的な認証および鍵契約スキーム(AEAKA)を提案する。
このスキームは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
さらに、サードパーティのトラスト当局の負荷を軽減するために、エッジアシスト認証アプローチを採用している。
さらに、認証プロトコルのハッシュベースのアルゴリズムを導入し、セキュリティを維持しつつ、幅広いリソース制約のあるデバイスに適した軽量な方法を実現する。
AEAKAは、エンティティが関連する認証認証を使用することを保証し、認証プロセスのプライバシを高める。
セキュリティ証明とパフォーマンス分析は、AEAKAがセキュリティと認証効率の点で他の方法よりも優れていることを示している。
関連論文リスト
- LPUF-AuthNet: A Lightweight PUF-Based IoT Authentication via Tandem Neural Networks and Split Learning [2.37507453143459]
IoT(Internet of Things)は2025年までに全世界で75億以上のデバイスを接続する計画だ。
従来の暗号手法は、IoTデバイスの制約に悩まされることが多い。
本稿では、物理的非拘束機能(PUF)を堅牢なセキュリティソリューションとみなす。
提案手法では,タンデムニューラルネットワーク(TNN)とスプリットラーニング(SL)パラダイムを組み合わせた,LPUF-AuthNetと呼ばれる軽量PUF機構を提案する。
論文 参考訳(メタデータ) (2024-10-16T03:25:04Z) - Opportunistic Sensor-Based Authentication Factors in and for the Internet of Things [0.12289361708127873]
我々は、モノのインターネットにおいて、機会論的センサーベースの認証要素を構築するための新しいアイデアを提案する。
センサは新たな認証要素を作成するために利用でき、既存のオブジェクト間認証機構を強化することができる。
駐車場入場シナリオにおける実証実験を通じて,提案手法の有効性と有効性を示す。
論文 参考訳(メタデータ) (2024-04-11T12:14:04Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - A Universal System for OpenID Connect Sign-ins with Verifiable
Credentials and Cross-Device Flow [4.006745047019997]
自己主権アイデンティティ(Self-Sovereign Identity、SSI)は、新しくて有望なアイデンティティ管理パラダイムである。
我々は、OpenID ConnectやOAuth 2.0プロトコルをサポートするサービスに対して、SSIベースのサインインを可能にする比較的単純なシステムを提案する。
論文 参考訳(メタデータ) (2024-01-16T16:44:30Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。