論文の概要: TLoRa: Implementing TLS Over LoRa for Secure HTTP Communication in IoT
- arxiv url: http://arxiv.org/abs/2510.02519v1
- Date: Thu, 02 Oct 2025 19:47:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-06 16:35:52.151497
- Title: TLoRa: Implementing TLS Over LoRa for Secure HTTP Communication in IoT
- Title(参考訳): TLoRa: IoTでセキュアなHTTP通信を実現するために、LoRa上でTLSを実装する
- Authors: Atonu Ghosh, Akhilesh Mohanasundaram, Srishivanth R F, Sudip Misra,
- Abstract要約: TLoRaは、LoRa上のHTTPS通信のためのエンドツーエンドアーキテクチャである。
WiFi対応のエンドデバイスとLoRa上のインターネット間のシームレスでセキュアな通信通信を可能にする。
- 参考スコア(独自算出の注目度): 13.530498941051677
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: We present TLoRa, an end-to-end architecture for HTTPS communication over LoRa by integrating TCP tunneling and a complete TLS 1.3 handshake. It enables a seamless and secure communication channel between WiFi-enabled end devices and the Internet over LoRa using an End Hub (EH) and a Net Relay (NR). The EH tethers a WiFi hotspot and a captive portal for user devices to connect and request URLs. The EH forwards the requested URLs to the NR using a secure tunnel over LoRa. The NR, which acts as a server-side proxy, receives and resolves the request from the Internet-based server. It then relays back the encrypted response from the server over the same secure tunnel. TLoRa operates in three phases -session setup, secure tunneling, and rendering. In the first phase, it manages the TCP socket and initiates the TLS handshake. In the second, it creates a secure tunnel and transfers encrypted TLS data over LoRa. Finally, it delivers the URL content to the user. TLoRa also implements a lightweight TLS record reassembly layer and a queuing mechanism for session multiplexing. We evaluate TLoRa on real hardware using multiple accesses to a web API. Results indicate that it provides a practical solution by successfully establishing a TLS session over LoRa in 9.9 seconds and takes 3.58 seconds to fulfill API requests. To the best of our knowledge, this is the first work to comprehensively design, implement, and evaluate the performance of HTTPS access over LoRa using full TLS.
- Abstract(参考訳): TCPトンネリングとTLS 1.3ハンドシェイクを統合することで,LoRa上でのHTTPS通信のためのエンドツーエンドアーキテクチャであるTLoRaを提案する。
EH(End Hub)とNR(Net Relay)を使用して、WiFi対応のエンドデバイスとLoRa上のインターネット間のシームレスでセキュアな通信通信を可能にする。
EHはWiFiホットスポットと、ユーザーデバイスがURLを接続してリクエストするためのキャプチャーポータルをテザリングする。
EHはリクエストされたURLをLoRa上のセキュアなトンネルを使ってNRに転送する。
NRはサーバサイドプロキシとして機能し、インターネットベースのサーバから要求を受け取り、解決する。
その後、同じセキュアなトンネル上でサーバからの暗号化されたレスポンスをリレーする。
TLoRaは、セッション設定、安全なトンネル、レンダリングの3段階で動作する。
第1フェーズでは、TCPソケットを管理し、TLSハンドシェイクを開始する。
第二に、セキュアなトンネルを作成し、暗号化TLSデータをLoRa上で転送する。
最後に、URLコンテンツをユーザーに提供します。
TLoRaはまた、軽量なTLSレコード再アセンブリ層とセッション多重化のためのキュー機構を実装している。
Web APIへの複数アクセスを用いた実ハードウェア上でのTLoRaの評価を行った。
結果は、LoRa上でTLSセッションを9.9秒で確立し、API要求を満たすのに3.58秒を要し、実用的なソリューションを提供することを示している。
私たちの知る限りでは、完全なTLSを使用してLoRa上でHTTPSアクセスのパフォーマンスを包括的に設計、実装、評価する最初の作業です。
関連論文リスト
- LURK-T: Limited Use of Remote Keys With Added Trust in TLS 1.3 [6.262801814917709]
LURK-Tは、TLS 1.3の信頼性を付加したリモートキーの限定的な使用を可能にする、証明可能なセキュアなフレームワークである。
我々はTLS 1.3のサーバ側をLURK-T暗号サービス(CS)とLURK-Tエンジン(E)に効率的に分離する。
CSはTrusted Execution Environment(TEE)で全ての暗号処理を実行する
TLS-クライアントの観点からは、従来のTLS-サーバではなく、LURK-Tを使用したHTTPSサーバは、1MB以上のファイルを提供する場合、目立ったオーバーヘッドを伴わないことを示す。
論文 参考訳(メタデータ) (2025-05-21T15:23:17Z) - Fundamental Limits of Hierarchical Secure Aggregation with Cyclic User Association [93.46811590752814]
階層型セキュアアグリゲーションは、フェデレートラーニング(FL)によって動機付けられる
本稿では,各ユーザが連続する$B$のリレーに接続される循環型アソシエーションパターンを用いたHSAについて考察する。
勾配符号化にインスパイアされた入力に対するメッセージ設計を含む効率的なアグリゲーション方式を提案する。
論文 参考訳(メタデータ) (2025-03-06T15:53:37Z) - LoRaConnect: Unlocking HTTP Potential on LoRa Backbones for Remote Areas and Ad-Hoc Networks [26.152275462641168]
LoRa上のHTTPアクセスを可能にするために,LoRaConnectを提案する。
LoRaWebハードウェアは、クライアントデバイスがLoRa上でHTTPリソースに接続しアクセスするWiFiホットスポットをテザリングする。
LoRaWebは平均スループットが1.18KB/Sで、アクセス遅延は1.5KBのWebページで1.3S程度である。
論文 参考訳(メタデータ) (2025-01-05T07:41:53Z) - TurboTLS: TLS connection establishment with 1 less round trip [2.307447796778038]
より少ないラウンドトリップでTLS接続を確立する方法を示す。
我々がTurboTLSと呼ぶアプローチでは、TLSハンドシェイクの初期クライアント-サーバ間フローとサーバ-クライアント間フローはTCPではなくUDP経由で送信される。
論文 参考訳(メタデータ) (2023-02-10T15:16:16Z) - LAMDA-SSL: Semi-Supervised Learning in Python [56.14115592683035]
LAMDA-SSLはGitHubでオープンソース化されており、その詳細な使用法ドキュメントはhttps://ygzwqzd.github.io/LAMDA-SSL/で公開されている。
このドキュメントは、LAMDA-SSLツールキットとSSLアルゴリズムでユーザを慣れさせるコストを大幅に削減します。
論文 参考訳(メタデータ) (2022-08-09T09:06:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。