A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks
Download 323,45 Kb.
|
A-comprehensive-survey-of-prominent-cryptographic-aspects-for 2020 Internet- tarjima
Simmetrik yondashuvga asoslangan sxemalarga misollar. In [62] , mualliflar RC4, IDEA, RC5, MD5 va SHA-1 ni olti xil mikroprotsessorda 8 dan 32 bit kengligigacha bo'lgan so'z hajmiga asoslangan baholashni taqdim etdilar. Ushbu so'rovdan ma'lum bo'lishicha, shifrlash algoritmlari (RC4, RC5 va IDEA) xesh algoritmlariga (SHA-1 va MD5) qaraganda kamroq qo'shimcha xarajatlar ishlab chiqaradi. Bajarilgan ishlarni tahlil qilish [63] , sensor tarmoqlari uchun qaysi protokol eng mos kelishini aniqlashga yordam beradi. Tasodifiy kalitlarni oldindan taqsimlash mexanizmi katta kalitlar pulini hosil qiladi va u uchta bosqichni o'z ichiga oladi - umumiy kalitlarni aniqlash, kalitlarni o'rnatish va kalitlarni oldindan tarqatish. Tashkilotlar kalitlarni tasodifiy tanlashlari va uni ehtimollik qobiliyati bilan baham ko'rishlari mumkin [64] . Ba'zida xavfsizlik parametriga erishish uchun matematik model ham kiritilishi mumkin, masalan, [65] da ikki o'zgaruvchan polinom modeli qo'llaniladi. Matematik asosli modelning yana bir misoli ob'ektlar o'rtasida maxfiy kalitni yaratish uchun simmetrik matritsadan foydalanishdir. In [66] , mualliflar ikkita ob'ekt o'rtasida maxfiy kalitni yaratish uchun maxfiy matritsadan foydalanadigan shunga o'xshash yondashuvni taqdim etdilar. MIKEY-Ticket asosiy MIKEY protokolining kengaytirilgan versiyasi bo'lib, tugunlar o'rtasida xavfsiz aloqa o'rnatish uchun Key Distribution Center (KDC) dan foydalanadi. [67] . Xavfsiz autentifikatsiyani ta'minlash maqsadida sensor tugunlari o'rtasida kalitni o'rnatish uchun "SAKES" protokoli taklif qilindi, unda proksi-server 6LBR yordamida tugunni autentifikatsiya qiladi. [68] . Joylashtirish bo'yicha bilimga asoslanib va kerak bo'lmagan kalitlarni topshirishdan qochib, oldindan tarqatish sxemasi taklif qilingan. [69] . Anahtarlıklarni loyihalash turli xil tugunlar o'rtasida kalitlarni almashish ehtimolini oshirishi mumkin va kombinatsion dizayn nazariyasiga asoslanadi, [70] asosiy oldindan tarqatish sxemasini taqdim etdi. Umumiy (Q) tugmalar Q-kompozit sxemasida havola kalitini o'rnatish uchun talab qilinadi [71] .
Asimmetrik kriptografik sxemalar Kriptografik mexanizmni tanlash IoT tugunlari uchun katta muammo hisoblanadi, chunki nosimmetrik protokollar kamroq resurslarni talab qiladi, lekin kalit sizib chiqsa, zaif bo'ladi. Asimmetrik mexanizmlarda tadqiqotchilar, shubhasiz, davlat-xususiy kalit juftligidan foydalanish orqali yanada yaxshi xavfsizlikni ta'minlay olishlarini aniqladilar. Biroq, ular ko'proq quvvat va ishlov berishni iste'mol qiladilar. IoT qurilmalari kontekstida ushbu kriptografiyadagi yuqori xarajatlarni engil vaznli kriptografiyani ishlab chiqish orqali tadqiqotchilar tomonidan qilingan so'nggi sa'y-harakatlar bilan hal qilish mumkin. Yengil kriptografiyaning turli xil atributlari uni kichik sensorlar va aktuatorlarni o'z ichiga olgan cheklangan muhitda amalga oshirish uchun qulay qiladi. An'anaviy assimetrik algoritmlar juda ko'p resurslarni o'z ichiga olgan Internet kontekstida ishlab chiqilgan. Biroq, IoT stsenariysini hisobga oladigan bo'lsak, ba'zida ularda hisob-kitoblar uchun kamroq protsessor davrlari bilan kriptografik algoritmni talab qiladigan batareya bilan ishlaydigan uskuna ham yo'q. Keyingi bo'limda IoT qurilmalari kontekstida turli assimetrik sxemalar bilan assimetrik kriptografiyaning keyingi toifalari muhokama qilinadi.
Download 323,45 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling