A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks


Download 323.45 Kb.
bet11/23
Sana13.02.2023
Hajmi323.45 Kb.
#1195512
1   ...   7   8   9   10   11   12   13   14   ...   23
Bog'liq
A-comprehensive-survey-of-prominent-cryptographic-aspects-for 2020 Internet- tarjima

Simmetrik yondashuvga asoslangan sxemalarga misollar. In [62] , mualliflar RC4, IDEA, RC5, MD5 va SHA-1 ni olti xil mikroprotsessorda 8 dan 32 bit kengligigacha bo'lgan so'z hajmiga asoslangan baholashni taqdim etdilar. Ushbu so'rovdan ma'lum bo'lishicha, shifrlash algoritmlari (RC4, RC5 va IDEA) ­xesh algoritmlariga (SHA-1 va MD5) qaraganda kamroq qo'shimcha xarajatlar ishlab chiqaradi. Bajarilgan ishlarni tahlil qilish [63] , sensor tarmoqlari uchun qaysi protokol eng mos kelishini aniqlashga yordam beradi. Tasodifiy kalitlarni oldindan taqsimlash mexanizmi katta kalitlar pulini hosil qiladi va u uchta bosqichni o'z ichiga oladi - umumiy kalitlarni aniqlash, kalitlarni o'rnatish va kalitlarni oldindan tarqatish. Tashkilotlar kalitlarni tasodifiy tanlashlari va uni ehtimollik ­qobiliyati bilan baham ko'rishlari mumkin [64] . Ba'zida xavfsizlik parametriga erishish uchun matematik model ham kiritilishi mumkin, masalan, [65] da ikki o'zgaruvchan polinom modeli qo'llaniladi. Matematik asosli modelning yana bir misoli ob'ektlar o'rtasida maxfiy kalitni yaratish uchun simmetrik matritsadan foydalanishdir. In [66] , mualliflar ikkita ob'ekt o'rtasida maxfiy kalitni yaratish uchun maxfiy matritsadan foydalanadigan shunga o'xshash yondashuvni taqdim etdilar. MIKEY-Ticket asosiy MIKEY protokolining kengaytirilgan versiyasi bo'lib, tugunlar o'rtasida xavfsiz aloqa o'rnatish uchun Key Distribution Center (KDC) dan foydalanadi. [67] . Xavfsiz autentifikatsiyani ta'minlash maqsadida sensor tugunlari o'rtasida kalitni o'rnatish uchun "SAKES" protokoli taklif qilindi, unda proksi-server ­6LBR yordamida tugunni autentifikatsiya qiladi. [68] . Joylashtirish bo'yicha bilimga asoslanib va kerak bo'lmagan kalitlarni topshirishdan qochib, oldindan tarqatish sxemasi taklif qilingan. [69] . Anahtarlıklarni loyihalash turli xil tugunlar o'rtasida kalitlarni almashish ehtimolini oshirishi mumkin va kombinatsion dizayn nazariyasiga asoslanadi, [70] asosiy oldindan tarqatish sxemasini taqdim etdi. Umumiy (Q) tugmalar Q-kompozit sxemasida havola kalitini o'rnatish uchun talab qilinadi [71] .

  • Asimmetrik kriptografik sxemalar

    Kriptografik mexanizmni tanlash IoT tugunlari uchun katta muammo hisoblanadi, chunki nosimmetrik protokollar kamroq resurslarni talab qiladi, lekin kalit sizib chiqsa, zaif bo'ladi. Asimmetrik mexanizmlarda tadqiqotchilar, shubhasiz, davlat-xususiy kalit juftligidan foydalanish orqali yanada yaxshi xavfsizlikni ta'minlay olishlarini aniqladilar. Biroq, ular ko'proq quvvat va ishlov berishni iste'mol qiladilar. IoT qurilmalari kontekstida ushbu kriptografiyadagi yuqori xarajatlarni engil vaznli kriptografiyani ishlab chiqish orqali tadqiqotchilar tomonidan qilingan so'nggi sa'y-harakatlar bilan hal qilish mumkin. Yengil kriptografiyaning turli xil atributlari uni kichik sensorlar va aktuatorlarni o'z ichiga olgan cheklangan muhitda amalga oshirish uchun qulay qiladi. An'anaviy assimetrik algoritmlar juda ko'p resurslarni o'z ichiga olgan Internet kontekstida ishlab chiqilgan. Biroq, IoT stsenariysini hisobga oladigan bo'lsak, ba'zida ularda hisob-kitoblar uchun kamroq protsessor davrlari bilan kriptografik algoritmni talab qiladigan batareya bilan ishlaydigan uskuna ham yo'q. Keyingi bo'limda IoT qurilmalari kontekstida turli assimetrik sxemalar bilan assimetrik kriptografiyaning keyingi toifalari muhokama qilinadi.

          1. Asimmetrik kriptografik sxemalar taksonomiyasi. Asosiy kelishuvga asoslangan protokollarda assimetrik usullardan foydalangan holda ­, IoT-da ikkita ob'ekt kalitni hisoblab chiqadigan mexanizmni taqdim etadi va boshqa hech kim maxfiy qiymatni aniqlay olmaydi. Boshqa asosiy toifa - bu ochiq kalitga asoslangan kalitni yaratish protokoli sirni sub'ektlar o'rtasida uzatish yoki seans kalitlari almashinuvi uchun ishlatiladigan. Shaxsiy/ommaviy kalitlarni yaratish usullariga asoslanib, ushbu yondashuvni yana uchta kichik toifaga bo'lish mumkin. Xom ochiq kalitlarni shifrlashga asoslangan sxemada ochiq kalitlarni tarqatish uchun qo'ldan tashqari yoki oldindan aloqalardan foydalanish mumkin. Ushbu sxemalarning cheklanishi har bir ­qurilmada ma'lum bo'lgan barcha ochiq kalitlarni o'z ichiga oladi va kamroq miqyosli, chunki bu sxemalar yordamida faqat xabarlar almashiladi. Ishtirokchi tugunlar o'rtasida ishonchni o'rnatish uchun sertifikatlarni yaratish uchun mas'ul bo'lgan ishonchli uchinchi tomon ­ham ishlatiladi va bu sxemalar odatda sertifikatga asoslangan shifrlash deb nomlanadi. Ushbu mexanizmning oxirgi kichik toifasi identifikatsiyaga asoslangan shifrlashni o'z ichiga oladi. Birinchidan, Shamir identifikatsiyaga asoslangan shifrlash sxemalarini amalga oshirishni amalga oshirdi. Ushbu sxemalarda qurilma/obyekt identifikatori ochiq kalit sifatida ishlatiladi va ochiq kalit generatori ularning tegishli ­ochiq kalitlari asosida shaxsiy kalit yaratish uchun javobgardir. Identifikatsiyaga asoslangan shifrlashga asoslangan sxemalar IoT kontekstida sertifikatga asoslangan yondashuvdan ustunlikka ega, chunki har qanday tugun ochiq kalitni yaratmoqchi bo'lsa, uni qurilma identifikatori yordamida osongina yaratish mumkin va shuning uchun foydalanishni cheklaydi. sertifikatga asoslangan yondashuv. Ushbu yondashuv juda foydali bo'lishiga qaramay, ma'lum cheklovlarga ega, shu jumladan kalitlarga qarshi hujum, chunki shaxsiy kalitlar ochiq kalit generatorida saqlanadi va agar u buzilgan bo'lsa,


    Download 323.45 Kb.

    Do'stlaringiz bilan baham:
  • 1   ...   7   8   9   10   11   12   13   14   ...   23




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
    ma'muriyatiga murojaat qiling