A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks


Boshqa qiyinchiliklar - Kvant kompyuterlari o'zining dastlabki bosqichida bo'lganligi sababli


Download 323.45 Kb.
bet23/23
Sana13.02.2023
Hajmi323.45 Kb.
#1195512
1   ...   15   16   17   18   19   20   21   22   23
Bog'liq
A-comprehensive-survey-of-prominent-cryptographic-aspects-for 2020 Internet- tarjima

Boshqa qiyinchiliklar - Kvant kompyuterlari o'zining dastlabki bosqichida bo'lganligi sababli , kvant ma'lumotlariga asoslangan algoritmlarni ishlab chiqishda doimiy ravishda izlovchilar bu sohada boshqa ko'plab muammolarga duch kelishadi . ­Kvant algoritmlari yordamida sindirilishi mumkin bo'lgan kriptotizimlar toifalari haqida hali ham chalkashliklar mavjud, chunki xavfsizlik parametrlarini tanlashda muammoning qiyinligini to'liq tushunib bo'lmaydi. Qurilmadan mustaqil kvant kriptografiyasi hali ham qiyin ­vazifadir. Lavozimga asoslangan kriptografiyada qonuniy tekshirgichni aniqlash juda ko'p resurslarni talab qilishi mumkin, bu esa uni IoT qurilmalari uchun yaroqsiz qiladi. [120] . Tasodifiy klassik funktsiyalarni amalga oshirish va psevdo-tasodifiy funktsiyalarni tanlash ham PQCda qiyin vazifalardir. Va nihoyat, kvantga asoslangan kriptografiya uchun zarur bo'lgan kuch va resurslar ­hali ham aniq emas. Shunday qilib, ushbu protokollarni amalga oshirish uchun etarli quvvatga ega bo'lgan tashqi kvantli serverlar yoki PQC tomonidan talab qilinadigan resurslarning aniq sonini aniqlash kerak.

  1. Xulosa

IoT ning paydo bo'lishi bilan kundalik hayotimizda ishlatiladigan ob'ektlar Internetdan foydalangan holda bir-biri bilan muloqot qilish imkoniyatiga ega bo'ldi. Biroq, heterojen texnologiyalardan foydalanish bilan turli xil muammolar paydo bo'ladi, ular orasida xavfsizlikka oid ­da'volar katta tashvish tug'diradi. Ushbu muammolarni hal qilish uchun turli kriptografik primitivlar ishlab chiqilgan. Biroq, kvant hisoblash g'oyasi paydo bo'lishi bilan, bu kriptografiya etarlicha ishonchli emas. Shunday qilib, ­post-kvant IoT tarmoqlarida kutilgan xavfsizlik darajasini ta'minlaydigan kriptografik echimlarni ishlab chiqish talab etiladi. Ushbu maqolada biz IoT ning qatlamli arxitekturasini, shuningdek, tegishli muammolar va mavjud qarshi choralarni batafsil muhokama qildik. Keyinchalik, an'anaviy kriptografik usullarning batafsil tavsifi berildi. Keyingi bo'limlarda kvant kriptografiyasi tushunchasi kiritildi. Ushbu maqolada muhokama qilingan hisoblash muammolari kvant xavfsiz kriptografiyasining asosiy toifalari bo'lib, bu muammolarni zamonaviy kompyuterlarda ham, kvant mexanikasiga asoslangan kompyuterlarda ham hal qilish qiyin, deb ishoniladi. Demak, kvant kompyuterlaridan kelib chiqadigan hujumlarni to'xtatish uchun an'anaviy matematik masalalarga asoslangan kriptografik algoritmlardan voz kechish va zamonaviy matematika texnikasiga asoslangan va ularga qarshi tura oladigan algoritmlarni qabul qilish va ishlab chiqish zarurati tug'iladi. post-kvant IoT dunyosida hujumlar.
Raqobatbardosh manfaatlar deklaratsiyasi
Mualliflar ushbu maqolada keltirilgan ishlarga ta'sir ko'rsatishi mumkin bo'lgan raqobatbardosh moliyaviy manfaatlar yoki shaxsiy munosabatlarga ega emasligini e'lon qiladilar.
Ma'lumotnomalar

  1. F. Allhoff, A. Henschke, The internet of Things: fundamental axloqiy masalalar, Internet of Things 1 (2018) 55-66.

  2. BB Gupta, M. Quamara, smart-kartalardan foydalangan holda IoT muhitida taqsimlangan bulutli hisoblash xizmatlari uchun identifikatsiyaga asoslangan kirishni boshqarish va o'zaro autentifikatsiya qilish tizimi , Procedia Comput Sci 132 (2018) 189-197.

  3. S. Pattar, R. Buyya, KR Venugopal, SS Iyengar, LM Patnaik, IoT resurslarini qidirish: asoslar, talablar, har tomonlama ko'rib chiqish va kelajak yo'nalishlari, IEEE Commun Surv Tutorials (2018).

  4. S. Quamara, AK Singh, Bitcoins va xavfsiz moliyaviy operatsiyalarni qayta ishlash, so'nggi yutuqlar, in: Amaliy va nazariy hisoblash va aloqa ­texnologiyasi (iCATccT), 2016 2-xalqaro konferentsiya, IEEE, 2016, 216-219-betlar.

  5. U. Hedestig, D. Skog, M. Soderstrom, IoT va ijtimoiy media orqali jamoat qiymatini birgalikda ishlab chiqarish, in: Raqamli hukumat tadqiqotlari bo'yicha 19-yillik xalqaro konferentsiya materiallari: ma'lumotlar asrida boshqaruv, ACM, 2018, p. 22.

  6. A. Lohachab, IoT tarmoqlari uchun MQTT yordamida ECC asosidagi qurilmalararo autentifikatsiya va avtorizatsiya sxemasi, Axborot xavfsizligi va ilovalari jurnali 46 (2019) 1-12.

  7. PP Ray, Internet of Things arxitekturasi bo'yicha so'rov, J King Saud Univ. Inf. Sci. 30 (2018) 291319.

  8. M. Anusha, S. Vemuru, Kognitiv radio tarmoqlari: Keyingi avlod simsiz tarmoqlarida tadqiqot sohasi holati - ­Barqaror rivojlanish uchun analitik tahlil, axborot va kommunikatsiya texnologiyalari, Springer, 2018, 291-301-betlar.

  9. MR Palattella, N. Accettura, X. Vilajosana, T. Watteyn, LA Grieco, G. Boggia, M. Dohler, (muhim) narsalarning interneti uchun standartlashtirilgan protokollar to'plami, IEEE Commun. Surv. o'quv qo'llanmalar 15 (2013) 1389-1406.

  10. A. Lohachab, Keyingi avlod hisoblashlari: IoT tarmoqlarini himoya qilish uchun UCON va CapBAC modelidan foydalangan holda ko'p darajali markazlashtirilgan kirishni boshqarishni yoqish, in: 2018 Aloqa, hisoblash va narsalar interneti bo'yicha xalqaro konferentsiya (IC3IoT), IEEE, 2018 yil, fevral, 159-bet. 164.

  11. T. Chjou, J. Shen, X. Li, C. Vang, J. Shen, Kelajakdagi Internet va xavfsizlik tahlili uchun kvant kriptografiyasi, Secur Commun Networks 2018 (2018).

  12. A. Xalimonenko, O. Kupreev, 2017 yilning 1 choragida DDOS hujumlari; 2017 yilning 2-choragida DDOS hujumlari; 2017 yilning 3-choragida DDOS hujumlari; 2017 yilning 4-choragida DDOS hujumlari; 2018-yilning 1-choragida DDOS hujumlari . KASPERSKY LAB -2018, SECURELIST, Moskva, 2017-yil.

  13. C. STAMFORD, (2018 yil, 21 mart). Gartnerning aytishicha, 2018-yilda IoT xavfsizligi uchun jahon bo‘ylab sarflangan mablag ‘ 1,5 milliard dollarga etadi. 2018-yil 23-may, Gartner’dan olindi:https://www.gartner.com/newsroom/id/3869181 .

  14. O. Research, Internet of Things Cybersecurity Readiness, TRUSTWAVE, Illinoys, 2018.

  15. R. Roman, J. Zhou, J. Lopez, Taqsimlangan internetdagi xavfsizlik va maxfiylikning xususiyatlari va muammolari haqida, Comput Networks 57 (2013) 2266-2279.

  16. A.-R. Sadeghi, C. Wachsmann, M. Waidner, Industrial Internet in Internetda xavfsizlik va maxfiylik muammolari, in: Dizaynni avtomatlashtirish konferentsiyasi (DAC), 2015 52nd ACM/EDAC/IEEE, IEEE, 2015, 1-6-betlar.

  17. S. Sicari, A. Rizzardi, LA Grieco, A. Coen-Porisini, Xavfsizlik, maxfiylik va narsalar Internetiga ishonch: Oldindagi yo'l, Hisoblash tarmoqlari 76 (2015) 146-164.

  18. KT Nguyen, M. Laurent, N. Oualha, Internetdagi narsalar uchun xavfsiz aloqa protokollari bo'yicha so'rov, Ad Hoc Networks 32 (2015) 17-31.

  19. FA Alaba, M. Usmon, IAT Hashem, F. Alotaibi, Internetdagi narsalar xavfsizligi: so'rov, J. Netw. Hisoblash. Ilova. 88 (2017) 10-28.

  20. A. Lohachab, Bootstrapping Urban Planning: Aqlli shaharlarda katta ma'lumotlar muammolarini hal qilish, xavfsizlik, maxfiylik va Big Datada sud ekspertizasi masalalari, IGI Global, 2020, 217-246-betlar.

  21. Q. Jing, AV Vasilakos, J. Wan, J. Lu, D. Qiu, Internetdagi narsalar xavfsizligi: istiqbollar va muammolar, Wirel Networks 20 (2014) 2481-2501.

  22. J. Iannacci, RF-MEMS passiv komponentlarining shov-shuvli egri chizig'ini o'rganish: mobil tarmoqlarning 5-avlodi (5G) tomon, Microsyst. Technol. (2018) 1-5.

  23. T.-M. Choy, V.-K. Yeung, TCE Cheng, X. Yue, optimal rejalashtirish, muvofiqlashtirish va kiyim-kechak ishlab chiqarish ta'minot zanjirlarida RFID texnologiyasining qiymati, IEEE Trans. Eng. Boshqarmoq. 65 (2018) 72-84.

  24. BB Gupta, M. Quamara, Internet of Things (IoT) haqida umumiy ma'lumot: Arxitektura jihatlari, muammolari va protokollari. Concurr Comput Pract Exp e4946.

  25. BR Ray, J. Abawaji, M. Chowdhury, Scalable RFID xavfsizlik tizimi va Internet of Things, Computni qo'llab-quvvatlovchi protokol. Tarmoqlar 67 (2014) 89-103.

  26. AT Nguyen, L. Mokdad, J. Ben Othman, Avtotransport vositalarining maxsus tarmoqlarida tiqilib qolish hujumlarini aniqlash yechimi, in: Simsiz va mobil tizimlarni modellashtirish, tahlil qilish va simulyatsiya qilish bo'yicha 16-ACM xalqaro konferentsiyasi materiallari , ACM , 2013, ­405-410-betlar.

  27. D. Chjan, X. Vang, X. Song, D. Zhao, RFID anti-to'qnashuvi uchun IDning xaritalangan korrelyatsiyasiga yangi yondashuv, IEEE Trans. Serv. Hisoblash. 7 (2014) 741748.

  28. M. Khan, MW Anvar, F. Azam, F. Samea, MF Shinwari, A Model-Driven Approach for Access Control in Internet of Things (IoT) Applications-An Introduction to UMLOA, in: International Conference on Information and software Technologies, Springer, 2018, 198-209-betlar.

  29. A. Lohachab, A. Jangra, Narsalarning opportunistik Interneti (IoT): IoT tomon opportunitk tarmoqlarning samarali imkoniyatlarini yo'q qilish, in: 2019 Signalni qayta ishlash va integratsiyalashgan tarmoqlar bo'yicha 6-xalqaro konferentsiya (SPIN), IEEE, 2019 yil. 1100-1105.

  30. A. Imran, A. Zoxa, A. Abu-Dayya, 5Gdagi qiyinchiliklar: 5G, IEEE Netwni yoqish uchun SONni katta maʼlumotlar bilan qanday kuchaytirish mumkin. 28 (2014) 27-33.

  31. V. Bhasin, S. Kumar, PC Saxena, CP Katti, Simsiz sensor tarmog'idagi xavfsizlik arxitekturalari, Int. J. Inf. Technol. (2018) 1-12.

  32. T. Rowan , Wi-Fi xavfsizligi bo'yicha muzokaralar olib borilmoqda, Tarmoq. Xavfsiz. 2010 (2010) 8-12.

  33. Y.-C. Xu, A. Perrig, DB Jonson, simsiz tarmoqlarda Wormhole hujumlari, IEEE J. Sel. hududlar kommun. 24 (2006) 370-380.

  34. T. Suganuma, T. Oide, S. Kitagami, K. Sugawara, N. Shiratori, IoT, IEEE Netw uchun multiagentga asoslangan moslashuvchan chekka hisoblash arxitekturasi. 32 (2018) 16-23.

  35. C. Liu, C. Yang, X. Chjan, J. Chen, bulut va IoT-da tashqi manbadan olingan katta ma'lumotlar uchun tashqi yaxlitlikni tekshirish: Katta rasm, Futur. Gen. Hisoblash. Sist. 49 (2015) 58-67.

  36. A. Azmoodeh, A. Dehghantanha, M. Conti, K.-KR Choo, Energiya iste'moli iziga asoslangan IoT tarmoqlarida kripto-ransomware aniqlash, J Ambient Intell Humaniz Comput. (2017) 1-12.

  37. ST Zargar, J. Joshi, D. Tipper, tarqatilgan xizmat ko'rsatishni rad etish (DDoS) suv toshqini hujumlariga qarshi mudofaa mexanizmlari bo'yicha tadqiqot, IEEE Commun. Surv. darsliklar 15 (2013) 2046-2069.

  38. M. Gegick, L. Williams, Hujum naqshlaridan foydalangan holda yanada xavfsizroq dasturiy ta'minotni talab qiladigan tizimlarni loyihalash bo'yicha, Inf. Softw. Technol. 49 (2007) 381-397.

  39. H. Zou, T. Zhang, Q. Zhang, in: 2013 yil 9-xalqaro simsiz aloqa va mobil hisoblash konferentsiyasi, IWCMC, 2013 yil.

  40. SO Uwagbole, WJ Buchanan, L. Fan, Tame SQL injection hujumlariga raqamli kodlash, Tarmoq operatsiyalari va boshqaruv simpoziumi (NOMS), 2016 IEEE/IFIP, IEEE, 2016, 1253-1256-betlar.

  41. J. Habibi, A. Panicker, A. Gupta, E. Bertino, DisARM: o'rnatilgan qurilmalarda buferdan oshib ketish hujumlarini yumshatish, in: Tarmoq va tizim xavfsizligi bo'yicha xalqaro konferentsiya, Springer, 2015, 112-129-betlar.

  42. M. Ammar, G. Russello, B. Crispo, narsalar Interneti: IoT ramkalarining xavfsizligi bo'yicha so'rov, J. Inf. Xavfsiz. Ilova. 38 (2018) 8-27.

  43. J. Jin, J. Gubbi, S. Marusic, M. Palanisvami, Internet of narsalar orqali aqlli shahar yaratish uchun ma'lumot bazasi, IEEE Internet Things J. 1 (2014) 112-121.

  44. J. Mineraud, O. Mazhelis, X. Su, S. Tarkoma, Internet-of-things platformalarining bo'shliq tahlili, Comput. Kommun. 89 (2016) 5-16.

  45. Amazon. (2018 yil 30 may). Jismoniy dunyoni bulut bilan bog'laydigan hamma joyda mavjud qurilmalar tizimi. 2018-yil 8-iyun kuni olindiaws.amazon.com : https://aws.amazon.com/iot/ .

  46. RA Earls, (2016 yil, 14 oktyabr). Google Brillo va Weave bilan IoT-ni oladi. 2018-yil 8-iyun, TechTarget’dan olingan: https://internetofthingsagenda. techtarget.com/feature/Google-takes-on- IoT-with- Brillo-and-Weave .

  47. J. Perssson, (2015 yil, 4 iyun). IoT ilova muhitining ochiq manbali versiyasi Calvin. 2018-yil 8-iyun kuni ERICSSON’dan olindi: https://www.ericsson.com/ Research-blog/open-source-calvin/ .

  48. M. SARGENT, S. CALDWELL, (2018 yil, 12 fevral). HomeKit: Apple uyni avtomatlashtirish bo'yicha yakuniy qo'llanma. 2018-yil 8-iyun, iMore’dan olindi: https://www.imore.com/homekit .

  49. P. Bellavista, A. Zanni, raspberrypi orqali docker konteynerizatsiyasiga asoslangan tumanli hisoblashni joylashtirishning texnik-iqtisodiy imkoniyatlari, in: Tarqalgan hisoblash va tarmoqlar bo'yicha 18- xalqaro ­milliy konferentsiya materiallari, ACM, 2017, p. 16.

  50. F. Wortmann, K. Fluchter, Internet of narsalar, Bus Inf. Sist. Eng. 57 (2015) 221-224.

  51. TP Berger, CT Gueye, JB Klamti, kriptologiyada qo'llanilishi bilan umumiy pastki fazoning pastki kodlari, IEEE Transactions on Information Theory. (2019).

  52. M. Lucamarini, ZL Yuan, JF Dynes, AJ Shields, kvant takrorlagichlarsiz kvant kaliti taqsimotining tezlik-masofaviy chegarasini yengish, Tabiat 557 (7705) (2018) 400.

  53. C. Lupo, C. Ottaviani, P. Papanastasiou, S. Pirandola , Uzluksiz o'zgaruvchan kvant kaliti taqsimoti uchun deyarli hech qanday jamoatchilik aloqasi bo'lmagan parametrlarni baholash , Jismoniy ko'rib chiqish xatlari 120 (22) (2018) 220505.

  54. U. Vazirani, T. Vidik, To'liq qurilmadan mustaqil kvant kalit taqsimoti, ACM aloqalari 62 (4) (2019) 133 -133.

  55. D. Baelde, H. Comon, C. Fontaine, (2018). Oblivious Transferlardan foydalangan holda xavfsizlik protokollarining rasmiy dalillari.

  56. G. Avoine, S. Canard, L. Ferreira, IoT-do'st AKE: oldinga maxfiylik va sessiyani qayta boshlash simmetrik kalitli kriptografiyaga javob beradi, bu erda: ­Kompyuter xavfsizligi bo'yicha tadqiqotlar bo'yicha Evropa simpoziumi, Springer, Cham, 2019, sentyabr, 463-bet. -483.

  57. P. D'Arko, Ultra yengil kriptografiya, in: Axborot texnologiyalari va kommunikatsiyalari xavfsizligi bo'yicha xalqaro konferentsiya, Springer, Cham, 2018 yil, noyabr, 1-16-betlar.

  58. muhim infratuzilmani himoya qilish uchun blokcheyn yordamida ishonchli uchuvchisiz havo tizimiga , Rivojlanayotgan telekommunikatsiya texnologiyalari bo'yicha operatsiyalar (2019) e3706.­

  59. RR Salavi, MM Math, UP Kulkarni, Turli kriptografik usullarni o'rganish: an'anaviy kriptografiyadan to'liq gomomorf shifrlashgacha, Kompyuter fanlari va muhandislik innovatsiyalari, Springer, Singapur, 2019, 295-305-betlar.

  60. va xavfsiz hisoblash bo'yicha IEEE operatsiyalari . (2019).

  61. S. Dey, A. Xossain, Ochiq kalit kriptografiyasidan foydalangan holda aqlli uy tarmog'ida sessiya kalitini o'rnatish va autentifikatsiya qilish, IEEE Sensors Letters 3 (4) (2019) 1-4.

  62. P. Ganesan, R. Venugopalan, P. Peddabachagari, A. Dean, F. Myuller, M. Sichitiu, Sensor tarmoq tugunlari uchun shifrlashni tahlil qilish va modellashtirish, in: Simsiz sensor tarmoqlari va ilovalari bo'yicha 2nd ACM xalqaro konferentsiyasi materiallari, ACM, 2003 yil, 151-159-betlar.

  63. YW Law, J. Doumen, P. Hartel, Simsiz sensor tarmoqlari uchun blokli shifrlarni taqqoslash, in: Mobil Ad-hoc va Sensor Systems, 2004 IEEE xalqaro konferensiyasi, IEEE, 2004, 447-456 ­-betlar.

  64. L. Eschenauer, VD Gligor, taqsimlangan sensor tarmoqlari uchun kalitlarni boshqarish sxemasi, in: Kompyuter va aloqa xavfsizligi bo'yicha 9-ACM konferentsiyasi materiallari , ACM, 2002, 41-47-betlar.

  65. A. Fanian, M. Berenjkoub, H. Saidi, TA Gulliver, Simsiz sensor tarmoqlari uchun kengaytiriladigan va samarali kalitlarni o'rnatish protokoli: GLOBECOM Workshops (GC Wkshps), 2010 IEEE, IEEE, 2010, 1533-1538-betlar.

  66. R. Blom, Simmetrik kalitlarni ishlab chiqarish tizimlarining optimal sinfi: Kriptografik usullarning nazariyasi va qo'llanilishi bo'yicha seminar, Springer, 1984, 335-338-betlar.

  67. T. Tian, J. Mattsson, (2011) MIKEY-TICKET: Multimedia Internet KEYing (MIKEY) da kalitlarni taqsimlashning chiptaga asoslangan usullari.

  68. HR Hussen, GA Tizazu, M. Ting, T. Li, Y. Choi, K.-H. Kim, SAKES: IP-ga asoslangan simsiz sensorlar tarmog'ida (6LowPAN) M2M aloqasi uchun xavfsiz autentifikatsiya va kalitlarni o'rnatish sxemasi : Ubiquitous va Future Networks (ICUFN), 2013 Beshinchi xalqaro konferentsiya, IEEE, 2013, 246-251-betlar. .

  69. W. Du, J. Deng, YS Xan, PK Varshney, tarqatish bilimlaridan foydalangan holda sensorli tarmoqlar uchun asosiy tarqatish sxemasi: IEEE Trans. ishonchli Secur. Hisoblash, 2006 yil, 62-77-betlar.

  70. SA C ^amtepe, B. Yener, Simsiz sensor tarmoqlari uchun kalit tarqatish mexanizmlarining kombinatsion dizayni, IEEE/ACM Trans. Tarmoq. 15 (2007) 346-358.

  71. H. Chan, A. Perrig, D. Song, Sensor tarmoqlari uchun tasodifiy kalitlarni oldindan taqsimlash sxemalari, in: Xavfsizlik va maxfiylik, 2003. Ishlar. 2003 Simpozium , IEEE, 2003, 197-213-betlar.

  72. MO Rabin, Raqamli imzolar va faktorizatsiya kabi murakkab bo'lmagan ochiq kalit funktsiyalari, MASSACHUSETS INST OF COMPUTER SCIENCE FOR TECH CAMBRIDGE LAB, 1979 yil.

  73. G. Gaubatz, J.-P. Kaps, E. Ozturk, B. Sunar, Simsiz sensor tarmoqlari uchun o'ta past quvvatli ochiq kalit kriptografiyasi bo'yicha san'atning eng yuqori darajasi, in: Yayg'in hisoblash va aloqa ustaxonalari, 2005. PerCom 2005 seminarlari. Uchinchi IEEE xalqaro konferensiyasi, IEEE, 2005, 146-150-betlar.

  74. T. Kothmayr, C. Shmitt, W. Xu, M. BrOnig, G. Carle, DTLS asosidagi ikki tomonlama autentifikatsiyaga ega narsalarning interneti uchun uchdan-uch xavfsizlik arxitekturasi ­: Mahalliy kompyuter tarmoqlari ustaxonalari (LCN) Seminarlar), 2012 IEEE 37-konferentsiyasi, IEEE, 2012, 956-963-betlar.

  75. S. Raza, H. Shafag, K. Hewage, R. Hummen, T. Voigt, Lithe: Internetdagi narsalar uchun engil xavfsiz CoAP, IEEE Sens. J. 13 (2013) 3711-3720.

  76. J. Granjal, E. Monteiro, JS Silva, o'zaro va vakolatli ECC ochiq kaliti autentifikatsiyasi bilan Internetga integratsiyalashgan sezgir ilovalar uchun transport qatlami xavfsizligi, in: IFIP Tarmoq konferentsiyasi, 2013, IEEE, 2013, pp. 1-9.

  77. R. Hummen, JH Ziegeldorf, H. Shafagh, S. Raza, K. Wehrle, Towards to liable sertifikat-based authentication for the internet of things, in: Simsiz tarmoq xavfsizligi va maxfiyligi bo'yicha issiq mavzular bo'yicha 2-ACM seminari materiallari, ACM , 2013 yil, 37-42-betlar.

  78. S. Rey, GP Biswas, IKE amalga oshirish uchun foydalanish mumkin bo'lgan ECC asosidagi dastlabki maxfiylikni o'rnatish, in: Proc. Ekspert tizimlari bo'yicha Jahon Kongressi, WCE, 2012 yil.

  79. P. Szczechowiak, M. Collier, Tinyibe: Heterojen sensor tarmoqlari uchun identifikatsiyaga asoslangan shifrlash, in: Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP), 2009 5-xalqaro konferentsiya, IEEE, 2009, 319-354-betlar.

  80. L. Yang, C. Ding, M. Vu, Sensor tarmoqlari uchun juftlashtirishga asoslangan kriptografiyadan foydalangan holda autentifikatsiya qilingan juft kalitni yaratish, in: Xitoyda aloqa va tarmoqlar (CHINACOM), 2013 8-Xalqaro ICST konferentsiyasi, IEEE, 2013, 517-bet. -522.

  81. I. Chatzigiannakis, S. Nikoletsea, N. Paspallis, P. Spirakis, C. Zaroliagis, An-hoc mobil tarmoqlarda asosiy aloqa protokollarini eksperimental o'rganish, in: Algoritm muhandisligi bo'yicha xalqaro seminar, Springer, 2001, 159-bet. 171.

  82. B. Lai, S. Kim, I. Verbauwhede, simsiz sensor tarmoqlari uchun kengaytiriladigan seans kalitini qurish protokoli, bu erda: IEEE Katta miqyosdagi real vaqt va o'rnatilgan tizimlar bo'yicha seminar (LARTES), Citeseer, 2002, p. 7.

  83. PW Shor, Kvant hisoblash algoritmlari: Diskret logarifmlar va faktoring, in: Informatika asoslari, 1994 yil, 35- yillik simpozium, I EEE, 1994, 124-134-betlar.

  84. L. Chen, S. Jordan, Y.-K. Liu, D. Moody, R. Peralta, R. Perlner va boshqalar. (2016). Post-kvant kriptografiyasi bo'yicha hisobot. Milliy standartlar va texnologiyalar instituti, AQSH Savdo departamenti. NISTIR 8105.

  85. S. Wiesner, Konjugat kodlash, ACM Sigact News 15 (1983) 78-88.

  86. MO Rabin, qanday qilib sirlarni e'tiborsiz o'tkazish orqali almashish mumkin, Tech. rep. TR-81, Aiken hisoblash laboratoriyasi, Garvard universiteti, Kembrij, MA, 1981 yil.

  87. Digicert, QUANTUM'S VA'DA VA XAVF: 2019 DIGICERT POST QUANTUM CRYPTO SURVEY, Digicert.inc, Yuta, 2019 yil 20-yanvar, 2020-yil, DigiCert saytidan olingan : https://www.digicert.com/resources-0-P Quantum-Crypto-Survey.pdf.

  88. C. Gidney, M. Ekera, (2019). 20 million shovqinli kubitlardan foydalangan holda 8 soat ichida 2048 bit rsa butun sonlarini qanday faktor qilish mumkin. arXiv oldindan chop etish arXiv: 1905.09749 .

  89. D. Finke, (2019). Global kvant hisoblash bozori segmentlari, imkoniyatlari, o'sishi va yakuniy sanoat bo'yicha prognozi 2019-2028. quantumcomputingreport.com. 2020-yil 22-yanvar, marketandmarkets.com saytidan olindi : https://www.marketsandmarkets.com/Market-Reports/ quantum-computing-market-144888301.html .

  90. C. Abellan, V. Pruneri, kiberxavfsizlikning kelajagi kvant, IEEE Spectrum 55 (7) (2018) 30-35.

  91. V. Mavroeidis, K. Vishi, MD Zych, A. J0sang, (2018). Kvant hisoblashning hozirgi kriptografiyaga ta'siri. arXiv oldindan chop etish arXiv: 1804.00200 .

  92. A. Lohachab, (2018) IoT infratuzilmasida xavfsiz qurilmalararo autentifikatsiya va aloqa uchun kvant kalitlarini taqsimlash va ECCdan foydalanish.

  93. W. Heisenberg, Uber den anschaulichen Inhalt der quantentheoretischen Kinematik und Mechanik, Original Scientific Papers Wissenschaftliche Originalarbeiten , Springer, 1985, 478-504-betlar.

  94. A. Peres, LE Balentine, (1995) Kvant nazariyasi: tushunchalar va usullar.

  95. BM Terhal, DP DiVincenzo, DW Leung, Bell shtatlarida bitlarni yashirish, Phys. Rev. Lett. 86 (2001) 5807.

  96. SK Routray, MK Ja, L. Sharma, R. Nyamangoudar, A. Javali, S. Sarkar, Quantum kriptografiya for IoT: APerspective, in: IoT and Application (ICIOT), 2017 Xalqaro konferensiya, IEEE, 2017, 1-bet. -4.

  97. N. Zhou, G. Zeng, J. Xiong, Kvant kalit kelishuv protokoli, Elektron Lett. 40 (2004) 1149-1150.

  98. V. Scarani, A. Acin, G. Ribordy, N. Gisin, Kvant kriptografiya protokollari zaif lazer impulslarini amalga oshirish uchun fotonlar sonini bo'lish hujumlariga qarshi mustahkam ­. Rev. Lett. 92 (2004) 57901.

  99. S.-K. Chong, T. Xwang, BB84 asosidagi kvant kaliti kelishuvi protokoli, Opt. Kommun. 283 (2010) 1192-1195 yillar.

  100. T. Tsurumaru, K. Tamaki, chegara detektorlari bilan kvant-kalit-tarqatish tizimlari uchun xavfsizlik isboti, Phys. Rev. A 78 (2008) 32302.

  101. K. Tamaki, H.-K. Mana, multifotonlardan shartsiz xavfsiz kalit distillash, Phys. Rev. A 73 (2006) 10302.

  102. J. Ju, J. Li, J. Jang, Y.-J. Park, (2002) W shtatlari bilan kvant xavfsiz aloqa. arXiv Prepr quant-ph/0204003.

  103. RA Perlner, DA Kuper, Kvantga chidamli ochiq kalit kriptografiyasi: so'rov, in: Internetda identifikatsiya va ishonch bo'yicha 8-simpozium materiallari , ACM, 2009, 85-93-betlar.

  104. TP Berger, P.-L. Cayrel, P. Gaborit, A. Otmani, McEliece kriptotizimining kalit uzunligini qisqartirish, in: Afrikadagi Kriptologiya bo'yicha xalqaro konferentsiya, Springer, 2009, 77-97-betlar.

  105. S. Seys, B. Preneel, kam quvvatli qurilmalar uchun samarali raqamli imzo sxemalarining quvvat sarfini baholash, in: Simsiz va mobil hisoblash, tarmoq va aloqa, 2005. (WiMob'2005), IEEE xalqaro konferentsiyasi, IEEE, 2005, pp. 79-86.

  106. I. Butun, M. Erol-Kantarci, B. Kantarci, H. Song, Cloud-markazli ko'p darajali autentifikatsiya xavfsiz jamoat xavfsizligi qurilmalari tarmoqlari uchun xizmat sifatida, IEEE Commun. Mag. 54 (2016) 47-53.

  107. J. Ding, B.-Y. Yang, Ko'p o'zgaruvchan ochiq kalit kriptografiyasi, Post-kvant kriptografiyasi, Springer, 2009, 192-241-betlar.

  108. Z. Liu, K.-KR Choo, J. Grosschadl, Panjara asosidagi kriptografiya yordamida narsalarning kvantdan keyingi internetida chekka qurilmalarni himoya qilish, IEEE Commun. Mag. 56 (2018) 158-162.

  109. N. Gottert, T. Feller, M. Schneider, J. Buchmann, S. Huss, zamonaviy panjara asosidagi shifrlash sxemalari uchun apparat qurilish bloklarini loyihalash bo'yicha, in: Kriptografik apparat va o'rnatilgan tizimlar bo'yicha xalqaro seminar, Springer, Berlin, Heidelberg, 2012, sentyabr, 512-529-betlar.

  110. R. De Clercq, SS Roy, F. Vercauteren, I. Verbauwhede, ring-LWE shifrlashning samarali dasturiy ta'minoti, in: 2015 -yilda Evropada dizayn, avtomatlashtirish va sinovlar konferentsiyasi va ko'rgazmasi, EDA konsorsiumi, 2015 yil, mart, pp. 339-344.

  111. A. Boorghany, SB Sarmadi, R. Jalili , Smart-kartalarda panjaraga asoslangan kriptografik primitivlar va sxemalarni cheklangan amalga oshirish haqida, ACM o'rnatilgan hisoblash tizimlari (TECS) 14 (3) (2015) 42.

  112. J. Zhang, Z. Zhang, J. Ding, M. Snook, O. Dagdelen, ideal panjaralardan tasdiqlangan kalit almashinuvi, bu erda: Kriptografik usullarning nazariyasi va qo'llanilishi bo'yicha yillik xalqaro konferentsiya, Springer, Berlin, Heidelberg, 2015 yil, aprel , 719-751-betlar.

  113. T. Oder, T. Poppelmann, T. GGneysu, ECDSA va RSA-dan tashqari: Cheklangan qurilmalarda panjara asosidagi raqamli imzolar, in: 2014 51-ACM/EDAC/IEEE Dizaynni avtomatlashtirish konferentsiyasi (DAC), IEEE, 2014, iyun, pp. 1-6.

  114. L. Malina, L. Popelova, P. Dzurenda, J. Hajny, Z. Martinasek, Kichik qurilmalarda post-kvant kriptografiyasining fizibilitesi to'g'risida, IFAC-PapersOnLine 51 (6) (2018) 462-467.

  115. H. Buhrman, M. Christandl, C. Schaffner, Klassik ikki tomonli hisoblash uchun kvant protokollarining to'liq ishonchsizligi, Fizik. Rev. Lett. 109 (2012) 160501.

  116. J. Van De Graaf, C. Crepeau, Kvant protokollari xavfsizligining rasmiy ta'rifiga to'g'ri, Universite de Monreal, 1997.

  117. J. Vatrous, kvant hujumlariga qarshi nol bilim, SIAM J. Comput. 39 (2009) 25-58.

  118. O. Goldreich, S. Micali, A. Wigderson, ularning haqiqiyligidan boshqa hech narsa keltirmaydigan dalillar yoki NPdagi barcha tillar nol bilimlarni isbotlovchi tizimlarga ega, J ACM 38 (1991) 690-728.

  119. S. Beigi, R. Konig, pozitsiyaga asoslangan kriptografiya uchun ilovalar bilan soddalashtirilgan lahzali mahalliy bo'lmagan kvant hisoblash, New J. Phys. 13 (2011) 93036.

  120. A. Lohachab, B. Karambir, DDoS-An Emerging Security Threat of IoT Networks [J] ning tanqidiy tahlili, Aloqa va axborot tarmoqlari jurnali 3 (3) (2018) 57-78.

11.Kirish
Narsalar Interneti (IoT) - bu turli xil protokollar, infratuzilmalar, ma'lumotlarni saqlash mexanizmlari va axborot texnologiyalari (IT) bilan bog'liq aloqa usullarini talab qiladigan texnologiyalar klasteridir. Resurslarni oqilona taqsimlash ­IoT qurilmalari bilan ishlashda asosiy talablardan biridir, chunki ular energiya, saqlash va hisoblash resurslari jihatidan cheklangan. Ma'lumotlarni faollashtirish va boshqarish uchun aloqa texnologiyasi ham katta tashvish uyg'otadi [1-3] . Aslida, IoT ekotizimida ko'rsatilganidek, bir qator jihatlar bilan bog'liq ko'plab muammolar mavjud. 1-rasm . Bog'langan ob'ektlarning ushbu yangi paradigmasi keyingi avlod texnologiyalarini o'zlashtirishni talab qiladi. Bir vaqtning o'zida aloqaning o'ta ishonchliligini ta'minlash uchun quyidagi texnologiyalarni birlashtirish mumkin:
• Haptik aloqalarni boshqarish uchun dasturiy ta'minot aniqlangan tarmoqlar (SDN),
• taktil Internetni ta'minlash uchun 5G texnologiyasi va
• Taqsimlangan bulutli hisoblashning yangi davri, ya'ni resurslarni boshqarish uchun chekka kompyuterlar.
IoT qurilmalaridan foydalanishning sezilarli darajada oshishi biznes uchun ko'plab imkoniyatlarni keltirib chiqarmoqda. Biroq, ishlab chiqaruvchilar hali ham o'z mijozlariga ushbu qurilmalar xavfsizligini ta'minlay olmaydilar. Shunday qilib, barcha afzalliklarga qaramay, ­ushbu quri lmalarning xavfsizligi bu paradigmaning hayotimizga katta ta'sir ko'rsatishiga yo'l qo'yadigan ulkan tosh bo'lib xizmat qiladi.

2 Muallif: Ankur Lohachab, Informatika va muhandislik bo'limi, Muhandislik va texnologiya universiteti, Kuruk-shetra, Hindiston.
Elektron pochta manzillari: ankur.lohachab@utas.edu.au , ankurlohachab@ieee.org (A. Lohachab).
https://doi.org/10.1016/j.iot.2020.100174
2542-6605/© 2020 Elsevier BV Barcha huquqlar himoyalangan.

Download 323.45 Kb.

Do'stlaringiz bilan baham:
1   ...   15   16   17   18   19   20   21   22   23




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling