چکیده
روند فعلی از اینترنت متعارف، به اینترنت اشیاء کوچک، ارزان و کم قدرت گسترش یافته که در آن اشیاء به دستگاهی با قابلیتهای محاسباتی و ارتباطی مجهز میشوند. در نتیجه، همه این اشیاء میتوانند به اینترنت متصل شوند و توانایی برقراری ارتباط در بین آنها وجود دارد. این زیرساخت اتصال در بین اشیاء با انواع مختلفی از حملات مخرب روبرو میشود. از این رو، ایمنسازی این اشیاء ، اولین هدف است. امروزه مکانیسمهای ایمنی بسیاری وجود دارند، اما بیشتر آنها از لحاظ محاسبه و برقراری ارتباط بسیار سنگین هستند. زمانی که اشیاء IoT دارای منابع بسیار محدودی هستند و عمدتاً با باتری کار میکنند، جای دادن محاسبات فشرده بر این دستگاههای منابع محدود، کار دشواری است. پروتکل امنیتی لایه انتقال دیتاگرام (DTLS) برای کار منسجم با پروتکل CoAP بهصورت استاندارد درآمده است تا ایمنی را به وجود آورد. اما DTLS بهخوبی برای چندپخشی مناسب نیست، هرچند که آن یک نیاز عادی برای محیطهای IOT است. در واقع، برخی سازگاریها برای عملکرد پروتکل DTLS در یک محیط چندپخشی که از منابع محاسباتی و ارتباطی زیادی استفاده میکند، وجود دارد. ما مکانیسمی به نام S-CPABE (رمزگذاری مبتنی بر ویژگی سیاست متن رمز تفکیک شده) بر مبنای CPABE را بخصوص برای هدف قرار دادن نیازهای چندپخشی و تناسب با چارچوب IOT پیشنهاد میکنیم. نوظهوری S-CPABE همانند CPABE به فراهم آوردن امنیت برابر با الزامات کاهش منابع در دستگاههای دارای کمترین قدرت وابسته است. این مکانیسم بهطور مطلوبی نیاز به چندپخشی ایمن را در یک محیط IoT برآورده میسازد و در مقایسه با DTLS از منابع کمتری استفاده میکند.
1. مقدمه
"اینترنت اشیاء" (IOT) جهان را در آیندهای نزدیک به طرز قابلتوجهی تغییر میدهد. آن بهطور ذاتی در زندگی روزمره ما بکار برده میشود و زندگی ما را بسیار آسانتر میکند. بطوریکه امروزه هیچ کس فکر نمیکند که یک روز بدون اینترنت زندگی کند، روزی خواهد رسید که ما نمیتوانیم یک لحظه بدون کمک IOT زندگی کنیم. امروزه ، اینترنت عمدتاً به لوازمی مانند کامپیوترهای شخصی، لپ تاپها، تلفنهای هوشمند، تبلتها، و غیره محدود است. اما ایدۀ IOT داشتن اشیاء دور و بر ماست که از طریق اینترنت و در بین یکدیگر ارتباط برقرار میکنند. بنابراین، کوچکترین اشیاء روزمره که ما از آنها استفاده میکنیم، برای مثال یک قلم، به اینترنت متصل میشود و زمانی که جوهرش تمام شد، برای پرسازی مجدد آن فرمان میدهد. اشیاء برای تعامل با اشیاء دیگر، محیط اطراف خود و البته انسان، از هوش کافی برخوردار خواهند بود (1-3). بنابراین، تحقیقات زیادی در این زمینه چه در صنعت و چه در دانشگاهها در حال انجام است. و با وجود فنآوریهای مختلف و بسیاری که امروزه موجودند از جمله فنآوریهای Zigbee، وای فای، بلوتوث، NFC ، LPWANs و فنآوریهای تلفن همراه 5G ، چارچوبهای IOT با برنامههای نرمافزاری ممکن در خانههای هوشمند، محیط هوشمند، کشاورزی هوشمند و غیره به واقعیت تبدیل میشوند (4، 5)
ABSTRACT
Current trend is being extended from the traditional Internet to the small, cheap, and low-power Internet of Things (IoT) in which the objects are being equipped with a device having computation and communication capabilities. As a result, all these objects can be connected to the Internet and have the capability to communicate among each other. This connection infrastructure among the objects would face different types of malicious attacks. Hence securing these objects is a primary goal. There are a lot of security mechanisms available today, but most of them are quite heavy in terms of computation and communication. As the IoT objects have very limited resources and mostly run on battery power, it is difficult to embed intensive computations on these resourceconstrained devices. Datagram Transport Layer Security (DTLS) protocol has been standardized to work in cohesion with the CoAP protocol to provide security. But DTLS does not fit well for multicasting, though it is a quite common need for IoT environments. Indeed there are some adaptations for DTLS protocol to function in a multicast environment, but it consumes much communication and computation resources. We propose a mechanism called S-CPABE (Segregated Ciphertext Policy Attribute-Based Encryption) based on CPABE, particularly targeting the multicast needs and tailoring to the IoT framework. The novelty of S-CPABE lies on providing equivalent security as CPABE with reduced resource requirements at the low-power end devices. This mechanism perfectly meets the needs for secure multicast in an IoT environment and consumes much less resources as compared to DTLS.
1. INTRODUCTION
“Internet of Things” (IoT) is going to change the world in a significant way in the near future. It is going to be inherently applied to our day-to-day living and make our lives much easier. As today no one can think of a single day without Internet, a day would come when we cannot think of a single moment without the aid of IoT. Today’s Internet is mostly limited to devices like personal computers, laptops, smartphones, tablets, etc. But the idea of IoT is to have the things around us communicate among each other and the Internet. So the smallest day-today objects we regularly use, say, for example, a piece of pen, will be connected to the Internet and order a refill on its own when it is out of ink. Things will have the sufficient intelligence to interact with other things, the environment around them, and of course human beings [1–3]. A lot of research is, therefore, taking place in this field from both industry and academia. And with so many different technologies available today from Zigbee, WiFi, Bluetooth, NFC, LPWANs, and 5G cellular technologies, IoT frameworks are turned into a reality with possible applications in smart homes, smart environment, smart agriculture, etc. [4,5].
چکیده
1. مقدمه
2. کارهای مرتبط
3. پیشینه مکانیسمهای ABE
4. طرح پیشنهادی S-CPABE
4.1. رویکرد
4.2. جزئیات عملیاتی S-CPABE (CPABE تفکیک شده)
مرحله I رمزگشایی (Decryption)= رمزگشایی نسبی در گیت وی
مرحله II رمزگشایی- تکمیل آخرین رمزگشایی در گرههای پایانی
4.3. S-CABLE برای چندپخشی امن در IOT
4.4. هزینه مدیریت کلید در S-CPABE
5. مدل امنیتی
6. کارآمدی S-CPABE
6.1. تحلیل امنیتی
6.2. تأیید هویت
6.3. تجزیهوتحلیل محاسباتی
7. بحث
7.1. خلاصه
8. نتیجهگیری
ABSTRACT
1. INTRODUCTION
2. RELATED WORK
3. BACKGROUND OF ABE MECHANISMS
4. THE PROPOSED SCHEME S-CPABE
4.1. The Approach
4.2. S-CPABE (Segregated CPABE) Operational Details
4.3. S-CPABE for Secure Multicast in IoT
4.4. Cost of Key Management in S-CPABE
5. SECURITY MODEL
6. EFFICIENCY OF S-CPABE
6.1. Security Analysis
6.2. Authentication
6.3. Computational Analysis
7. DISCUSSION
7.1. Summary
8. CONCLUSION