LMAS-SHS: A Lightweight Mutual Authentication Scheme for Smart Home Surveillance
- 1. University of Malakand
- 2. University of Bisha
- 3. Jeddah University
Description
The network-enabled smart objects are evolving everywhere in the modern era to solve numerous problems like real-world data collection from the environment, communication, analysis, and security. However, these objects (Internet-of-Things), in combination with low latency networks, are still not qualified for complex tasks and do not deliver efficient services due to the restriction of access and lack of secure authentication protocol. Because the data is collected by the embedded sensors inside the smart object in a real-time manner from the environment and communicated to the destination centre (server) for intelligent decisions, this transmission of information fusion needs to be secure, as it transmits via an open network channel, vulnerable to several attacks. Attention is required for the security of such an environment. This security issue can be handled only by designing a flawless, lightweight, and robust authentication scheme. To do so, we have proposed a mutual authentication scheme using a simple hash cryptographic function, Elliptic Curve Cryptographic (ECC) Technique, and XOR operations. The proposed scheme is lightweight, efficient, and effective in performance while offering secure transmission sessions among all the participants. The security of the proposed mechanism has been formally tested using GNY (Gong-Needham-Yahalon) logic, ProVerif2.03, and informally using propositions and discussions. By comparing it with many of the existing authentication protocols, it has been demonstrated that our scheme is lightweight in terms of computation and communication metrics.
Translated Descriptions
Translated Description (Arabic)
تتطور الكائنات الذكية التي تدعم الشبكة في كل مكان في العصر الحديث لحل العديد من المشاكل مثل جمع البيانات في العالم الحقيقي من البيئة والتواصل والتحليل والأمن. ومع ذلك، فإن هذه الكائنات (إنترنت الأشياء)، جنبًا إلى جنب مع شبكات الكمون المنخفض، لا تزال غير مؤهلة للمهام المعقدة ولا تقدم خدمات فعالة بسبب تقييد الوصول وعدم وجود بروتوكول مصادقة آمن. نظرًا لأن البيانات يتم جمعها بواسطة أجهزة الاستشعار المضمنة داخل الكائن الذكي بطريقة آنية من البيئة وإبلاغها إلى مركز الوجهة (الخادم) لاتخاذ قرارات ذكية، يجب أن يكون نقل دمج المعلومات هذا آمنًا، لأنه ينقل عبر قناة شبكة مفتوحة، عرضة للعديد من الهجمات. ويلزم إيلاء الاهتمام لأمن مثل هذه البيئة. لا يمكن التعامل مع مشكلة الأمان هذه إلا من خلال تصميم نظام مصادقة خالي من العيوب وخفيف الوزن وقوي. للقيام بذلك، اقترحنا مخطط مصادقة متبادل باستخدام دالة تشفير تجزئة بسيطة، وتقنية تشفير المنحنى الإهليلجي (ECC)، وعمليات XOR. يتميز المخطط المقترح بخفة الوزن والكفاءة والفعالية في الأداء مع توفير جلسات نقل آمنة بين جميع المشاركين. تم اختبار أمان الآلية المقترحة رسميًا باستخدام منطق GNY (Gong - Needham - Yahalon)، ProVerif2.03، وبشكل غير رسمي باستخدام المقترحات والمناقشات. من خلال مقارنته بالعديد من بروتوكولات المصادقة الحالية، فقد ثبت أن مخططنا خفيف الوزن من حيث مقاييس الحوسبة والاتصالات.Translated Description (French)
Les objets intelligents activés par le réseau évoluent partout à l'ère moderne pour résoudre de nombreux problèmes tels que la collecte de données réelles de l'environnement, la communication, l'analyse et la sécurité. Cependant, ces objets (Internet des Objets), en combinaison avec des réseaux à faible latence, ne sont toujours pas qualifiés pour des tâches complexes et ne fournissent pas de services efficaces en raison de la restriction d'accès et de l'absence de protocole d'authentification sécurisé. Parce que les données sont collectées par les capteurs embarqués à l'intérieur de l'objet intelligent de manière en temps réel à partir de l'environnement et communiquées au centre de destination (serveur) pour des décisions intelligentes, cette transmission de fusion d'informations doit être sécurisée, car elle transmet via un canal de réseau ouvert, vulnérable à plusieurs attaques. Une attention particulière est requise pour la sécurité d'un tel environnement. Ce problème de sécurité ne peut être traité qu'en concevant un schéma d'authentification impeccable, léger et robuste. Pour ce faire, nous avons proposé un schéma d'authentification mutuelle utilisant une fonction cryptographique de hachage simple, une technique de cryptographie à courbe elliptique (ECC) et des opérations XOR. Le système proposé est léger, efficace et performant tout en offrant des sessions de transmission sécurisées entre tous les participants. La sécurité du mécanisme proposé a été formellement testée en utilisant la logique GNY (Gong-Needham-Yahalon), ProVerif2.03, et de manière informelle en utilisant des propositions et des discussions. En le comparant à de nombreux protocoles d'authentification existants, il a été démontré que notre système est léger en termes de mesures de calcul et de communication.Translated Description (Spanish)
Los objetos inteligentes habilitados para la red están evolucionando en todas partes en la era moderna para resolver numerosos problemas, como la recopilación de datos del mundo real del entorno, la comunicación, el análisis y la seguridad. Sin embargo, estos objetos (Internet de las cosas), en combinación con redes de baja latencia, aún no están calificados para tareas complejas y no brindan servicios eficientes debido a la restricción de acceso y la falta de un protocolo de autenticación seguro. Debido a que los datos son recopilados por los sensores integrados dentro del objeto inteligente en tiempo real desde el entorno y comunicados al centro de destino (servidor) para tomar decisiones inteligentes, esta transmisión de fusión de información debe ser segura, ya que se transmite a través de un canal de red abierto, vulnerable a varios ataques. Se requiere atención para la seguridad de dicho entorno. Este problema de seguridad solo se puede resolver diseñando un esquema de autenticación impecable, ligero y sólido. Para hacerlo, hemos propuesto un esquema de autenticación mutua utilizando una función criptográfica hash simple, la técnica criptográfica de curva elíptica (ECC) y las operaciones XOR. El esquema propuesto es ligero, eficiente y eficaz en su rendimiento, al tiempo que ofrece sesiones de transmisión seguras entre todos los participantes. La seguridad del mecanismo propuesto se ha probado formalmente utilizando la lógica GNY (Gong-Needham-Yahalon), ProVerif2.03, e informalmente utilizando proposiciones y discusiones. Al compararlo con muchos de los protocolos de autenticación existentes, se ha demostrado que nuestro esquema es ligero en términos de métricas de computación y comunicación.Files
09773099.pdf.pdf
Files
(245 Bytes)
Name | Size | Download all |
---|---|---|
md5:1a18d4d6674d59018779115d9a22f667
|
245 Bytes | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- LMAS - SHS: نظام مصادقة متبادل خفيف الوزن لمراقبة المنزل الذكي
- Translated title (French)
- LMAS-SHS : un système d'authentification mutuelle léger pour la surveillance de la maison intelligente
- Translated title (Spanish)
- LMAS-SHS: un esquema ligero de autenticación mutua para la vigilancia inteligente del hogar
Identifiers
- Other
- https://openalex.org/W4285181292
- DOI
- 10.1109/access.2022.3174558
References
- https://openalex.org/W1529012707
- https://openalex.org/W1801505325
- https://openalex.org/W2102922499
- https://openalex.org/W2592056285
- https://openalex.org/W2602198036
- https://openalex.org/W2734706783
- https://openalex.org/W2766472919
- https://openalex.org/W2905628336
- https://openalex.org/W2911128624
- https://openalex.org/W2920888441
- https://openalex.org/W2949592078
- https://openalex.org/W3003811098
- https://openalex.org/W3006889234
- https://openalex.org/W3008017767
- https://openalex.org/W3012485886
- https://openalex.org/W3032780047
- https://openalex.org/W3131865408
- https://openalex.org/W3157348601
- https://openalex.org/W3183482569
- https://openalex.org/W3197053988
- https://openalex.org/W3209991679
- https://openalex.org/W4220683883