Lightweight noncommutative key exchange protocol for IoT environments
- 1. Capital University of Science and Technology
Description
Network communications are expanding rapidly in many fields, including telecommunications, the Internet of Things, space, consumer electronics, and the military, with different privacy and security issues at stake in each of these areas. The Internet of Things (IoT) has drawn increased attention from academic and industrial researchers over the last few decades. In this environment, keys are routinely exchanged through a public protocol to support the highly secure IoT domain and thwart security threats from unauthorized parties. The environment for IoT devices is subject to numerous limitations, including those related to processing, memory, and energy. These devices need to pass through a gateway or sink to connect to the network. Additionally, the environment must enable secure communication between gateways and IoT devices, even when the devices are disconnected from the rest of the network. In this paper, a lightweight key exchange protocol for IoT environments is presented, allowing the gateway and the IoT device to communicate over an open channel. Our proposed protocol improves security by utilizing noncommutative structures and polynomials over noncommutative rings. The underlying idea is to use the generalized decomposition problem associated with noncommutative rings. Furthermore, how the suggested protocol can achieve key certification and perfect onward secrecy is addressed. Results show this protocol is a strong candidate for key sharing and secure communication between IoT devices. We put our methodology into practice and the results of our experiments demonstrate enhancement of security levels. Finally, the performance analysis of the suggested protocol is compared with some other protocols, in terms of security, communication, and computing overhead.
Translated Descriptions
Translated Description (Arabic)
تتوسع اتصالات الشبكة بسرعة في العديد من المجالات، بما في ذلك الاتصالات السلكية واللاسلكية وإنترنت الأشياء والفضاء والإلكترونيات الاستهلاكية والجيش، مع وجود قضايا خصوصية وأمن مختلفة على المحك في كل من هذه المجالات. جذب إنترنت الأشياء اهتمامًا متزايدًا من الباحثين الأكاديميين والصناعيين على مدى العقود القليلة الماضية. في هذه البيئة، يتم تبادل المفاتيح بشكل روتيني من خلال بروتوكول عام لدعم مجال إنترنت الأشياء الآمن للغاية وإحباط التهديدات الأمنية من الأطراف غير المصرح لها. تخضع بيئة أجهزة إنترنت الأشياء للعديد من القيود، بما في ذلك تلك المتعلقة بالمعالجة والذاكرة والطاقة. تحتاج هذه الأجهزة إلى المرور عبر بوابة أو مغسلة للاتصال بالشبكة. بالإضافة إلى ذلك، يجب أن تتيح البيئة الاتصال الآمن بين البوابات وأجهزة إنترنت الأشياء، حتى عند فصل الأجهزة عن بقية الشبكة. في هذه الورقة، يتم تقديم بروتوكول تبادل مفاتيح خفيف الوزن لبيئات إنترنت الأشياء، مما يسمح للبوابة وجهاز إنترنت الأشياء بالاتصال عبر قناة مفتوحة. يحسن بروتوكولنا المقترح الأمان من خلال استخدام الهياكل غير التبادلية ومتعددة الحدود على الحلقات غير التبادلية. الفكرة الأساسية هي استخدام مشكلة التحلل المعممة المرتبطة بالحلقات غير التبديلية. علاوة على ذلك، يتم تناول كيفية تحقيق البروتوكول المقترح لشهادة رئيسية وسرية تامة. تظهر النتائج أن هذا البروتوكول مرشح قوي لمشاركة المفاتيح والتواصل الآمن بين أجهزة إنترنت الأشياء. نضع منهجيتنا موضع التنفيذ وتظهر نتائج تجاربنا تعزيز مستويات الأمان. أخيرًا، تتم مقارنة تحليل أداء البروتوكول المقترح مع بعض البروتوكولات الأخرى، من حيث الأمن والاتصالات والحوسبة العامة.Translated Description (French)
Les communications réseau se développent rapidement dans de nombreux domaines, notamment les télécommunications, l'Internet des objets, l'espace, l'électronique grand public et l'armée, avec différents problèmes de confidentialité et de sécurité en jeu dans chacun de ces domaines. L'Internet des objets (IoT) a attiré de plus en plus l'attention des chercheurs universitaires et industriels au cours des dernières décennies. Dans cet environnement, les clés sont régulièrement échangées via un protocole public pour prendre en charge le domaine IoT hautement sécurisé et contrecarrer les menaces de sécurité provenant de parties non autorisées. L'environnement des appareils IoT est soumis à de nombreuses limitations, notamment celles liées au traitement, à la mémoire et à l'énergie. Ces appareils doivent passer par une passerelle ou un lavabo pour se connecter au réseau. De plus, l'environnement doit permettre une communication sécurisée entre les passerelles et les appareils IoT, même lorsque les appareils sont déconnectés du reste du réseau. Dans cet article, un protocole d'échange de clés léger pour les environnements IoT est présenté, permettant à la passerelle et au dispositif IoT de communiquer sur un canal ouvert. Notre protocole proposé améliore la sécurité en utilisant des structures non commutatives et des polynômes sur des anneaux non commutatifs. L'idée sous-jacente est d'utiliser le problème de décomposition généralisée associé aux anneaux non commutatifs. En outre, la façon dont le protocole suggéré peut obtenir une certification clé et un secret parfait à partir de maintenant est abordée. Les résultats montrent que ce protocole est un bon candidat pour le partage de clés et la communication sécurisée entre les appareils IoT. Nous mettons notre méthodologie en pratique et les résultats de nos expériences démontrent l'amélioration des niveaux de sécurité. Enfin, l'analyse des performances du protocole suggéré est comparée à d'autres protocoles, en termes de sécurité, de communication et de surcharge informatique.Translated Description (Spanish)
Las comunicaciones de red se están expandiendo rápidamente en muchos campos, incluidas las telecomunicaciones, el Internet de las cosas, el espacio, la electrónica de consumo y el ejército, con diferentes problemas de privacidad y seguridad en juego en cada una de estas áreas. El Internet de las cosas (IoT) ha atraído cada vez más la atención de los investigadores académicos e industriales en las últimas décadas. En este entorno, las claves se intercambian de forma rutinaria a través de un protocolo público para admitir el dominio de IoT de alta seguridad y frustrar las amenazas de seguridad de partes no autorizadas. El entorno de los dispositivos IoT está sujeto a numerosas limitaciones, incluidas las relacionadas con el procesamiento, la memoria y la energía. Estos dispositivos necesitan pasar a través de una puerta de enlace o sumidero para conectarse a la red. Además, el entorno debe permitir una comunicación segura entre las puertas de enlace y los dispositivos IoT, incluso cuando los dispositivos están desconectados del resto de la red. En este documento, se presenta un protocolo ligero de intercambio de claves para entornos IoT, que permite que la puerta de enlace y el dispositivo IoT se comuniquen a través de un canal abierto. Nuestro protocolo propuesto mejora la seguridad mediante la utilización de estructuras no conmutativas y polinomios sobre anillos no conmutativos. La idea subyacente es utilizar el problema de descomposición generalizada asociado con los anillos no conmutativos. Además, se aborda cómo el protocolo sugerido puede lograr una certificación clave y un secreto perfecto. Los resultados muestran que este protocolo es un fuerte candidato para el intercambio de claves y la comunicación segura entre dispositivos IoT. Ponemos en práctica nuestra metodología y los resultados de nuestros experimentos demuestran la mejora de los niveles de seguridad. Finalmente, el análisis de rendimiento del protocolo sugerido se compara con algunos otros protocolos, en términos de seguridad, comunicación y gastos generales de computación.Files
pdf.pdf
Files
(936.2 kB)
Name | Size | Download all |
---|---|---|
md5:7ce098ac82adaed47967f1a3aa7d83ae
|
936.2 kB | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- بروتوكول تبادل مفاتيح غير تبديلي خفيف الوزن لبيئات إنترنت الأشياء
- Translated title (French)
- Protocole d'échange de clés non commutatif léger pour les environnements IoT
- Translated title (Spanish)
- Protocolo ligero de intercambio de claves no conmutativo para entornos IoT
Identifiers
- Other
- https://openalex.org/W4296825657
- DOI
- 10.3389/fenvs.2022.996296
References
- https://openalex.org/W78609024
- https://openalex.org/W1501988436
- https://openalex.org/W1510717485
- https://openalex.org/W1556208858
- https://openalex.org/W1660562555
- https://openalex.org/W1762100969
- https://openalex.org/W1862676808
- https://openalex.org/W1970050218
- https://openalex.org/W1976904648
- https://openalex.org/W1988640034
- https://openalex.org/W2043710704
- https://openalex.org/W2068513923
- https://openalex.org/W2070395833
- https://openalex.org/W2081636541
- https://openalex.org/W2094686359
- https://openalex.org/W2095099050
- https://openalex.org/W2106150202
- https://openalex.org/W2108834246
- https://openalex.org/W2116251979
- https://openalex.org/W2120979020
- https://openalex.org/W2129460776
- https://openalex.org/W2156186849
- https://openalex.org/W2156285104
- https://openalex.org/W2162224847
- https://openalex.org/W2298261874
- https://openalex.org/W2400094852
- https://openalex.org/W2559378053
- https://openalex.org/W2559597114
- https://openalex.org/W2610674625
- https://openalex.org/W2611761117
- https://openalex.org/W2768696376
- https://openalex.org/W2886899600
- https://openalex.org/W2987687226
- https://openalex.org/W2998904702
- https://openalex.org/W3046838500
- https://openalex.org/W3111297213
- https://openalex.org/W3129437522
- https://openalex.org/W3130841161
- https://openalex.org/W4224068190
- https://openalex.org/W4229451110
- https://openalex.org/W4232836212