عنوان انگلیسی: On perspective of security and privacy-preserving solutions in the internet of things
سال نشر: ۲۰۱۶
نویسنده: Lukas Malina,Jan Hajny,Radek Fujdiak,Jiri Hosek
تعداد صفحه فارسی: ۴۱ – تعداد صفحه انگلیسی: ۱۳
دانشگاه: Department of Telecommunications, Brno University of Technology, Brno, Czech Republic
نشریه: Process Safety and Environmental Protection
کیفیت ترجمه: ترجمه پلاس
چکیده
اینترنت اشیاء (IoT) یک تنوع گسترده ای از دستگاهها از پلتفرمهای مختلف با ظرفیتهای محاسباتی و قابلیتهای متفاوت را گرد هم می آورد. هتروژنیتی شبکه و فراگیر بودن دستگاههای IoT سبب افزایش تقاضا در ارتباط با امنیت و حفاظت حریم خصوصی شده است. بنابراین، مکلنیسمهای رمزنگاری باید به حد کافی قوی باشند تا این الزامات فزآینده را برآورده سازند، اما به طور همزمان باید به حد کافی کارا و موثر باشند تا بر روی دستگاههای منابع محدود اجرا شوند. در این مقاله، ما یک ارزیابی دقیق از عملکرد پرکابردترین الگوریتمهای رمزنگاری بر روی دستگاههای منابع محدود ارائه می کنیم که اغلب در شبکه های IoT ظاهر می شوند. ما عملکرد پریمیتیوهای متقارن همانند طرحهای امضای دیجیتال و طرحهای ارتقاء حریم خصوصی بر روی میکروکنترلرهای متعدد، کارتهای هوشمند و دستگاههای موبایل را ارزیابی می کنیم. به علاوه، ما آنالیز قابلیت استفاده از طرحهای بعدی (آینده)، همانند طرحهای رمزنگاری همریختی، امضاهای گروهی و طرحهای مبتنی بر ویژگی را ارائه می کنیم.
Abstract
The Internet of Things (IoT) brings together a large variety of devices of different platforms, computational capacities and functionalities. The network heterogeneity and the ubiquity of IoT devices introduce increased demands on both security and privacy protection. Therefore, the cryptographic mechanisms must be strong enough to meet these increased requirements but, at the same time, they must be efficient enough for the implementation on constrained devices. In this paper, we present a detailed assessment of the performance of the most used cryptographic algorithms on constrained devices that often appear in IoT networks. We evaluate the performance of symmetric primitives, such as block ciphers, hash functions, random number generators, asymmetric primitives, such as digital signature schemes, and privacy-enhancing schemes on various microcontrollers, smart-cards and mobile devices. Furthermore, we provide the analysis of the usability of upcoming schemes, such as the homomorphi
امتیاز شما: