АПАРАТНА ПІДТРИМКА ПРОЦЕДУР АСИМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ ІНТЕРНЕТ РЕЧЕЙ

Автор(и)

DOI:

https://doi.org/10.30837/ITSSI.2021.18.031

Ключові слова:

інтернет речі, асиметрична автентифікація, алгоритми шифрування, криптографічні ключі, електронні сертифікати, цифрові підписі, криптографічні мікросхеми

Анотація

Предмет дослідження: процедури асиметричної автентифікації вузлів інтернет речей для забезпечення найвищого рівня безпеки з використанням криптографічних мікросхем. Метою статті є дослідження способів потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів інтернет речей з використанням процедур асиметричної криптографії. У статті вирішуються наступні завдання: аналіз апаратних засобів підтримки технологій асиметричної криптографії інтернет речей; визначення безпечних процедур асиметричної автентифікації вузлів інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Методи дослідження: метод структурно-функціонального аналізу і проектування складних систем, методи ідентифікації та автентифікації інформаційних об’єктів, криптографічні методи захисту інформації, методи аналізу безпеки розподілених інформаційних систем. Новизною проведеного дослідження є  аналіз апаратних засобів підтримки технологій асиметричної криптографії інтернет речей з допомогою криптографічних мікросхем та визначення структурно-функціональних схем для реалізації процедур асиметричної автентифікації вузлів інтернет речей. Відмінними характеристиками наданих схем та процедур асиметричної автентифікації є: забезпечення підвищеного рівня інформаційної безпеки за рахунок захищеного зберігання криптографічних ключів, цифрових підписів, сертифікатів, конфіденційних даних в захищеному від зовнішніх атак апаратному оточенні та не потрібності зберігання закритих ключів клієнтів на стороні хоста. Результатами роботи є процедури та схеми застосування криптомікросхем асиметричної автентифікації для забезпечення захисту вузлів інтернет речей. Аналіз функціонування представлених схем дозволив сформувати наступні висновки. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних. Приклади потенційних застосувань наданих схем та процедур можуть бути реалізовані за допомогою будь-якої мікросхеми асиметричної автентифікації, але їх рекомендується застосовувати для генерації сеансових ключів шифрування і там, де для перевірки даних і коду на цілісність і автентичність потрібні цифрові підписи.

Біографії авторів

Petro Klimushyn, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент, доцент 

Tetiana Solianyk, Харківського Національного університету внутрішніх справ

Соляник Тетяна Миколаївна – кандидат технічних наук, доцент, доцент кафедри протидії кіберзлочинності, Харків, Україна.

Oleksandr Mozhaev, Харківський Національний університет внутрішніх справ

 доктор технічних наук, професор

Vitalii Nosov, Харківського Національного університету внутрішніх справ

 кандидат технічних наук, доцент

Tetiana Kolisnyk, Харківський Національний університет внутрішніх справ

 кандидат педагогічних наук, доцент

Vasily Yanov, Харківський Національний університет внутрішніх справ

 кандидат технічних наук, доцент

Посилання

Falk, R., Fries, S. (2016), "Advanced Device Authentication: Bringing Multi-Factor Authentication and Continuous Authentication to the Internet of Things", CYBER 2016: The First International Conference on Cyber-Technologies and Cyber-Systems, P. 69–74.

Wu, D. J., Taly, A., Shankar, A., Boneh, D. (2017), "Privacy, Discovery, and Authentication for the Internet of Things", Computer Science. Cryptography and Security, available at: https://arxiv.org/abs/1604.06959 (last accessed 21.05.2021).

Yavari, M., Safkhani, M., Kumari, S., Kumar, S., Chen, C.-M. (2020), "An Improved Blockchain-Based Authentication Protocol for IoT Network Management", Security and Communication Networks, Vol. 2020, P. 16. DOI:10.1155/2020/8836214.

Tian, Z., Yan, B., Guo, Q., Huang, J., Du, Q. (2020), "Feasibility of Identity Authentication for IoT Based on Blockchain", Procedia Computer Science, Vol. 174, P. 328–332. DOI: 10.1016/j.procs.2020.06.094.

CryptoAuthentication™ Family, available at: https://www.microchip.com/en-us/products/security-ics/cryptoauthentication-family (last accessed 21.11.2021).

Krivchenko, I. (2015), "Hardware-protected microcircuits of the CryptoAuthentication family: potential applications of АТЕССx08А", Components and technologies, No. 11, P. 57–64.

Klimushin, P., Solianyk, T., Kolisnyk, T., Mozhaev, O. (2021), "Potential application of hardware protected symmetric authentication microcircuitsto ensure the securityof internet of things", Advanced Information Systems, Vol. 5, No.3, P. 103 111.

Puleko, I. V., Chumakevich, V. O. (2019), "IoT sensors with time representation of measuring information", available at: https://conf.ztu.edu.ua/wp-content/uploads/2019/06/44.pdf (last accessed 21.11.2021).

Sovin, Y. R., Nakonechny, Y. M., Opirsky, I. R., Stakhiv, M. Yu. (2018), "Analysis of hardware support for cryptography in IoT devices", Ukrainian Scientific Journal of Information Security, Vol. 24, Issue 1, P. 36–48.

Tawalbeh, L., Muheidat, F., Tawalbeh, M., Quwaider, M. (2020), "IoT Privacy and Security: Challenges and Solutions", Appl. Sci., No. 10 (12), P. 17. DOI: 10.3390/app10124102.

Asangkhanwa, Y., Ii, R., Syrov, A. (2019), "Improving the security level of the edge nodes of the Internet of things using microchip ATECC608A microcircuits", Electronics NTB, No. 7 (00188), P. 60-64. DOI: 10.22184/1992-4178.2019.188. 7.60.64.

Shlykov, D. I. (2018), "About the fast implementation of the AES cipher in the Sdicrypt library", Information systems, No. 3 (53), P. 34–40.

Crinon, G. (2021), "Internet of Things security: existing problems and their solutions", available at: https://controleng.ru/wp-content/uploads/In_08.pdf (last accessed 21.11.2021).

Gnusov, Y. B., Klimushin, P. S., Kolisnyk, T. P., Mozhayev, M. O. (2020), "Analysis of microcontroller modeling systems with additional modules of cryptographic information protection", Bulletin of the National Technical University "KhPI". Series: Systems Analysis, Management and Information Technology: Coll. Science. etc., No. 1 (3), P. 79–84. DOI: 10.20998 /2079-0023.2020.01.14.

Microchip Technology (2017), "ATECC508A CryptoAuthentication Device Complete Data Sheet", available at: https://seltok.com/ upload/iblock/ 217/2177fef7a5c972d17d5781fce434236b.pdf

##submission.downloads##

Опубліковано

2022-04-25

Як цитувати

Klimushyn, P., Solianyk, T., Mozhaev, O., Nosov, V. ., Kolisnyk, T. ., & Yanov, V. . (2022). АПАРАТНА ПІДТРИМКА ПРОЦЕДУР АСИМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ ІНТЕРНЕТ РЕЧЕЙ. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (4 (18), 31–39. https://doi.org/10.30837/ITSSI.2021.18.031