Публікація:
Hardware support procedures for asymmetric authentication of the Internet of Things

dc.contributor.authorKlimushyn, P. S.
dc.contributor.authorКлімушин, П. С.
dc.contributor.authorSolianyk , T. M.
dc.contributor.authorСоляник, Т. М.
dc.contributor.authorMozhaiev , O. O.
dc.contributor.authorМожаєв, О. О.
dc.contributor.authorNosov, V. V.
dc.contributor.authorНосов, В. В.
dc.contributor.authorKolisnyk, T. P.
dc.contributor.authorКолісник, Т. П.
dc.contributor.authorYanov, V. V.
dc.contributor.authorЯнов, В. В.
dc.contributor.authorКолісник Тетяна Петрівна
dc.contributor.authorVitalii Nosov
dc.contributor.authorМожаєв Олександр Олександрович
dc.date.accessioned2023-11-01T22:06:54Z
dc.date.available2023-11-01T22:06:54Z
dc.date.issued2021
dc.description.abstractДосліджено способи потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів Інтернет речей з використанням процедур асиметричної криптографії. Проаналізовано апаратні засоби підтримки технологій асиметричної криптографії Інтернет речей. Визначено безпечні процедури асиметричної автентифікації вузлів Інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів Інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних.
dc.description.abstractSubject of research: procedures of asymmetric authentication of Internet of Things nodes to ensure the highest level of security using cryptographic chips. The aim of the article is to study the ways of potential use of cryptographic chips to ensure secure authentication of Internet of Things sites using asymmetric cryptography procedures. The article solves the following tasks: analysis of hardware support technologies for asymmetric cryptography of the Internet of Things; definition of secure procedures for asymmetric authentication of Internet of Things sites and their constituent elements: creation of certificates, verification of public and private keys. Research methods: method of structural and functional analysis and design of complex systems, methods of identification and authentication of information objects, cryptographic methods of information protection, methods of security analysis of distributed information systems. The novelty of the study is the analysis of hardware support technologies for asymmetric cryptography of Internet of Things with cryptographic chips and the definition of structural and functional schemes for the implementation of procedures for asymmetric authentication of Internet of Things. Distinctive features of the provided asymmetric authentication schemes and procedures are: ensuring an increased level of information security through secure storage of cryptographic keys, digital signatures, certificates, confidential data in a novelty security environment protected from external attacks and no need to store private keys on the host side. The results of the work are procedures and schemes of application of cryptomicrops of asymmetric authentication to ensure the protection of Internet of Things. Analysis of the functioning of the presented schemes allowed to draw the following conclusions. The proposed structural and functional schemes for the implementation of procedures for asymmetric authentication of Internet of Things using cryptographic chips give the user an easy opportunity to implement cryptography without expertise in this field. These chips use the ECDSA digital signature computing and verification hardware with elliptical curve advantages, as a proven and reliable authentication algorithm, and the ECDH symmetric encryption session key generation unit. The provided schemes and procedures support three components of information security, namely: confidentiality, integrity and authenticity of data. Examples of potential applications of the provided schemes and procedures can be implemented using any asymmetric authentication chip, but it is recommended that they be used to generate encryption session keys and where digital signatures are required to verify data and code for integrity and authenticity.
dc.description.abstractИсследованы способы потенциального применения криптографических микросхем для обеспечения безопасной аутентификации узлов Интернет вещей с использованием процедур асимметричной криптографии. Проанализированы аппаратные средства поддержки технологий асимметричной криптографии веб вещей; определены безопасные процедуры ассиметричной аутентификации узлов Интернет вещей и их составляющих элементов: создание сертификатов, верификация открытых и закрытых ключей.
dc.identifier.citationHardware support procedures for asymmetric authentication of the Internet of Things / Klimushyn, P. S., Solianyk , T. M., Mozhaiev , O. O. and etc. // Сучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39. - DOI : https://doi.org/10.30837/ITSSI.2021.18.031.
dc.identifier.doihttps://doi.org/10.30837/ITSSI.2021.18.031
dc.identifier.orcidhttps://orcid.org/0000-0002-1020-9399
dc.identifier.orcidhttps://orcid.org/0000-0003-3695-0019
dc.identifier.orcidhttps://orcid.org/0000-0002-1412-2696
dc.identifier.orcidhttps://orcid.org/0000-0002-7848-6448
dc.identifier.orcidhttps://orcid.org/0000-0002-7442-8136
dc.identifier.orcidhttps://orcid.org/0000-0002-0696-7728
dc.identifier.urihttps://dspace.univd.edu.ua/handle/123456789/18784
dc.language.isoen
dc.publisherСучасний стан наукових досліджень та технологій в промисловості. - 2021. - № 4 (18). - С. 31-39
dc.subjectІнтернет речей
dc.subjectасиметрична автентифікація
dc.subjectалгоритми шифрування
dc.subjectкриптографічні ключі
dc.subjectелектронні сертифікати
dc.subjectцифрові підписи
dc.subjectкриптографічні мікросхеми
dc.subjectInternet of Things
dc.subjectasymmetric authentication
dc.subjectencryption algorithms
dc.subjectcryptographic keys
dc.subjectelectronic certificates
dc.subjectdigital signatures
dc.subjectcryptographic chips
dc.subjectИнтернет вещей
dc.subjectасимметричная аутентификация
dc.subjectалгоритмы шифрования
dc.subjectкриптографические ключи
dc.subjectэлектронные сертификаты
dc.subjectцифровые подписи
dc.subjectкриптографические микросхемы
dc.titleHardware support procedures for asymmetric authentication of the Internet of Things
dc.title.alternativeАпаратна підтримка процедур асиметричної автентифікації Інтернет речей
dc.title.alternativeАппаратная поддержка процедур асимметричной аутентификации Интернет вещей
dc.typeArticle
dspace.entity.typePublication
relation.isAuthorOfPublication6ad56974-6854-4298-8ae3-f55efc97fa02
relation.isAuthorOfPublication8e297eec-2852-4331-9d2d-c4727910369b
relation.isAuthorOfPublication76a36a4f-50ec-4e7c-b70d-0b79642f875d
relation.isAuthorOfPublication.latestForDiscovery6ad56974-6854-4298-8ae3-f55efc97fa02

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Ескіз
Назва:
Hardware support procedures_2021.pdf
Розмір:
390.08 KB
Формат:
Adobe Portable Document Format

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: