عنوان مقاله ترجمه شده:چشم انداز راه حلهای حفظ کننده حریم خصوصی و امنیت در اینترنت اشیاء
عنوان انگلیسی مقاله ترجمه شده:On perspective of security and privacy-preserving solutions in the internetofthings
سال انتشار مقالهنام ژورنالتعداد صفحات مقاله ترجمه شده
2016Computer Networks13
چکیده فارسی:اینترنت اشیاء (IoT) یک تنوع گسترده ای از دستگاهها از پلتفرمهای مختلف با ظرفیتهای محاسباتی و قابلیتهای متفاوت را گرد هم می آورد. هتروژنیتی شبکه و فراگیر بودن دستگاههای IoT سبب افزایش تقاضا در ارتباط با امنیت و حفاظت حریم خصوصی شده است. بنابراین، مکلنیسمهای رمزنگاری باید به حد کافی قوی باشند تا این الزامات فزآینده را برآورده سازند، اما به طور همزمان باید به حد کافی کارا و موثر باشند تا بر روی دستگاههای منابع محدود اجرا شوند. در این مقاله، ما یک ارزیابی دقیق از عملکرد پرکابردترین الگوریتمهای رمزنگاری بر روی دستگاههای منابع محدود ارائه می کنیم که اغلب در شبکه های IoT ظاهر می شوند. ما عملکرد پریمیتیوهای متقارن همانند طرحهای امضای دیجیتال و طرحهای ارتقاء حریم خصوصی بر روی میکروکنترلرهای متعدد، کارتهای هوشمند و دستگاههای موبایل را ارزیابی می کنیم. به علاوه، ما آنالیز قابلیت استفاده از طرحهای بعدی (آینده)، همانند طرحهای رمزنگاری همریختی، امضاهای گروهی و طرحهای مبتنی بر ویژگی را ارائه می کنیم.
چکیده انگلیسی:The Internet of Things (IoT) brings together a large variety of devices of different platforms, computational capacities and functionalities. The network heterogeneity and the ubiquity of IoT devices introduce in- creased demands on both security and privacy protection. Therefore, the cryptographic mechanisms must be strong enough to meet these increased requirements but, at the same time, they must be efficient enough for the implementation on constrained devices. In this paper, we present a detailed assessment of the performance of the most used cryptographic algorithms on constrained devices that often appear in IoT networks. We evaluate the performance of symmetric primitives, such as block ciphers, hash func- tions, random number generators, asymmetric primitives, such as digital signature schemes, and privacy- enhancing schemes on various microcontrollers, smart-cards and mobile devices. Furthermore, we pro- vide the analysis of the usability of upcoming schemes, such as the homomorphic encryption schemes, groupsignaturesandattribute-basedschemes.
کلمات کلیدی مقاله: , , , ,
دانلود اصل مقاله ترجمه نشده افزودن به سبد خرید