به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "iot" در نشریات گروه "مهندسی دریا"

تکرار جستجوی کلیدواژه «iot» در نشریات گروه «فنی و مهندسی»
جستجوی iot در مقالات مجلات علمی
  • حسن ربیعی سادات محله، مسعود کاوه، سید محمدرضا موسوی*

    با توسعه و فراگیری اینترنت اشیا، عدم کارآیی روش های رمزنگاری قدیمی اثبات گشت. توابع فیزیکی غیرقابل همسان سازی (PUF) به عنوان یک راه حل سخت افزاری معرفی گردید و در حال حاضر یکی از بهترین انتخاب ها برای تامین امنیت دستگاه های اینترنت اشیا می باشد. ساختار PUF مبتنی بر نوسانگر حلقوی (RO-PUF) یکی از شناخته شده ترین و مطلوب ترین PUFها است. همچنین، مناسب ترین ساختار برای پیاده سازی بر روی FPGA می باشد. در مقایسه با سایر طرح ها، پاسخ های تولید شده توسط RO-PUF قابلیت اطمینان بیشتری دارد. در این مقاله، یک RO-PUF معرفی شده است که حداکثر قابلیت اطمینان را ایجاد می کند، فضای جفت چالش-پاسخ (CRP) بسیار وسیعی دارد و در برابر حملات مدل سازی مقاوم است. در ساختار پیشنهادی یک بلوک مقایسه گر جدید اضافه می شود تا بیت های پاسخ را ارزیابی کند و هنگامی که اختلاف فرکانس دو نوسانگر حلقوی به اندازه کافی بزرگ باشند، بیت های پایدار پاسخ را در خروجی مشخص نماید. ساختار پیشنهادی بر روی برد Xilinx FPGA پیاده سازی گردید. آزمایش ها نشان می دهد ساختار پیشنهادی دارای قابلیت اطمینان بسیار نزدیک به مقدار ایده آل می باشد. همچنین، منحصر به فردی و یکنواختی این ساختار با سایر ساختارها قابل رقابت است. این ساختار به دلیل قابلیت بازپیکربندی در برابر حملات مدل سازی مقاوم است و با توجه به دارا بودن حداکثر قابلیت اطمینان و CRP، این ساختار می تواند برای کاربردهای رمزنگاری سبک وزن گزینه مناسبی باشد.

    کلید واژگان: توابع فیزیکی غیرقابل همسان سازی, قابلیت اطمینان, انعطاف پذیری, رمزنگاری, اینترنت اشیا
    H. Rabiei Sadatmahaleh, M. Kaveh, Seyed Mohammadreza Mosavi *

    With the expansion and spread of the Internet of Things, the ineffectiveness of the old encryption methods was proven. PUF was introduced as a hardware solution and is currently the best choice for securing IoT devices. The PUF structure based on the ring oscillator (RO-PUF) is one of the most well-known and desirable PUFs. It is also the best structure for the implementation of FPGA. Compared to other schemes, the responses generated by RO-PUF are the most reliable. This paper introduces an RO-PUF that provides maximum reliability, has a vast challenge-response pair (CRP) space, and is resistant to modeling attacks. A new comparator block is added to the CRO-PUF structure to evaluate the response bits and, when the value difference of the two counters is significant enough, to determine the stable response bits at the output. The proposed structure was implemented on the Xilinx FPGA board. The experiment shows that the proposed structure has ideal reliability, uniqueness, and uniformity close to the ideal value. This structure is resistant to modeling attacks due to its reconfigurability. Due to its maximum reliability and CRP, this structure can be the best choice for lightweight cryptographic applications.

    Keywords: Physical Unclonable Function, PUF, Reliability, Flexibility, Cryptography, Iot
  • الهام عسکری*، سارا معتمد
    امنیت و حریم شخصی دو نگرانی عمده سازمان های نظامی بشمار می رود. امروزه نیروهای نظامی از فناوری های اینترنت اشیا در بخش های مختلف نظامی مانند لجستیک دفاعی، پهپاد و موارد آموزشی استفاده می کنند. همچنین آنها از این فناوری در بخش های برنامه های جنگی مانند فرماندهی، کنترل، نظارت و سامانه های شناسایی برای آگاهی بخشی به فرماندهان ارشد و سربازان حاضر در زمین و دریا و هوا بهره می برند. در این مقاله روشی بهینه برای احراز هویت و کنترل دسترسی در اینترنت اشیاء با استفاده از الگوریتم زنجیره ای هش و اثر انگشت بهبود یافته ارایه خواهد شد. با روش پیشنهادی کاربران می توانند با امنیت بالا بطوریکه سرویس کنترل دسترسی و صحت اطلاعات مورد توجه قرار گیرد به اطلاعات سرورهای اینترنت اشیا دسترسی داشته باشند. همچنین مشکل گلوگاه که اغلب روش های ذخیره سازی با آن روبرو هستند حل خواهد شد. در نتایج آزمایشات دیده می شود که روش پیشنهادی با دقت%98، FNMR %6/0 و FMR %1/0 عملکرد بهتری در مقایسه با روش های مشابه در کنترل دسترسی و احراز هویت در اینترنت اشیا از خود نشان می دهد.
    کلید واژگان: رمزنگاری زنجیره ای هش, احراز هویت, اینترنت اشیا, اثر انگشت
    Elham Askari *, Sara Motamed
    Security and privacy are two major concerns of military organizations. Today, the military uses IoT technologies in various military sectors, such as defense logistics, UAVs, and training. They also use the technology in areas of war programs such as command, control, surveillance and reconnaissance systems to inform senior commanders and soldiers on land, sea and air. In this paper has been presented an optimal method to authenticate and access control in IoT using hash chain and improved fingerprint algorithm. With the proposed method, users can access the information of IoT servers with high security so that the access control service and information accuracy are considered. It will also solve the bottleneck problem that most storage methods are suffering from. The results show that the proposed method with accuracy of 98%, with FNMR, 0.6% and FMR, 0.1% has better performance compared to similar methods in control access and authentication at IoT. It can be seen in the experimental results the proposed method with 98% accuracy, 0.6% FNMR and 0.1% FMR show better performance compared to similar methods in IoT access control and authentication.
    Keywords: Hash Chain Encryption, Authentication, IoT, Fingerprint
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال