Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things

dc.contributor.authorKlimushin, Petroen
dc.contributor.authorSolianyk, Tetianaen
dc.contributor.authorKolisnyk, Tetianaen
dc.contributor.authorMozhaev, Oleksandren
dc.date.accessioned2022-04-12T08:05:13Z
dc.date.available2022-04-12T08:05:13Z
dc.date.issued2021
dc.description.abstractThe paper objective is to determine the basic schemes and their characteristics for ensuring the security of Internet of Things nodes using symmetric authentication cryptographic microcircuits. The main results that had been obtained by using method of structural and functional design represent potentially possible options for using symmetric authentication cryptomicrocircuits to ensure the protection of Internet of Things nodes. The analysis of the presented schemes’ functioning made it possible to form the following conclusions. The host-side private key storage authentication scheme provides a fast symmetric authentication process, but requires secure storage of the private key on the host side. The simplest authentication scheme without storing a secret key on the host side, which does not imply the use of a cryptographic chip on the host side, provides a fast symmetric authentication process, but has a relatively low cryptographic strength, since the interaction in the system is performed without a random component in cryptographic transformations, which assumes constant the nature of requests in the system, and, consequently, the possibility of cryptanalysis of messages. To increase the cryptographic strength of such a scheme, it is advisable to introduce into the interaction system a random component in cryptographic transformations and use additional hashing procedures with an intermediate key, which leads to the complication of the scheme due to double hashing, but significantly increases the level of information security of IoT nodes. Downloading software in the system is implemented using secret encryption and authentication keys, which are permanently stored in the secure non-volatile memory of cryptographic chips of IoT nodes. In this case, session keys for encrypting the firmware code or decrypting it are generated on the client and host side, respectively. This approach allows creating unique downloads of the original firmware code (application) by preventing cryptanalysts from obtaining its images and algorithms. The peculiarity of the scheme of exchange of symmetric session encryption keys of messages are: use of a secret key stored on the side of the host and the client; the determination of the session key is performed as a result of hashing a random number with a secret key, that is, the exchange of the session key is performed in an encrypted secure form.en
dc.description.abstractСхема автентифікації зі зберіганням таємного ключа на стороні хоста забезпечує швидкий процес симетричної автентифікації, але вимагає захищеного зберігання таємного ключа на стороні хоста. Найбільш проста схема автентифікації без зберігання таємного ключа на стороні хоста, яка не передбачає застосування криптографічної мікросхеми на стороні хоста, також забезпечує швидкий процес симетричної автентифікації, але має відносно невисоку криптостійкість, так як взаємодія в системі виконується без випадкової складової в криптографічних перетвореннях, що зумовлює незмінний характер запитів в системі, а отже можливість криптоаналізу повідомлень. Для підвищення криптостійкості цієї схеми доцільне введення в систему випадкової складової в криптографічних перетвореннях та використання додаткових процедур хешування з проміжним ключем, що приводить к ускладненню схеми за рахунок подвійного хешування, але значно підвищує рівень інформаційної безпеки вузлів IoT. Завантаження програмного забезпечення в системі реалізується за допомогою таємних ключів шифрування та автентифікації, які зберігаються постійно в захищеної енергонезалежної пам’яті криптографічних мікросхем вузлів IoT. При цьому сеансові ключі шифрування коду мікропрограми або її розшифрування формуються відповідно на стороні клієнта і хоста. Цей підхід дозволяє створювати унікальні завантаження оригіналу коду мікропрограм (додатку) шляхом недопущення отримання криптоаналітиками її образів і алгоритмів. Особливістю схеми обміну симетричними сеансовими ключами шифрування повідомлень є: використання таємного ключа, що зберігається на стороні хоста і клієнта; визначення сеансового ключа виконується як результат хешування випадкового числа з таємним ключем, тобто обмін сеансовим ключем виконується в зашифрованому безпечному вигляді.uk
dc.identifier.citationPotential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things / P. Klimushin [et al.] // Сучасні інформаційні системи = Advanced Information Systems. – 2021. – Т. 5, № 3. – С. 103-111.en
dc.identifier.doidoi.org/10.20998/2522-9052.2021.3.14
dc.identifier.orcidhttps://orcid.org/0000-0002-1020-9399
dc.identifier.orcidhttps://orcid.org/0000-0003-3695-0019
dc.identifier.orcidhttps://orcid.org/0000-0002-7442-8136
dc.identifier.orcidhttps://orcid.org/0000-0002-1412-2696
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/56405
dc.language.isoen
dc.publisherНаціональний технічний університет "Харківський політехнічний інститут"uk
dc.subjectcryptographic chipsen
dc.subjectmicrocontrollersen
dc.subjectmicro acceleratorsen
dc.subjectfog and cloud computingen
dc.subjectкриптографічні мікросхемиuk
dc.subjectмікроконтролериuk
dc.subjectмікроакселераториuk
dc.subjectтуманні та хмарні обчисленняuk
dc.titlePotential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of thingsen
dc.title.alternativeПотенційне застосування апаратно захищених мікросхем симетричної автентифікації для забезпечення безпеки інтернет речейuk
dc.typeArticleen

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Ескіз
Назва:
AIS_2021_5_3_Klimushin_Potential.pdf
Розмір:
757.79 KB
Формат:
Adobe Portable Document Format
Опис:

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
11.25 KB
Формат:
Item-specific license agreed upon to submission
Опис: