Desarrollo de un mecanismo de autenticación centralizado ligero para Internet de las Cosas impulsado por la Niebla
Autores: Lansky, Jan; Sadrishojaei, Mahyar; Rahmani, Amir Masoud; Malik, Mazhar Hussain; Kazemian, Faeze; Hosseinzadeh, Mehdi
Idioma: Inglés
Editor: MDPI
Año: 2022
Acceso abierto
Artículo científico
Categoría
Matemáticas
Subcategoría
Matemáticas generales
Palabras clave
Desarrollo
Tecnología
Internet de las Cosas
Computación en la niebla
Seguridad
Autenticación
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 21
Citaciones: Sin citaciones
El rápido desarrollo de la tecnología ha convertido a Internet de las Cosas en un elemento integral de la sociedad moderna. Las implementaciones modernas de Internet de las Cosas a menudo utilizan la computación Fog, un derivado de la computación en la nube que ofrece potencia de procesamiento localizada en la periferia de la red. Internet de las Cosas sirve de inspiración para la solución descentralizada conocida como computación Fog. Características como la computación distribuida, baja latencia, conciencia de ubicación, instalación local y soporte para hardware heterogéneo son facilitadas por la computación Fog. La seguridad de extremo a extremo en Internet de las Cosas es un desafío debido a la amplia variedad de casos de uso y a la dispar disponibilidad de recursos de las entidades participantes. Debido a sus recursos limitados, es impensable utilizar algoritmos criptográficos complejos para esta clase de dispositivos. Todos los dispositivos de Internet de las Cosas, incluso aquellos conectados a servidores en línea, tienen recursos limitados como energía y velocidad de procesamiento, por lo que prefieren no lidiar con medidas de seguridad estrictas. Este documento examina inicialmente la computación Fog distribuida y crea un nuevo marco de autenticación para respaldar el entorno de Internet de las Cosas. Se recomienda la siguiente arquitectura de autenticación para diversas aplicaciones de Internet de las Cosas, como sistemas de salud, sistemas de transporte, edificios inteligentes, energía inteligente, etc. La efectividad total del método se mide teniendo en cuenta factores como el costo de comunicación y la sobrecarga de almacenamiento incurrida por el protocolo de autenticación integrado ofrecido. Se ha demostrado que la técnica propuesta reducirá los costos de comunicación en al menos un 11%.
Descripción
El rápido desarrollo de la tecnología ha convertido a Internet de las Cosas en un elemento integral de la sociedad moderna. Las implementaciones modernas de Internet de las Cosas a menudo utilizan la computación Fog, un derivado de la computación en la nube que ofrece potencia de procesamiento localizada en la periferia de la red. Internet de las Cosas sirve de inspiración para la solución descentralizada conocida como computación Fog. Características como la computación distribuida, baja latencia, conciencia de ubicación, instalación local y soporte para hardware heterogéneo son facilitadas por la computación Fog. La seguridad de extremo a extremo en Internet de las Cosas es un desafío debido a la amplia variedad de casos de uso y a la dispar disponibilidad de recursos de las entidades participantes. Debido a sus recursos limitados, es impensable utilizar algoritmos criptográficos complejos para esta clase de dispositivos. Todos los dispositivos de Internet de las Cosas, incluso aquellos conectados a servidores en línea, tienen recursos limitados como energía y velocidad de procesamiento, por lo que prefieren no lidiar con medidas de seguridad estrictas. Este documento examina inicialmente la computación Fog distribuida y crea un nuevo marco de autenticación para respaldar el entorno de Internet de las Cosas. Se recomienda la siguiente arquitectura de autenticación para diversas aplicaciones de Internet de las Cosas, como sistemas de salud, sistemas de transporte, edificios inteligentes, energía inteligente, etc. La efectividad total del método se mide teniendo en cuenta factores como el costo de comunicación y la sobrecarga de almacenamiento incurrida por el protocolo de autenticación integrado ofrecido. Se ha demostrado que la técnica propuesta reducirá los costos de comunicación en al menos un 11%.