Autenticação mútua de nós sensores com nós intermediários para IoT no contexto de Fog Computing

  • Lukas D. Grüdtner UFSC
  • Leandro Loffi UFSC
  • Carlos B. Westphall UFSC
  • Carla M. Westphall UFSC

Resumo


Várias evoluções de paradigmas foram propostas nos últimos anos. Fog Computing é uma área da Ciência da Computação que está em construção e constante evolução, e em conjunto com a segurança da informação, o paradigma se torna mais confiável e seguro para as plataformas da borda do IoT. Os quesitos de segurança são de difícil alcance em ambientes com recursos limitados. Este trabalho teve como objetivo aprimorar um modelo de autenticação, levando em consideração dispositivos IoT no contexto de Fog Computing. Por fim, a validação por meio da implementação de um sistema de autenticação mútua produziu o resultado de confidencialidade, integridade e autenticidade, aliada com dispositivos embarcados utilizados no paradigma Fog Computing.

Referências

Atzori, L., Iera, A., and Morabito, G. (2010). The internet of things: A survey. Computer networks, 54(15):2787–2805.

Bonomi, F., Milito, R., Zhu, J., and Addepalli, S. (2012). Fog computing and its role in the internet of things. In Proceedings of the rst edition of the MCC workshop on Mobile cloud computing, pages 13–16. ACM.

Jan, M. A., Nanda, P., He, X., Tan, Z., and Liu, R. P. (2014). A robust authentication In Trust, Sescheme for observing resources in the internet of things environment. curity and Privacy in Computing and Communications (TrustCom), 2014 IEEE 13th International Conference on, pages 205–211. IEEE.

Kothmayr, T., Schmitt, C., Hu, W., Brünig, M., and Carle, G. (2013). Dtls based security and two-way authentication for the internet of things. Ad Hoc Networks, 11(8):2710– 2723.

Liu, J., Xiao, Y., and Chen, C. P. (2012). Authentication and access control in the internet of things. In Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on, pages 588–592. IEEE.

Rewagad, P. and Pawar, Y. (2013). Use of digital signature with dife hellman key exchange and aes encryption algorithm to enhance data security in cloud computing. In Communication Systems and Network Technologies (CSNT), 2013 International Conference on, pages 437–439. IEEE.

Schneier, B. (1995). Applied Cryptography (2Nd Ed.): Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., New York, NY, USA.

Xia, F., Yang, L. T., Wang, L., and Vinel, A. (2012). Internet of things. International Journal of Communication Systems, 25(9):1101.

Yi, S., Li, C., and Li, Q. (2015). A survey of fog computing: concepts, applications and issues. In Proceedings of the 2015 Workshop on Mobile Big Data, pages 37–42. ACM.
Publicado
06/05/2018
GRÜDTNER, Lukas D.; LOFFI, Leandro; WESTPHALL, Carlos B.; WESTPHALL, Carla M.. Autenticação mútua de nós sensores com nós intermediários para IoT no contexto de Fog Computing. In: WORKSHOP DE TRABALHOS DE INICIAÇÃO CIENTÍFICA E DE GRADUAÇÃO - SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 1. , 2018, Campos do Jordão. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2018 . ISSN 2177-9384. DOI: https://doi.org/10.5753/sbrc_estendido.2018.14642.