Downloads provided by UsageCounts
La idea implícita del IoT es seguir la identidad del cliente de manera efectiva, por lo que las preocupaciones de seguridad y protección como el robo de la información y la perturbación de las tareas se están convirtiendo en problemas básicos en las aplicaciones actuales del IoT. Agresor puede recoger el acceso al sistema puede dañar los gadgets físicos de IoT puede dañar el sistema que negocia la protección y seguridad de IoT. Como los gadgets de IoT tienen poca memoria, menos fuerza y transmisión de datos, se requiere un arreglo productivo para dar seguridad que no muerda los recursos de IoT. Debido a la condición de recursos limitados en IoT, los algoritmos regulares no son suficientes para garantizar la seguridad de la información. Por lo tanto, queremos un menor gasto computacional en cuanto a la utilización de la fuerza, la gestión de la memoria y algoritmos de criptografía más efectivos para ofrecer más seguridad de la información en IoT. Este documento muestra la seguridad de la criptografía híbrida en IoT mediante la incorporación del cálculo ECC y TwoFish, lo que brinda una respuesta mejorada para actualizar los aspectos más destacados de seguridad de IoT con el objetivo de que podamos mejorar la administración, por lo tanto, logramos aumentar la confianza sobre el avance.
L'idée implicite de l'IoT est de suivre efficacement l'identité du client, de sorte que les problèmes de sécurité et de protection tels que le vol d'informations et la perturbation des tâches s'avèrent être des problèmes fondamentaux dans les applications IoT actuelles. Aggressor peut récupérer l'accès au système peut nuire aux gadgets physiques de l'IdO peut nuire au système qui négocie la protection et la sécurité de l'IdO. Comme les gadgets IoT ont une mémoire faible, moins de force et de transmission de données, un arrangement productif pour donner de la sécurité est nécessaire qui ne gâchera pas les ressources de l'IoT. En raison de la contrainte de ressources dans l'IoT, les algorithmes réguliers ne suffisent pas à garantir la sécurité de l'information. Nous voulons donc réduire les dépenses de calcul en ce qui concerne l'utilisation de la force, la gestion de la mémoire et des algorithmes de cryptographie plus efficaces pour offrir plus de sécurité de l'information dans l'IdO. Cet article montre la sécurité de la cryptographie hybride dans l'IdO en intégrant le calcul ECC et TwoFish, ce qui donne une réponse améliorée pour la mise à niveau des points forts de la sécurité de l'IdO dans le but d'améliorer l'administration et donc d'accroître la confiance dans l'avancement.
The implicit idea of the IoT is to follow client's identity effectively, so the security and protection concerns like theft the information and disturbance of tasks are turning out to be basic issues in the present IoT applications. Aggressor can pick up the access to the system can harm the physical gadgets of IoT can harm the system which bargains the protection and security of IoT. As the IoT gadgets have low memory, less force and data transmission a productive arrangement to give security is required that won't chomp through the resources of IoT. Because of the resource constrained condition in IoT the regular algorithms isn't sufficient to guarantee the information security. So we want a less computational expense as far as force utilization, memory management and more effective cryptography algorithms to offer more information security in IoT. This paper shows the hybrid cryptography security in IoT by embedding of ECC and TwoFish calculation, which gives an enhanced answer for upgrade the security highlights of the IoT with the goal that we can improve the administration therefore achieves growing the trust over the advancement.
الفكرة الضمنية لإنترنت الأشياء هي تتبع هوية العميل بشكل فعال، وبالتالي فإن مخاوف الأمن والحماية مثل سرقة المعلومات واضطراب المهام تتحول إلى قضايا أساسية في تطبيقات إنترنت الأشياء الحالية. يمكن للمعتدي التقاط الوصول إلى النظام يمكن أن يضر بالأدوات المادية لإنترنت الأشياء يمكن أن يضر بالنظام الذي يساوم على حماية وأمن إنترنت الأشياء. نظرًا لأن أدوات إنترنت الأشياء تتمتع بذاكرة منخفضة، فإن نقل القوة والبيانات بشكل أقل يتطلب ترتيبًا مثمرًا لتوفير الأمان الذي لن يؤثر على موارد إنترنت الأشياء. نظرًا للحالة المقيدة بالموارد في إنترنت الأشياء، فإن الخوارزميات العادية ليست كافية لضمان أمن المعلومات. لذلك نريد نفقات حسابية أقل فيما يتعلق باستخدام القوة وإدارة الذاكرة وخوارزميات تشفير أكثر فعالية لتوفير المزيد من أمن المعلومات في إنترنت الأشياء. توضح هذه الورقة أمن التشفير الهجين في إنترنت الأشياء من خلال تضمين حساب ECC و TwoFish، والذي يعطي إجابة محسنة لترقية النقاط الأمنية البارزة لإنترنت الأشياء بهدف أنه يمكننا تحسين الإدارة وبالتالي تحقيق نمو الثقة على التقدم.
Internet of things, Artificial intelligence, IoT Security, Computer Networks and Communications, Internet of Things, Encryption, https://purl.org/pe-repo/ocde/ford#5.08.02, Twofish Algorithm, Computer security, Elliptic curve, FOS: Mathematics, Twofish, Computer network, Encryption, Decryption, Chaos-based Image Encryption Techniques, Elliptic Curve Cryptography, Digital Image Watermarking Techniques, Pure mathematics, Public-key cryptography, Computer science, Ciencias de la Computación, Intrusion Detection, Algorithm, Information Embedding, Elliptic curve cryptography, World Wide Web, Data Hiding, Computer Science, Physical Sciences, Decryption, Network Intrusion Detection and Defense Mechanisms, Optical Encryption, Cryptography, Security, Computer Vision and Pattern Recognition, The Internet, Mathematics, Embedding
Internet of things, Artificial intelligence, IoT Security, Computer Networks and Communications, Internet of Things, Encryption, https://purl.org/pe-repo/ocde/ford#5.08.02, Twofish Algorithm, Computer security, Elliptic curve, FOS: Mathematics, Twofish, Computer network, Encryption, Decryption, Chaos-based Image Encryption Techniques, Elliptic Curve Cryptography, Digital Image Watermarking Techniques, Pure mathematics, Public-key cryptography, Computer science, Ciencias de la Computación, Intrusion Detection, Algorithm, Information Embedding, Elliptic curve cryptography, World Wide Web, Data Hiding, Computer Science, Physical Sciences, Decryption, Network Intrusion Detection and Defense Mechanisms, Optical Encryption, Cryptography, Security, Computer Vision and Pattern Recognition, The Internet, Mathematics, Embedding
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
| views | 6 | |
| downloads | 7 |

Views provided by UsageCounts
Downloads provided by UsageCounts