
Le secret absolu, la vérification croisée et l'authentification mutuelle robuste garantissent une communication sécurisée via des canaux défavorables et dangereux. Le développement rapide de la technologie de communication sans fil et de mise en réseau assistée par drone a une importance misérable dans de nombreux domaines, notamment la surveillance de la faune, la vérification des trottoirs, l'inspection des infrastructures et la surveillance des villes intelligentes. Mais garantir l'intégrité des messages, la non-répudiation, l'authenticité et l'autorisation de la transmission d'informations pour ces domaines reste un défi pour les chercheurs lors de l'utilisation de Flying Ad Hoc Networks (FANET). L'existence du FANET pour la technologie des drones est plus compliquée en raison des changements dynamiques de sa topologie et facilement vulnérable à l'adversaire pour de nombreuses attaques. Jusqu'à présent, avant d'exalter un drone dans l'environnement de l'Internet des drones (IoD), une architecture de réseau en couches contrôlée est indispensable pour permettre uniquement aux drones légitimes de collaborer en toute sécurité les uns avec les autres et avec la station de contrôle au sol (GCS) pour établir la plus haute confiance. Une défaillance mineure crée une complication grave pour la sécurité des communications, car un attaquant peut piéger des données du canal de réseau ouvert et les utiliser pour ses actes inhabituels. Attentivement, l'authentification de l'identification et l'authentification des messages sont nécessaires pour un environnement aussi sensible. Par conséquent, dans cet article de recherche, nous avons conçu un schéma d'authentification basé sur la courbe elliptique cryptographique (ECC) et sécurisé de manière vérifiable pour IoD à l'aide de FANET. La preuve formelle de sécurité du schéma a été faite à l'aide d'une boîte à outils de vérification de programmation ProVerif2.03, modèle Oracle aléatoire (ROM), et de manière informelle par illustration pragmatique. Et la section d'évaluation des performances de l'article a été faite en tenant compte des coûts de stockage, de calcul et de communication. En comparant le mécanisme de sécurité proposé avec des systèmes de pointe, il a été démontré que le travail effectué dans cet article est efficient et efficace et qu'il convient à une mise en œuvre pratique dans l'environnement IoD.
El secreto directo perfecto, la verificación cruzada y la sólida autenticación mutua garantizan una comunicación segura a través de canales desfavorables e inseguros. El rápido desarrollo de la comunicación inalámbrica y la tecnología de redes asistidas por drones tiene una importancia miserable en muchas áreas, incluido el monitoreo de la vida silvestre, la verificación de las aceras, la inspección de la infraestructura y la vigilancia inteligente de la ciudad. Pero garantizar la integridad del mensaje, el no repudio, la autenticidad y la autorización para la transmisión de información para estas áreas sigue siendo un desafío para los investigadores cuando utilizan Flying Ad Hoc Networks (FANET). La existencia de FANET para la tecnología de drones es más complicada debido a los cambios dinámicos en su topología y es fácilmente vulnerable al adversario para numerosos ataques. Hasta ahora, antes de estimular a un dron en el entorno de Internet de los Drones (IoD), la arquitectura de red controlada por capas es indispensable para permitir que solo los drones legítimos colaboren de forma segura entre sí y con la estación de control en tierra (GCS) para generar la mayor confianza. Un lapso menor crea una complicación grave para la seguridad de la comunicación porque un atacante podría estar atrapando datos del canal de red abierto y usándolos para sus acciones inusuales. Atentamente, la autenticación de identificación y la autenticación de mensajes son necesarias para un entorno tan delicado. Por lo tanto, en este artículo de investigación, hemos diseñado un esquema de autenticación criptográfico de curva elíptica (ECC) verificablemente seguro para IoD utilizando FANET. La prueba de seguridad formal del esquema se ha realizado utilizando un kit de herramientas de verificación de programación ProVerif2.03, Random Oracle Model (Rom), e informalmente mediante ilustración pragmática. Y la sección de evaluación del desempeño del artículo se ha realizado considerando los costos de almacenamiento, cálculo y comunicación. Al comparar el mecanismo de seguridad propuesto con esquemas de última generación, se ha demostrado que el trabajo realizado en este artículo es eficiente y efectivo y es adecuado para implementarse prácticamente en el entorno de IoD.
Perfect forward secrecy, cross-verification, and robust mutual authentication guarantee secure communication through unfavorable and unsafe channels. The speedy development in wireless communication and drone-assisted networking technology has miserable significance in many areas, including wildlife monitoring, sidewalk checking, infrastructure inspection, and smart city surveillance. But guaranteeing message integrity, non-repudiation, authenticity, and authorization for information transmission for these areas are still challenging for researchers when using Flying Ad Hoc Networks (FANETs). The FANET's existence for drone technology is more complicated due to dynamic changes in its topology and easily vulnerable to the adversary for numerous attacks. So far, before exhilarating a drone in the Internet-of-Drones (IoD) environment, controlled layered network architecture is indispensable to allow only legitimate drones to collaborate securely with each other and with the ground control station (GCS) for building the highest trust. A minor lapse creates a severe complication for communication security because an attacker might be trapping data from the open network channel and using it for their unusual deeds. Attentively, identification authentication and message authentication are necessary for such a sensitive environment. Therefore, in this research article, we have designed a verifiably secure Elliptic Curve Cryptographic (ECC)-based authentication scheme for IoD using FANET. The formal security proof of the scheme has been made using a programming verification toolkit ProVerif2.03, Random Oracle Model (ROM), and informally by pragmatic illustration. And the performance evaluation section of the article has been made by considering storage, computation, and communication costs. When comparing the proposed security mechanism with state-of-the-art schemes, it has been shown that the work done in this article is efficient and effective and is suitable for practically implementing in the IoD environment.
تضمن السرية التامة والتحقق المتبادل والمصادقة المتبادلة القوية الاتصال الآمن من خلال قنوات غير مواتية وغير آمنة. التطور السريع في الاتصالات اللاسلكية وتكنولوجيا الشبكات بمساعدة الطائرات بدون طيار له أهمية بائسة في العديد من المجالات، بما في ذلك مراقبة الحياة البرية، وفحص الرصيف، وفحص البنية التحتية، ومراقبة المدن الذكية. لكن ضمان سلامة الرسالة وعدم التنصل والأصالة والترخيص لنقل المعلومات لهذه المناطق لا يزال يمثل تحديًا للباحثين عند استخدام الشبكات المخصصة للطيران (FANETs). يعد وجود FANET لتكنولوجيا الطائرات بدون طيار أكثر تعقيدًا بسبب التغيرات الديناميكية في طوبولوجيتها وسهولة تعرضها للخصم للعديد من الهجمات. حتى الآن، قبل إبهار طائرة بدون طيار في بيئة إنترنت الطائرات بدون طيار (IoD)، لا غنى عن بنية الشبكة متعددة الطبقات المتحكم فيها للسماح للطائرات بدون طيار الشرعية فقط بالتعاون بشكل آمن مع بعضها البعض ومع محطة التحكم الأرضية (GCS) لبناء أعلى ثقة. يخلق الانقطاع البسيط تعقيدًا شديدًا لأمن الاتصالات لأن المهاجم قد يحبس البيانات من قناة الشبكة المفتوحة ويستخدمها لأفعاله غير العادية. إن مصادقة الهوية ومصادقة الرسائل ضروريان لمثل هذه البيئة الحساسة. لذلك، في هذه المقالة البحثية، قمنا بتصميم مخطط مصادقة قائم على منحنى إهليلجي آمن يمكن التحقق منه (ECC) لـ IoD باستخدام FANET. تم تقديم الدليل الأمني الرسمي للمخطط باستخدام مجموعة أدوات التحقق من البرمجة ProVerif2.03، نموذج أوراكل العشوائي (ROM)، وبشكل غير رسمي من خلال التوضيح العملي. وقد تم إنشاء قسم تقييم الأداء في المقالة من خلال النظر في تكاليف التخزين والحساب والاتصالات. عند مقارنة آلية الأمان المقترحة بأحدث المخططات، تبين أن العمل المنجز في هذه المقالة يتسم بالكفاءة والفعالية ومناسب للتنفيذ العملي في بيئة IoD.
FOS: Computer and information sciences, Computer Networks and Communications, User Authentication Methods and Security Measures, QA75 Electronic computers. Computer science, sensors, Mathematical analysis, drones, Artificial Intelligence, Computer security, FOS: Mathematics, latency, Scheme (mathematics), Security Protocols for Authentication and Key Exchange, Authentication, Computer network, 000, Advanced Cryptographic Schemes and Protocols, Continuous Authentication, Computer science, TK1-9971, Authentication (law), Computer Science, Physical Sciences, integrity, authorization, Electrical engineering. Electronics. Nuclear engineering, Manageability, Mathematics, Information Systems
FOS: Computer and information sciences, Computer Networks and Communications, User Authentication Methods and Security Measures, QA75 Electronic computers. Computer science, sensors, Mathematical analysis, drones, Artificial Intelligence, Computer security, FOS: Mathematics, latency, Scheme (mathematics), Security Protocols for Authentication and Key Exchange, Authentication, Computer network, 000, Advanced Cryptographic Schemes and Protocols, Continuous Authentication, Computer science, TK1-9971, Authentication (law), Computer Science, Physical Sciences, integrity, authorization, Electrical engineering. Electronics. Nuclear engineering, Manageability, Mathematics, Information Systems
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 10 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 10% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Top 10% | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 10% |
