Skip to main content
Erschienen in:

13.06.2024

A secure user authentication scheme for crypto-wallet in IoT environment

verfasst von: Toan-Thinh Truong, Minh-Triet Tran, Anh-Duc Duong

Erschienen in: Peer-to-Peer Networking and Applications | Ausgabe 5/2024

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel stellt ein sicheres Benutzerauthentifizierungssystem für Kryptowährungen-Brieftaschen in IoT-Umgebungen vor, das die Notwendigkeit sicherer und effizienter Transaktionen berücksichtigt. Sie unterstreicht die Beschränkungen bestehender Methoden wie die Verwendung von Hexadezimaladressen und QR-Codes, die das Risiko von Fälschungen und irreversiblen Blockchain-Effekten bergen. Das vorgeschlagene System nutzt biometrische Merkmale und elliptische Kurvenkryptographie, um eine sichere Authentifizierung zu gewährleisten. Die Autoren analysieren frühere Arbeiten und identifizieren Schwachstellen wie Privilegien-Insider und Replay-Angriffe. Anschließend präsentieren sie ihr erweitertes System, das eine gegenseitige Authentifizierungsphase und eine vorübergehende Authentifizierungsphase umfasst. Das System ist so konzipiert, dass es gegen verschiedene Angriffe resistent ist und eine starke Anonymität der Benutzer und eine perfekte Geheimhaltung der Sitzungsschlüssel bietet. Die Autoren liefern auch eine formale Analyse unter Verwendung des BAN-Logik-Modells und des ProVerif-Tools, um die Richtigkeit und Sicherheit ihres Schemas zu beweisen. Der Artikel schließt mit einer Diskussion über die Vorteile des Systems, die Rechen- und Kommunikationskosten sowie die zukünftige Arbeit, was ihn zu einer wertvollen Lektüre für Experten im Bereich der IoT-Sicherheit und Kryptowährungstransaktionen macht.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Fußnoten
1
It may be a crypto hot-wallet.
 
2
It may be a lightweight crypto-service.
 
3
CTRC encryption scheme maybe used.
 
4
Not taking into account that GW has a back-door phase.
 
5
When coming into the proof, the identity, secret-key, session-key, P or Q quantities will be replaced with specific symbols of proposed scheme.
 
6
SK\(_{kj}\) is the same as SK\(_{jk}\)
 
Literatur
1.
Zurück zum Zitat Ryu J, Lee H, Kim H, Won D (2018) Secure and efficient three-factor protocol for wireless sensor networks. Sensors 18(12):4481CrossRef Ryu J, Lee H, Kim H, Won D (2018) Secure and efficient three-factor protocol for wireless sensor networks. Sensors 18(12):4481CrossRef
2.
Zurück zum Zitat Chang CC, Le HD (2015) A provably secure efficient and flexible authentication scheme for ad hoc wireless sensor networks. IEEE Trans Wireless Commun 15(1):357–66CrossRef Chang CC, Le HD (2015) A provably secure efficient and flexible authentication scheme for ad hoc wireless sensor networks. IEEE Trans Wireless Commun 15(1):357–66CrossRef
4.
Zurück zum Zitat Bouchaala M, Ghazel C, Saidane LA (2022) Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card. J Supercomput 78:497–522CrossRef Bouchaala M, Ghazel C, Saidane LA (2022) Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card. J Supercomput 78:497–522CrossRef
5.
Zurück zum Zitat Jabbari A, Mohasefi JB (2021) Improvement of a user authentication scheme for wireless sensor networks based on internet of things security. Wireless Pers Commun 116:2565–2591CrossRef Jabbari A, Mohasefi JB (2021) Improvement of a user authentication scheme for wireless sensor networks based on internet of things security. Wireless Pers Commun 116:2565–2591CrossRef
6.
Zurück zum Zitat Li CT, Weng CY, Lee CC (2013) An advanced temporal credential-based security scheme with mutual authentication and key agreement for wireless sensor networks. Sensors 13(8):9589–603CrossRef Li CT, Weng CY, Lee CC (2013) An advanced temporal credential-based security scheme with mutual authentication and key agreement for wireless sensor networks. Sensors 13(8):9589–603CrossRef
11.
Zurück zum Zitat Jiang Q, Ma J, Yang C, Ma X, Shen J, Chaudhry SA (2017) Efficient end-to-end authentication protocol for wearable health monitoring systems. Comput Electr Eng 63:182–195CrossRef Jiang Q, Ma J, Yang C, Ma X, Shen J, Chaudhry SA (2017) Efficient end-to-end authentication protocol for wearable health monitoring systems. Comput Electr Eng 63:182–195CrossRef
12.
Zurück zum Zitat Wu F, Li X, Sangaiah AK, Xu L, Kumari S, Wu L, Shen J (2018) A lightweight and robust two-factor authentication scheme for personalized healthcare systems using wireless medical sensor networks. Futur Gener Comput Syst 82:727–37CrossRef Wu F, Li X, Sangaiah AK, Xu L, Kumari S, Wu L, Shen J (2018) A lightweight and robust two-factor authentication scheme for personalized healthcare systems using wireless medical sensor networks. Futur Gener Comput Syst 82:727–37CrossRef
14.
15.
Zurück zum Zitat Li X, Niu J, Kumari S, Islam SKH, Wu F, Khan MK, Das AK (2016) A novel chaotic maps-based user authentication and key agreement protocol for multi-server environments with provable security. Wireless Pers Commun 89(2):569–597CrossRef Li X, Niu J, Kumari S, Islam SKH, Wu F, Khan MK, Das AK (2016) A novel chaotic maps-based user authentication and key agreement protocol for multi-server environments with provable security. Wireless Pers Commun 89(2):569–597CrossRef
16.
Zurück zum Zitat Burrows M, Abadi M, Needham R (1990) A logic of authentication. ACM Trans Comput Syst 8(1):18–36CrossRef Burrows M, Abadi M, Needham R (1990) A logic of authentication. ACM Trans Comput Syst 8(1):18–36CrossRef
17.
Zurück zum Zitat Blake Wilson S, Johnson D, Menezes A (1997) Key agreement protocols and their security analysis, 6\(^{th}\) IMA International Conference on Cryptography and Coding Blake Wilson S, Johnson D, Menezes A (1997) Key agreement protocols and their security analysis, 6\(^{th}\) IMA International Conference on Cryptography and Coding
18.
Zurück zum Zitat Jangirala S, Mukhopadhya S, Das AK (2017) A multi-server environment with secure and efficient remote user authentication scheme based on dynamic id using smart cards. Wireless Pers Commun 95(3):2735–2767CrossRef Jangirala S, Mukhopadhya S, Das AK (2017) A multi-server environment with secure and efficient remote user authentication scheme based on dynamic id using smart cards. Wireless Pers Commun 95(3):2735–2767CrossRef
19.
Zurück zum Zitat Han L, Xie Q, Liu W, Wang S (2017) A new efficient chaotic maps based three factor user authentication and key agreement scheme. Wireless Pers Commun 95(3):3391–3406CrossRef Han L, Xie Q, Liu W, Wang S (2017) A new efficient chaotic maps based three factor user authentication and key agreement scheme. Wireless Pers Commun 95(3):3391–3406CrossRef
20.
Zurück zum Zitat Irshad A, Sher M, Ashraf MU (2017) An improved and secure chaotic-map based multi-server authentication protocol based on Lu et al. and Tsai and Lo’s scheme. Wireless Pers Commun 95(3):3185–3208CrossRef Irshad A, Sher M, Ashraf MU (2017) An improved and secure chaotic-map based multi-server authentication protocol based on Lu et al. and Tsai and Lo’s scheme. Wireless Pers Commun 95(3):3185–3208CrossRef
21.
Zurück zum Zitat Alzahrani BA, Irshad A (2018) A secure and efficient TMIS-based authentication scheme improved against Zhang et al.’s scheme. Arab J Sci Eng 43(12):8239–8253CrossRef Alzahrani BA, Irshad A (2018) A secure and efficient TMIS-based authentication scheme improved against Zhang et al.’s scheme. Arab J Sci Eng 43(12):8239–8253CrossRef
22.
Zurück zum Zitat Wang D, Wang P (2018) Two birds with one stone: two-factor authentication with security beyond conventional bound. IEEE Trans Dependable Secure Comput 15(4):708–722 Wang D, Wang P (2018) Two birds with one stone: two-factor authentication with security beyond conventional bound. IEEE Trans Dependable Secure Comput 15(4):708–722
27.
Zurück zum Zitat Kumari S, Khan MK, Atiquzzaman M (2015) User authentication scheme for wireless sensor networks: a review. Ad Hoc Netw 27:159–194 Kumari S, Khan MK, Atiquzzaman M (2015) User authentication scheme for wireless sensor networks: a review. Ad Hoc Netw 27:159–194
28.
Zurück zum Zitat Hankerson D, Menezes AJ, Vanstone S (2004) Guide to elliptic curve cryptography. Springer-Verlag, Berlin, Germany Hankerson D, Menezes AJ, Vanstone S (2004) Guide to elliptic curve cryptography. Springer-Verlag, Berlin, Germany
Metadaten
Titel
A secure user authentication scheme for crypto-wallet in IoT environment
verfasst von
Toan-Thinh Truong
Minh-Triet Tran
Anh-Duc Duong
Publikationsdatum
13.06.2024
Verlag
Springer US
Erschienen in
Peer-to-Peer Networking and Applications / Ausgabe 5/2024
Print ISSN: 1936-6442
Elektronische ISSN: 1936-6450
DOI
https://doi.org/10.1007/s12083-024-01729-4