Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
https://dspace.ncfu.ru/handle/123456789/32927| Название: | A Mathematical Model for Device Authentication in Trusted Interaction in Decentralized Internet of Things Environments |
| Авторы: | Petrenko, V. I. Петренко, В. И. Tebueva, F. B. Тебуева, Ф. Б. |
| Ключевые слова: | Authentication;Symmetric encryption;Hamming distance;IIoT;LDPC;Mathematical model;PUF;SRAM-PUF |
| Дата публикации: | 2025 |
| Издатель: | Institute of Electrical and Electronics Engineers Inc. |
| Библиографическое описание: | Andreev I., Petrenko V., Tebueva F., Satybaldina D., Aidynov T., Sagindykov K. A Mathematical Model for Device Authentication in Trusted Interaction in Decentralized Internet of Things Environments // Proceedings - 29th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing, SNPD 2025-Summer. - pp. 117 - 122. - DOI: 10.1109/SNPD65828.2025.11252598 |
| Источник: | Proceedings - 29th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing, SNPD 2025-Summer |
| Краткий осмотр (реферат): | The paper presents a mathematical model for authentication of peripheral devices in industrial IoT networks operating in decentralized environments. The model is based on the use of SRAM-PUF to generate 512-bit identifier signals, which increases the probability of collisions to 10-154. To correct errors caused by hardware noise, a hybrid LDPC code (768512) is used, providing correction of up to 10% of bit errors while reducing computational costs by 37% compared to classical BCH codes. A decentralized rejection validation protocol from centralized servers using symmetric AES-GCM encryption to protect challenge-response pairs. Experimental results of the model's resistance to brute-force attacks (FAR = 0%), reduced false rejection rate (FRR = 1.8%) and energy efficiency (0.9 mJ per operation) are obtained. The proposed approach ensures scalability for networks with millions of devices and compatibility with modern cybersecurity standards. |
| URI (Унифицированный идентификатор ресурса): | https://dspace.ncfu.ru/handle/123456789/32927 |
| Располагается в коллекциях: | Статьи, проиндексированные в SCOPUS, WOS |
Файлы этого ресурса:
| Файл | Размер | Формат | |
|---|---|---|---|
| scopusresults 3939.pdf Доступ ограничен | 128.65 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.