In the original language
In this paper, targeting efficient authentication and key agreement in an IoT environment, we propose an Elliptic Curve Cryptography-(ECC) based lightweight authentication protocol called BCmECC which relies on a public blockchain to validate the users’ public key to provide desired security. We evaluate the security of the proposed protocol heuristically and validate it formally, which demonstratse the high level of the security. For the formal verification we used the widely accepted formal methods, i.e., BAN logic and the Scyther tool. In this paper we also analyse the security of recently proposed blockchain-based authentication protocols and show that this protocol does not provide the desired security against known session-specific temporary information attacks in which the adversary has access to the session’s ephemeral values and aims to retrieve the shared session key. In addition, the protocol lacks forward secrecy, in which an adversary with access to the server’s long-term secret key can retrieve the previous session keys, assuming that the adversary has already eavesdropped the transferred messages over a public channel in the target session. The proposed attacks are very efficient and their success probability is ‘1’, while the time complexity of each attack could be negligible. Besides, we show that BCmECC is secure against such attacks.
In Czech
V tomto článku se zaměřujeme na efektivní autentizaci a dohodu klíčů v prostředí internetu věcí, navrhujeme odlehčený autentizační protokol založený na eliptické křivce (ECC), který se nazývá ECC. BCmECC, který se spoléhá na veřejný blockchain k ověření veřejného klíče uživatelů, aby poskytl požadovaný zabezpečení. Bezpečnost navrhovaného protokolu hodnotíme heuristicky a ověřujeme ji formálně, které prokazují vysokou úroveň zabezpečení. Pro formální ověření jsme použili široce rozšířený uznávané formální metody, tj. logiku BAN a nástroj Scyther. V tomto článku také analyzujeme bezpečnost nedávno navržených autentizačních protokolů založených na blockchainu a ukazujeme, že tento protokol neposkytuje požadovanou bezpečnost proti známým útokům na dočasné informace specifické pro danou relaci. při nichž má protivník přístup k efemérním hodnotám relace a jeho cílem je získat sdílené informace o relaci. klíč relace. Kromě toho protokol postrádá dopředné utajení, při kterém by protivník s přístupem k k dlouhodobému tajnému klíči serveru, může získat předchozí klíče relace za předpokladu, že protivník má přístup k dlouhodobému tajnému klíči serveru. již odposlechl přenášené zprávy veřejným kanálem v cílové relaci. Na adrese Navrhované útoky jsou velmi účinné a jejich pravděpodobnost úspěchu je "1", zatímco časová složitost je "1". každého útoku může být zanedbatelná. Kromě toho ukazujeme, že BCmECC je proti těmto útokům bezpečný.