Contribution to authentication and data privacy on Internet of Things scenarios

Chen, Yuwen (2019). Contribution to authentication and data privacy on Internet of Things scenarios. Thesis (Doctoral), E.T.S.I. y Sistemas de Telecomunicación (UPM). https://doi.org/10.20868/UPM.thesis.58144.

Description

Title: Contribution to authentication and data privacy on Internet of Things scenarios
Author/s:
  • Chen, Yuwen
Contributor/s:
  • Martínez Ortega, José-Fernán
  • López Santidrián, Lourdes
Item Type: Thesis (Doctoral)
Date: 2019
Subjects:
Freetext Keywords: esquema de autenticación; acuerdo clave; salud inteligente; red inteligente; protección de privacidad; Internet de las cosas; emparejamiento de mapas bilineales; curva elíptica = authentication scheme; key agreement; smart health; smart grid; privacy protection; Internet of Things; bilinear map pairing; elliptic curve
Faculty: E.T.S.I. y Sistemas de Telecomunicación (UPM)
Department: Ingeniería Telemática y Electrónica
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img] PDF - Users in campus UPM only until 18 November 2020 - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (24MB)
[img] PDF (Restringido permanentemente) - Users in campus UPM only - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (2MB)
[img] PDF - Users in campus UPM only until 18 November 2020 - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (6MB)

Abstract

Nowadays, an ever-increasing amount of sensors is applied in our daily lives in areas like health parameters monitoring, smart meter's real-time consumption data monitoring. The plethora of data collected by these sensors is available for users to access it from any device connected to the Internet. Considering the importance and confidentiality of the data, it is necessary to ensure its security and privacy. To solve the aforementioned problems, authentication schemes and data aggregation schemes for low capability devices are proposed in this thesis, which can be applied to the scenarios of the Internet of Things: e-health and smart grid. The authentication schemes help the entities in the system to authenticate each other and build a shared key. With this shared key, the entity can build a secure two-way communication channel. The data aggregation scheme is aimed to protect the security and privacy of these data. Firstly, the security of these data is protected by the homomorphic encryption schemes. Secondly, the server is unable to learn the data of a single sensor, as it is only able to conduct statistical analysis on these data rather than access them directly. The server is able to get the sum, average, variance of these data and to conduct a one-way analysis of variance on them. In this way, the sensor's data privacy is protected. In an e-health scenario, wearable sensors are deployed on patients to check body health parameters so patients can be monitored by healthcare providers in real time remotely, which will reduce unnecessary visits to the doctors. For elderly people and chronic disease patients, the access to healthcare services is easier and the costs are reduced. Continuous physiological information monitored by wearable sensors can help doctors to have a better diagnostic and recommend a suitable treatment, since the doctors have all the necessary patient data at hand. When doctors want to access patient's data remotely via network, the patient has to authenticate the identity of the doctor first. Only after the identity of the doctor is validated, he would be allowed to access the data. Many lightweight authentication schemes have been proposed to enable a mutual authentication and key establishment between the two parties with the help of a gateway. But most of these schemes cannot enable identity privacy. Besides, in some existing schemes, the shared key is also known by the gateway, which means the patient's data encrypted using this key is available to the gateway, which goes against the patient privacy. To solve these problems, an anonymous authentication and key establishment scheme is proposed. The proposed authentication scheme enables many security features: user anonymity, sensor anonymity, perfect forward privacy and resistance to the loss of synchronization problem. These security features have been validated using AVISPA and ProVerif respectively. Both systems show results proving that the scheme is secure enough to meet the security requirements. Additionally, the Elliptic Curve Diffie— Hellman (ECDH) key exchange protocol has been adopted to ensure the secrecy of the shared key, in order to prevent the gateway from learning the shared key and to enable perfect forward privacy. To make the proposed scheme more efficient, hash functions and a minimal amount of asymmetric encryption operations are used. Besides, because of the computability and power constraint of the wearable sensors, only hash, and XOR operations are adopted. Experiment results show the proposed schema is more efficiency than related works. A data aggregation scheme is proposed in order to prevent accessing personal data by the gateway. Sensors are divided into small groups where each group has at least k sensors. The k sensors will generate a group of keys dependent on each other, to make sure that these keys can be canceled out only when they are grouped. One of these keys encrypts a single sensor's datum; in this way, the gateway is unable to get the data of a single sensor and the data privacy is protected. However, the gateway can learn the statistical results of k sensors' data (sum, average, variance, etc.) as the keys will cancel out each other when the data of a group are added up. Regarding the smart grid scenario, smart meters have been widely applied to enable two-way communications in the grid. User's real-time electricity consumption data and other data are transmitted between entities. It is necessary to ensure the security of this two-way communication. Several authentication schemes have been proposed to solve this problem. It presents a mutual authentication and key establishment scheme based on a bilinear map pairing, which can withstand attacks on privacy and provides security features such as perfect forward privacy and message integrity. Besides, a simpler registration scheme is designed in order to reduce the computational cost of the registration phase. A formal security analysis of the proposed scheme is also completed and the results show that the proposed scheme is secure. The simulation results show the proposed scheme has better communication and computation costs than those shown in the related works. As smart meters have been installed to report users' real-time electricity consumption data to the utility supplier periodically, the latter can adjust its provided energy based on users' electricity consumption data, which enables fine-grained energy supply. However, these real-time electricity consumption data can also reveal the behaviors of the inhabitants (for example, real-time electricity consumption data can reveal if an inhabitant is at home, if the television is working, etc.). It is necessary to avoid that the public service provider knows directly the real-time electricity consumption data of each user. However, on the other hand, it is necessary to allow the electric supplier to learn the total consumption data of an area to enable a dynamic supply of energy. A data aggregation scheme for smart meters based on Paillier homomorphic cryptosystem is proposed enabling the utility supplier to get the total consumption data of all the smart meters of an area, while the utility supplier is unable to get the real-time electricity consumption data of a single smart meter. In addition, smart meter data are likely to be multiple (identity, consumption data, time and so on), the proposed scheme enables smart meters to report multiple types of data in a reporting message. Furthermore, the proposed scheme also makes it possible for the utility supplier to conduct a one-way analysis of variance on the data. Formal security analysis shows the proposed scheme is semantically secure. The experiment results show that the proposed scheme reduce the computation cost both on the smart meter side and on the aggregator side. ----------RESUMEN---------- Hoy en día, se utilizan en nuestra vida diaria una cantidad cada vez mayor de sensores, en áreas como la monitorización de parámetros de salud o de datos de consumo eléctrico en tiempo real a través de medidores inteligentes. La gran cantidad de datos recopilados por estos sensores debe estar disponible para que los usuarios puedan acceder a ellos desde cualquier dispositivo conectado a Internet. Teniendo en cuenta la importancia y la confidencialidad de estos datos, es necesario garantizar su seguridad y su privacidad. Para resolver los problemas mencionados anteriormente, en esta tesis se proponen esquemas de autenticación y esquemas de agregación de datos para dispositivos de baja capacidad en los escenarios de Internet de las Cosas: e-Salud y redes eléctricas inteligentes. Los esquemas de autenticación ayudan a las entidades del sistema a autenticarse entre sí y crear una clave compartida. Con esta clave compartida, las entidades pueden construir un canal de comunicación bidireccional seguro. El esquema de agregación de datos tiene como objetivo proteger la seguridad y privacidad de estos datos. En primer lugar, la seguridad de estos datos está protegida por los esquemas de cifrado homomórficos. En segundo lugar, el servidor no puede ver en claro los datos de un sensor, ya que solo puede realizar un análisis estadístico de estos datos en lugar de acceder a ellos directamente. El servidor puede obtener la suma, el promedio, la varianza de estos datos y realizar un análisis unidireccional de la varianza en ellos. De esta forma, se protege la privacidad de los datos obtenidos por el sensor. En un escenario de e-Salud, se puede dotar a los pacientes de sensores llevables que sirvan para verificar sus parámetros de salud corporal, de modo que los profesionales de la salud puedan monitorizar a estos pacientes en tiempo real de forma remota, lo que reduce las visitas innecesarias a los médicos. Para las personas mayores y para los pacientes con enfermedades crónicas, el acceso a los servicios de salud se hace más fácil y los costes más reducidos. Monitorizar la información fisiológica de manera continua, a través de sensores llevables, puede ayudar a los médicos a tener un mejor diagnóstico y recomendar un tratamiento adecuado, ya que los médicos tienen a mano todos los datos necesarios del paciente. Cuando los médicos desean acceder a los datos del paciente de forma remota a través de la red, el paciente debe autenticar primero la identidad del médico. Solo después de validar la identidad del médico, se le permitirá acceder a los datos. Se han propuesto muchos esquemas de autenticación ligeros para permitir una autenticación mutua y el establecimiento de claves entre las dos partes, con la ayuda de un gateway. Pero la mayoría de estos esquemas no garantizan la privacidad de la identidad. Además, en algunos esquemas existentes, la clave compartida también es conocida por el gateway, lo que significa que los datos del paciente cifrados mediante esta clave están disponibles en claro para él, lo que va en contra de la privacidad del paciente. Para resolver estos problemas, se propone una autenticación anónima y un esquema de establecimiento de clave. El esquema de autenticación propuesto proporciona muchas características de seguridad: anonimato del usuario, anonimato del sensor, privacidad perfecta hacia adelante y resistencia al problema de pérdida de sincronización. Estas características de seguridad se han validado utilizando los sistemas AVISPA y ProVerif. Ambos sistemas muestran resultados que demuestran que el esquema es lo suficientemente seguro para cumplir con los requisitos de seguridad. Además, se ha adoptado el protocolo de intercambio de claves Elliptic Curve Diffie-Hellman (ECDH) para garantizar el secreto de la clave compartida, a fin de evitar que el gateway conozca la clave compartida y de esta forma se permita una perfecta privacidad hacia adelante. Para hacer que el esquema propuesto sea más eficiente, se utilizan funciones hash y una cantidad mínima de operaciones de cifrado asimétricas. Además, debido a la capacidad de cálculo y a la restricción de potencia de los sensores llevables, solo se usan las funciones hash y XOR. Los resultados del experimento muestran que el esquema propuesto es más eficiente que otros de trabajos relacionados. Se propone un esquema de agregación de datos para evitar el acceso a los datos personales por parte del gateway. Los sensores se dividen en pequeños grupos donde cada grupo tiene al menos k sensores. Los k sensores generarán un grupo de claves dependientes entre sí, para asegurarse de que estas claves se puedan cancelar solo cuando estén agrupadas. Una de estas claves cifra el dato de un solo sensor; de esta manera, el gateway no puede obtener los datos de este sensor y su privacidad está protegida. Sin embargo, el gateway puede obtener los resultados estadísticos de los datos del grupo de k sensores (suma, promedio, varianza, etc.) ya que las claves se cancelarán entre sí cuando se agreguen los datos de un grupo. Con respecto al escenario de la red eléctrica inteligente, los medidores inteligentes permiten comunicaciones bidireccionales en la red. Los datos de consumo de electricidad en tiempo real del usuario y otros datos, se transmiten entre entidades. Es necesario garantizar la seguridad de esta comunicación bidireccional. Se han propuesto varios esquemas de autenticación para resolver este problema. Se presenta un esquema de autenticación mutua y establecimiento de claves basado en un emparejamiento de mapas bilineales, que puede soportar ataques a la privacidad y proporciona características de seguridad como la perfecta privacidad hacia adelante y la integridad del mensaje. Además, se diseña un esquema de registro más simple para reducir el coste computacional de la fase de registro. También se completa un análisis de seguridad formal del esquema propuesto y los resultados muestran que el esquema propuesto es seguro. Los resultados de la simulación muestran que el esquema propuesto tiene mejores costes de comunicación y computación que los que se muestran en otros trabajos relacionados. Teniendo en cuenta que los medidores inteligentes informan periódicamente al proveedor de servicios eléctricos sobre los datos de consumo de electricidad en tiempo real de los usuarios, este último puede ajusfar la energía provista en función de los datos del consumo eléctrico, lo que le permite un suministro de energía de grano fino. Sin embargo, estos datos de consumo de electricidad en tiempo real también pueden revelar los comportamientos de los habitantes (por ejemplo, los datos de consumo de electricidad en tiempo real pueden revelar si un habitante está en casa, si la televisión está funcionando, etc.). Es necesario evitar que el proveedor de servicios públicos conozca directamente en tiempo real, los datos de consumo de electricidad de cada usuario. Pero, por otro lado, es necesario permitir que el proveedor de servicios eléctricos, conozca los datos de consumo total de una zona para poder proporcionar un suministro dinámico de energía. Se propone un esquema de agregación de datos para medidores inteligentes basado en el criptosistema homomorfo de Paillier, que permite al proveedor de servicios públicos obtener los datos de consumo total de todos los medidores inteligentes de una zona, mientras que el proveedor de servicios públicos no puede obtener los datos de consumo de electricidad en tiempo real de un solo medidor inteligente. Además, es probable que los datos de los medidores inteligentes sean múltiples (identidad, datos de consumo, tiempo, etc.), el esquema propuesto permite que los medidores inteligentes reporten múltiples tipos de datos en un mensaje de informe. Además, el esquema propuesto también hace posible que el proveedor de servicios públicos pueda realizar análisis unidireccional de varianza sobre los datos. El análisis de seguridad formal muestra que el esquema propuesto es semánticamente seguro. Los resultados del experimento muestran que el esquema propuesto reduce el coste de cálculo tanto en el lado del medidor inteligente, como en el lado del agregador.

More information

Item ID: 58144
DC Identifier: http://oa.upm.es/58144/
OAI Identifier: oai:oa.upm.es:58144
DOI: 10.20868/UPM.thesis.58144
Deposited by: Archivo Digital UPM 2
Deposited on: 18 May 2020 06:40
Last Modified: 18 May 2020 06:40
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM