TY - JOUR ID - TI - Internet of Things Authentication Based on Chaos-Lightweight Bcrypt التخويل في انترنيت الاشياء بالاعتماد على طريقة التشفير ( chaos-Blowfish ) المحدثة والمخففة AU - Jolan Rokan Naif AU - Ghassan H. Abdul-majeed AU - Alaa K. Farhan PY - 2019 VL - 2019 IS - conference-8 SP - 370 EP - 385 JO - Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة SN - 2072778X 27895871 AB - Abstract—Authentication on IOT is to identify things such as (users, nodes, devices, and data accessing) by authorized manner using private information based on cryptography methods and techniques to provide a robust secure operation over the IoT. Each devises and sensors need to be authorized to connect nodes and other devices for transferring data through the network.This paper proposed new authentication technique between nodes, computing devices, and sensors based on proposed lightweight Bcrypt encryption with 4-D chaos system.The proposed lightweight Bcrypt authentication contain three stages (SHA1-128bit, HMAC 256 -bit, and modified chaos-Blowfish with 128-bit). These three stages modified to be compatible to IOT devices with high speed. For getting a strong hashing security, the four dimension chaotic system (hybrid from Lorenz system with logistic chaotic maps) used to combine with above three stages. Testing results show proposed algorithm passing the NIST tests with CPU cycles in lightweight ranges

التخويل في انترنت الاشياء او في المدن الذكية او البيت الذكي هي تحديد أشياء مثل (المستخدمين ، العقد ، الأجهزة ، والوصول إلى البيانات) بطريقة مخولة باستخدام معلومات خاصة تعتمد على أساليب وتقنيات التشفير لتوفير عملية آمنة قوية عبر إنترنت الأشياء. يجب أن تكون كل الاجهزة والمتحسسات مخولة لربط العقد مع باقي الاجهزة لنقل البيانات عبر الشبكة.في هذا العمل تم اقتراح تقنية تخويل جديدة بين العقد وأجهزة الحوسبة والمتحسسات بالاعتماد على تقنية تشفير مقترحة وهي طريقة التشفير بال Bcrypt الخفيفة مع نظام الفوضى رباعي الأبعاد (4-D chaos system).تحتوي الطريقة المقترحة على ثلاث مراحل وهي ( SHA1-128bit ، HMAC 256-bit ،modified chaos-Blowfish with 128-bit) حيث تم تعديل هذه المراحل الثلاث لتكون متوافقة مع أجهزة IOT بسرعة عالية. للحصول على حماية قوية للتجزئة ، النظام الفوضوي ذو الأبعاد الأربعة المهجن من نظام لورينز مع المعادلة الفوضوية اللوجيستية) يستخدم مع المراحل الثلاث أعلاه. تُظهر نتائج اختبار الخوارزمية المقترحة انها اجتازت اختبارات NIST مع دورات CPU في نطاقات lightweight. ER -