Skip navigation
Use este identificador para citar ou linkar para este item: http://repositorio.unb.br/handle/10482/53043
Arquivos associados a este item:
Arquivo TamanhoFormato 
ManuelaDeJesusSousa_DISSERT.pdf6 MBAdobe PDFVisualizar/Abrir
Título: Secure and efficient authentication protocols for the internet of drones environment
Outros títulos: Protocolos de autenticação seguros e eficientes para o ambiente da Internet dos Drones
Autor(es): Sousa, Manuela de Jesus
Orientador(es): Gondim, Paulo Roberto de Lira
Assunto: Internet of Drones (IoD)
Autenticação digital
Segurança
Veículo aéreo não tripulado
Data de publicação: 12-nov-2025
Referência: SOUSA, Manuela de Jesus. Secure and efficient authentication protocols for the internet of drones environment. 2025. 164 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2025.
Resumo: A Internet dos Drones (IoD, do inglês Internet of Drones) é uma extensão especializada da Internet das Coisas (IoT), que oferece soluções inovadoras em uma ampla gama de aplicações, incluindo monitoramento ambiental, segurança pública e logística urbana, e que tem se destacado como uma das tecnologias de crescimento mais rápido no mundo, com capacidade de operar em ambientes remotos ou desafiadores, tornando os drones valiosos em situações críticas, como entrega rápida de suprimentos, vigilância de áreas de alta segurança e monitoramento de desastres ambientais. A natureza sensível dos dados coletados e transmitidos por drones, incluindo informações geográficas detalhadas, imagens de alta resolução e dados ambientais críticos, apresenta desafios significativos de segurança e eficiência. Adicionalmente, as limitações de recursos desses dispositivos, como restrições de processamento, largura de banda e energia, devem ser equilibradas com as necessidades de segurança robusta para proteger contra acesso não autorizado e uso indevido de dados. A segurança na IoD é crucial, e sua proteção envolve protocolos de autenticação e acordo de chaves (AKA, do inglês Authentication and Key Agreement), essenciais para garantir integridade, confidencialidade e disponibilidade das comunicações. Contudo, os protocolos usados em redes tradicionais não estão adaptados ao ambiente IoD, que apresenta desafios únicos devido à dinâmica dos drones e suas limitações. O uso desses protocolos em larga escala na IoD implicaria elevado consumo de banda, processamento computacional e energia. Este trabalho apresenta o projeto e a avaliação de dois novos protocolos de autenticação para o ambiente IoD, desenvolvidos para cenários distintos, considerando infraestruturas ar-terra: i) um protocolo de autenticação multifator, para um cenário genérico, que utiliza biometria e criptografia de curva elíptica, visando aprimorar a verificação de identidade do usuário e assegurar uma segurança robusta; ii) um segundo protocolo, em um cenário de inventário florestal, que integra computação em névoa na infraestrutura de rede e emprega assinaturas agregadas para autenticar grupos de drones simultaneamente, melhorando a escalabilidade do sistema, aumentando a sua segurança e evitando a exposição de dados confidenciais. A metodologia adotada incluiu uma revisão abrangente da literatura, definição de arquiteturas específicas para cada cenário, propriedades de segurança a serem alcançadas e possíveis ataques contra os quais oferecer proteção. Ambos os protocolos tiveram sua segurança e desempenho avaliados e comparados com outras propostas publicadas na literatura. A avaliação de segurança e a comparação consideraram o atendimento a propriedades como confidencialidade, integridade, privacidade e anonimidade, além da resistência a diversos ataques como man-in-the-middle, personificação e message replay, entre outros. As duas propostas demonstraram ser mais robustas que as outras propostas consideradas na comparação. A avaliação de desempenho dos protocolos foi realizada considerando, inicialmente, os custos computacionais, avaliados com base no tempo de processamento das operações necessárias para executar cada sessão de autenticação do protocolo. Os custos de comunicação, relativos ao transporte de mensagens, foram medidos em bits, considerando os tamanhos de todos os campos referentes a parâmetros presentes nas mensagens trocadas entre as entidades durante uma sessão de autenticação. O custo energético, por sua vez, foi calculado para o segundo protocolo, sendo determinado pelo consumo total de energia, representado pela soma dos gastos energéticos referentes às operações computacionais e de comunicação. Adicionalmente, os protocolos propostos foram validados pela ferramenta AVISPA, que comprovou sua segurança para uso prático. Os resultados obtidos demonstram que os protocolos desenvolvidos oferecem um equilíbrio eficaz entre segurança robusta e eficiência operacional, atendendo às demandas específicas dos ambientes IoD. Este trabalho contribui para o campo da segurança em IoD, oferecendo soluções práticas e eficientes para os desafios de autenticação neste ambiente dinâmico e restrito em recursos. Os protocolos propostos não apenas melhoram a segurança das comunicações em IoD, mas também consideram as limitações de processamento e energia dos drones, tornando-os adequados para implementação em cenários reais.
Abstract: The Internet of Drones (IoD), a critical extension of the Internet of Things (IoT), provides innovative solutions across a wide range of applications, including environmental monitoring, public security, and urban logistics. The IoD has emerged as one of the fastest-growing technologies worldwide, with its ability to operate in remote or challenging environments, making drones valuable in critical situations such as rapid supply delivery, high-security area surveillance, aand environmental disaster monitoring. The sensitive nature of the data collected and transmitted by drones including detailed geographic information, high-resolution images, and critical environmental data poses significant security and efficiency challenges. Additionally, the resource constraints of these devices, such as processing, bandwidth limitations and energy, must be balanced with the need for robust security to prevent unauthorized access and data misuse. Security in the IoD is crucial, and its protection includes authentication and key agreement (AKA) protocols, which are fundamental to ensuring the integrity, confidentiality, and availability of communications. However, authentication protocols used in traditional networks are not adapted to the IoD environment, which presents unique challenges due to the dynamic nature of drones and their resource limitations. The large-scale deployment of these protocols in the IoD would result in high bandwidth, computational processing, and energy consumption. This work presents the design and evaluation of two novel authentication protocols for the Internet of Drones (IoD) environment, developed for distinct scenarios while considering air-to-ground infrastructures: i) a multifactor authentication protocol, designed for a generic scenario, which employs biometrics and elliptic curve cryptography to enhance user identity verification and ensure robust security; ii) a second protocol, designed for a forest inventory scenario, which integrates fog computing into the network infrastructure and utilizes aggregate signatures to authenticate groups of drones simultaneously, thereby improving system scalability, enhancing security, and preventing the exposure of confiden- tial data. The adopted methodology included a comprehensive literature review, the definition of specific architectures for each scenario, the identification of security properties to be achieved, and the analysis of potential attacks against which protection is required. The security and performance of both protocols were evaluated and compared with other proposals in the literature. The security evaluation and comparison considered properties such as confidentiality, integrity, privacy, and anonymity, as well as resistance to various attacks, including man-in-the-middle, impersonation, and message replay, among others. The two proposed protocols demonstrated greater robustness compared to other approaches analyzed in the comparison. The performance evaluation of the protocols was initially conducted by considering the computational costs, assessed based on the processing time required to execute each authentication session of the protocol. The communication costs, related to message transmission, were measured in bits, taking into account the sizes of all fields corresponding to parameters included in the messages exchanged between entities during an authentication session. The energy cost, in turn, was calculated for the second protocol and determined by the total energy consumption, represented by the sum of the energy expenditures associated with computational and communication operations. Additionally, the proposed protocols were validated using the AVISPA tool, which confirmed their security for practical use. The obtained results demonstrate that the developed protocols achieve an effective balance between strong security and operational efficiency, meeting the specific demands of IoD environments. This work contributes to the field of IoD security by providing practical and efficient solutions to authentication challenges in this dynamic and resource-constrained environment. The proposed protocols not only enhance the security of IoD communications but also account for the processing and energy limitations of drones, making them suitable for real-world implementation.
Unidade Acadêmica: Faculdade de Tecnologia (FT)
Departamento de Engenharia Elétrica (FT ENE)
Informações adicionais: Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica, 2025.
Programa de pós-graduação: Programa de Pós-Graduação em Engenharia Elétrica
Licença: A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.
Aparece nas coleções:Teses, dissertações e produtos pós-doutorado

Mostrar registro completo do item Visualizar estatísticas



Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.