| Campo DC | Valor | Lengua/Idioma |
| dc.contributor.advisor | Gondim, Paulo Roberto de Lira | pt_BR |
| dc.contributor.author | Sousa, Manuela de Jesus | pt_BR |
| dc.date.accessioned | 2025-11-12T19:24:19Z | - |
| dc.date.available | 2025-11-12T19:24:19Z | - |
| dc.date.issued | 2025-11-12 | - |
| dc.date.submitted | 2025-04-05 | - |
| dc.identifier.citation | SOUSA, Manuela de Jesus. Secure and efficient authentication protocols for the internet of drones environment. 2025. 164 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2025. | pt_BR |
| dc.identifier.uri | http://repositorio.unb.br/handle/10482/53043 | - |
| dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica, 2025. | pt_BR |
| dc.description.abstract | A Internet dos Drones (IoD, do inglês Internet of Drones) é uma extensão especializada
da Internet das Coisas (IoT), que oferece soluções inovadoras em uma ampla gama de aplicações, incluindo monitoramento ambiental, segurança pública e logística urbana, e que
tem se destacado como uma das tecnologias de crescimento mais rápido no mundo, com capacidade de operar em ambientes remotos ou desafiadores, tornando os drones valiosos em
situações críticas, como entrega rápida de suprimentos, vigilância de áreas de alta segurança
e monitoramento de desastres ambientais.
A natureza sensível dos dados coletados e transmitidos por drones, incluindo informações geográficas detalhadas, imagens de alta resolução e dados ambientais críticos, apresenta desafios significativos de segurança e eficiência. Adicionalmente, as limitações de
recursos desses dispositivos, como restrições de processamento, largura de banda e energia, devem ser equilibradas com as necessidades de segurança robusta para proteger contra
acesso não autorizado e uso indevido de dados.
A segurança na IoD é crucial, e sua proteção envolve protocolos de autenticação e acordo
de chaves (AKA, do inglês Authentication and Key Agreement), essenciais para garantir integridade, confidencialidade e disponibilidade das comunicações. Contudo, os protocolos
usados em redes tradicionais não estão adaptados ao ambiente IoD, que apresenta desafios
únicos devido à dinâmica dos drones e suas limitações. O uso desses protocolos em larga escala na IoD implicaria elevado consumo de banda, processamento computacional e energia.
Este trabalho apresenta o projeto e a avaliação de dois novos protocolos de autenticação
para o ambiente IoD, desenvolvidos para cenários distintos, considerando infraestruturas
ar-terra: i) um protocolo de autenticação multifator, para um cenário genérico, que utiliza
biometria e criptografia de curva elíptica, visando aprimorar a verificação de identidade do
usuário e assegurar uma segurança robusta; ii) um segundo protocolo, em um cenário de
inventário florestal, que integra computação em névoa na infraestrutura de rede e emprega
assinaturas agregadas para autenticar grupos de drones simultaneamente, melhorando a
escalabilidade do sistema, aumentando a sua segurança e evitando a exposição de dados
confidenciais.
A metodologia adotada incluiu uma revisão abrangente da literatura, definição de arquiteturas específicas para cada cenário, propriedades de segurança a serem alcançadas e
possíveis ataques contra os quais oferecer proteção. Ambos os protocolos tiveram sua segurança e desempenho avaliados e comparados com outras propostas publicadas na literatura.
A avaliação de segurança e a comparação consideraram o atendimento a propriedades como
confidencialidade, integridade, privacidade e anonimidade, além da resistência a diversos
ataques como man-in-the-middle, personificação e message replay, entre outros. As duas propostas demonstraram ser mais robustas que as outras propostas consideradas na comparação.
A avaliação de desempenho dos protocolos foi realizada considerando, inicialmente,
os custos computacionais, avaliados com base no tempo de processamento das operações
necessárias para executar cada sessão de autenticação do protocolo. Os custos de comunicação, relativos ao transporte de mensagens, foram medidos em bits, considerando os
tamanhos de todos os campos referentes a parâmetros presentes nas mensagens trocadas
entre as entidades durante uma sessão de autenticação. O custo energético, por sua vez,
foi calculado para o segundo protocolo, sendo determinado pelo consumo total de energia,
representado pela soma dos gastos energéticos referentes às operações computacionais e
de comunicação. Adicionalmente, os protocolos propostos foram validados pela ferramenta
AVISPA, que comprovou sua segurança para uso prático. Os resultados obtidos demonstram
que os protocolos desenvolvidos oferecem um equilíbrio eficaz entre segurança robusta e
eficiência operacional, atendendo às demandas específicas dos ambientes IoD.
Este trabalho contribui para o campo da segurança em IoD, oferecendo soluções práticas
e eficientes para os desafios de autenticação neste ambiente dinâmico e restrito em recursos. Os protocolos propostos não apenas melhoram a segurança das comunicações em IoD,
mas também consideram as limitações de processamento e energia dos drones, tornando-os
adequados para implementação em cenários reais. | pt_BR |
| dc.language.iso | eng | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.title | Secure and efficient authentication protocols for the internet of drones environment | en |
| dc.title.alternative | Protocolos de autenticação seguros e eficientes para o ambiente da Internet dos Drones | pt_BR |
| dc.type | Dissertação | pt_BR |
| dc.subject.keyword | Internet of Drones (IoD) | pt_BR |
| dc.subject.keyword | Autenticação digital | pt_BR |
| dc.subject.keyword | Segurança | pt_BR |
| dc.subject.keyword | Veículo aéreo não tripulado | pt_BR |
| dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
| dc.description.abstract1 | The Internet of Drones (IoD), a critical extension of the Internet of Things (IoT), provides
innovative solutions across a wide range of applications, including environmental monitoring, public security, and urban logistics. The IoD has emerged as one of the fastest-growing
technologies worldwide, with its ability to operate in remote or challenging environments,
making drones valuable in critical situations such as rapid supply delivery, high-security
area surveillance, aand environmental disaster monitoring.
The sensitive nature of the data collected and transmitted by drones including detailed
geographic information, high-resolution images, and critical environmental data poses significant security and efficiency challenges. Additionally, the resource constraints of these
devices, such as processing, bandwidth limitations and energy, must be balanced with the
need for robust security to prevent unauthorized access and data misuse.
Security in the IoD is crucial, and its protection includes authentication and key agreement (AKA) protocols, which are fundamental to ensuring the integrity, confidentiality, and
availability of communications. However, authentication protocols used in traditional networks are not adapted to the IoD environment, which presents unique challenges due to
the dynamic nature of drones and their resource limitations. The large-scale deployment of
these protocols in the IoD would result in high bandwidth, computational processing, and
energy consumption.
This work presents the design and evaluation of two novel authentication protocols for
the Internet of Drones (IoD) environment, developed for distinct scenarios while considering air-to-ground infrastructures: i) a multifactor authentication protocol, designed for
a generic scenario, which employs biometrics and elliptic curve cryptography to enhance
user identity verification and ensure robust security; ii) a second protocol, designed for a
forest inventory scenario, which integrates fog computing into the network infrastructure
and utilizes aggregate signatures to authenticate groups of drones simultaneously, thereby
improving system scalability, enhancing security, and preventing the exposure of confiden-
tial data.
The adopted methodology included a comprehensive literature review, the definition
of specific architectures for each scenario, the identification of security properties to be
achieved, and the analysis of potential attacks against which protection is required. The
security and performance of both protocols were evaluated and compared with other proposals in the literature. The security evaluation and comparison considered properties such
as confidentiality, integrity, privacy, and anonymity, as well as resistance to various attacks,
including man-in-the-middle, impersonation, and message replay, among others. The two
proposed protocols demonstrated greater robustness compared to other approaches analyzed in the comparison.
The performance evaluation of the protocols was initially conducted by considering the
computational costs, assessed based on the processing time required to execute each authentication session of the protocol. The communication costs, related to message transmission, were measured in bits, taking into account the sizes of all fields corresponding to
parameters included in the messages exchanged between entities during an authentication
session. The energy cost, in turn, was calculated for the second protocol and determined
by the total energy consumption, represented by the sum of the energy expenditures associated with computational and communication operations. Additionally, the proposed
protocols were validated using the AVISPA tool, which confirmed their security for practical use. The obtained results demonstrate that the developed protocols achieve an effective
balance between strong security and operational efficiency, meeting the specific demands of
IoD environments.
This work contributes to the field of IoD security by providing practical and efficient
solutions to authentication challenges in this dynamic and resource-constrained environment. The proposed protocols not only enhance the security of IoD communications but
also account for the processing and energy limitations of drones, making them suitable for
real-world implementation. | en |
| dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
| dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
| dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica | pt_BR |
| Aparece en las colecciones: | Teses, dissertações e produtos pós-doutorado
|