I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   11 ,   No .   5 Octo b er   2 0 2 1 ,   p p .   4 5 7 7 ~ 4 5 8 6   I SS N:  2 0 8 8 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 1 1 i 5 . p p 4 5 7 7 - 4 5 8 6          4577       J o ur na l ho m ep a g e h ttp : //ij ec e. ia esco r e. co m   M Q TT - P RESE N T:  Appro a ch   to s ecure  i n tern et  o f   t hing s   a pplica tions  usin g  MQTT pro toco l       I m a ne  Sa h m i 1 ,   Abderra hi m   Abdella o ui 2 T o m a der  M a zr i 3 ,   Na bil   H m ina 4     1, 4 S y ste m s E n g in e e rin g   L a b o ra to r y ,   S u lt a n   M o u lay   S li m a n e   Un iv e rsity ,   Be n M e ll a l,   M o r o c c o   2 S y st e m s E n g in e e rin g   L a b o ra to ry ,   Ib n   T o f a il   Un iv e rsit y ,   Ke n it ra ,   M o ro c o o   3 El e c tri c a S y st e m s a n d   T e lec o m m u n ica ti o n s E n g in e e ri n g   L a b o ra to ry ,   Ib n   T o f a il   Un iv e rsit y ,   K e n it r a ,   M o r o c c o       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   Oct   28 ,   2 0 20   R ev i s ed   A p r   1 1 ,   2 0 2 1   A cc ep ted   A p r   22 ,   2 0 2 1       T h e   b ig   c h a ll e n g e   to   ra ise   f o d e p lo y in g   th e   a p p li c a ti o n ' d o m a in   o f   th e   In tern e o f   T h in g is   se c u rit y .   As   o n e   o f   th e   p o p u lar  m e ss a g in g   p r o to c o ls  in   th e   Io T   w o rld ,   th e   m e ss a g e   q u e u e   tele m e tr y   tran sp o rt  (M QT T )   i d e sig n e d   f o c o n stra in e d   d e v ice a n d   m a c h in e - to - m a c h in e   c o m m u n ica ti o n s ,   b a se d   o n   th e   p u b li sh - s u b sc rib e   m o d e l,   it   o ff e rs   a   b a sic   a u th e n ti c a ti o n   u si n g   u se rn a m e   a n d   p a ss w o rd .   Ho w e v e r,   th is  a u th e n ti c a ti o n   m e th o d   m ig h h a v e   a   p ro b lem   in   term o se c u rit y   a n d   sc a lab il it y .   In   th is  p a p e r,   w e   p ro v id e   a n   a n a ly sis   o f   th e   c u rre n re se a rc h   in   th e   li tera tu re   re late d   to   th e   se c u rit y   f o th e   M QTT  p ro t o c o l,   b e f o re   w e   g iv e   a   b rief   d e sc rip ti o n   o f   e a c h   a lg o rit h m   u se d   o n   o u r   a p p ro a c h ,   to   f in a ll y   p ro p o se   a   n e w   a p p ro a c h   to   se c u re   th is   p r o to c o b a se d   o n   A u g P A KE  a l g o rit h m   a n d   P RE S ENT   e n c r y p ti o n .   T h is  so lu t io n   p ro v i d e m u tu a a u th e n ti c a ti o n   b e tw e e n   th e   b ro k e a n d   th e ir  c li e n ts  ( p u b l ish e rs  a n d   su b sc rib e rs),  t h e   c o n f id e n ti a li ty   o f   th e   p u b li s h e d   m e ss a g e   is  p ro tec ted   tw ice ,   th e   in teg rit y   a n d   n o n - re p u d iat io n   o f   M Q T m e ss a g e s   w h ich   is  p ro tec ted   d u ri n g   th e   p ro c e ss   o f   tran sm issio n .   K ey w o r d s :   Au g P A KE   a l g o r ith m   I o T   MQ T T   P R E SENT     Secu r it y   T h is i a n   o p e n   a c c e ss   a rticle   u n d e r th e   CC B Y - SA   li c e n se .     C o r r e s p o nd ing   A uth o r :   Sah m i I m a n e     S y s te m s   E n g i n ee r in g   L ab o r ato r y   Su lta n   Mo u la y   Sl i m a n U n i v e r s it y   Av   Me d   5 ,   P . O.   B o x   5 9 1 , P c   2 3 0 0 0 ,   B en i M ellal ,   Mo r o cc o     E m ail:  s a h m i.i m a n e@ u n iv - ib n to f ai l.a c. m a       1.   I NT RO D UCT I O N     T h in ter n e o f   t h i n g s   ( I o T )   p la y s   an   i m p o r tan r o le  in   o u r   d ail y   li f e.   C i s co   p r ed icted   at   t h e n d   o f   2 0 2 0   th at  th n u m b er   o f   co n n ec ted   d ev ices  w i ll  r is to   5 0   b illi o n   [ 1 ] ,   th m ai n   o b j ec tiv o f   I o T   is   to   f o r m   n et w o r k   o f   id en ti f iab le  o b j ec t s   lik th r ad io   f r eq u en c y   id e n ti f icatio n   ( R FID )   co n n ec ted   to   th I n ter n et  an d   ca n   co m m u n ica te  w it h   ea ch   o th er   an y ti m e,   an y w h er e,   an d   ev er y w h er e   [ 2 ] .   T h I o T   is   th b ac k b o n o f   ea ch   ap p licatio n s   d o m ai n   li k h ea lth ca r e,   ag r ic u lt u r e,   tr an s p o r tatio n ,   cities   in   g e n er al.   T h r es ea r ch er s   ar u n d er   p r ess u r to   q u ick l y   d ep lo y   t h i s   tec h n o lo g y   b u s ec u r it y   is   a   cr itical  p o in w it h o u w ca n   t r u s a n y   ap p licatio n   b ec au s o f   th e   b ig   a m o u n t   o f   s en s iti v d ata  tr a n s m itted   b y   d ev ices   [ 3 ] .   A   lo o f   w o r k s   ar m ad to   f in d   a   s o lu tio n   to   s ec u r t h p lat f o r m   u s ed   i n   t h I o T   ap p licatio n s   d o m ain .   T h er ar v ar io u s   I o T   a p p licatio n   la y er   p r o to co ls   lik ad v an ce d   m es s ag q u e u i n g   p r o to co ( A M QP ) ,   co n s tr ain ed   ap p licatio n   la y e r   p r o to c o ( C o A P ) ,   m es s ag e   q u e u te le m etr y   tr a n s p o r ( MQ T T ) .   A   lo o f   ad v a n tag e s   m a k t h e   MQ T T   p r o t o co th m o s t   u s ed   p r o to co in   I o T   ap p licatio n s   [ 4 ] ,   [ 5 ]   d u to   its   s i m p licit y   a n d   lig h t w e ig ht .   T h er ar s o m e   s ec u r it y   f ea tu r es   to   m ak i n to   co n s id er atio n   i n   an   I o T   en v ir o n m en li k co n f id en tialit y ,   in te g r it y ,   an d   av a ilab ilit y .   I t s   b ig   ch alle n g f o r   r esear ch er s   to   p r o p o s s o lu tio n s   t h at  v er if y   t h e s f ea t u r es a d ap ted   to   co n s tr ai n ed   d ev ices.  I n   t h i s   p er s p ec tiv e,   w p r o p o s an   ap p r o ac h   to   s ec u r th MQ T T   p r o to co l,   s o lu tio n   b ased   o n   Au g P A KE   al g o r it h m   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  11 ,   No .   5 Octo b e r   2 0 2 1     4 5 7 7   -   4586   4578   an d   P R E SENT   en cr y p tio n ,   th at  p r o v id es  m u tu al  a u t h e n ticatio n   b et w ee n   th b r o k er   an d   th eir   clie n t s   ( p u b lis h er / s u b s cr ib er ) ,   th co n f id en tial it y   o f   t h p u b lis h ed   m es s ag e,   t h i n te g r it y ,   a n d   n o n - r ep u d iatio n   o f   MQ T T   m e s s a g es  w h ic h   i s   p r o tecte d   d u r in g   t h p r o ce s s   o f   tr an s m i s s io n .   T h p ap er   h a s   t h e   f o llo w i n g   s tr u c tu r in   s ec tio n   2   w r ev ie w   t h m ain   co n tr ib u tio n s   in   t h li ter atu r r eg ar d in g   th s ec u r i t y   s o lu tio n s   p r o p o s ed   f o r   MQ T T   b ased   o n   th a u th e n ticatio n ,   t h au th o r izatio n ,   an d   cr y p to g r ap h ic   m ec h a n is m ,   a n d   A u g P A KE   alg o r ith m   s i m ilar   to   o u r   s o l u t io n ,   in   s ec tio n   3   w e   d etail  t h th eo r etica b as is   u s ed   i n   o u r   ap p r o ac h   ( MQ T T   p r o to co an d   A u g P A KE   al g o r ith m ,   P R E SENT   E n cr y p tio n ) ,   w h ile  i n   s ec tio n   4   w d e s cr ib th p r o p o s e d   s o lu tio n   b ased   o n   Au g P A KE   alg o r ith m ,   th e   d if f er en s tep s   i n   d etail,   an d   th e   ex c h a n g ed   m ess a g es.  Fin a ll y ,   to   ex p lain   t h m ain   s ec u r it y   f ea t u r es a p p r o v ed   b y   o u r   co n tr ib u tio n   an d   s o m f u t u r w o r k s .       2.   L I T E R AT U RE   R E VI E W   Secu r it y   i s   a   cr u cial   p o in in   t h I o T   d o m ai n ,   lo o f   r esear ch er s   ar w o r k i n g   to   p r o p o s a   s o lu t io n   f o r   s ec u r in g   ap p licatio n s   b ase d   o n   co n s tr ai n ed   d ev ice.   T h b ig   c h alle n g is   to   ap p l y   s e cu r it y   f ea tu r es   s u c h   as  au t h en t icatio n   a n d   au t h o r izatio n   to   v er if y   t h co n f i d en tialit y ,   in te g r it y ,   an d   av ailab ilit y   o f   d ata   in f o r m atio n .   So m e   au t h o r s   p r o p o s e   s o lu tio n   b ased   o n   a u th en ticatio n   li k t h au th o r s   B ali   [ 6 ] ,   p r o p o s lig h t w ei g h au t h e n ticatio n   m ec h an i s m   b ased   o n   ch ao tic   alg o r ith m   u s i n g   s el f - k e y   ag r ee m en a n d   b lo ck   cip h er   to   i m p r o v e   th e   MQ T T   s ec u r it y ,   a f ter   s i m u la tio n ,   it   w a s   m en tio n ed   t h at  t h d at co n f id e n tialit y   w a s   p r o v en .   B h a w i y u g a   [ 7 ] ,   p r o p o s es  an   i m p le m e n tatio n   o f   to k en - b ased   a u th e n tica tio n   o f   MQ T T   p r o to co in   co n s tr ain ed   d ev ice s ,   b u t h p r o p o s ed   d esig n   co n s is t s   o f   f o u r   co m p o n e n ts P u b lis h er ,   s u b s cr ib er ,   MQ T T   b r o k er ,   an d   T o k en   au t h e n tic ati o n   s er v er .   R ah m a n   [ 8 ]   th e   au th o r s   p r o p o s s ec u r v e r s io n   d esi g n ed   f o r   w ir ele s s   s en s o r   n et w o r k s   b y   d ev elo p in g   m u lti - tier   a u t h e n ticatio n   s y s te m   to   e n s u r d ata  p r iv ac y   i n   I o T   s y s te m   d ep en d in g   o n   th e   u s o f   cip h er tex t - p o lic y   attr i b u te - b ased   e n cr y p tio n   ( C P - A B E )   o r   k e y - p o lic y   attr ib u te - b a s ed   en cr y p tio n     ( K P - A B E )   w it h   th li g h t w ei g h ellip tic  cu r v cr y p to g r ap h y   ( E C C ) .   Oth er   w o r k s   ar b ased   o n   au t h o r izatio n   m ec h a n is m   to   s ec u r th p r o to co MQ T T   as :   Nir u n ta s u k r at   [ 9 ]   th eir   s o lu tio n   is   b ased   o n   O. Au t h   1 . 0 an   o p e n   au th o r iz atio n   s ta n d ar d   f o r   w eb   ap p licatio n s ,   t h p r o p o s e d   s y s te m   is   b a s ed   o n   s et  o f   cr e d en tials   ( d ev ice  I D,   d ev ice  s e cr et,   ac ce s s   to k e n ,   a n d   ac ce s s   to k en   s ec r et ) ,   s o m e   o f   th e s cr ed en tials   n ee d   to   b s en t t h r o u g h   d ev ice  w h ic h   h as to   b n o t c o n s tr ain e d   an d   ca n   af f o r d   HT T P S.   Oth er   au t h o r s   p r o p o s a   cr y p t o g r ap h ic  alg o r ith m   to   s ec u r MQ T T   p r o to c o lik in   [ 1 0 ]   th e y   p r o p o s e   co m p o s ite  s ec u r it y   s o lu t io n   f o r   MQ T T   b y   co m b i n i n g   o n   A ttrib u te - b ased   en cr y p ti o n   an d   ad v an ce d   en cr y p tio n   s ta n d ar d   ( A E S)  S - b o x es.  T h s o lu t io n   i s   b as ed   o n   p u b lic - k e y   cr y p to g r ap h y   an d   s ec r et - k e y   cr y p to g r ap h y ,   s o   d o u b le  d ec r y p t io n   m u s b d o n b y   th s u b s cr ib er .   W w ill  h a v t h s a m d r a w b ac k   m o r e   o v er h ea d .   An o th er   s o lu t io n   b ased   o n   attr ib u tes  is   [ 1 1 ]   Sin g h   p r o p o s n e w   s ec u r e   p u b lis h   co m m an d   SP u b li s h   f o r   ( MQ T T ,   MQ T T - SN)   w h ic h   e n cr y p d ata  b as ed   o n   s et  o f   attr ib u te - b ased   en cr y p tio n   ( A B E ) ,   th k e y   p o lic y   KP - A B E   an d   cip h er tex p o lic y   CP - A B E   u s in g   l ig h t w ei g h E C C ,   th u s o f   C P - A B E   ca u s e s   an   e x tr o v er h ea d   w h ic h   i s   t h m ai n   d r a w b ac k   o f   u s i n g   AB E .   Me k to u b i   [ 1 2 ]   th eir   co n t r ib u tio n   i s   to   s ec u r th f lo w   o f   d is tr ib u ted   m es s a g es  b et w ee n   t h u s er s   o f   th MQ T T   p r o to c o b y   u s i n g   ce r tif icatio n   au t h o r it y   th at  g e n er ates  a   p r iv ate  k e y   a n d   ce r ti f icate   to   to p ic  t h at  is   p u b li s h ed   f o r   ce r ti f ie d   clie n ts .   T h co n tr ib u tio n   in   [ 1 3 ]   p r o p o s es  to   s ec u r MQ T T   b y   u s i n g   ac ce s s   co n tr o lis ts   ( AC L s )   e m b ed d ed   in   a   Mo s q u itto   b r o k er   w h ic h   ac ts   lik f il ter   allo w i n g   o n l y   th o s d ata  w h ic h   ar r eq u ested   th er eb y   s av in g   th f lo w   o f   a m b i g u o u s   d ata.   T h ( A C L )   m e th o d   ac a s   ex tr s ec u r it y   to   t h w h o le  p r o ce s s ,   f o r   ea ch   d ata  u s er n a m an d   p ass w o r d ,   ar cr ea ted   to   g et  ac ce s s   to   th d a ta.     Ho w e v er ,   th i s   s o lu tio n   ca n   ca u s m o r o v er h ea d ,   s ca lin g   w ith   t h n u m b e r   o f   d if f er e n d ata  to   b tr an s m itted .   T w o   w o r k s   ar lik o u r   s o lu tio n   b ased   o au g m e n ted   p ass w o r d - o n l y   au th e n tica tio n   an d   k e y   ex c h a n g ( Au g P A KE )   ar e:  Sh i n   [ 1 4 ] ,   th s o lu tio n   ca lled   Au g M QT T A   s ess io n   k e y   w il b estab lis h ed   b et w ee n   th p u b lis h er   an d   th b r o k er   an d   an o th er   s e s s io n   b et w ee n   th b r o k er   an d   th e   s u b s cr ib er   w it h o u ce r ti f ica ti o n s .   T o   p u b lis h   m es s ag e,   th p u b li s h er   u s e s   s ec u r s y m m etr ic - k e y   en cr y p tio n   s c h e m o r   s ec u r au th en ticated   en cr y p tio n   w it h   as s o ciate d   d ata  s ch e m to   s en d   d ata  to   th b r o k er ,   th b r o k er   u s e s   th e   s a m k e y   to   d ec r y p d ata  a n d   s to r t h d ata  m e s s a g e,   f o r   n e ce s s ar y   r eq u e s t h e   b r o k er   tr an s m its   cip h er tex t   to   th s u b s cr ib er   u s in g   t h s a m k e y   s h ar ed   w ith   th b r o k er .   T h p r o p o s ed   s o lu tio n   is   i m p le m e n ted   th r o u g h   Mo s q u itto .   C alab r etta   [ 1 5 ]   MQ T T - A u t h   t h a u th o r s   u s t h Au g P A KE   p r o to co to   m ak t h s e s s io n   k e y   a n d   u s an   a u t h e n ticatio n   to k en   w i ch   cr ea te  a n d   p u b lis h   o n   ce r tai n   to p ic  an d   an   au t h o r izatio n   to k en s h ar ed   b etw ee n   t h p u b lis h er   an d   s o m ec h o s en   s u b s cr ib er s .   T h s o lu tio n   u s e s   A cti v eM Q.   T h is   T ab le  1   m a k es  co m p ar i s o n   b et w ee n   s o m p r o p o s ed   s o lu tio n s   to   s ec u r MQ T T   b y   g i v i n g   s o m ad v a n ta g es a n d   d r a w b ac k s   f o r   ea ch   o n e.             Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       MQTT - P R E S E N T:  a p p r o a ch   t o   s ec u r in tern et  o f th in g s   a p p lica tio n s   u s in g   MQTT ...   ( I ma n S a h mi)   4579   T ab le  1 .   R ev ie w   o f   s o m p r o p o s ed   s o lu tio n   to   s ec u r MQ T T   R e f   P r o p o se d   so l u t i o n   M e t h o d u se d   A d v a n t a g e s   D r a w b a c k s   [ 6 ]   A   l i g h t w e i g h t   a u t h e n t i c a t i o n   me c h a n i sm   C h a o t i c   a l g o r i t h m a n d   b l o c k   c i p h e r   D a t a   c o n f i d e n t i a l i t y   N o t   d e si g n e d   f o r   mu l t i p l e   c l i e n t s.   [ 7 ]   A   t o k e n - b a se d   a u t h e n t i c a t i o n   Jso n   W e b   T o k e n   ( JW T )   a u t h e n t i c a t i o n   se r v e r .   P e r f o r m t h e     a u t h e n t i c a t i o n   o f   t h e   v a l i d   a n d   e x p i r e d   t o k e n   N e e d   a   t h i r d   p a r t y :   a   t o k e n   a u t h e n t i c a t i o n   se r v e r .   [ 1 1 ]   A   se c u r e   v e r si o n   o f   l i g h t w e i g h t   M Q T T   C i p h e r t e x t - p o l i c y - b a se d   ( K P / C P - A B E)   l i g h t w e i g h t   ( EC C )   D a t a   p r i v a c y .   se c u r e   u n d e r   C P A   a n d   C C A ,   m a n   i n   t h e   mi d d l e ,   a n d   c o l l i si o n   a t t a c k .   N e w   me ssag e   S P u b l i sh   n o t   y e t   d e p l o y e d   o n   r e a l   I o T   p l a t f o r m.   [ 9 ]   A n   a u t h o r i z a t i o n   me c h a n i sm   f o r   M Q T T   se c u r i t y   O A u t h   1 . 0 a   a n d   a   se t   o f   c r e d e n t i a l s   P r o t e c t i o n   a g a i n st :   e a v e sd r o p p i n g   a t t a c k s   M I T M   a t t a c k ,   r e p l a y   a t t a c k ,   n o d e   c a p t u r i n g   t h e   a t t a c k   A   t h i r d   p a r t y :   A u t h S e r v e r   i n e e d e d .     [ 1 0 ]   A   c o mp o si t e   se c u r i t y   f r a mew o r k   f o r   M Q T T   P u b l i c - k e y   c r y p t o g r a p h y   a n d   se c r e t - k e y   c r y p t o g r a p h y   P r o v i d e s b o t h   c o n f i d e n t i a l i t y   a n d   f i n e - g r a i n e d   a c c e ss c o n t r o l   o f   d a t a   M o r e   o v e r h e a d .   [ 1 2 ]   S e c u r e   t h e   f l o w   o f   d i s t r i b u t e d   me ssag e   b e t w e e n   t h e   u se r   C e r t i f i c a t i o n   a u t h o r i t y   p r i v a t e   k e y   T h e   so l u t i o n   d i s p l a y s a n   a c c e p t a b l e   l e v e l   o f   mat u r i t y   f o r   p r a c t i c a l   c a se s   N e t w o r k   sat u r a t i o n   i n   c a se   o f   a   si g n i f i c a n t   n u m b e r   o f   c l i e n t s.   [ 1 3 ]   U si n g   a n   A c c e ss C o n t r o l   L i st s   A C L   me t h o d   B r o k e r   a s a   f i l t e r ,   S a v i n g   t h e   f l o w   o f   a mb i g u o u s   d a t a   M o r e   o v e r h e a d   w i t h   t h e   d i f f e r e n t   me ssag e s   [ 1 6 ]   M o d e r n   f u z z i n g   b a se d   M Q T T   F u z z e r ,   sn i f f e r ,   M i t mf u z z e r   F o c u se s o n   t e st i n g   D o e s n o t   p r o p o se   se c u r i t y   f e a t u r e s   [ 1 7 ]   A   l i g h t w e i g h t   a u t h e n t i c a t i o n   me c h a n i sm   B a se d   o n   h a s h   a n d   X O R   o p e r a t i o n s   p r e sh a r e d   k e y b e t w e e n   se n so r s a n d   se r v e rs     L o w   c o mp u t a t i o n a l   c o s t ,   c o mm u n i c a t i o n ,   a n d   st o r a g e   o v e r h e a d ,   a g a i n st   t h e   f o l l o w i n g   a t t a c k s:   r e p l a y ,   man - in - t h e - mi d d l e ,   i m p e r so n a t i o n ,   a n d   mo d i f i c a t i o n   D e si g n e d   f o r   I o T   e n v i r o n me n t   i n   g e n e r a l   T h e   a p p l i c a t i o n s   p r o t o c o l   d o e s n o t   d e f i n e .   [ 1 4 ]     A u g M Q TT   A u g P A K a l g o r i t h m   A n   a u t h e n t i c a t i o n ,   c o n f i d e n t i a l i t y ,   a n d   i n t e g r i t y   o f   M Q TT   me ssag e s.   T h e   b r o k e r   i sn t   p r o t e c t e d ,   t h e   me ssag e   i e n c r y p t e d   o n   c o d e   A S C I I .   [ 1 5 ]   M Q T T - A u t h   A u g P A K a l g o r i t h m ,   a n   a u t h e n t i c a t i o n   t o k e n ,   a n d   a n   a u t h o r i z a t i o n   t o k e n   G u a r a n t e e i n g   c o n f i d e n t i a l i t y   a u t h o r i z a t i o n   i n   a c c e ssi n g   a   t o p i c .   A   se c o n d a r y   c h a n n e l   i n e e d e d   f o r   t o k e n s   [ 1 8 ]           A     so l u t i o n   t h a t   su p p o r t 3   se c u r i t y   l e v e l s fo r   M Q T T     El l i p t i c   C u r v e   I n t e g r a t e d   En c r y p t i o n   S c h e me   S e c u r e   me ssag e   p u b l i s h i n g   o f   n o n - se n si t i v e   b u t   n o t - mo d i f i e d   d a t a ,   se c u r e   d a t a   p u b l i s h i n g   f r o m a u t h e n t i c a t e d   p u b l i s h e r s t o   a u t h e n t i c a t e d   su b s c r i b e r s.   T h e   so l u t i o n   d e p e n d s o n   w h i c h   se c u r i t y   l e v e l   f o r   M Q T T   i s w a n t e d .       3.   T H E   CO M P RE H E NS I VE   T H E O RE T I CA L   B ASI S   I n   o u r   ap p r o ac h ,   w e   u s t h Au g P A KE   a lg o r it h m   an d   th e   P R E SENT   en cr y p tio n   t h r o u g h   th MQ T T   p r o to co l,  s o   w h a v to   ex p la in   i n   d etail  t h b asi s   o f   ea c h   o n e.   T o   f in all y   p r o p o s th n e w   ap p r o ac h   o f   o u r   s o lu tio n   to   s ec u r t h MQ T T   p r o to co l.     3 . 1 .     T he  m es s a g qu euing   t e le m et ry   t ra ns po rt   pro t o co ( M Q T T )   T h MQ T T   p r o to c o is   o n o f   th I o T s   ap p licatio n   p r o t o co ls .   T h is   is   t h m o s w id ely   ad o p t ed   p r o t o co f o r   d ev e lo p in g   I o T   ap p li ca ti o n s   c o m p ar ed   w ith   th o th er s   a p p lic ati o n   p r o t o co l s   [ 1 9 ] .   MQ T T   w a s   d ev elo p ed   b y   An d y   Sta n f o r d - C lar k   o f   I B [ 2 0 ]   an d   A r len   Nip p e r   o f   A r co m   in   1 9 9 9   a n d   s tan d ar d ized   in   2 0 1 3   b y   t h Or g an iza tio n   f o r   t h ad v a n ce m en t o f   s tr u ct u r ed   in f o r m atio n   s ta n d ar d s   ( O A SI S )   [ 2 1 ] .   I t’ s   s u itab le   f o r   I o T   ap p licatio n s   d u to   its   s i m p le  m o d el  an d   lo w   b an d w id th   u s a g e.   Fu r t h er m o r e ,   it  g u ar a n tees  t h r eliab i lit y   o f   p ac k et  d eli v er y .   So m f ea t u r es  o f   t h MQ T T   p r o to co l:  I t’ s   a   p u b lis h ed / s u b s cr ib p r o to c o an d   r u n s   o v er   T C P /I P I t' s   s u ited   f o r   co n s tr ain ed   en v ir o n m en ts   d u to   its   s i m p lic it y   a n d   o p en   s o u r ce   co d e.   I also   s u p p o r ts   th r ee   lev e ls   o f   q u alit y   o f   s er v ice  ( Qo S).   I n   MQ T T ,   th p u b lis h - s u b s cr i b m o d el  m e n tio n ed   b elo w   i n   Fig u r 1 ,   th p u b lis h er   s e n d s   th d ata  to   th b r o k er   f o r   p u b lis h i n g   in   th P u b lis h   m e s s a g e;  s u b s cr i b er   au th e n ticates  a n d   s u b s cr ib es  to   th b r o k er   f o r   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  11 ,   No .   5 Octo b e r   2 0 2 1     4 5 7 7   -   4586   4580   ce r tain   to p ic  o n   th Su b s c r ib e’   m es s ag e,   t h b r o k er   s en d s   th d ata  to   th s p ec if ics  s u b s cr ib er s   th at  ar e   s u b s cr ib ed   to   th s p ec i f ic  to p ic  o n   P u b lis h   m e s s a g e.       3 . 2 .     T he  Aug P AK E   pro t o co l   T h Au g P A KE   p r o to co [ 1 8 ]   is   b ased   o n   th e   m o d i f icatio n   o f   t h Dif f ie   Hell m a n   k e y   ex c h an g e   p r o to co l.   I n   th is   p r o to co l,  th clien co m p u tes  k e y   f r o m   t h p ass w o r d   to   au th e n tica te  t o   th s er v er   w h ic h   d o es  n o t   n ee d   to   s to r clie n p ass w o r d s .   Af ter   s u cc e s s f u a u t h en t icatio n ,   th e   s ec u r s es s io n   is   estab li s h ed   a n d   k e y   a g r ee m en t   b et w ee n   t h clien a n d   th s er v er .   T h Au g P A KE   p r o to co ex ch a n g es   4   m es s ag e s .   T h Au g m e n ted   i s   a   clie n t - s er v e r   s ess io n   k e y   e s tab lis h m en t   p r o to co th at  u s es   s o m e   p ar a m ete r s   w h ich   ar e   ex p lain ed   i n   th i s   T ab le  2 .           T ab le  2 .   Descr ip tio n   o f   d if f er e n t v ar iab les   V a r i a b l e   D e scri p t i o n   G   T h e   c y c l i c   g r o u p   o f   o r d e r   q   g   G e n e r a t o r   o f   G   p   A   p r i me   n u m b e r   su c h   a s   p = a q + 1 ,   w i t h   a n   i n t e g e r   H   H a sh   f u n c t i o n   r e t u r n i n g   a   b i n a r y   st r i n g   o f   l e n g t h   k   H’   H a sh   f u n c t i o n   r e t u r n i n g   a n   i n t e g e r   C   C l i e n t   i d e n t i f i e r   S   S e r v e r   i d e n t i f i e r   ||   Ju x t a p o si t i o n   o r   c o n c a t e n a t i o n   o f   st r i n g s       Fig u r 1 .   P u b lis h - s u b s cr ib m o d el       T h A u g P AKE   alg o r ith m   co n s i s ts   o f   t w o - p h a s e:  th i n it i aliza tio n   p h ase  a n d   th ac t u a p r o to c o l   ex ec u t io n :     T h A u g P AKE   A lg o r it h m   inputs :   C: client identifier   w: client's password  S: Server identifier   initialization:   client C   computes  =                                                                                                    (1)                     w here  = ( )   client C   send (C, W) to server S   client C   chooses     and computes   =                                                  (2)   client  C send (C,X) to server S   traitement:   if server   S   received X equal to 0,1 or  - 1 (mod p)   server S   discards the session   i f not      server S   chooses    and computes  = ( )               (3)   where  = ( ′′ 01'' )     server S send (S, Y) to the client C   if     client C   received Y equal to 0,1 or  - 1 (mod p)   client C   terminates the protocol execution   If not      client C   computes  =                                                                      (4)     where  = 1 +        = ( ′′ 01'' , , , )                                and   = ( 02 )             (5)   client C sent Vc to server S   if  server S   receives    ( 02 )     with K =                                                                                  (6)                                       server S   stops the procedure   if not      server S   generates an authenticator    = ( " 03 " )               (7)   server S sends Vs to client C   server S   computes the session key     = ( ′′ 04 ′′ )             (8)   if  c lient C   receives    Vs    ( " 03 " )     client C   terminates the procedure   if not   Client C   computes     = ( ′′ 04 )     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       MQTT - P R E S E N T:  a p p r o a ch   t o   s ec u r in tern et  o f th in g s   a p p lica tio n s   u s in g   MQTT ...   ( I ma n S a h mi)   4 581   3 . 3 .     P RE SE NT     Af ter   s ec u r k e y   s es s io n   e s t ab lis h m e n t,  w w il u s t h e   p ay lo ad   en cr y p tio n   en ca p s u lated   in to   P UB L I SH  m es s ag e.   E n cr y p tio n   lik tec h n iq u o f   cr y p to g r ap h y   w h ich   i s   th s cie n ce   o f   p r o tectin g   d ata  f r o m   m alicio u s   ac t s   to   en s u r t h c o n f id e n tialit y ,   i n teg r i t y ,   a n d   au th e n tic it y   o f   t h tr an s m itted   in f o r m a tio n .   I n   t h is   p er s p ec tiv e,   u s in g   t h cr y p t o g r ap h ic  tech n iq u is   a n   i n telli g e n ch o ice  to   b d ev elo p ed   to   s u p p o r t   h eter o g e n eit y ,   i n ter o p er ab ilit y ,   k e y   s ize,   lo w   e n er g y   co n s u m p tio n ,   li m ited   r eso u r ce s   o f   I o T   d ev ices   [ 2 2 ] T h at’ s   w h y ,   w u s P R E SE NT   [ 2 3 ]   en cr y p tio n   as  lig h t w ei g h b lo ck   cip h er ,   co m p ar ed   to   A E S ,   it’ s   2 , 5   s m al ler   t h an   t h la s o n e.   I t s   a n   e x a m p le   o f   t h SP - Net w o r k   cr y p to g r ap h ic  al g o r ith m .   I t   co n s i s ts   o f   3 2   r o u n d s ,   t h b lo c k   le n g th   is   6 4   b its   a n d   t w o   s u p p o r ted   k e y   le n g t h s   o f   8 0   an d   1 2 8   b its   as   s h o w n   i n   Fig u r 2 t h e   p r o ce d u r o f   en cr y p tio n   is   d iv id ed   in to   th r ee   p h ases :   a.   Ke y   ad d itio n t h d ata  u n d er g o es  x o r   o p er atio n   w it h   t h e   k e y   f r o m   w h ic h   o n l y   t h la s 6 4   b its   o f   th r esu lt  ar ta k en   f o r   t h is   o p er atio n .   A f ter   t h i s ,   th 6 4   b its   d at is   d iv id ed   in to   1 6   b lo ck s   ea ch   co n tai n i n g   1 6   b its   f o r   th n ex t p r o ce s s .     b.   No n - l in ea r   s u b s t itu tio n   la y er :   E ac h   o f   t h i s   b lo ck   is   th e n   p as s ed   th r o u g h   th s u b s tit u tio n   b o x es  w h er th e   v alu i n   t h ese  b o x es a r r ep lace d   b y   th v al u es i n   t h s u b s tit u tio n   b lo ck s .     c.   B it - w is e   p er m u tatio n :   T h s u b s titu ted   d ata  i s   t h e n   p ass ed   t h r o u g h   t h p er m u ta tio n   b lo ck   w h er all  th 6 4   b its   o f   th in p u d at ar r e o r g an ized .   Af ter   th i s ,   th k e y   is   u p d ated   to   p r o d u ce   an o th er   r o u n d   k e y   w h ic h   is   u s ed   n ex ti m th e   s a m e n tir p r o ce s s   is   r ep ea ted   f o r   th e   s a m s et  o f   d ata.   T h is   i s   r ep ea t ed   3 2   ti m es   an d   th en   t h e n cr y p ted   d ata  is   tr an s m i tted .   d.   P R E SENT   A lg o r ith m     ge n er ate R o u n d Ke y s ( )   f o r   i=1   to   3 1   do     ad d R o u n d Ke y ( ST A T E ;K i )       s B o x L a y er ( ST A T E )     p L a y er ( ST A T E )   end f o r   a d d R ound Ke y ( ST A T E, K 32 )           Fig u r 2 .   A l g o r ith m   d escr ip tio n   o f   P R E SENT   [ 2 3 ]       4.   T H E   P RO P O SE AP P RO A CH     Ou r   ap p r o ac h   to   s ec u r t h e   MQ T T   p r o to c o co n s is t s   o f   u s i n g   t h Au g P A KE   alg o r ith m   w it h   P R E SENT   as  lig h t w ei g h e n cr y p t io n   f o r   t h p a y lo ad   o f   P UB L I SH   m e s s a g e.   O u r   co n tr ib u ti o n   r elate d   to   Au g - MQ T T   is   to   b r in g   m o r li g h tn es s   to   th p r o ce s s   o f   s ec u r in g   MQ T T   c o m m u n icat io n .   I n   Au g - MQ T T   th au th o r s   u s o n l y   s ec u r s y m m etr ic - k e y   e n cr y p tio n   a s   A E S   w h ic h   is   h ea v y   f o r   co n s tr ai n e d   r eso u r ce s   also   th e y   u s clie n t to   b r o k er   en cr y p ti o n   b u t in   o u r   co n tr ib u tio n   w u s a n   en d   to   en d   en cr y p t io n   w h ic h   th b r o k er   h a s   n o   id ea   ab o u th p ay lo ad ,   it’ s   en cr y p ted   b y   P R E SENT   an d   w ill  b s en to   th s u b s cr ib er   s ec u r el y .   I n   Au g - MQ T T ,   th b r o k er   is   g o o d   tar g et  f o r   h ac k er ,   t h d ata  i s n s ec u r e,   t h m e s s a g i s   p l ain te x a n d   also   i n   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  11 ,   No .   5 Octo b e r   2 0 2 1     4 5 7 7   -   4586   4582   MQ T T - Au t h ,   th a u t h o r s   m e n tio n ed   t h at  t h b r o k er   co u l d   b s in g le  p o in o f   attac k .   I h as  co m p lete   v is ib il it y   o f   th e x ch a n g ed   d ata  b ec au s it’s i n   ch ar g o f   en c r y p ti n g   an d   d ec r y p tin g   t h M QT T   p ay lo ad s .   T h d iag r am   ab o v p r ese n o u r   ap p r o ac h   b ased   o n   Au g P A K E   an d   P R E SENT .   T h f ir s s te p   is   b ased   o n   th A u g P A K E   alg o r it h m   t o   estab lis h   s ec u r k e y   s e s s i o n   b et w ee n   th p u b li s h er /t h s u b s cr ib er   an d   th e   b r o k er .   I t’ s   d iv id ed   in to   t w o   p h ase s   a.   T h in itial izatio n   p h ase   th e   p u b lis h er   s e n d s   ( C p ,   W p )   t o   th b r o k er   w h er C p t h i d en tifie r   o f   th e   p u b lis h er   a n d   co m p u ted   W p   b y   u s in g   t h ( 1 )   in   th Au g P A K E   alg o r ith m :   b.   T h ex ec u tio n   p h a s <P u b lis h er   --   B r o k er >:  co m p o s ed   o f   m u lt ip le  s tep s   m e n tio n ed   b elo w   i n   F ig u r 3 th at  ex p lai n   t h Ke y   s es s io n   b et w ee n   t h P u b lis h er   an d   th B r o k er :   1)   T h p u b lis h er   s en d s   ( C p ,X p )   to   th b r o k er   ac co r d in g   to   ( 2 ) .   2)   T h b r o k er   s en d s   ( S,  Y p )   to   th p u b lis h er   w h en   it r ec ei v ed   t h r ig h t X p ; a cc o r d in g   to   ( 3 ) .   3)   T h p u b lis h er   s en d s   ( C p , Vcp ) ; a cc o r d in g   to   ( 5 ) ;   w h e n   it r ec eiv ed   th r i g h t Y p .       4)   T h b r o k er   co m p u tes S K p   ac co r d in g   to   ( 8 )   an d   s en d s   ( S,  V sp ) ,   ac co r d in g   to   ( 7 ) .   5)   Fin all y ,   th p u b li s h er   co m p u t es  SKP ac co r d in g   to   ( 8 ) ,   w h en   it’s  r ec eiv ed   th r ig h Vsp .   T h p u b lis h er   an d   th b r o k er   s h ar s ec u r s ess io n   k e y   SKp .   c.   T h ex ec u tio n   p h a s <B r o k er   --   S u b s cr ib er > co m p o s ed   o f   m u lt ip le  s tep s   m e n tio n ed   b elo w   i F ig u r 4 ,   th at  ex p lai n   t h Ke y   s es s io n   b et w ee n   t h B r o k er   an d   th S u b s cr ib er :   1)   T h Su b s cr ib er   s en d s   ( C s , X s )   to   th b r o k er   ac co r d in g   to   ( 2 ) .   2)   T h b r o k er   s en d s   ( S,  Y s )   to   th Su b s cr ib er   w h e n   it r ec eiv ed   th r ig h t X s ; a cc o r d in g   to   ( 3 ) .   3)   T h Su b s cr ib er   s en d s   ( C s ,V cs ) ;   ac co r d in g   to   ( 5 ) ; w h e n   it r ec eiv ed   th r i g h t Y s .   4)   T h b r o k er   co m p u tes S Ks ac c o r d in g   to   ( 8 )   an d   s en d s   ( S,  Vs s ) ,   ac co r d in g   to   ( 7 ) .     5)   Fin all y ,   t h Su b s cr ib er   co m p u tes  SK s ac co r d in g   to   ( 8 ) ,   w h e n   it’s  r ec eiv ed   th r i g h Vss .   T h Su b s cr ib er   an d   th b r o k er   s h ar s ec u r s e s s io n   k e y   S k s .     T h b r o k er   h as  th t w o   s e s s io n s   k e y s   s h ar ed   b y   th s u b s cr ib er   an d   th p u b li s h er   as   ar e   m e n tio n ed   i n   Fig u r 5 ,   I t c o m p u te s   t h k e y   K b y   t h ( 9 ) :            =        ( 9 )     T h k e y   K s   m u s b s h ar ed   with   t h p u b lis h er   an d   th e   s u b s cr ib er   th at’ s   w h y   t h b r o k er   s en d s   t h k e y   to   t h e   p u b lis h er   ( s u b s cr ib er )   b y   P R E SENT   en cr y p tio n   u s in g   t h Sk p   ( Sk s ) .   B o th   th p u b li s h er   an d   th s u b s cr ib er   h av e   t h s h ar ed   k e y   K s .   W h e n   t h p u b lis h er   w a n ts   to   p u b li s h   a   m ess a g e,   t h e   P R E SENT   en cr y p tio n   p r o ce s s   ap p lied   to   th p ay lo ad   o f   t h m es s ag P UB L I S u s i n g   K s ,   th p u b li s h er   w il tr an s m it  E ( Ks,  Da ta 1 )   to   th b r o k er .   W h en   n ec ess ar y /r eq u ested ,   B r o k er   tr an s m its   cip h er tex E ( K S ,   Da ta 1 )   to   Su b s cr ib er ,   w h o   ca n   d ec r y p t b y   P R E SENT   d ec r y p t io n   w it h   th k e y   K S   to   g e t th m es s ag p u b lis h ed   ac co r d in g   t o   its   co r r esp o n d in g   to p ic.             Fig u r 3 .   Ke y   s es s io n   b et w ee n   p u b lis h er / b r o k er   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       MQTT - P R E S E N T:  a p p r o a ch   t o   s ec u r in tern et  o f th in g s   a p p lica tio n s   u s in g   MQTT ...   ( I ma n S a h mi)   4583       Fig u r 4 .   Ke y   s es s io n   b et w ee n   b r o k er / s u b s cr ib er           Fig u r 5 .   E n cr y p tio n /d ec r y p ti o n   b et w ee n   p u b lis h er / s u b s cr ib er       5.   SE CUR I T DI SCUS SI O N   I n   th i s   s ec tio n ,   w d i s cu s s   t h s ec u r it y   p r o p er ties   th at  ar s u p p o r ted   b y   o u r   s o l u tio n :   a.   A u t h en t icatio n :   E v er y t h i n g   o n   th I n ter n et  o f   T h i n g s   m u s b id en tif iab le  a n d   au th e n ticate d   w it h   th o th e r   o b j ec ts   co n n ec ted ,   s o   it’s  ch allen g in g   tas k   b ec au s o f   th n atu r o f   I o T .   Ou r   p r o p o s ed   s o lu tio n   p r o v id es   m u tu al  a u t h en ticatio n   b et w ee n   th b r o k er   an d   th eir   clie n ts   ( p u b lis h er s   an d   s u b s cr ib er s )   [ 2 4 ] .   1)   P u b lis h er   ( s u b s cr ib er )   au th e n t icatio n t h e   p u b lis h er   ( t h s u b s cr ib er )   is   a u th e n tica ted   b y   u s in g   t h s ess io n   k e y   Sk p   ( S k s )   ap p r o v ed   b y   th u s a g o f   t h A u g P A KE   A lg o r i th m .   2)   B r o k er   au th e n ticat io n o n l y   t h b r o k er   w it h   h i s   co m m o n   k e y   ( S k p )   o r   ( S k s )   ca n   d ec r y p th p u b lis h   a n d   s u b s cr ib m e s s a g es  f r o m   p u b l is h er s   a n d   s u b s cr ib er s   w h o   u s th co m m o n   b r o k er   k e y s .   b.   C o n f id en tia lit y I t   is   v er y   i m p o r tan to   en s u r t h at  t h d at is   s ec u r an d   o n l y   a v ailab l to   au th o r ized   u s er s .   An o t h er   p o in th a t h u s er s   o f     I o T   m u s b a w ar o f   h o w   th d ata  i s   m an a g ed   an d   en s u r t h at  t h e   d ata  is   p r o tecte d   th r o u g h   th p r o ce s s   [ 2 5 ] .   I n   th p r o p o s ed   s o lu tio n   th p u b lis h ed   m e s s a g is   p r o tecte d   t w ice,   f ir s w h en   it  i s   tr an s f er r ed   to   th b r o k er ,   b y   u s i n g   th s ec u r s ess io n   g e n er ated   b y   th Au g P A K E   A l g o r ith m o n l y   th c lien w h o   h as  t h s e s s io n   k e y   ca n   d ec r y p t   th m e s s a g an d   i n   t h s ec o n d   ti m i n   t h e   s id o f   th b r o k er   d o esn t h a v th m e s s a g in   p lai n te x t d u to   th P R E SENT   en cr y p tio n .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  11 ,   No .   5 Octo b e r   2 0 2 1     4 5 7 7   -   4586   4584   c.   I n teg r it y   a n d   n o n - r ep u d iatio n :   I t’ s   v er y   i m p o r tan to   en s u r th ac c u r ac y   o f   t h d ata;   th a it  is   cr ea ted   o r   m o d i f ied   b y   t h au t h o r ized   p ar t y   o n l y .   T h in teg r it y   f ea tu r ca n   b i m p o s ed   b y   m ai n tai n in g   e n d - to - en d   s ec u r it y   in   I o T   c o m m u n ica tio n .   T h is   is   w h at  o u r   s o lu tio n   p r o v id er s ,   th en d - to - en d   s ec u r it y ,   an d   n o th e   clien to   en d   s ec u r it y   T h d ata  is   en c r y p ted   b y   th P R E SEN T   en cr y p tio n   d u r i n g   t h p r o ce s s   o f   p u b lis h i n g   th m e s s a g e,   th b r o k er   h a s   n o   id ea   ab o u t th m es s ag tr a n s m itted   [ 2 4 ] .   Ou r   co n tr ib u tio n   co n s is ts   o f   r ein f o r cin g   t h s ec u r i t y   o f   t h b r o k er ,   th d ata  is   s to r e d   b y   th b r o k er   in   an   en cr y p ted   f o r m a ( P R E SENT   en cr y p tio n ) .   T h p r o p o s e d   s y s te m   p r o v id es  t h au t h e n t icatio n   o f   p u b lis h er   an d   s u b s cr ib er t h e y   ar a u th en ticated   w i th   t h b r o k er   b y   u s i n g   t h s es s io n   k e y   Sk p   ( S k s )   ap p r o v ed   b y   t h e   u s a g o f   t h A u g P A KE   alg o r ith m .   T h co n f id e n tialit y ,   in t eg r it y ,   a n d   n o n - r ep u d iatio n   o f   MQ T T   m ess a g es   f r o m   th p u b li s h er   to   th s u b s cr ib er   b ec au s th b r o k er   d o es  n o h a v th m e s s a g in   p lain te x d u to   th P R E SENT   en cr y p tio n .   B y   u s i n g   t h A u g P A KE   p r o to co in   o u r   ap p r o ac h ,   an   attac k er   ca n   g et  ( C p ,X p )   , ( S,Y p ) , V sp   o r   V cp   b y   ea v esd r o p p in g ,   b u h ca n n o co m p u te  a n   au th e n ticated   s e s s io n   k e y   ( S k p )   s h ar ed   b et w ee n   t h p u b lis h er   an d   th b r o k er ,   th er e f o r it s   s ec u r ag ai n s p ass iv a ttack s   an d   also   i f   t h attac k er   co n tr o ls   th e x c h an g m es s ag e,   h ca n t   co m p u te  a n   au th e n ticated   s e s s io n   k e y   s o   it’ s   s ec u r a g ai n s ac t iv at tack s   (   m a n   in   th e   m id d le  attac k /r ep la y   attac k )   al s o   f o r   t h o f f lin e /o n li n d ictio n ar y   a ttack s   [ 2 6 ] .   Ou r   co n tr ib u tio n   r elate d   to   t h e   p r ev io u s   w o r k s   u s i n g   th Au g P A KE   P r o to co th at  w ad d   th P R E SENT   en cr y p tio n   th at  p r o v id es  m o r e   p r o tectio n   to   th b r o k er ,   th m ess a g w ill b en cr y p ted .   Ou r   s o lu tio n   p r o v id es:   a.   User   an o n y m it y Fo r   th c li en ts   ( s u b s cr ib er /p u b li s h er )   t h id en tit y   o f   th e   clie n ts   is   p r o tecte d   u s in g   Sk s / Sk p.   b.   M ut u al  au th e n ticatio n By   u s in g   t h s e s s io n   c h a n n e Sk s   ( Sk p )   b et w ee n   t h s u b s cr i b er /B r o k er   an d   p u b lis h er /B r o k er .   T h p r o p o s itio n   v al id ates  i m p o r tan p o in ts   o f   s ec u r it y   f o r   I o T   u s in g   t h MQ T T   p r o to co l.   T h p r o p o s ed   s o lu tio n   is   s ec u r ag ai n s t:   c.   Ma n   i n   th e   m id d l attac k T h attac k er   in ter f er b et w ee n   t w o   n o d es    b y   m o n ito r in g ,   ea v esd r o p p in g ,   an d   co n tr o llin g   th co m m u n icatio n   b et w ee n   t h t w o   s e n s o r   n o d es to   ac ce s s   th r es tr icted   d ata   [ 2 7 ]   d.   T h r ep lay   attac k   an d   th e   o f f l i n p ass w o r d   g u e s s i n g   attac k :   ev en   i f   th attac k er   ca n   g u es s   p ass w o r d ,   th e   p ar am eter   i n   th ( 4 )   o f   th Au g P A KE   A l g o r ith m   i s   d er iv ed   in d ep en d en tl y   f r o m   t h g u e s s ed   p ass w o r d .   W m a k th i s   T ab le   3   w h ich   s u m m ar ize  s o m ad v a n tag e s   o f   o u r   p r o p o s ed   s o lu tio n   co m p ar ed   w it h   s o m p r ev io u s   w o r k s ,   s o m o f   t h ese   ad v a n ta g es:   User   a n o n y m i t y ,   m u t u al   au t h e n ticatio n ,   d ata  co n f id e n tiali t y   d ata  p r iv ac y ,   d ata   i n teg r it y ,   a n d   r o b u s tn e s s   a g ai n s s o m a tta ck s   li k Ma n   i n   th e   m id d le,   th o f f li n p as s w o r d   g u e s s i n g   attac k ,   th r ep la y   a ttack .   T h r esu l ts   s ee m   i n ter esti n g   i n   co m p ar is o n   w it h   t h o th er   s o l u tio n s   w o r k i n g   o n   t h s ec u r it y   o f   MQ T T .   T h s ec o n d   i m p o r tan p ar a m eter   to   tak i n to   co n s id er ati o n   is   t h es ti m ated   co s ti m f o r   th i s   s o lu t io n ,   ac co r d in g   to   th n u m b er   o f   h a s h ,   m o d u lar   ex p o n en tiat io n ,   an d   en cr y p t i o n   o p er atio n ,   w d o   co m p ar is o n   o f   th e s ti m ated   co s ti m o f   ea c h   s o l u tio n   u s in g   A u g P A KE   ( Au g - MQ T T ,   Au t h - MQ T T ,   Ou r   A p p r o ac h )   b y   m ak in g   th e s p ar a m eter s ,   th r es u lt  is   s u m m ar ized   i n   T a b le  4 .   T h r esu lts   o f   o u r   s o lu tio n   in   ter m s   o f   t h p ar am eter s   cited   in   T ab le  4 ,   lo o k   p r o m i s i n g   i n   co m p ar is o n   w it h   th o th er   s o lu tio n s ,   w ar o n   th w a y   to   v alid ate  th e s r es u l ts   b y   s i m u latio n .       T ab le  3 .   So m ad v a n tag e s   o f   t h p r o p o s ed   s o lu tio n     UA   MA   MIT M   O FP  a t t a c k   Re p l a y   a t t a c k   DC   DP   DI   A   [ 6 ]                                       [ 1 1 ]                                       [ 9 ]                                       [ 1 7 ]                                       [ 1 4 ]                                       [ 1 5 ]                                       O u r A p p ro a c h                                       N o t e :   U A   :   U s e r   A n o n y mi t y   D C :   D a t a   c o n f i d e n t i a l i t y                       M A : M u t u a l   a u t h e n t i c a t i o n   D P : D a t a   p r i v a c y                       M I T M :   M a n   i n   t h e   m i d d l e   D I :   D a t a   i n t e g r i t y                       O P G : O f f l i n e   p a ssw o r d   g u e ssi n g   a t t a c k   A : A u t h o r i z a t i o n       T ab le  4 .   C o m p ar is o n   o f   th es ti m ated   co s t ti m e   S o l u t i o n   Est i m a t e d   c o st   T i me   o f   e a c h   so l u t i o n   A u g - M Q TT   6   T h + 4   T ex + 4   T ed   A u t h - M Q T T   6   T h +   6 T ex   + 4   T ed   O u r   A p p r o a c h   6   T h +  4  T ex   + T ed      N o t e :   T h   =   h a sh   t i me T ex =   M o d u l a r   e x p o n e n t i a t i o n   t i me T ed   =   e n c r y p t i o n / d e c r y p t i o n   t i me     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       MQTT - P R E S E N T:  a p p r o a ch   t o   s ec u r in tern et  o f th in g s   a p p lica tio n s   u s in g   MQTT ...   ( I ma n S a h mi)   4585   6.   CO NCLU SI O N     Ou r   co n tr ib u tio n   co n s i s ts   i n   t h is   p ap er ,   to   p r o p o s a   n e w   a p p r o ac h   th at  m ak e s   th MQ T T   p r o to c o l,   th m o s u s ed   p r o to co in   I o T   ap p licatio n s ,   m o r s ec u r an d   co m p eti tiv w i th   t h o t h er   s o lu tio n s   p r o p o s ed   b y   th o th er s   r esear ch   to   s ec u r e   th MQ T T   p r o to c o l.  O u r   s o lu tio n   is   b ased   o n   Au g P AKE   A l g o r ith m   an d   P R E SENT   lig h t w ei g h en cr y p tio n .   Ou r   co n tr ib u tio n   co n s i s ts   o f   u s i n g   th P R E SENT   en cr y p tio n   co m p ar i n g   w it h   w o r k s   u s i n g   t h s a m e   Au g P A KE   a lg o r it h m   t h Au g - MQ T T   an d   MQ T T -   Au th t h a m a k e s   t h s o lu t io n   lig h t w ei g h a n d   m o r s ec u r e,   th s o lu tio n   p r o v id es  th e   u s er   an o n y m i t y ,   m u t u al  a u th e n tica tio n ,   d ata  co n f id e n tialit y ,   a n d   d ata  p r i v ac y ,   d ata  i n te g r it y   a n d   non - r ep u d ia tio n   o f   d ata  i n f o r m ati o n   also   it s   s ec u r ag ain s s o m attac k s   lik t h e   m an   i n   th m id d le,   o f f li n p ass w o r d   g u e s s i n g ,   th r ep la y   attac k .   Fi n all y ,   t h e   esti m ated   co s ti m o f   o u r   p r o p o s ed   s o lu tio n   s ee m s   i n ter esti n g   to   g o   ah ea d .   Fo r   f u tu r w o r k s ,   w ar o n   th e   w a y   to   s i m u late  o u r   ap p r o a ch   i n   t h p u b lis h /s u b s cr ib m o d el   an d   e s p ec iall y   f o r   th s m ar h ea lt h ca r e   ap p licatio n .   I n   o t h er s   w o r d s ,   w e   w ill   s i m u late   s o m attac k s   to   ev a lu ate   t h r o b u s t n e s s   o f   o u r   ap p r o ac h .   Als o ,   w ar w o r k i n g   o n   h o w   Ma ch i n lear n i n g   tech n iq u e s   ca n   h el p   u s   to   s ec u r t h p u b lis h /s u b s cr ib m o d el.       RE F E R E NC E S     [1 ]   L .   A tzo ri,   A .   Ie r a ,   a n d   G .   M o ra b i to ,   T h e   In tern e o f   T h in g s:  A   su rv e y ,   Co mp u t.   Ne tw ,   v o l.   5 4 ,   n o.   1 5 ,   O c t.   2 0 1 0 ,   d o i:   1 0 . 1 0 1 6 /j . c o m n e t. 2 0 1 0 . 0 5 . 0 1 0 .   [2 ]   I.   Ya q o o b   e a l. In tern e o f   T h in g A rc h it e c tu re Re c e n Ad v a n c e s,  Tax o n o m y ,   R e q u irem e n ts,  a n d   Op e n   Ch a ll e n g e s ,   IEE W ire l.   Co mm u n . ,   v o l .   2 4 ,   n o.   3 ,   p p .   1 0 1 6 ,   J u n .   2 0 1 7 ,   d o i:   1 0 . 1 1 0 9 / M W C. 2 0 1 7 . 1 6 0 0 4 2 1 .   [3 ]   F .   A .   A lab a ,   M .   Oth m a n ,   I.   A .   T .   Ha sh e m ,   a n d   F .   A lo tai b i,   In tern e o f   T h in g se c u rit y A   su rv e y ,   J .   Ne tw.   Co mp u t .   A p p l . ,   v o l.   8 8 ,   p p .   1 0 2 8 ,   2 0 1 7 ,   d o i:   1 0 . 1 0 1 6 /j . jn c a . 2 0 1 7 . 0 4 . 0 0 2 .   [4 ]   M .   B.   Ya ss e in ,   M .   Q.   S h a t n a w i ,   a n d   D.  A l - z o u b i,   A p p li c a ti o n   la y e p ro to c o ls  f o th e   I n tern e t   o f   T h in g s:  A   su rv e y ,   in   2 0 1 6   I n ter n a t io n a C o n fer e n c e   o n   E n g i n e e rin g   &   M IS   (ICEM IS ) ,   A g a d ir,   M o ro c c o ,   S e p .   2 0 1 6 ,   p p .   1 4 ,   d o i:   1 0 . 1 1 0 9 /ICE M I S . 2 0 1 6 . 7 7 4 5 3 0 3 .   [5 ]   J.  L in ,   W .   Yu ,   N.  Zh a n g ,   X .   Y a n g ,   H.  Zh a n g ,   a n d   W .   Zh a o ,   A   S u rv e y   o n   In tern e o f   T h in g s:  A rc h it e c tu re ,   En a b li n g   T e c h n o lo g ies ,   S e c u rit y   a n d   P riv a c y ,   a n d   A p p li c a ti o n s,   IEE In ter n e T h in g J . ,   v o l.   4 ,   n o.   5 ,     p p .   1 1 2 5 1 1 4 2 ,   Oc t.   2 0 1 7 ,   d o i:   1 0 . 1 1 0 9 /JIOT . 2 0 1 7 . 2 6 8 3 2 0 0 .   [6 ]   R.   S .   Ba li ,   F .   Ja a f a r,   a n d   P .   Zav a ra s k y ,   L ig h t w e ig h a u th e n ti c a ti o n   f o M QT T   to   im p ro v e   th e   se c u rit y   o f   Io c o m m u n ica ti o n ,   In   Pro c e e d in g o t h e   3 rd   I n ter n a ti o n a l   Co n f e re n c e   o n   Cry p t o g ra p h y ,   S e c u ri ty  a n d   Priv a c y   ( ICCS ' 1 9 ) ,   As so c iatio n   f o Co m p u ti n g   M a c h in e ry ,   Ne w   Yo rk ,   N Y,  US A ,   2 0 1 9 ,   p p .   6 - 1 2 ,     doi :   1 0 . 1 1 4 5 /3 3 0 9 0 7 4 . 3 3 0 9 0 8 1   [7 ]   A .   Bh a w i y u g a ,   M .   Da ta,  a n d   A .   W a rd a ,   A r c h it e c tu ra d e sig n   o f   t o k e n   b a se d   a u th e n ti c a ti o n   o f   M QTT   p ro to c o i n   c o n stra in e d   I o T   d e v ice ,   in   2 0 1 7   1 1 th   I n ter n a t i o n a C o n fer e n c e   o n   T e lec o mm u n ica ti o n   S y ste ms   S e rv ice a n d   Ap p li c a ti o n s ( T S S A) ,   2 0 1 7 ,   p p .   1 - 4 ,   d o i:   1 0 . 1 1 0 9 /T S S A . 2 0 1 7 . 8 2 7 2 9 3 3 .   [8 ]   A .   Ra h m a n ,   S .   Ro y ,   M .   S .   Ka ise r,   a n d   M .   S .   Isla m ,   A   L i g h twe ig h M u lt i - ti e S - M QT T   F ra m e w o rk   to   S e c u re   Co m m u n ica ti o n   b e tw e e n   lo w - e n d   Io T   No d e s ,   in   2 0 1 8   5 t h   In ter n a ti o n a C o n fer e n c e   o n   Ne tw o rk in g ,   S y ste ms   a n d   S e c u rity ( NS y sS ) ,   2 0 1 8 ,   p p .   1 - 6 ,   d o i:   1 0 . 1 1 0 9 /N S y sS. 2 0 1 8 . 8 6 3 1 3 7 9 .   [9 ]   A .   Niru n tas u k ra t,   C.   Iss a riy a p a t,   P .   P o n g p a ib o o l,   K.  M e e su b lak ,   P .   A iu m su p u c g u l,   a n d   A .   P a n y a ,   A u th o riza ti o n   m e c h a n is m   f o m q tt - b a se d   in tern e o f   th i n g s,   in   2 0 1 6   IEE E   In ter n a ti o n a Co n fer e n c e   o n   Co mm u n ica ti o n s   W o rk sh o p s ( ICC) ,   2 0 1 6 ,   p p .   2 9 0 - 2 9 5 ,   d o i:   1 0 . 1 1 0 9 /ICCW . 2 0 1 6 . 7 5 0 3 8 0 2 .   [1 0 ]   L .   Bisn e   a n d   M .   P a rm a r,   Co m p o site  se c u re   M QTT   f o In tern e o f   T h in g u s in g   A BE  a n d   d y n a m i c   S - b o x   A ES ,   in   2 0 1 7   In n o v a ti o n in   P o we a n d   A d v a n c e d   Co mp u ti n g   T e c h n o l o g ies   ( i - PA CT ) ,   2 0 1 7 ,   p p .   1 5 ,     d o i:   1 0 . 1 1 0 9 /I P A CT . 2 0 1 7 . 8 2 4 5 1 2 6 .   [1 1 ]   M .   S i n g h ,   Ra jan   M A . ,   S h iv ra V L . ,   a n d   Ba lam u ra li d h a P . S e c u re   M QT T   f o In tern e o f   T h in g (Io T) ,   P se n té  à   2 0 1 5   Fi ft h   In ter n a ti o n a Co n fer e n c e   o n   Co mm u n ica ti o n   S y ste ms   a n d   Ne two rk   T e c h n o l o g ies ,   2 0 1 5   d o i:   1 0 . 1 1 0 9 /CS NT . 2 0 1 5 . 1 6 .   [1 2 ]   A .   M e k to u b i,   H.  L .   Ha ss a n i,   H.  Be lh a d a o u i ,   M .   Rif i,   a n d   A .   Zak a ri,   Ne w   a p p ro a c h   f o se c u rin g   c o m m u n ica ti o n   o v e M QTT   p ro to c o A   c o m p a ra i so n   b e tw e e n   RS A   a n d   El li p ti c   C u rv e ,   in   2 0 1 6   T h ird   I n ter n a ti o n a Co n fer e n c e   o n   S y ste ms   o Co ll a b o ra t io n   ( S y sCo ) ,   2 0 1 6 ,   p p .   1 6 ,   d o i:   1 0 . 1 1 0 9 / S Y S CO.2 0 1 6 . 7 8 3 1 3 2 6 .   [1 3 ]   Y.  Up a d h y a y ,   A .   Bo ro le,  a n d   D.  Dilee p a n ,   M QT T   b a se d   se c u re d   h o m e   a u to m a ti o n   sy ste m ,   in   2 0 1 6   S y mp o si u m   o n   C o lo ss a Da t a   A n a lys is  a n d   N e two rk in g   ( CDAN) ,   2 0 1 6 ,   p p .   1 4 ,   d o i:   1 0 . 1 1 0 9 /CDA N.2 0 1 6 . 7 5 7 0 9 4 5 .   [1 4 ]   S .   S h in ,   K.  K o b a ra ,   C.   C.   C h u a n g ,   a n d   W .   Hu a n g ,   A   se c u rit y   f ra m e w o rk   f o M QTT ,   in   2 0 1 6   I E EE   Co n fer e n c e   o n   Co mm u n ica ti o n a n d   Ne two r k   S e c u rity  ( CNS ) ,   2 0 1 6 ,   p p .   4 3 2 4 3 6 ,     d o i:   1 0 . 1 1 0 9 /CNS . 2 0 1 6 . 7 8 6 0 5 3 2 .   [1 5 ]   M .   Ca lab re tt a ,   R .   P e c o ri,   M .   V e c c h io ,   a n d   L .   V e lt ri,   M QT T - A u th a   T o k e n - b a se d   S o lu ti o n   to   E n d o w   M Q TT   w it h   A u th e n ti c a ti o n   a n d   A u th o riza ti o n   Ca p a b il it ies ,   J o u rn a o Co mm u n ica ti o n S o ft wa re   a n d   S y ste ms v o l .   1 4 ,   no .   4 ,   p p .   3 2 0 3 3 1 ,   D ec.   2 0 1 8 ,   d o i:   1 0 . 2 4 1 3 8 /j c o m ss . v 1 4 i4 . 6 0 4 .   [1 6 ]   S .   H.   Ra m o s,  M .   T .   V il lalb a ,   a n d   R.   L a c u e sta ,   M Q TT   S e c u rit y A   No v e F u z z in g   A p p ro a c h ,   W ire l.   Co mm u n .   M o b .   Co m p u t ,   v o l.   2 0 1 8 ,   p .   1 1 1 ,   2 0 1 8 ,   d o i:   1 0 . 1 1 5 5 /2 0 1 8 /8 2 6 1 7 4 6 .   [1 7 ]   A .   Es fa h a n e a l. L i g h twe ig h A u th e n ti c a ti o n   M e c h a n is m   f o M 2 M   Co m m u n ica ti o n s   in   In d u strial  Io T   En v iro n m e n t ,   IEE I n ter n e T h i n g s J . ,   v o l.   6 ,   n o.   1 ,   p p .   2 8 8 2 9 6 ,   F e b .   2 0 1 9 ,   d o i:   1 0 . 1 1 0 9 /JIOT . 2 0 1 7 . 2 7 3 7 6 3 0 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  11 ,   No .   5 Octo b e r   2 0 2 1     4 5 7 7   -   4586   4586   [1 8 ]   L .   M a li n a ,   G .   S riv a sta v a ,   P .   Dz u r e n d a ,   J.  Ha j n y ,   a n d   R.   F u j d iak ,   A   S e c u re   P u b li sh / S u b sc rib e   P r o t o c o f o I n tern e t   o f   T h in g s,   in   Pro c e e d in g o th e   1 4 t h   In ter n a ti o n a C o n fer e n c e   o n   Av a il a b il i ty,  Relia b il i ty  a n d   S e c u rity  ( AR ES   ’1 9 ) ,   Ca n terb u ry ,   C A ,   Un it e d   Ki n g d o m ,   2 0 1 9 ,   p p .   1 10 ,   d o i:   1 0 . 1 1 4 5 / 3 3 3 9 2 5 2 . 3 3 4 0 5 0 3 .   [1 9 ]   N.  Na ik ,   Ch o ice   o f   e ff e c ti v e   m e ss a g in g   p ro to c o ls  f o Io T   s y st e m s:  M QTT ,   Co A P ,   A M QP   a n d   HTT P ,   in   2 0 1 7   IEE In ter n a ti o n a S y ste ms   En g i n e e rin g   S y mp o siu ( IS S E ) ,   Vie n n a ,   A u stria,  O c t.   2 0 1 7 ,   p p .   1 7 ,     d o i:   1 0 . 1 1 0 9 /S y sEn g . 2 0 1 7 . 8 0 8 8 2 5 1 .   [2 0 ]   U.  Hu n k e ler,  H.  L .   T ru o n g ,   a n d   A .   S tan f o rd - Clark ,   M QTT - S   & # x 2 0 1 4 A   p u b l ish /su b sc rib e   p ro t o c o f o W irele s s   S e n so Ne tw o rk s ,   in   2 0 0 8   3 rd   In ter n a t io n a C o n fer e n c e   o n   C o mm u n ica ti o n   S y ste ms   S o ft wa re   a n d   M id d lewa re   a n d   W o rk sh o p ( COM S W AR ’0 8 ) Ba n g a lo re ,   In d ia,  J a n .   2 0 0 8 ,   p p .   7 9 1 7 9 8 ,     d o i:   1 0 . 1 1 0 9 /COM S W A . 2 0 0 8 . 4 5 5 4 5 1 9 .   [2 1 ]   A .   Ba n k s a n d   R .   G u p ta,  M QT T   V e rsio n   3 . 1 . 1 ,   Jt.  P a p .   O p e n   G ro u p   OA S IS   OMG ,   2 0 1 4 .   [2 2 ]   A .   A b d e rra h im ,   F .   Ib ti ss a m ,   C.   Ha b ib a ,   E.   A .   Hic h a m ,   a n d   H.  Na b il ,   A ES - P re se n t :   A   Ne w   S e c u re   Io T - Ba se d   S c h e m e   f o T e l e m e d icin e   a nd  e - He a lt h   S y ste m s,   AR PN  J o u rn a l   o E n g in e e rin g   a n d   Ap p li e d   S c i e n c e s,  v o l.   1 3 ,     n o.   2 4 ,   p p .   9 5 5 4 9 5 5 9 ,   2 0 1 8 .   [2 3 ]   A .   Bo g d a n o v   e a l. P RE S ENT A n   u lt ra - li g h tw e ig h b lo c k   c ip h e r,   in   In ter n a ti o n a W o rk sh o p   o n   Cry p to g r a p h ic  Ha rd wa re   a n d   Emb e d d e d   S y ste ms ,   2 0 0 7 ,   p p .   4 5 0 4 6 6 ,   d o i 1 0 . 1 0 0 7 /9 7 8 - 3 - 5 4 0 - 7 4 7 3 5 - 2 _ 3 1 .   [2 4 ]   T .   Yo u su f ,   R.   M a h m o u d ,   F .   A lo u l ,   a n d   I.   Zu a lk e rn a n ,   In ter n e o f   T h in g (Io T S e c u rit y Cu rre n S tatu s,   Ch a ll e n g e a n d   P ro s p e c ti v e   M e a su re s,   In ter n a ti o n a J o u rn a o In fo rm a t io n   S e c u rity  Res e a rc h   (IJ IS R),   v o l.   5 ,     n o .   4 ,   p p .   6 0 8     6 1 6 ,   De c .   2 0 1 5 .   [2 5 ]   R.   Ro m a n ,   J.  Z h o u ,   a n d   J.   L o p e z ,   On   th e   f e a tu re a n d   c h a ll e n g e o f   se c u rit y   a n d   p r iv a c y   in   d istri b u ted   i n tern e t   o th in g s ,   Co m p u t .   Ne tw ,   v o l.   5 7 ,   n o .   1 0 ,   p p .   2 2 6 6 2 2 7 9 ,   Ju l .   2 0 1 3 ,   d o i:   1 0 . 1 0 1 6 /j . c o m n e t. 2 0 1 2 . 1 2 . 0 1 8 .   [2 6 ]   S .   S h in   a n d   K.  Ko b a ra ,   Eff icie n a u g m e n ted   p a ss w o rd - o n ly   a u t h e n ti c a ti o n   a n d   k e y   e x c h a n g e   f o IKEv 2 ,   IET F   RF 6 6 2 8   Exp . ,   2 0 1 2 .   [2 7 ]   I.   S a h m i,   T .   M a z ri,   a n d   N.  Hm i n a ,   S tu d y   o f   th e   Di ff e re n S e c u rit y   T h re a ts  o n   th e   In tern e o f   Th in g a n d   th e ir   A p p li c a ti o n s ,   i n   Pro c e e d i n g o th e   2 n d   In ter n a ti o n a C o n fer e n c e   o n   Ne two rk in g ,   I n fo rm a ti o n   S y ste ms   &   S e c u rity   -   NIS S 1 9 ,   Ra b a t,   M o r o c c o ,   2 0 1 9 ,   p p .   1 6 ,   d o i:   1 0 . 1 1 4 5 / 3 3 2 0 3 2 6 . 3 3 2 0 4 0 2 .       B I O G RAP H I E S   O F   AUTH O RS        I m a n e   S a h m i En g in e e d e g r e e   in   tele c o m m u n ica ti o n   s y ste m s   f r o m   th e     Na ti o n a   In stit u o f     P o sts  a n d   T e lec o m m u n ica ti o n Ra b a t,   M o r o c c o ,   i n   2 0 1 0 ,   sh e   i a n   I T   in f r a stru c tu re   a th e   Na ti o n a S c h o o l   o f   A p p li e d   S c ie n c e   k e n it ra   sin c e   2 0 1 0 ,   s h e ’s   c u rre n tl a   P h . D.   st u d e n in   th e   se c u rit y   o f   th e   In tern e o f   T h in g s sin c e   2 0 1 6   w it h   t h e   S y ste m s   En g in e e rin g   l a b o ra t o ry .             Abd e r r a h i m   Abd e ll a o u i P ro f e ss o o f   Hi g h e Ed u c a ti o n   a Na ti o n a S c h o o o f   A p p li e d   S c ien c e   -   n it ra ,   Ib n   T o f a il   Un iv e r sit y   ( UIT ),   M o ro c c o .   M e m b e o f   En g in e e rin g   S c ien c e L a b o ra to ry .   His  c u rre n re se a rc h   in tere st  in c lu d e Clo u d   Co m p u ti n g   S e c u rit y ,   In tern e o f   th in g s,  a n d   DN A   c r y p to g ra p h y .           To m a d e r     M a z r i P r o f e ss e u   a th e   Na ti o n a   S c h o o l   o f     A p p li e d     S c ien c e o f     Ke n it ra   a n d   a   P e rm a n e n M e m b e o f   th e   El e c t rica a n d   T e le c o m m u n ica ti o n En g in e e rin g   L a b o ra to ry   . HD R     d e g re e   in   Ne t w o rk a n d   T e lec o m m u n ica ti o n   f ro m   Ib n T o fa il   Un iv e rsit y ,   P h . D.  d e g re e   in   M icro e lec tro n ics   a n d   T e lec o m m u n ica ti o n   f ro m   S id i   M o h a m e d   Be n A b d e ll a h   Un i v e rsit y   a n d       INP T   o f   Ra b a t,   M a ste r’s  d e g re e   in   M icro e lec tro n ics   a n d   T e le c o m m u n ica ti o n   S y ste m s,     Ba c h e lo r’s d e g re e   in   tele c o m m u n ica ti o n   f ro m   Ca d Ay y a d   U n iv e rs it y .           Na b il   H m i n a P r o f e ss o o f   Hig h e Ed u c a ti o n     P re sid e n o f   S u lt a n   M o u lay   S li m a n e   Un iv e rsit y   sin c e     S e p tem b e   2 0 1 8     t o   d a te,    Dire c to o f   th e   Na ti o n a S c h o o o f   A p p li e d   sc ien c e s 2 0 1 1 - 2 0 1 8 ,   De g re e   in   P h y sic s,  Op ti o n T h e rm o d y n a m ics   -   M o h a m m e d   V   Un iv e rsity ,       Un iv e r sit y   Ph . D.   -   En g in e e rin g     S c ien c e s,    Un iv e r sity ,   a n d   Eco le  Ce n trale   d e   Na n tes ,   1 9 9 4 ,   HD   (1 st     i n     M o ro c c o )   Ib n   T o f a il   Un iv e rsity ,   Ke n it ra ,   2 0 0 2 .   V ice - P re sid e n f o A c a d e m ic  Aff a irs  a n d     In f o rm a ti o n   T e c h n o lo g y   o f   th e     Un iv e rsit y     Ib n     T o f a il ,     2 0 0 5 - 2 0 1 1   P o s t - D o c to ra     Re se a r c h e r:  EDF   -   t h e rm o k in e ti c L a b o ra to ry   o f   Na n tes ,   1 9 9 4 - 1 9 9 5 ,   Re se a rc h   En g in e e a P o ly T e c h   sc h o o o f   Na n tes ,   1 9 9 5 - 1 9 9 7 .   Dire c t o o f   th e   re se a rc h   lab o ra t o ry   " S y ste m s   En g in e e rin g "   sin c e   2 0 1 1 .     Evaluation Warning : The document was created with Spire.PDF for Python.