Javascript must be enabled to continue!
Multi-agent trust management and adaptive authentication for the Internet of Things
View through CrossRef
Gestion de confiance multi-agents et authentification adaptative pour l'Internet des Objets
Cette thèse aborde un défi fondamental dans les environnements de l’Internet des Objets à base d’agents (A-IoT) : comment des agents autonomes peuvent-ils prendre des décisions sécurisées lorsqu’ils interagissent avec des entités dont la fiabilité et l’identité demeurent incertaines ? Dans les Systèmes Multi-Agents (SMA) ouverts évoluant dans des contextes IoT, les agents opèrent de manière autonome dans des environnements dynamiques et incertains. Dans de telles situations, ils dépendent souvent d’autres agents pour obtenir des informations ou des services, sans savoir comment ces derniers se comporteront. Cette incertitude rend nécessaire l’évaluation de la confiance, permettant d’estimer la fiabilité d’un partenaire potentiel avant toute collaboration. Cependant, la confiance n’a de sens que si elle est associée à une identité vérifiée : sans authentification, elle devient fragile et exploitable, car des agents malveillants peuvent usurper l’identité d’agents réputés et hériter de leur réputation. Les mécanismes d’authentification traditionnels se révèlent souvent trop rigides ou coûteux en ressources pour des environnements IoT à ressources limitées. Cette thèse conçoit la confiance et l’authentification comme deux mécanismes interdépendants et coévolutifs, capables de s’adapter à la nature dynamique et contrainte en ressources des environnements IoT. Elle montre que l’authentification sans confiance devient inefficace, tandis que la confiance sans authentification reste vulnérable aux usurpations. En établissant une boucle de rétroaction où l’authentification renforce la fiabilité de la confiance et où la confiance guide dynamiquement les décisions d’authentification, cette recherche propose une sécurité adaptative conciliant protection et efficacité énergétique. Cette thèse apporte trois contributions principales. Premièrement, elle introduit le concept d’authentification opportuniste fondée sur les capteurs, montrant comment les infrastructures IoT existantes peuvent être réutilisées pour générer des facteurs d’authentification variés sans investissement matériel supplémentaire. Deuxièmement, elle développe des cadres d’authentification adaptative fondés sur la confiance, capables de sélectionner dynamiquement les facteurs d’authentification via une optimisation multi-objectifs équilibrant sécurité, consommation énergétique et latence. Enfin, elle étend la notion de confiance en proposant un modèle bidirectionnel où les entités peuvent démontrer et gérer leur fiabilité grâce à des justificatifs cryptographiquement vérifiables enregistrés sur une blockchain adaptée aux environnements IoT tolérants aux contraintes de ressources.
Title: Multi-agent trust management and adaptive authentication for the Internet of Things
Description:
Gestion de confiance multi-agents et authentification adaptative pour l'Internet des Objets
Cette thèse aborde un défi fondamental dans les environnements de l’Internet des Objets à base d’agents (A-IoT) : comment des agents autonomes peuvent-ils prendre des décisions sécurisées lorsqu’ils interagissent avec des entités dont la fiabilité et l’identité demeurent incertaines ? Dans les Systèmes Multi-Agents (SMA) ouverts évoluant dans des contextes IoT, les agents opèrent de manière autonome dans des environnements dynamiques et incertains.
Dans de telles situations, ils dépendent souvent d’autres agents pour obtenir des informations ou des services, sans savoir comment ces derniers se comporteront.
Cette incertitude rend nécessaire l’évaluation de la confiance, permettant d’estimer la fiabilité d’un partenaire potentiel avant toute collaboration.
Cependant, la confiance n’a de sens que si elle est associée à une identité vérifiée : sans authentification, elle devient fragile et exploitable, car des agents malveillants peuvent usurper l’identité d’agents réputés et hériter de leur réputation.
Les mécanismes d’authentification traditionnels se révèlent souvent trop rigides ou coûteux en ressources pour des environnements IoT à ressources limitées.
Cette thèse conçoit la confiance et l’authentification comme deux mécanismes interdépendants et coévolutifs, capables de s’adapter à la nature dynamique et contrainte en ressources des environnements IoT.
Elle montre que l’authentification sans confiance devient inefficace, tandis que la confiance sans authentification reste vulnérable aux usurpations.
En établissant une boucle de rétroaction où l’authentification renforce la fiabilité de la confiance et où la confiance guide dynamiquement les décisions d’authentification, cette recherche propose une sécurité adaptative conciliant protection et efficacité énergétique.
Cette thèse apporte trois contributions principales.
Premièrement, elle introduit le concept d’authentification opportuniste fondée sur les capteurs, montrant comment les infrastructures IoT existantes peuvent être réutilisées pour générer des facteurs d’authentification variés sans investissement matériel supplémentaire.
Deuxièmement, elle développe des cadres d’authentification adaptative fondés sur la confiance, capables de sélectionner dynamiquement les facteurs d’authentification via une optimisation multi-objectifs équilibrant sécurité, consommation énergétique et latence.
Enfin, elle étend la notion de confiance en proposant un modèle bidirectionnel où les entités peuvent démontrer et gérer leur fiabilité grâce à des justificatifs cryptographiquement vérifiables enregistrés sur une blockchain adaptée aux environnements IoT tolérants aux contraintes de ressources.
Related Results
An Efficient Blockchain-Based Verification Scheme with Transferable Authentication Authority
An Efficient Blockchain-Based Verification Scheme with Transferable Authentication Authority
Abstract
In some situations, the transfer of authentication authority is necessary for user authentication. In traditional authentication, a trust mechanism based on a trus...
Autonomy on Trial
Autonomy on Trial
Photo by CHUTTERSNAP on Unsplash
Abstract
This paper critically examines how US bioethics and health law conceptualize patient autonomy, contrasting the rights-based, individualist...
Attribute-based multiuser authentication scheme between IoT devices for 5G environment
Attribute-based multiuser authentication scheme between IoT devices for 5G environment
Background/Objectives: Due to the development of mobile communication technology, infrastructure construction from 4G to 5G service, which is currently being serviced, is actively ...
The Geography of Cyberspace
The Geography of Cyberspace
The Virtual and the Physical
The structure of virtual space is a product of the Internet’s geography and technology. Debates around the nature of the virtual — culture, s...
A KCP-DCNN-Based Two-Step Verification Multimodal Biometric Authentication System featuring QR Code Fabrication
A KCP-DCNN-Based Two-Step Verification Multimodal Biometric Authentication System featuring QR Code Fabrication
Abstract
Starting with for, need change Enhanced authentication performance, the concept of multi-biometrics authentication systems has emerged as a promising solution in t...
An Authentication and Key Agreement Scheme Based on Roadside Unit Cache for VANET
An Authentication and Key Agreement Scheme Based on Roadside Unit Cache for VANET
Vehicular Ad Hoc Network (VANET) is a wireless Mobile Ad Hoc Network that is used for communication between vehicles, vehicles and fixed access points, and vehicles and pedestrians...
Banking system trust, bank trust, and bank loyalty
Banking system trust, bank trust, and bank loyalty
Purpose
The purpose of this paper is to test a model of banking system trust as an antecedent of bank trust and bank loyalty. Six determinants of trust and loya...
Measuring trust in supply chain partners' relationships
Measuring trust in supply chain partners' relationships
PurposeThe purpose of this paper is to develop a context dependent, multi perspective multilevel trust measurement instrument to measure supply chain members' trust.Design/methodol...

