University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Hadil Sahraoui |
Documents disponibles écrits par cet auteur



Titre : Security for IoT-based Energy Internet Type de document : texte imprimé Auteurs : Yousra Angague, Auteur ; Hadil Sahraoui ; Mansouri,Hossem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (57 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Energy Internet (EI)
Post-Quantum CryptographyIndex. décimale : 004 - Informatique Résumé :
The Energy Internet (EI) integrates diverse energy sources into an efficient and flexible
grid but faces significant security challenges due to its interconnected nature. Advances
in quantum computing heighten these concerns by threatening traditional cryptographic
defenses, making them vulnerable to quantum attacks. This thesis explores the use of postquantum
cryptographic algorithms to secure the EI.
Our study presents a secure consensus approach tailored for IoT-based EI systems, integrating
post-quantum cryptography and blockchain technology. We merge two cuttingedge
protocols: a mutual authentication framework and a post-quantum consensus mechanism.
Introducing two secure consensus algorithms based on the Dilithium and Falcon postquantum
cryptographic schemes, we aim to overcome existing limitations while enhancing
security, scalability, and efficiency. Simulation results validate our approaches, showcasing
marked improvements in transaction throughput and latency reduction. These findings
establish a robust framework for secure and efficient energy data management in a postquantum
landscape.Note de contenu : Sommaire
List of Figures II
General Introduction 1
1 Energy Internet (EI) 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 EI Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Internet of Things based EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 EI Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.1 Data Analysis Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Communication and Control Layer . . . . . . . . . . . . . . . . . . . . 6
1.4.4 Physical Component Layer . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 EI Key Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 Smart Meter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2 Renewable and Distributed Energy Resources (DERs) . . . . . . . . . . 7
1.5.3 Advanced Information and Communication Technology (ICT) . . . . . 7
1.5.4 Energy Router (ER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6 EI Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6.1 P2P Energy Trading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6.2 Electric Vehicles (EVs) charging . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 EI Security Requirements and Challenges . . . . . . . . . . . . . . . . . . . . . 10
1.7.1 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.2 Scalability and Interoperability . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.3 Cyber Physical Security Concerns . . . . . . . . . . . . . . . . . . . . . 11
1.7.4 Real-time Responsiveness . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.5 Congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 EI Attacks and Security Solutions 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 EI Security Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.2 Soft Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.3 Hard Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3 EI Security Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.1 Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.2 Lightweight Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.3 Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . . . . 22
2.4 RelatedWorks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 A Secure Consensus Approach for IoT-based EI using PQC 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Review of Benrebbouh et al. [1] protocol . . . . . . . . . . . . . . . . . 29
3.3.2 Review of kim et al. [2] protocol . . . . . . . . . . . . . . . . . . . . . . 31
3.4 Our Proposed Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 SCAEI-Dilithium: A Secure Consensus Approach for IoT-based EI using
Dilithium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 SCAEI-Falcon: A Secure Consensus Approach for IoT-based EI using
Falcon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.5 Informal Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4 Simulation and Results 39
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Environment and Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.1 Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.2 Evaluation of Post-Quantum Cryptosystems . . . . . . . . . . . . . . . 40
4.2.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.4 Simulation Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Simulation Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 TPS by Number of Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.2 LD by Number of Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.3 LC by Number of nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.4 TPS by Block size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 LD by Block size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.6 LC by Block size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Côte titre : MAI/0832 Security for IoT-based Energy Internet [texte imprimé] / Yousra Angague, Auteur ; Hadil Sahraoui ; Mansouri,Hossem, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (57 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Energy Internet (EI)
Post-Quantum CryptographyIndex. décimale : 004 - Informatique Résumé :
The Energy Internet (EI) integrates diverse energy sources into an efficient and flexible
grid but faces significant security challenges due to its interconnected nature. Advances
in quantum computing heighten these concerns by threatening traditional cryptographic
defenses, making them vulnerable to quantum attacks. This thesis explores the use of postquantum
cryptographic algorithms to secure the EI.
Our study presents a secure consensus approach tailored for IoT-based EI systems, integrating
post-quantum cryptography and blockchain technology. We merge two cuttingedge
protocols: a mutual authentication framework and a post-quantum consensus mechanism.
Introducing two secure consensus algorithms based on the Dilithium and Falcon postquantum
cryptographic schemes, we aim to overcome existing limitations while enhancing
security, scalability, and efficiency. Simulation results validate our approaches, showcasing
marked improvements in transaction throughput and latency reduction. These findings
establish a robust framework for secure and efficient energy data management in a postquantum
landscape.Note de contenu : Sommaire
List of Figures II
General Introduction 1
1 Energy Internet (EI) 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 EI Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Internet of Things based EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 EI Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.1 Data Analysis Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Communication and Control Layer . . . . . . . . . . . . . . . . . . . . 6
1.4.4 Physical Component Layer . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 EI Key Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 Smart Meter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2 Renewable and Distributed Energy Resources (DERs) . . . . . . . . . . 7
1.5.3 Advanced Information and Communication Technology (ICT) . . . . . 7
1.5.4 Energy Router (ER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6 EI Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6.1 P2P Energy Trading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6.2 Electric Vehicles (EVs) charging . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 EI Security Requirements and Challenges . . . . . . . . . . . . . . . . . . . . . 10
1.7.1 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.2 Scalability and Interoperability . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.3 Cyber Physical Security Concerns . . . . . . . . . . . . . . . . . . . . . 11
1.7.4 Real-time Responsiveness . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.7.5 Congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 EI Attacks and Security Solutions 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 EI Security Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1 Network Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.2 Soft Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.3 Hard Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3 EI Security Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.1 Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.2 Lightweight Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.3 Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . . . . 22
2.4 RelatedWorks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3 A Secure Consensus Approach for IoT-based EI using PQC 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Review of Benrebbouh et al. [1] protocol . . . . . . . . . . . . . . . . . 29
3.3.2 Review of kim et al. [2] protocol . . . . . . . . . . . . . . . . . . . . . . 31
3.4 Our Proposed Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 SCAEI-Dilithium: A Secure Consensus Approach for IoT-based EI using
Dilithium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.2 SCAEI-Falcon: A Secure Consensus Approach for IoT-based EI using
Falcon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.5 Informal Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4 Simulation and Results 39
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Environment and Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.1 Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.2 Evaluation of Post-Quantum Cryptosystems . . . . . . . . . . . . . . . 40
4.2.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.4 Simulation Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Simulation Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 TPS by Number of Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.2 LD by Number of Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.3 LC by Number of nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.4 TPS by Block size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 LD by Block size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.6 LC by Block size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Côte titre : MAI/0832 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0832 MAI/0832 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible