区块链网站|NFTS 区块链物联网 【迅捷财经】区块链IOT安全分析

【迅捷财经】区块链IOT安全分析

广告位

【迅解财经】浅析区块链中IOT安全问题

1.引言随着通信和半导体技术的不断发展,这些技术让设备通过网络连接,改变了机器与人类的连接方式。这种趋势通常被称为物联网[1]。

物联网中的设备可以被远程控制来执行指定的功能。设备之间的数据共享通过使用标准通信协议的网络来实现。然而,随着物联网的发展,设备之间的连接越来越多,计算基础设施越来越复杂,因此容易受到黑客网络攻击。

在过去几年中,区块链逐渐成为一种更具特色的技术,可以解决物联网网络设备面临的不同安全问题。区块链是一个区块序列,它保存了区块链网络中的所有交易记录。如图1所示,每个块包含一个块头和一个块/事务计数器。

区块链技术被称为公共账本,所有完成的交易都记录在区块列表中。区块链技术具有去中心化、持久性、匿名性和可审计性等关键特征。凭借这些特点,区块链可以节约成本,提高效率[2]。

图1模块架构

2.区块链属性2.1区块链工作步骤区块链工作步骤主要包括:

1)节点通过私钥和公钥的组合与区块链网络通信。用户使用私钥对自己的交易进行数字签名,然后通过公钥访问网络。每个签名的事务由执行事务的节点广播[3]。

2)区块链网络中的所有非交易节点验证交易。

3)挖掘。网络节点在固定时间内将每个合法事务收集成一个块,找到其块的随机数实现工作证明,并将该块广播给所有参与节点[4]。

4)每个节点收集新生成的块,并利用哈希值确认该块是否包含合法事务并声明父块的准确性。确认后,该节点会将该块添加到区块链,并应用该事务来更新区块链。

2.2验证区块链技术使用不对称加密技术来确保消除重复。私钥对其他节点保密,公钥在所有其他节点之间共享[5]。此外,步骤1由创建事务的节点进行数字签名,并广播到整个区块链网络。所有接收节点将通过使用初始化节点的公钥解密签名来验证交易。通过验证签名来验证事务,签名指示初始化节点未被修改。

2.3工作证明(POW)

如图2所示,工作证明包括找到由安全散列算法256散列的值的过程,并且通过运行散列算法来确认。在一个非常大的区块链网络中,所有节点通过增加块中的随机值来校对每个挖掘过程,直到它们找到一个值来提供块散列所需的比特。

图2工作证明

3.区块链的特征区块链包括去中心化、持久性、匿名性、安全性、可扩展性、灵活的后端、高效率、透明性和智能合约,具体如下。

3.1去中心化在集中式的交易处理环境中,每一笔交易都需要经过集中式的可信方验证,这将导致中心点的高成本和低性能。区块链不再需要第三方,其共识算法用于维护数据的完整性和一致性[2]。

3.2持久性区块链网络中的验证节点一旦验证了交易记录,其副本将在全网广播,记录不会从整个区块链删除或回滚[2]。

3.3匿名性在区块链中,节点通过使用公钥与网络进行交互,公钥通过对用户的真实身份保密来寻址整个区块链网络上的节点[2]。

3.4安全区块链采用非对称加密技术保护全网。节点使用公钥来寻址区块链网络,节点使用私钥来签署它们发起的事务。使用事务创建者节点的公钥来验证其身份。

3.5可扩展性作为可扩展性,与IPv6中的128位相比,区块链包含160位地址空间。这160位由ECDSA产生。区块链为IPv6增加了43亿个地址[6]。

3.6弹性后端IOT网络中的每个分布式节点维护整个分类帐的副本。这有助于保护网络免受任何潜在的故障和攻击[7]。

3.7高效率由于交易消除了第三方的参与,且可能在低信任条件下进行,验证交易所花费的时间会减少,效率会提高[8]。

3.8透明度对公共区块链网络所做的更改可由网络中的所有参与者公开查看。此外,所有事务都是不可变的,这意味着它们不能被更改或删除[9]。

3.9智能合约智能合约是Nick Szabo于1994年推出的以太坊最有效的方面之一[10]。使用智能合同程序,该程序定义访问权限和不同的策略。以太坊支持很多编程语言写智能合约,比如Solidity[11]。

4.物联网的安全必要性或问题物联网有三个基本特征:全面感知、可靠传输和智能处理。物联网的特性可以揭示其相关的安全问题,包括物联网中的数据隐私、数据完整性、第三方、可信数据源、访问控制、单点故障、可扩展性、个人数据的非法使用、信息共享等,具体如下。

4.1数据隐私由于服务和网络的多元化融合,记录在设备上的数据容易受到相关物联网网络中现有节点的攻击。攻击者可以在没有所有者许可的情况下访问数据[12]。

4.2数据完整性在集中式客户端-服务器模型中,攻击者可能获得对网络的未授权访问,并改变原始数据或信息并将其转发。比如中间人攻击[12]。

4.3第三方在集中式环境中收集的第三方数据由集中式实体存储和控制,该实体可能会滥用数据或将其提供给他人。

4.4可信数据源在物联网环境下,很难知道数据的来源,任何人都可能在传输过程中更改数据。

4.5访问控制访问控制是物联网网络中的一大难题。在物联网网络中,很难定义哪个节点有权访问数据并使用数据执行不同的功能。

4.6单点故障基于物联网基础设施的集中式网络的持续增长可能会暴露单点故障。在这种情况下,由于全网的所有数据都是由中心组织存储和验证的,如果中心点出现故障或失效,整个网络都会受到干扰[12]。

4.7可扩展物联网通过互联网连接大量传感器和其他设备,进行信息共享和大量应用。它对系统的结构和快速增长提出了挑战,以满足可扩展性。

4.8非法使用个人数据的物联网设备基本都是传感器和植入芯片,收集个人重要信息,通过互联网传输。收集的信息存储在任何公司的中央数据库中。这些数据可能会暴露用户的个人表现,用户的保密性面临风险[13,14]。

4.9物联网网络信息共享物联网网络设备采集的信息被清晰记录,信息集可能包括物联网设备的网络数据负载或其运行日志。为了确认工具和测试的效率,信息的开放性和可访问性起着至关重要的作用。

5.面向IOT的区块链解决方案作为一个拥有多个网络的异构融合网络,物联网非常容易受到黑客攻击,因为它的安全涉及到很多方面。通过将物联网与区块链相结合,可以增强物联网网络的安全性,如下所述。

5.1数据完整性区块链是一个对等网络,其中所有节点都有相同的记录副本。此外,新创建的块将被广播到整个网络中的所有其它节点。一旦记录被加载到区块链中,就不能修改或删除[7]。

5.2数据隐私联盟区块链用于在区块链网络中提供数据隐私。如图3所示,用于特定目的的节点被分组在一起以形成专用网络/侧链。每个侧链负责管理自己的物联网数据。参与一个侧链的节点不允许参与其他侧链的验证过程。联盟区块链有访问控制,以防止未经授权的访问[13]。

图3联盟区块链网络

5.3寻址空间区块链包含一个160位的地址空间,它提供了比IPv6地址更多的地址间隔[6]。

5.4受托责任每次操作记录必须上传至区块链网络。这为每个操作提供了标识,并且每个操作都是可追溯的。当在实体中检测到异常行为时,区块链将用于额外的调查[7]。

5.5容错区块链是一个点对点的分散式网络,每个设备都有相同的记录副本。区块链可以防止单点故障。

5.6可信数据源为了跟踪区块链网络中的数据,每个物联网设备都被分配了一个唯一的id。从设备收集的数据与其id相关联,在计算数据散列之后,数据被提交给整个网络。这成为可信数据源的基础[7]。

5.7消除第三方风险的区块链技术使设备能够在没有中介或第三方的情况下进行操作,从而使其不受第三方的影响[4]。

5.8.访问控制通过使用智能合同,可以开发区块链程序,其中定义了访问权限和不同的策略。

5.9非法使用个人数据使用区块链可以禁止非法使用个人数据。因为区块链对等存储系统可以验证和记录在物联网网络数据上完成的所有操作[14]。因此,在物联网的“联盟区块链”提出的地方,隐私被扩展到了许多层面[13]。

5.10物联网网络信息共享随着物联网网络信息共享规模的增加,基础存储成本也会增加。因此,信息集保存在原始位置,并保存一个集中式服务器,该服务器将分别保存对这些原始位置的引用。

表1描述了区块链的特点,通过它可以解决物联网问题。

表1物联网问题及解决这些问题的区块链特色

6.区块链实现问题区块链是一个分布式网络,匿名对于保护隐私非常重要。区块链提供的匿名意味着用户没有真实的ID。用户有一个公钥,用于在这个分布式网络上实现交易。可以通过这些id和它们相关的IP地址的组合来找到用户。此外,当用户使用多个公钥时,可以通过检查不同的地址是否属于同一用户来跟踪他们。匿名的解决方案可以作为未来与区块链相关的研究工作[14]。

7.摘要随着高速网络和智能网络设备的兴起,物联网是下一个新技术。本文旨在介绍区块链和物联网,并强调与物联网相关的安全问题。介绍了区块链网络的不同属性和特点,以解决物联网中的安全问题。此外,还阐述了区块链实施后尚未解决的问题。

广告位
本文来自网络,不代表区块链网站|NFTS立场,转载请注明出处:https://www.qklwz.com/qkl/lot/60372.html
上一篇
下一篇

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

返回顶部