📜  区块链保护物联网数据

📅  最后修改于: 2021-04-17 03:05:27             🧑  作者: Mango

介绍:
物联网和区块链是自创建以来就逐渐流行的两种技术。在不久的将来,物联网将几乎影响我们所使用的日常物品。随着该技术的使用增加,滥用它的威胁也会增加。现有技术还不足以解决这一问题。因此,区块链已成为解决物联网相关安全问题的有效解决方案。

区块链技术:
区块链技术现在引起了很多关注。它可以革命性地优化通过互联网相互连接的技术的全球基础架构。受它影响的两个领域是:

  • 它创建了一个去中心化的系统,消除了中央服务器的沉迷,并提供了对等交互。
  • 它创建了一个完全透明且对所有数据库开放的数据库,从而为治理和选举带来了透明性。

该技术主要有4个要素。

  1. 共识:提供工作证明(PoW)并验证网络中的操作。
  2. 分类帐:提供网络内交易的完整详细信息。
  3. 密码术:确保分类帐和网络中的所有数据都已加密,并且只有授权用户才能解密信息。
  4. 智能合约: ,用于验证和确认网络参与者。

物联网:
物联网是指可以感知,处理和联网的,由多个异构设备和同类设备组成的松散耦合系统。
实施物联网的担忧–物联网安全性:
建立了物联网基础的技术存在一些错误。在实施该技术之前,应解决这些问题。

区块链技术概述
它是一个分散的数据库,记录网络上进行的每笔交易。它具有分布在节点网络上的分类帐。该网络可以是公共的也可以是私有的。区块链允许点对点交易,消除了中介机构的需求。

区块链的组成部分
区块链主要有4个组成部分。

  1. 节点网络:通过互联网连接的所有节点,共同维护在区块链网络上进行的所有交易,并通过协议检查交易的真实性。发生新交易时,其记录将添加到过去交易的分类账中,这称为“采矿”。网络上存在的其他节点验证工作量证明。
  2. 分布式数据库系统:数据库由信息块组成,并被复制到系统的每个节点。每个块都有一个事务列表,一个时间戳和链接到前一个块的信息。
  3. 共享分类帐:该分类帐是公开可用的,并且是无损坏的,每次进行交易时都会更新。
  4. 密码术:数据受加密机制约束,这会使未经授权的用户很难访问或篡改数据。

构建区块链
新的数字交易将变成受密码保护的块。矿工相互竞争以验证交易,然后将其打上时间戳,并按时间顺序添加到链中。当使用较早接受的块的哈希值在链中创建新块时,表示节点对块的接受。
实施区块链
可在其中部署区块链的3个域:

  1. 公开:比特币和以太坊属于这一类别。每个节点都可以发送或读取事务,而无需任何许可。共识向公众开放。
  2. 联合体区域:已获得部分许可。可以将读取或发送的权限公开或仅提供给几个授权节点。
  3. 私有的:只有区块链网络所属的组织才能向其写交易。

基于区块链的物联网
基于区块链的物联网模式:我们有三种模型。

  • A.沟通模式:
    该模型中的区块链网络的三个基本功能是:
    1. 对等消息传递。
    2. 分布式数据共享。
    3. 与设备的自主协调。

    局限性:

    • 处理缓慢
    • 小储物

    在此模型中,区块链节点是网络的成员。它们可以是个人计算机,企业服务器,也可以是基于云的节点。客户端是物联网设备。区块链客户端和节点通过API相互交互。客户创建交易,并将这些交易中继到节点,以处理数据并将数据存储到分布式分类帐中。

  • 连接多个区块链网络
    将来,不同的区块链可能会达到不同的目的。区块链网络可以是家庭网络,企业或互联网。如果将人工智能添加到连接到区块链网络的IoT环境中,它将创建一个无需人工干预即可运行的去中心化自治组织。

利用区块链技术加强物联网安全的方法
对于物联网的安全应用,应考虑以下几点。

  1. 安全通讯
    物联网设备必须进行通信以交换处理交易所需的数据并将其存储在分类帐中。分类帐还可以用于存储加密密钥,以使交换更加机密。物联网设备使用目标设备的公钥发送加密的消息,然后将其存储在区块链网络中。然后,发送方要求其节点从分类帐中获取接收方的公钥。然后,发送方使用接收方的公钥对消息进行加密,这样,只有接收方才能使用其私钥对发送的消息进行解密。
  2. 用户认证:
    发件人先对消息进行数字签名,然后再将其发送到其他设备。然后,接收设备从分类账中获取公共密钥,并使用它来验证接收到的消息的数字签名。数字签名的工作描述如下:
    • 发件人计算邮件的哈希值,然后使用其私钥对其进行加密。
    • 数字签名与消息一起传输。
    • 然后,接收者使用存储在分类帐中的发送者的公钥对数字签名进行解密,以获得由发送者计算出的哈希值。
    • 仅当计算得出的散列和消息的受保护散列相同时,该消息才有效。
    • 如果将每个消息的数字签名存储到分类帐中,则会提高对检索到的消息的信任度。
  3. 大规模发现合法的物联网
    新的IoT设备启动后,它将要求根服务器提供网络中受信任节点的列表。然后,该设备将自身注册到节点中,然后开始信息交换。必须实施DNSSec,以通过避免任何欺骗攻击来确保根服务器的名称解析。进行的每个通信都必须经过有效的身份验证和加密。可以根据以下条件完成此操作:
    • 设置过程中设备上已安装的凭据。
    • 凭据可以由物联网设备的所有者提供。
  4. 配置物联网
    区块链技术在为物联网设备建立可信赖的安全配置方面大有帮助。在这里看来相关的方法是:
    • IoT的属性(例如配置详细信息和经过验证的最新版本固件)可以托管在分类帐上。在引导过程中,要求区块链节点从分类账中获取其配置。要求在分类账中对配置进行加密,以通过分析存储在公共分类账中的信息来防止发现IoT网络拓扑或其属性。
    • 每个设备的最新配置文件的哈希值可以托管在分类帐中。使用云服务,IoT设备将必须在每个固定的时间间隔后下载最新且受信任的配置文件。然后设备可以使用区块链节点API来检索和匹配存储在区块链中的哈希值。这将允许管理员定期删除任何错误的配置,并使用最新的受信任配置重新启动网络中的每个IoT设备。

用区块链网络保护IoT设备的网络安全使系统去中心化,在其中没有一个可以批准任何交易的授权机构。每个设备都将拥有不断增长的数据链的副本。这意味着每当有人希望访问该设备并进行某些交易时,网络的所有成员都必须对其进行验证。验证完成后,已执行的事务存储在一个块中,然后发送到网络的所有节点。所有这些使系统变得更加安全,而且未经授权的来源也无法破坏安全性。