没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报用于异构物联网系统的奥萨马·A放大图片作者:Khashana,Nour M.Khafajahba研究和创新中心,拉卜丹学院,邮政编码。Box 114646,阿布扎比,阿拉伯联合酋长国bIrbid National University,Faculty of Science and Information Technology,Irbid 21110,Jordan阿提奇莱因福奥文章历史记录:2022年9月27日收到2023年1月15日修订2023年1月15日接受2023年1月23日在线提供关键词:区块链物联网认证安全分布式身份验证异构物联网A B S T R A C T随着近年来物联网(IoT)设备数量的快速增加,大量敏感的IoT数据正在生成并通过互联网传输尽管物联网在各个领域的应用越来越多,但物联网安全仍然是一个需要进一步研究的重大挑战物联网认证是在物联网系统中建立信任的重要安全机制。然而,传统的认证方法使用昂贵的密码原语,其不符合IoT设备的资源受限性质。此外,集中式认证方案已被证明不适用于跨域认证,并且不会限制物联网网络的可扩展性。最近,区块链技术已被应用于构建物联网设备之间的分散式身份验证。然而,大多数现有的基于区块链的认证方法在物联网计算、存储和能耗方面都会产生很高的开销认证时间是实时物联网系统中的另一个关键问题。当大量IoT认证请求被传输到区块链时,除了由共识机制引起的区块链的高计算成本之外,还施加了额外的时间延迟。本研究提出了一种用于物联网系统的混合集中式和基于区块链的认证架构。部署边缘服务器为相关IoT设备提供集中式身份验证然后建立一个由集中式边缘服务器组成的区块链网络,以确保对属于不同和异构物联网系统的物联网设备进行分散式身份验证和验证。实现轻量级加密方法以实现高效的身份验证,其中需要限制物联网资源的消耗。该架构使用本地以太坊区块链网络进行演示。结果表明,与集中式和基于区块链的认证方案相比,所提出的方法在物联网的计算成本、执行时间和功耗方面取得了显着改善。安全分析证明了我们的架构能够减轻攻击并满足物联网安全要求。版权所有2023作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍物联网(IoT)是一种创新技术,涉及一系列设备,这些设备和对象本质上是异构的、分布式的、智能的,并且连接到工作环境并与工作环境交互。使用*通讯作者。电子邮件地址:okhashan@ra.ac.ae(O.A. Khashan)。沙特国王大学负责同行审查物联网的发展已经彻底改变了我们的生活方式,通过物联网应用程序提供更大的灵活性和便利性,使我们的日常流程自动化,例如智能城市,家庭,健康和运输应用等(Khashan,202a)。这些IoT设备通常感测、监视和收集来自环境的数据,与其他对象通信,然后分析数据以按照指示采取行动(Hammi等人,2018年)。物联网技术正在迅速发展,根据Statista(2022)的数据,到2025年,物联网连接对象的数量预计将达到750亿因此,大量的物联网数据将通过网络生成和传输,用于实时分析。物联网数据通常由重要和隐私敏感的信息组成。例如,在智能医疗保健系统中,连接到患者身体的物联网设备https://doi.org/10.1016/j.jksuci.2023.01.0111319-1578/©2023作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comO.A. Khashan和N.M. 哈法贾沙特国王大学学报727患者的健康状况并触发紧急警报。保护这些设备和感官信息至关重要,因为医疗决策取决于这些感知和传输的信息。此外,连接的IoT设备的功能、体积和多样性带来了若干挑战。这些挑战可以分为技术挑战和安全挑战。物联网遇到的技术挑战主要与兼容性、可扩展性和互操作性问题相关,而安全挑战则与连接到物联网网络的实体的数据机密性、认证和隐私相关(Adeel等人, 2019年)。这些挑战主要由IoT设备的资源受限性质(诸如它们有限的能量、受限的存储器和低处理能力)增强,这使得传统通信协议和安全方法对于IoT系统而言是不可行的甚至是无效的(Hameed等人, 2021年)。物联网网络的可扩展性是物联网设备和网络的异构性和不可靠性加剧的另一个关键问题已经采用了几种方法来克服物联网的安全性,例如认证、数据加密和数字签名。然而,许多传统的安全方法是资源密集型的,并且不完全适应资源有限的IoT节点(Medileh等人,2020年)。多种技术和机制的组合可以提高安全性;然而,它们通常会导致额外的成本,这些成本会显著影响物联网应用的能量、延迟和服务质量要求(Hammi等人, 2020年)。在物联网的背景下,身份验证是确保物联网系统中保持安全性的第一道防线(Al Janah等人, 2021年)。它的目的是验证用户身份的合法性在一个内在的通信渠道。尽管如此,常规的认证方法是昂贵且耗时的,因为使用了消耗IoT设备能量的复杂密码算法(Nandy等人,2021年)。此外,许多IoT认证限制源于集中式认证架构,该架构要求IoT设备通过半可信或不可信的第三方进行认证(Khashan等人,2021年)。集中式安全服务器存在严重的问题,包括高计算和通信开销、低可扩展性和缺乏用户控制。因此,集中式安全方法无法处理物联网网络的快速扩展(Baziana等人,2022年)。物联网通信网络的异构性进一步加剧了这一问题(Khalid等人,2020年)。因此,需要一种对延迟敏感且节能的安全和认证解决方案,该解决方案可以易于操作且可扩展用于大型IoT网络,从而允许集成大量IoT节点。边缘计算作为一种能够解决物联网网络中延迟和可扩展性问题的新范式引起了人们的极大兴趣。部署边缘服务器是为了提供更靠近物联网节点的计算、存储和网络资源,而不是为集中式远程服务器建立专用通道(Khashan,2021)。边缘服务器比云服务器更接近数据源,这意味着它们可以克服长时间的传输延迟,功耗问题和数据包丢失。 然而,通过地理上分布式的IoT网络建立安全通信的需要(例如,通过将多个智能城市连接到公共框架中并为具有不同接口和通信协议的各种类型的IoT设备提供实时认证)仍然是一个重大问题(Firouzi等人, 2020年)。最近的研究强调了区块链技术在提高物联网领域安全性方面的重要性。这允许构建一个分散的系统架构,能够在没有集中的第三方的情况下为不安全网络中的物联网节点提供安全性和真实性区块链可以消除第三方对数据的控制,并允许数据在各方之间直接传输。此外,区块链为数据用户提供了透明性、不变性和可用性,可以随时监控和跟踪他们的交易。这加快了运营速度,最大限度地降低了交易复杂性,并降低了潜在风险。区块链上的每一笔交易都会自动记录在一个区块中,一旦一个区块完成,它就会被添加为区块链上的永久区块。因此,第三方不再 参 与 交 易 , 机 密 数 据 也 不 需 要 存 储 在 集 中 式 系 统 中 ( SathiaBhama&Jayabal,2021)。区块链使用哈希算法和公钥基础设施(PKI)确保数据的安全性和隐私性。散列是每个区块的唯一身份,通过将区块数据插入到复杂的数学函数中来确保交易数据是防篡改的,并且PKI使用加密密钥和证书来保证数据的机密性(Moussaoui等人,2021年)。因此,区块链技术和边缘计算的整合可以为时间关键型物联网系统构建去中心化的安全架构提供重要的解决方案。在这项研究中,我们利用区块链和边缘计算的特性来构建一种高效且可扩展的方法,能够为异构物联网系统提供轻量级身份验证。1.1. 问题陈述物联网节点是资源受限的,因为由于其地理分布和通信延迟,它们对外部资源的访问有限。物联网节点通常部署在开放和不安全的环境中,使它们容易受到各种攻击。一些研究提供了各种身份验证方案来克服物联网中的安全问题。然而,物联网的异构性使得传统的认证方法在物联网设备的开销和物联网网络的可扩展性方面这要求身份验证方法基于轻量级加密,而不是传统的加密方法,如RSA、AES和SHA。集中式认证机制对于安全性、可伸缩性和效率问题是高度敏感的(Deebak等人,2022年)。大量IoT节点和生成的大量数据使得在寻求为IoT系统提供高效服务时集中式认证不可行此外,受信任的第三方提出了一些安全和隐私问题,这导致对数据共享的信心和信任降低(Khashan,2020 b)。因此,提出了一种分散的认证机制来克服这些问题。虽然区块链提供了多种有用的功能来提高网络的安全性和可靠性,但现有的基于区块链的物联网认证方案仍然存在 主要问题是通信范围有限,其中IoT节点不能与属于不同IoT系统或网络的其他节点通信(Khalid等人, 2020年)。认证开销是另一个关键问题,它会导致物联网节点的额外延迟和更高的能耗,在异构物联网模型中,如果所有节点都加入公共区块链网络,则会对公共区块链施加大量的计算和通信工作量此外,共识协议和认证过程的完成所需的时间非常高(Sheron等人, 2020年)。这导致节点资源的更快耗尽和过度延迟,这与物联网的实时要求背道而驰(Rashid和Pajooh,2019)。私有区块链面临的问题是,物联网节点属于不同的O.A. Khashan和N.M. 哈法贾沙特国王大学学报728网络不能形成对等连接;因此,它们不能通过统一的身份认证加入相同的私有区块链(Zhang et al., 2020年)。由于实时的有价值的数据传输,大量的IoT数据通过网络进行通信,因此仍然需要适用于异构和可扩展IoT系统的安全且节能的认证机制(Hameed等人, 2021年)。1.2. 重大贡献本研究的主要贡献如下:- 提出了一种基于区块链和边缘计算技术的混合集中式和分散式认证架构,以提供真正适合物联网设备受限性质的- 这项研究有效地解决了与异构物联网网络相关的可扩展性问题,包括无缝连接属于不同物联网系统的大量可信物联网节点的能力这有助于设备和边缘认证,并确保不同物联网系统之间的安全通信和数据交换- 该架构通过应用轻量级对称和非对称加密来提高认证效率和响应时间,与大多数现有认证方案中应用的传统加密相比,该轻量级对称和非对称加密减轻了IoT设备上的资源负担。- 给出了性能和安全性分析。实验结果表明,该方法能够显著提高物联网节点间的认证效率,降低开销和能耗。此外,结果表明,我们的模型在抵抗攻击和满足物联网系统的安全要求方面的鲁棒性。1.3. 纸结构本文的其余部分组织如下。第2节概述了相关工作。在第3节中描述了所提出的架构。第四节讨论了分析和实验结果。最后,第五部分对本文进行了总结。2. 相关作品已经进行了几项研究,以使用集中式身份验证方法来保护物联网设备的安全性。Cirani等人介绍了一种众所周知的基于令牌的认证协议,称为开放认证(OAuth)。(2014年)。在OAuth中,经过身份验证的用户可以使用临时访问令牌访问受信任的集中式服务器中的受保护数据。授权服务器向经过身份验证的用户发出在指定时间段内有效的令牌,验证他们的身份并使他们能够访问资源服务器上受保护的资源。类似地,Kohl和Neuman(1993)引入了临时身份验证系统,该系统生成临时票证,发给合法用户和服务器,以在通信开始之前创建身份Zhou等人(2022)提出了一种基于证书的协议来认证物联网设备。然而,虽然这些方案利用集中式架构来建立物联网设备和平台之间的信任,但已经确定了与其可扩展性,异构性和性能相关的此外,用于IoT认证的常规技术(诸如基于密码的认证、基于证书的认证和PKI)不足以实现IoT认证。解决与安全和能源效率相关的挑战(Hassan,2019)。最近对区块链技术进行了研究,以提高物联网环境的安全性和信任度。Hammi等人(2018)推出了信任泡沫计划,该计划使用区块链技术促进物联网设备的身份验证和识别。智能合约被创建并发送到以太坊区块链,以创建安全的物联网通信区域(气泡)。一个类似于Hameed等人提出的方案。(2021)包括用于IoT设备的基于区块链的认证。该方案依赖于使用专用的智能合约令牌来验证物联网节点,并在物联网设备和矿工节点之间提供安全连接。另一个分散的计划,称为物联网护照,由唐等人提出。(2019),利用区块链进行可信的跨平台物联网通信。作者使用了智能合约与管理不同平台之间授权和协作的特定规则的组合。Durand等人(2017)提出了使用区块链的公钥基础设施来构建一个以物联网为中心的去中心化PKI系统。Zhou et al.(2018)使用了基于身份和基于区块链的方法。在这里,密钥生成中心与区块链集成,以提供设备认证和对抗来自恶意密钥生成中心的攻击。 Ma等人(2020)提出了智能合约和基于属性的加密与区块链的组合,以确保在分布式环境中发送的数据的隐私。然而,这些方案需要比IoT设备中可用的有限资源当大量物联网设备连接时,在区块链网络中产生了显著的计算和通信开销,限制了这些方案对更大物联网网络的适用性。此外,这些方案中的大多数是脆弱的中间人和重放攻击等。为了提高身份验证的可伸缩性和效率最近的研究已经建立了边缘节点、云、网关和类似设备作为物联网设备和区块链网络之间的中介的使用 Cha等人(2017)建议使用区块链连接的网关对物联网节点进行认证。在他们的提案中,物联网设备连接到网关,所有信息和隐私政策都通过基于区块链的网关获得该方案允许物联网节点管理其隐私偏好,并确定其个人数据是否可以转发给其他物联网设备。Kim等人(2020)提出了一种去中心化的基于云的区块链架构来验证健康记录。 Cao等人(2019)提出了一种使用区块链的电子健康记录云辅助安全系统。该计划的结构涉及六个阶段,使用与存储在云中的健康记录相关的区块链提供身份验证,完整性,访问控制和安全数据共享尽管这些方法可以促进可扩展性并允许IoT系统之间的异构通信,但与IoT节点相关联的负担很高,因为它们需要与基于云的区块链网络的连续连接以实现认证。此外,认证完成时间相对较高,使得它们不适合资源受限的设备和时间敏感的环境。已经进行了几项研究,以减少使用区块链技术对云造成的Luo等人(2020)提出了一项将边缘计算与区块链技术相结合的综合研究,以将区块链的功能扩展到边缘节点。此外,Fu et al. (2021)提出了部署在云和边缘服务器上的多个区块链平台。基于云的区块链专注于服务注册过程,而基于边缘的区块链专注于监控服务。然而,这些计划的重点是O.A. Khashan和N.M. 哈法贾沙特国王大学学报729理论架构,并且不提供任何实现细节来测试其适用性。 Almadhoun等人(2018)提出了使用雾节点部署在物联网设备和区块链之间。所有参与的设备都有以太坊智能合约的接口,以太坊智能合约对最终用户进行身份验证,并通过注册的雾节点授予这项研究的主要局限性是,连接到区块链的PKI用于密钥分发。PKI遭受与加密密钥的分发和存储相关联的安全问题(Nait Hamoud等人,#20022;,并没有达到要求的安全水平。 Sharma等人(2017)提出了一种架构,该架构由物联网节点、包含使用基于区块链的软件定义网络(SDN)控制器的雾节点的雾层和云层组成。所有基于雾的SDN控制器都以分布式方式连接在基于区块链的云架构中。结果显示,物联网设备之间的通信延迟降低,同时提高了物联网网络的可扩展性。尽管如此,该评估并未考虑物联网能源消耗或资源限制的挑战。考虑到当前集中式和基于区块链的物联网认证方法的问题和缺点,本研究提出了一种混合的,集中式和分散式的认证架构,可以为物联网设备提供高效和安全的认证,并有效地解决现有研究中观察到的能耗和可扩展性问题。3. 建议的体系结构本节描述了提议的IoT身份验证模型的架构设计 图 1说明了我们模型的整体架构,其中包括两个认证层:基于边缘和基于区块链。我们模型的核心思想是对与网络边缘通信以处理和存储数据的物联网设备应用中心化的身份验证级别然后,在边缘网络和区块链架构之间创建链接,以确保分散式身份验证,使经过验证的物联网设备和边缘网络能够安全地连接和共享数据。利用所提出的模型,可以实现属于同一系统的IoT设备之间或不同系统的设备之间的安全通信,从而为异构IoT系统提供安全本节首先描述了用于确保基于边缘层的物联网安全性的集中式然后,对基于区块链的层进行了解释,该层在多个边缘服务器上提供分散的安全性和隐私性。表1列出了本研究中使用的符号及其定义。3.1. 集中式边缘级身份验证我们设计了一个以边缘为中心的网络,用于管理和控制一组IoT设备。这些设备可以属于许多Fig. 1. 建议的混合集中式和基于区块链的架构概述。O.A. Khashan和N.M. 哈法贾沙特国王大学学报730Þ.Σ系统(工业、医疗、环境等)其连续地感测和生成数据并将该数据发送到集中式边缘服务器。边缘服务器管理来自物联网节点的所有请求,验证和认证它们,并管理节点之间的任务。物联网设备可以根据系统类型进行分组,例如智能城市,家庭和医疗保健。每个IoT系统及其设备都与最近的边缘服务器相关联,并且仅允许与由同一边缘服务器注册和认证的其他设备进行通信。网络上任何未注册的设备都无法验证自己,使其无法与同一网络上的授权设备进行通信。在某些场景中,可能需要属于不同系统的设备彼此通信以提供各种服务并共享信息。因此,建立了基于区块链的层,以实现来自不同边缘网络中其他系统的设备之间的安全通信。集中式边缘级认证由两个主要阶段组成:(1)初始化和(2)设备认证和内部通信。初始化阶段允许系统及其连接的智能设备在边缘网络上注册,确保所有节点都可以被唯一识别。一旦注册,新系统及其相应设备就成为网络的一部分。认证和相互通信阶段涉及同一边缘网络内的设备认证和通信。设备身份验证使用边缘服务器集中执行当满足所有认证条件时,设备可以加入网络并与其他授权设备通信因此,属于同一边缘网络的系统或组的设备可以透明地相互通信和共享信息。3.1.1. 初始化阶段在初始化阶段,物联网系统及其相应的设备在边缘网络上注册。每个边缘都被设计为可以以集中的方式处理系统及其相关设备。每个边缘服务器都拥有一个公钥/私钥对,并具有唯一的边缘标识符(EID)。此外,每个IoT表1本研究中使用的符号及其定义。符号定义BCH边缘区块链E边节点OIoT对象G天体群ID实体PK公钥Prk私钥对称密钥对象的数据包C密文B区块链交易区块Sname系统名称CTF认证证书MnB采空区H块哈希qH上一个区块哈希RH Merkle树根哈希时间戳消耗功率:消耗时间交易节点交易nNoncemBBlock版本Binfo块信息Md采矿难度Bpl块有效载荷(块交易数组)组成系统的对象具有公共/私有密钥对和唯一对象标识符(ObjectIdentifier,URI),利用该公钥/私有密钥对和唯一对象标识符,设备只能向单个边缘服务器中的一个组注册。当设备在系统上注册时,它被给予30字节的证书,该证书包含1)表示对象所属的组的组标识符(GID),2)表示系统或组中属于注册的边缘服务器的对象的标识符的ID,以及3)表示对象的公钥地址的Pk0。为了执行配准过程,执行以下步骤:1. 为了将新的IoT系统注册到最近的边缘服务器,使用系统名称(S名称)的散列和对应边缘服务器的公钥来为系统生成唯一组标识符(GID)每个边缘节点被给予唯一标识符(EID)和公共/私有密钥对(PkE;PrkE.然后,这些信息与每个边缘服务器安全地共享。2. 生成唯一的对象标识符(ID)以标识组(G)中的每个对象ID此外,为该对象生成椭圆曲线(EC)公钥/私钥对(PkO;PrkO)3. 每次合法对象被创建时,使用Sujanthi等人提出的轻量级单向散列函数在网络上发送数据,(2020),其易于计算且难以反演。这个Sk然后被用于使用轻量级对称加密算法来加密对象4. 每个对象都被赋予一个证书(Ctf),该证书由对象和组的标识以及对象的公钥地址构成。然后,将CTF安全地分发并存储在设备上,以进行身份验证和安全的信息传输。算法1描述了配准边、组和对象的过程。算法1(边缘、组和对象)。1. 输入E、G、O、S名称2. 输出EID、GID、PkE、PrkE、Sk、Ctf3. 开始4.for6EeBch do5.生成EID、PkE、PrkE6.发送(EID,PkE,PrkE)Ej7.对于每个GsEj,8.计算GID¼SHA S名称和EIDj9.发送GIDEj10.对于每个OsGido11.生成Pk O、PkO、PrkO12.Compute Sk OneWayHash(计算Sk OneWayHash)13.创建Ctf(Pk,GID,PkO)14.发送Ctf Oi15.端16.端17.端18. 端3.1.2. 设备认证和内部通信阶段当具有特定系统的注册设备必须与同一组中的其他节点或同一边缘服务器内的组通信或共享信息时,必须与相关联的边缘服务器建立安全连接。此后,设备首先向边缘服务器发送其自己的Ctf,边缘服务器分析证书以通过应用以下认证步骤来验证设备和接收到的数据分组O.A. Khashan和N.M. 哈法贾沙特国王大学学报7311. 边缘服务器(Ej)首先通过检查其证书Ctf来验证设备i的合法性。如果提供的Ctf是合法的,并且身份验证和GID得到验证,则允许该设备以发送数据分组(Dp)。2. 如果该设备19.发送(CDp,CSki)Ej20.end while21.//通过E j验证对象22.对于6Dp,由Ej接收23.Ski Decrypt(CSk;PrkE)//使用边的Prk解密CSk项或组未被边缘服务器验证,则authentica-Ej过程被扣留。3. 在正确的设备和组认证之后,设备使用所创建的对称加密密钥Ski来加密其传输的数据分组。4. 然后,设备i使用边缘服务器Ej的公钥Pk_E来加密对称密钥Sk_i,该对称密钥被加密地附加到所发送的数据分组。5. 当边缘服务器Ej从设备i接收到数据分组时,它通过确保用于加密Ski的公钥PkE与边缘服务器Ej相关来检查数据分组的真实性。边缘服务器使用其Prk_E来解密附加到分组的密码Sk_i。如果Ej成功检索到Ski,则其可以确认数据分组与合法设备相关联并且在传输期间未被修改。否则,数据分组是非法的并且不被处理。6. 最后,Ej允许数据包存储在边缘存储中,并记录为边缘区块链网络(Bch)中的交易。算法2描述了集中式设备认证过程。当属于同一边缘服务器内的同一组或不同组的两个设备彼此通信以交换信息时,例如,设备Oi想要与设备Oj通信并且两个设备都在同一边缘服务器上的组中注册,如果两个设备的证书都被边缘服务器成功验证,则在两个设备之间建立安全通信这里,设备Oi使用设备Oj的公钥Pkj来加密加密密钥Ski。在接收到由设备Oj发送的密码数据分组时,它使用其私有密钥Prkj来解密Ski,Ski随后用于解密密文。算法3描述了同一边缘服务器内相同或不同组中的IoT设备之间的算法2(由边缘服务器进行)。1. 输入Oi,Ej,Ctf,Dp,Ski,PkE2. OutputCDp,CSki3. 开始4.while(Oi Open Comm_Session(Ej))do5.请求(Ctf)6.if((GIDsEj_ObjectList)(GIDsEj_GroupList))则&&7.auth_pass(Oi)= 18.其他9.auth_pass(Oi)= 010.end if11.end while12.while(Oi Call_SendPacket(Dp))do13.如果(auth_pass(Oi)= 1),则14.CDp Encrypt(Dp;Ski)//使用对象的Sk加密数据包15.CSkiEncrypt(Ski;PkE)//使用边的Pk加密对象的Sk16.其他17.Terminate_Proc()18.end if24.如果(Decrypt(CDp;Ski)= 1),则25.auth_pass(Dp)= 126.Save(Dp)//将数据包保存在Ej27.调用Update_Blockchain(Bch(B))//添加区块并更新Bch28.其他29.授权通行证 (Dp)= 030.end if31.端32. 端算法3(同一边缘服务器)。1. 输入Oi,Oj,Dp,Ski;Pkj2. OutputCDp,CSki3. 开始4. while(Oi Open Comm_Session(Oj))do5.Oi Call_SendPacket()6.if(auth_pass(Oi,Oj;Dp= 1))then7.C Ski Encrypt(Ski;Pkj)//Oie使用Oj8.其他9.Terminate_Proc()10.end if11.发送(CDp,CSki)Oj12. end while13.//通过对象Oj解密数据包14.Ski Decrypt(CSki;Prkj)//使用设备Oj的Prk解密CSki15. Dp Decrypt(CDp;Ski)//使用设备Oi的Sk解密CDp16. 端3.2. 去中心化区块链级身份验证在所提出的模型中,IoT设备由其对应的边缘服务器注册和认证。如果通信的设备属于同一边缘服务器,则设备的身份和证书被存储在该边缘服务器中;因此,边缘服务器集中地认证设备的证书。 如果设备属于不同边缘服务器中的组,则设备在其对应的边缘注册,并且区块链网络以分散的方式对设备进行认证。 图2提供了所提出的混合集中式和分散式IoT认证架构的图示。在我们的方法中,公共或私有区块链可以用于连接多个边缘网络,从而实现网络中多个系统节点之间的信息共享。跨边缘服务器的通信被认为是由区块链(Bch)验证的交易。当新的边缘服务器发送注册请求以加入Bch时,区块链验证该请求,并为边缘服务器生成唯一标识符和公钥和私钥对。在成功注册之后,边缘信息被保存为块并且被分布在连接的Bch在分散的我我O.A. Khashan和N.M. 哈法贾沙特国王大学学报732图二.提出了混合集中式和分散式物联网认证架构。方式任何未在Bch、边缘和连接设备上注册的边缘服务器都不允许与属于其他边缘上的组的已认证设备当来自不同边缘服务器中的不同系统的两个设备假设属于边Ei中的系统S1的设备OA想要与属于边Ej内的系统S2的设备OB通信;执行以下步骤:1. 设备0A首先向连接到它的边缘服务器Ei发送关联请求。在成功的设备认证之后,Ei通过提供设备0A的Ctf通行证以及设备0B的证书和EID来向Bch发送事务来进行响应。2. 然后,Bch验证区块链上给定的BXB和EID的存在。如果身份得到验证,则过程继续到下一步骤;否则,它以错误结束3. 当标识和映射被验证时,在Bch中创建块,其存储设备OA和OB的映射。4. 当设备OA向设备OB发送数据时,设备OA首先用对称密钥SkA加密数据分组,然后用设备OB的PkB加密该数据分组。然后,密码数据分组C_Dp被发送到其对应的边缘服务器E_i。5. 当边缘服务器E1接收到CDp时,创建新的交易块B并与基于区块链的边缘网络共享。6. 接下来,边缘服务器在挖掘过程中验证区块证明(工作量证明),以确保区块交易的有效性。7. 一旦块被正确地验证,接收设备0B就使用其私钥PrkB来解密SkA;然后使用Sk A来解密密文。算法4描述了属于区块链网络上不同边缘的设备之间的O.A. Khashan和N.M. 哈法贾沙特国王大学学报733¼-¼¼ Þ¼¼¼算法4(区块链网络上不同边缘的物联网设备之间的通信)。吞吐率,以及比最常见的标准密码(诸如AES、DES和RSA)更低的功耗和存储器消耗。虽然许多轻量级密码有专门1. 输入CtfA、CtfB、EIDj、Trans2. 输出B、CDp、CSkA3. 开始4.while(OA Open Comm_Session(OB))do5.OA发送Ctf传递A、Ctb、EIDj)Ei6.如果(auth_pass(CtfA,CtfB,EIDj)=1),则7.Bn Add(Trans)8.调用Update_Blockchain(Bch(Bn))9.其他10.Terminate_Proc()11.end if12.end while13.while(OA Call_SendPacket(OB))do14.如果(auth_pass(Bn))1/2不15.CDp加密(Dp;SkA)专为物联网设计,如ChaCha(Mahdi et al., 2021)和Flexen-Tech(Medileh等人, 2020),它们提供不同级别的安全性和效率,但是由所选择的密码提供的安全性和性能级别相对较高。据我们所知,没有攻击被报告来破坏所选择的密码,这使得它们在具有有限资源的设备(诸如IoT )中的实现更方便(Dhand 等人, 2020年)。在基于区块链的网络中,当物联网节点传输数据时,相应的边缘首先验证交易数据并将其聚合到交易池中。随后,边缘节点创建新的交易块,然后使用计算的散列和随机数对其进行签名和绑定,以由挖掘过程进一步验证。接下来,区块被广播到区块链网络中的所有边缘节点,然后执行区块验证以验证其交易。如果16.CSkA 加密(A组;B组)如果没有检测到错误,则认为要将一个块添加到区块链算法5描述了算法中涉及的步骤17.其他18.Terminate_Proc()19.end if20.发送(CDp,CSkA)Ei21.Bn由边缘节点进行的挖掘过程。算法6概述了由区块链网络中的边缘节点进行的区块的证明步骤算法5(由边缘节点进行的挖掘过程)。22.调用Update_Blockchain(Bch(Bn1))23.OB Call_Decrypt(CDp,CSkA)24.end while25. 端3.3. 区块链和轻量级加密方法在该架构中使用了混合轻量级对称和非对称加密算法。使用SPECK加密算法(Beaulieu等人,2013年)。SPECK是由美国国家安全局(NSA)设计的超轻量分组密码,旨在为资源有限的设备提供高效的性能。它支持各种块和键大小。该块由两个字组成,每个字的范围从16到64位,相应的密钥长度范围从64到256位,具体取决于字的大小。在SPECK中,轮函数基于AddRotate-XOR方法,轮数取决于所选择的块和密钥大小。轮函数由两个旋转组成,包括将右字添加到左字,将键与左字进行XOR,然后将左字与右字进行XOR的过程。这会将每个输入块和舍入子键压缩为1. 输入mB,qH,Trans,Md2. 输出n,res3. 开始4.计算(B)?R H5.Create_BlockHash()?H6.如果((Binfo=mB)AND(qHTRUE)),则7.n0的8.res Compute(Hash(Mining_Output))9.while(NOT PoW)do10.n++11.如果((PoW AND(Md1)),则12.return(res,n 第 一章13.其他14.返回015.end if16.end while17.end if18. 端算法6(由边缘节点进行的块验证)。一个输出块,密文是在输出块的末尾获得最后一轮(Zhang和Lai,2022)。在非对称加密中,使用由Koblitz(1987)和Miller(1985)提出的椭圆曲线密码(ECC)来加密对称加密密钥Sk。ECC是一种基于椭圆曲线理论的轻量级加密算法,其以其小的密钥大小(即,160位 ) 和 减 少 的 时 间 和 计 算 复 杂 度 相 比 , 其 他 公 钥 密 码 算 法(Koblitz,1987年)。在ECC中,加密方法仅用于加密和解密椭圆曲线上的一个点,而不是信息(Khashan,2020 a)。这两种加密算法都是根据Palutla等人(2021),Surendran等人(2018)和Mousavi等人(2021)提出的比较研究选择的,这些研究用于几种加密算法。两种选择的算法都可以提供更快的处理时间,更高的1. 输入MnB,Bpl2. 输出验证res是否正确验证3. 开始4.Calculate()?R H5.浸提液(B(H))?n6.Compute(res)veri res7.如果((veri res <$res)),则8.return(verifiedTRUE)9.其他10.return(verified)11.end if12. 端O.A. Khashan和N.M. 哈法贾沙特国王大学学报734:Þ::4. 评价和讨论本节首先描述实验设置。从计算成本、执行时间、吞吐量性能和功耗等方面对该模型进行了评估,并针对常见的物联网安全攻击分析了该模型的安全性和认证强度。4.1. 实验装置实验设置包括三台笔记本电脑作为边缘节点和九个Raspberry Pi系统作为物联网节点;三个节点连接到每个边缘节点。表2列出了器械规格。该装置是基于Hammi等人进行的相关工作设计的,(2018年)。为了简化端节点之间的交互并允许应用程序在多个平台上执行,使用了C++和Dexin等人(2006)开发的Qt框架。我们模型中的区块链网络是通过使用Ganache CLI运行本地以太坊节点进行交易验证来建立的,这样它就可以以与真实以太坊区块链非常相似的方式模拟与以太坊的对于节点和区块链之间的交互,使用了JSON远程过程调用(RPC 2)。这是一个轻量级库,允许在节点和以太坊区块链之间交换过程调用。使用多个消息大小测量执行时间,并根据我们模型的40次运行记录平均结果。遵循图1中的架构和上述规范,每个Raspberry Pi都充当连接到IoT应用程序的IoT节点,生成事务并将其发送到关联的边缘服务器。在每个边缘服务器上运行语音检测应用程序,以记录频率高达20 Hz的语音,然后分析计算和通信成本。在每个应用程序中,关联的RaspberryPi设备记录语音,对其进行加密,然后将其传输到边缘服务器。边缘服务器存储其连接的物联网节点的交易,执行集中式认证,与区块链交互,并挖掘新交易生成的新区块提出的认证模型进行了比较,与两个国家的最先进的认证方案。第一种方案是OAuth(Cirani等人, 2014),其是一种广泛应用的基于云的认证系统,其允许认证用户的设备通过验证他们的凭证并执行授权任务来访问数据。它使第三方应用程序能够代表数据所有者请求访问受保护的信息,而不会暴露用户的身份或凭据。第二种通信方案是一种名为Bubbles of Trust的区块链认证模型(Hammi et al.,2018),它使用一组安全虚拟区域(气泡)。每个区域都有一个主节点,该主节点发出一张票据,允许物联网节点识别区域中的其他节点并与之安全通信,并允许物联网节点向区块链进行身份验证。4.2. 性能分析在所提出的模型中,执行时间表示IoT设备与系统相关联所需的总时间,将其划分,并与目的边缘节点交换数据。在注册之后,向设备发出认证通行证,该认证通行证确保仅在集中式边缘网络内进行设备认证。对于不同的系统进行通信,使用区块链来执行分散式身份验证以验证设备。我们首先评估了在我们的模型中发送和处理应用程序事务时,与在没有保护的情况下发送常规事务相比,IoT设备和边缘服务器的CPU和存储使用资源的计算成本,如图所示。3.第三章。在区块链级身份验证中,这些设备在CPU资源和内存使用方面所占的比例略高这是因为区块链中的过程会产生更高的开销来验证和存储区块链上的新区块。此外,设备的计算成本随着事务的长度和数量而增加。我们还评估了我们的模型的性能和发送数据包的消耗时间,首先是在同一边缘网络内的设备最初在设备之间交换大小为128字节的数据,并且数据的大小逐渐增加。由E表示的用于边缘网络中的相互通信的总处理时间由节点生成系统关联请求所需的总时间(As、用于数据分组的对称加密时间、用于对称加密密钥的非对称加密时间、以及发送数据分组所需的时
下载后可阅读完整内容,剩余1页未读,立即下载
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)