没有合适的资源?快使用搜索试试~ 我知道了~
区块链:研究与应用2(2021)100036物联网轻量级区块链哈希函数比较研究Aishah Alfrhana,*,Tarek Moulahia,Abdulatif AbdulatifbaQassim大学计算机学院信息技术系,Buraydah,51013,沙特阿拉伯bQassim大学计算机学院计算机科学系,Buraydah,51013,沙特阿拉伯A R T I C L E I N F O保留字:轻 量 级 区 块 链 物 联 网(IoT)哈希网络安全A B S T R A C T在过去的几年里,人们对物联网(IoT)产生了极大的兴趣 这主要是因为物联网在关键应用中与人们的日常生活直接交互,例如智能家居和医疗保健应用。物联网设备通常具有资源受限的架构,使其容易受到网络攻击。因此,智能设备和存储的数据需要通过轻量级和节能的安全解决方案来保护,这已被确定为采用物联网系统所面临的主要挑战。为了解决这个问题,行业和研究界已经预见到一种颠覆性技术(区块链)能够为物联网系统提供安全,快速,可靠和透明的解决方案。因此,这项工作研究了轻量级区块链技术的采用,主要是作为保护物联网系统的一种方法由于散列在创建健壮的区块链结构中起着重要作用,因此我们选择了许多不同的散列技术在Raspberry Pi设备上执行。总之,这项工作提供了一项数值研究,以评估可用于轻量级基于区块链的物联网的知名哈希函数的性能1. 介绍当前技术的快速发展已经将注意力转移到连接到互联网的电子设备上,这些设备形成了一个称为物联网(IoT)的系统。物联网包括连接设备的网络,这些设备可以使用无线传感器网络(WSN)和射频识别(RFID)自主感知和共享数据[1]。物联网应用的范围从智能家居和城市到医疗保健应用,这些应用与人们的日常生活直接互动物联网系统具有非常特殊的功能和大量生成大量数据的设备;因此,它们需要高水平的连接和电源才能继续运行[1]。此外,这些设备在计算、存储和网络容量方面存在限制,使其容易受到各种类型的网络攻击的攻击或危害[2]。因此,安全和隐私已被确定为物联网系统面临的主要困境[3,4]。根据最近的报告,物联网连接设备的数量预计每年都会增加,到2021年将达到250亿台设备[5]。物联网的这种预期增长推动了开发物联网堆栈和标准化协议的需求,并找到合适的架构,为物联网设备提供高质量的安全和服务[6]。今天,大多数物联网解决方案都依赖于集中式服务器-客户端模型,连接到云服务器[6]。尽管这种模式现在正确地工作,但预测的增长表明应该开发新的模式[6]。因此,已经提出了许多分散的架构来建立对等(P2P)WSNs [7]。然而,在区块链技术出现之前,这些都面临着一些隐私和安全问题。区块链具有跟踪、协调、发送和存储来自大量设备的交易和信息的潜力,使其适合不需要集中式云的应用程序[6]。区块链技术是一种分散的,共享的,不可变的数据库分类账,它存储了P2P网络中的资产和交易的注册表[2]。它有一个区块链,存储经过矿工验证的时间戳数据[2]。为了验证一个新区块,矿工必须通过预定义的共识算法(例如工作量证明(PoW)算法)达成共识,这通常是一项资源密集型任务[1]。总的来说,区块链技术依赖于加密技术,哈希函数在其强大的结构中发挥着重要作用[8,9]。区块链系统可以分为三种模式:公共,私人和联盟[10]。公共区块链被认为是一个完全去中心化的网络,所有交易都对公众可见,* 通讯作者。电子邮件地址:391200341@qu.edu.sa(A. Alfrhan)。https://doi.org/10.1016/j.bcra.2021.100036接收日期:2021年6月8日;接收日期:2021年10月31日;接受日期:2021年11月11日2096-7209/©2021作者。出版社:Elsevier B.V.代表浙江大学出版社。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表区块链:研究与应用杂志主页:www.journals.elsevier.com/blockchain-research-and-applicationsA. Alfrhan等人区块链:研究与应用2(2021)1000362表1区块链-物联网(IoT)集成的评估研究物联网设备上的区块链平台。[15]研究区块链的利用,以促进分散和私有的物联网设计。[16]评估以太坊区块链以管理物联网设备。● CPU和内存使用情况● 虚拟内存量● 带宽消耗● 区块链的完整性、适应性和匿名性。● 交易时间● 存储物联网.● 轻节点更适合物联网。● 大型区块链系统的完整性是最安全的● 适应性限制是由于可伸缩性问题。● 只有通过匿名才能保证匿名。● 以太坊对于时间敏感的域来说不够快。● 以太坊的存储问题仔细研究● 研究工作应确保可扩展性、存储容量、安全性和隐私性。● 在另一个现有的安全可扩展区块链上开发物联网应用程序。● 物联网的分层架构● 使用PROXy或完整节点(需要进一步的解决方案)。[17]利用区块链增强设备身份验证和授权。● 内存和CPU使用率●区块链开销是可接受的。-[18]评估区块链托管平台作为物联网服务。● 网络延迟●雾计算比云计算计算的[8]分析轻量级哈希函数在基于区块链的物联网中的采用。● 吞吐量● 安全● 所提出的架构适用于需要在特定时间内处理的IIoT应用。● 需要更轻量级的哈希函数。每个人都可以参与协商一致进程。 私有区块链被认为是一个中心化的网络,只有来自特定组织的节点才能加入共识过程。最后,联盟区块链被认为是一个部分去中心化的网络,其中只有一组预选节点参与共识[11]。区块链技术最早出现在加密货币领域(比特币),尽管它现在在其他应用中提供了巨大的潜力,如电子政务服务,金融服务,医疗保健系统,身份验证和可追溯系统[1]。然而,根据2016年的一项系统性综述[12],超过80%的区块链相关研究论文都是针对比特币系统的,其余的则集中在其他区块链应用上。1.1. 动机将区块链集成到物联网中已经引起了工业界和研究界的关注,成为保护物联网系统的主要方法[2,4,13]。然而,这种集成并不是一件容易的事情,因为需要解决几个严重的挑战:(i)由于使用共识算法,区块链中的高资源需求;(ii)由大量数据和矿工之间达成共识的需要引起的可扩展性问题;以及(iii)由于共识算法和其他机制造成的高延迟[14]。因此,物联网需要轻量级、可扩展的分布式安全解决方案和隐私保护措施[4],这可以通过轻量级和节能的通信协议以及加密算法和哈希来实现。然而,应该注意的是,尽管区块链安全系统具有鲁棒性,但它们也存在可能危及其整体安全性的漏洞[2]。1.2. 贡献在这种情况下,这项工作的目的是帮助为资源受限的物联网设备选择最有效的哈希函数。为了实现这一点,我们提出了一个数值研究来评估不同哈希函数的性能,因为它们在区块链结构中起着重要作用。1.3. 论文组织本文的其余部分组织如下:第2节介绍了关于解决和评估物联网和区块链集成的研究的文献综述;第3节提供了所研究的哈希函数的摘要;第4节涵盖了实施过程第5节介绍了结果和讨论;最后,在第6节中对结论进行了审查。2. 文献综述一些研究提出了将区块链集成到物联网中的系统架构和功能,研究了可能影响这种集成可行性的此外,还介绍了进行这种集成的一些建议。在本节中,对区块链-物联网集成的几项评估研究进行了回顾和总结,如表1所示。此外,一些论文致力于评估性能的不同的散列函数上执行受限的设备进行审查。在参考文献[1]中,通过在Raspberry Pi设备上执行来自不同平台的不同节点(轻节点和全节点)来评估在物联网设备上运行区块链平台的可行性,包括比特币,Litecoin和以太坊(仅限轻节点)结果表明,轻节点更适合资源有限的物联网设备,因为与全节点相比,它们消耗的资源更少此外,作者表示,区块链可能会在物联网领域带来一场伟大的革命,这意味着应该仔细研究这种整合的好处,研究工作应该确保这些关键技术的可扩展性,存储容量,安全性和隐私性区块链的完整性,适应性和匿名性的当前程度在参考文献中进行了评估 [15],以确定区块链是否可以用于促进分散和私有的物联网设计。他们的结论是,大型区块链系统(如比特币)的完整性是最安全的,因为它很难使用哈希协议PoW。然而,可扩展性问题也被报告,使其不太适合物联网。因此,他们建议在另一个现有的安全可扩展区块链之上开发物联网应用程序此外,他们还提出了一种分层架构,其中区块链与应用层分离,物联网设备仅存储区块链的一部分。最后,他们指出,匿名性只能通过匿名性来保证,考虑到可能通过几种技术去匿名化,这是不够的。另一项研究[16]建议使用区块链通过控制和配置物联网设备来构建物联网系统。他们使用以太坊区块链作为平台来构建用于认证设备的密钥管理系统,并使用Raspberry Pis来模拟物联网系统,其中部署了配备公钥基础设施的智能合约。结果表明,以太坊对于时间敏感的应用程序来说太慢了此外,以太坊上还不支持轻节点的事实为这种节点带来了存储挑战。参考文献目标标准结果建议[1]评估运营● 能耗● 区块链可以创造一场伟大的革命,● 这种整合的好处应该是A. Alfrhan等人区块链:研究与应用2(2021)1000363¼ þ资源有限的设备。因此,他们建议使用PROX y或全节点;然而,前一种解决方案可能会通过添加第三方来影响系统安全性,而后者对于这种小型设备来说可能过于昂贵。最后,他们得出结论认为,需要采取进一步的解决办法来解决上述问题。见参考文件[17],基于智能家居设置中的区块链技术,提出了物联网设备的带外双因素认证系统在这个模式中,区块链被用来通过使用智能合约存储和验证物联网设备的关系信息来增强身份验证和授权过程 作者进行了一项实验来评估所提出的方案的性能(由Eris Blockchain,BeagleBone Black和Raspberry Pi 3设备模拟)。 结果显示内存消耗轻微(平均约为29.5 MB),CPU使用率可接受(BeagleBone Black和Raspberry Pi 3节点的平均值分别为29.55%和13.35%)。在参考文献中,对区块链作为物联网服务(包括云计算和雾计算)的托管平台进行了评估[18 ]第10段。进行了几个实验来测试所提出的系统的性能,该系统使用Intel Edison板和IBM的Bluemi X区块链将受约束的边缘设备作为区块链节点运行。 结果表明,雾计算在网络延迟方面比云计算执行得更快。一些论文包含了对基于区块链的物联网系统中采用轻量级哈希函数的分析例如,在参考文献103中提出了用于工业物联网(IIoT)的轻量级基于散列的区块链架构[8]的一项建议。 该架构由作为矿工节点的“单元节点”和作为完整节点的“存储节点“组成,其中单元节点还负责基于网络流量从用于块挖掘的轻量级哈希函数列表(称为轻量级哈希列表)中进行选择。作者研究了三个轻量级哈希函数(QUARK,PHOTON和SPONGENT),所有这些都可以在低功耗的小区域中实现。 仿真结果表明,所选择的轻量级哈希函数具有良好的吞吐量和安全性。作者表示,所提出的架构更适合于时间有限的场景,如物联网监控和监视应用。最后,他们认为,如果开发出更轻量级的哈希函数,那么所提出的架构可以用于各种工业物联网应用(需要1秒的延迟)。几篇论文评估了不同哈希函数的性能在受限设备上执行[19例如,不同散列函数在速度和存储空间方面的性能在参考文献中进行了评估。[19 ]第10段。所检查的散列函数包括(i)SHA256和SHA 3候选;(ii)不同摘要大小的四个轻量级散列函数(包括QUARK,PHOTON,SPONGENT和轻量级Rightcak(Rightcak-f [200]和Rightcak-f [400]));以及(iii)几个基于块密码的构造。 结果表明,与其他哈希函数相比,轻量级算法的周期计数较高,而基于海绵结构的轻量级算法则极大地减少了RAM的使用。总之,几项研究证实,区块链可以加强物联网系统[13,22],因为它们是不可变的,trans-parent和重新定义的信任,同时提供安全,快速,可靠和透明的解决方案[22]。此外,还确定了在执行此集成时应仔细考虑的几个挑战主要挑战之一是通过物联网设备的受限架构来满足区块链的高资源需求[14]。这就需要进一步研究,为这一部门制定和评估3. 散列函数在本节中,简要总结了所研究的哈希函数,包括安全哈希算法2(SHA-2)[23]的选定实例,SHA-3候选者称为Rankcak [24],以及名为PHOTON [25]的轻量级哈希函数。所选散列函数包括在结构、安全性和性能方面具有不同的功能Shakecak和SHA-2都是基于区块链的货币[8]。此外,根据一些评估研究[19,20],与其他轻量级散列函数相比,两个轻量级版本的Reflecak和PHOTON都表现出可接受的性能结果。3.1. Sha-2SHA-2是NIST批准的标准化散列族,在FIPS PUB 180-4中有描述。它由各种算法组成,这些算法是迭代的单向哈希函数,它们处理输入消息以创建压缩表示,称为消息摘要。每个算法都要经过预处理和哈希计算两个阶段。首先,预处理包括将消息填充和解析为m位块,然后设置稍后在散列计算过程中使用的初始化值其次,从填充的消息中,哈希计算过程产生一个消息调度,该调度与函数、常量和字操作一起使用,以迭代地产生一系列哈希值。由哈希计算过程创建的最终哈希值用于定义消息摘要。 这些算法在块大小、数据字或消息摘要大小方面有所不同;因此,它们提供了广泛的安全级别[23]。在Ref中讨论[26],在所有SHA-2函数中,只有SHA-256和SHA-512可以被认为是原始设计,因为其他的都是具有不同初始散列值和截断散列的变体因此,在这项工作中,我们研究了SHA-2家族的这两个变体这两种算法都基于具有Davies-Meyer压缩函数的Merkle-Damgård结构。SHA-256对32位字进行操作,并处理512位的消息块以产生256位的摘要,提供128位的安全性以防止冲突[23]。SHA-512对64位字进行操作,并处理1024位的消息块以产生512位摘要,提供256位的安全性以防止冲突[23]。这两种算法分别使用SHA-256和SHA-512中长度为32位和64位的8个工作变量[23]。SHA-256是加密货币系统中流行的哈希函数,也是比特币系统中用于挖掘区块的哈希[27]。然而,NIST认为比特币SHA-256对于长期安全性来说是不安全的,因为它会导致一个特殊的哈希问题,称为限制输入小输出(CISO)问题,这出现在比特币挖矿过程中。 这个问题影响了运行哈希的速度和成本,并且已经在几项研究中进行了研究[28,29],并且这个问题已经在提交的SHA-3或Rankcak [28]中进行了彻底的研究。此外,由于量子密码分析威胁的预期出现,SHA-512预计在未来(无论是在高性能计算还是在物联网领域)都将变得更加关键。3.2. KeccakSpenck-f是一个基于海绵的哈希函数家族,具有七种不同的Spenck-f排列[30]。哈希函数中的海绵构造是一种迭代构造,用于计算具有可变输入长度和任意输出长度的函数f,使用在固定数量b位上运行的固定长度置换p它有四个基本参数:状态大小b、速率r、容量c和摘要大小n,其中b r c[31]。海绵施工过程包括两个阶段[31]。第一个是吸收阶段,它首先填充消息,然后将其拆分为r位块。然后将这些数据异或为内部状态的前rP. 第二个是压缩阶段,它迭代地返回状态的前r位作为与置换P交织的输出块。海绵结构的安全级别取决于容量c和摘要大小n,具有最小(2n/2,2 c/2)的碰撞阻力和最小(2 n,2 c/2)的第二原像阻力[31]。用公式表示为rbcak-f[b](其中b是置换宽度)的rbcak-f置换包括25、50、100、200、400、800或1600位[24]。这些Rankcak-f排列是由一个A. Alfrhan等人区块链:研究与应用2(2021)1000364þ ¼¼×2¼¼¼þ¼2¼ þ¼ þ¼¼¼¼一系列几乎相同的回合,每一回合由一个可逆步骤的序列,每个步骤都对状态进行操作这是表示为具有长度w{1,2,4,8,16,32,64}(b25w)的5个通道的阵列此外,所述Rencak参数包括比特率r和容量c作为Rencak [r,c],其中r,c,b,b>c。另一个参数是轮数nr,其取决于置换宽度b,如nr122* b,其中2*b/25。对于相同的排列,安全级别可以通过以比特率换取容量来牺牲速度来增加[24]。Kec-cak-f [1600]是2012年SHA-3竞赛的获胜者,Kec-cak-f [1600]被选为SHA-3的标准实例,{224,256,384,512} [32],nr24,安全等级c2n,以提供2n [24]的可接受(第二)原像电阻此外,它运行在64位CPU上,因为它将通道表示为64位字[24]。RISKCAK-F[200]和RISKCAK-F[400]被认为是具有c¼n或c¼2n[20]的轻量级3.3. 光子-n/r/r0PHOTON是一种基于海绵的轻量级哈希函数,具有固定的密钥排列和类似于高级加密标准(AES)的设计,旨在提高整体安全性[25]。如前所述,哈希函数的海绵结构可以由状态大小b,速率r,容量c和摘要大小n定义,其中b r c[20]。然而,PHOTON哈希与其他海绵哈希不同,它具有两个比特率值(一个用于输入,一个用于输出),因为它缩小了后者以提高原像电阻[25]。PHOTON家族中的每个变体由散列输出大小n(范围80-256位),输入r的比特率和比特率输出r 0定义,状态大小为b nr,容量为c n。这被写为PHOTO N-n/r/r0[25]。PHOTON 哈 希 函 数 由 五 个 变 量 组 成 : PHOTON-80/20/16 ,PHOTON-128/16/16,PHOTON-160/36/36,PHOTON-224/32/32,和PHOTON-256/32/32,内部排列分别为P100、P144、P196、P256和P288此外,PHOTON散列要求最小{2n/2,2c/2}的碰撞抵抗,第二原像抵抗的最小{2 n,2 c /2 },以及原像抵抗的最小{2n,2c, max{2n-r0 ,2c/2}}[25]。此外,它提供了不同的安全级别,从40位到128位的抗冲突性[25]。PHOTON散列中的内部排列P由12轮组成,每轮由4个步骤组成:AddConstants , SubCells , ShiftClock 和 MiX ColumnsSerial 。AddConstants步骤是将舍入常数添加到状态的步骤。 SubCells对状态应用替代BOX(S-BOX),根据单元大小(除了使用8位单元的PHOTON-256/32/32之外,所有存储器中均为4位),可以是4位PRESENT S-box或8位AES S-box。然后,每行在ShiftList步骤中向左旋转最后,MiXColumnsSerial将内部状态的每一列混合多次[25]。4. 执行为了研究在物联网系统中使用区块链的可行性,我们进行了几个实验来评估具有各种结构和大小的不同哈希函数本节详细介绍了实现算法。4.1. 实现算法算法1中所示的实现算法概述了所选函数的散列评估过程的过程。 它以要由散列函数X散列的消息输入开始,并以基于循环计数度量的评估步骤结束。4.2. 实现细节在实现过程中,选用散列函数,用散列小消息执行。鉴于这项工作是测试轻量级的在密码学中,测试了8字节和16字节的消息 这些代码是用C语言编写的,并在Raspberry Pi 4 Model B设备(具有1.5 GHz ARM处理器,1 GBRAM内存和32 GB存储空间)上执行,并安装了32位Raspberry PiOS。在这个实验中,Raspberry Pi设备被用来模拟物联网设备,因为它在功率和计算能力方面受到限制。 实现设置由以太网连接的Raspberry Pi和笔记本电脑组成。此外,计算每个散列函数的周期计数以获得以时钟周期测量的散列函数的延迟以及吞吐量(即,hash rate)[35]。循环计数被认为是评估哈希算法性能的一个很好的相对度量[35]。在这项工作中,使用现代复古控制台(MRC)计算周期计数,该控制台使性能计数器可用于测量,这是通过Raspberry Pi设备上的内核模块(LKM)执行的。首先,对于SHA-2函数,OpenSSL加密库用于执行SHA-256和SHA-512散列,分别产生256位和512位的摘要大小第二,如第3.2节中所述,对于Pencak,使用n c /2的输出大小检查了四个SHA-3实例,以保证(第二)原像电阻为2 n的可接受安全性。此外,轻量级版本的Rollcak-f[400][2000]《明史》:“,。前者的消息摘要大小为128位,容量值为256位,数据速率为144位,而后者的消息摘要大小为64位,容量值为128位,数据速率为72位。另外两个实例是在比特率值为40位和容量值为160位的情况下检查的,一个摘要大小为n c,另一个摘要大小为n c/2。Replecak源代码来自GitHub仓库[33]。最后,所有五个PHOTON实例都使用80、128、160、224和256位的消息队列进行了测试。PHOTON源代码来自Ref.[34].5. 结果和讨论对实验结果进行了分析和说明。对于评估标准,计算周期计数度量以获得特定散列函数的延迟[35]。评价结果示于表2中,并在图1和图2中示出。 一比四结果分为四个部分:(i)摘要大小为256位和512位的SHA-2函数,(ii)状态大小为1600的SHA-3候选包,(iii)状态大小为1600的SHA-3候选包,(iv)状态大小为1600的SHA-3候选包,(iv)状态大小为1600的SHA-3候选包,(iv)状态大小为(iii) f [b]表示状态大小为400和200的轻量级Replycak;以及(iv)PHOTON轻量级哈希函数,每个函数都有其对应的原像,第二原像和碰撞阻力。对于第一类,SHA-256优于SHA-512,因为实现过程包括在32位环境中工作对于基于海绵的函数,与SHA-2函数相比,它们表现出较低的性能。这是预期的,因为一些研究强调了基于海绵的哈希函数在处理小消息时如何在循环计数方面具有较低的性能,因为它可能会减慢挤压过程[25]。 相比之下,海绵A. Alfrhan等人区块链:研究与应用2(2021)1000365¼¼表2在循环计数中计算散列函数阿夫卡克-f[b]光子-n/r/r′Fig. 1. SHA-2在循环计数图二. 在循环计数中对Rollencak-f当应用程序的重点是最小化内部存储器大小时,构造可能是一个有效的选择[19,25]。总的来说,与PHOTON相比,所有的Replycak实例都产生了更低的循环计数一方面,Keccak-f[1600]的循环计数范围从115 k到118 k,导致散列速率约为每字节14,428.6个循环和14,823.8个循环(其中kec-cak_224最快,keccak_512最慢)。另一方面,与keccak_224相比,pencak-f [400]的执行速度略快,当散列一个8字节的消息时,散列率约为每字节14,279.9个周期。[200]第200话(具有R72的比特率和C128的容量)在所有的RISCAK实例中具有最低的时钟周期,当散列8字节消息时产生大约12,089.6的散列率然而,后者的安全级别为64位,这对于轻量级实现来说太低了[36]。测试了比特率值为40位的额外实例当使用具有小比特率r值的变体进行散列时,结果显示出低散列速度,并且提供了更高级别的安全性。 当使用更大的比特率值时,例如当r/4 72位时,情况正好相反。此外,对于具有一个散列摘要大小(位)原像第二张Preimage碰撞阻力循环计数(8字节消息)循环计数(16字节消息)Sha-2Sha-25625625625612846,24849,792Sha-51251251251225655,14355,273[1600]keccak_224 [r<$1152 , c<$448]keccak_256 [r<$1088 , c<$512]keccak_384 [r<$832,c<$768]224256384224256384224256384112128192115,429116,653117,811116,400117,365117,999keccak_512 [r<$576,c<$1024][400][规则第144条,规则第256条][200] [规则第72条,规则第128条][200] [R/40,C/160]512128648051212864805121286480256643240118,590114,23996,717294,397118,719115,391183,572465,314[200] [R/40,C/160]光子-80/20/1616080806480408040480,5352,450,356652,0983,349,360光子-128/16/1612811264646,098,7118,090,018光子-160/36/3616012480804,754,1976,307,556光子-224/32/3222419211211210,484,82712,919,409光子-256/32/322562241281288,779,29710,643,384A. Alfrhan等人区块链:研究与应用2(2021)1000366¼ ¼¼图三. 在循环计数中对Rollcak-f见图4。 光子-n/r/r0散列函数在循环计数中的评估。R40比特的比特率,检查了两个摘要大小,N c/2和N c前者表现出较低的周期计数和较低的80位消息摘要大小的安全级别对于最终类别,PHOTON哈希函数表现出最弱的性能。 这是因为它在 所 有 检 查 的散 列 函 数 中 具 有 最 高 的 周 期 计 数 , 当通过PHOTON-224/32/32散列8字节消息时,达到每字节约130万个周期。相反,在PHOTON实例中,PHOTON-80/20/16表现出最高的性能,其散列率值约为每字节306 k个周期,并声称40位的抗冲突安全级别和64位的抗原像安全级别,这是所有其他PHOTON实例中最低的安全级别。最后,与PHOTON-224/32/32相比,PHOTON-256/ 32/32表现出相对较好的性能(因为它提供了高安全级别)。在消息大小方面,SHA-2和Spencak散列函数在处理较大消息时(除了状态大小为200的Spencak变体),循环计数都略有增加,因为它们的循环计数显着增加。此外,当散列16字节的消息时,PHOTON还表现出时钟周期的急剧增加(20%-36%)。总之,与所检查的专用轻量级散列函数相比,SHA-2函数表现出更低的循环计数,SHA-2提供了最佳的安全级别,这支持了参考文献中的结果。[19、21]。然而,Republiccak散列函数比轻量级散列函数PHOTON快得多,后者在Ref中表现出最弱的性能。[20 ]第20段。此外,对于类似的安全级别,Repliscak在速度方面提供了更好的性能然而,轻量级版本的Sparkak的测试证明了比特率r的值在处理小消息时会严重影响散列速度。总的来说,实验表明,对于受限设备,散列执行可能是昂贵的,甚至一些专用的轻量级散列函数也实现较低的性能。因此,关于物联网中的区块链架构,联盟区块链在这种情况下可能更可行,其中高资源设备负责存储(即,全节点)和挖掘任务(即,哈希函数操作),而资源受限的物联网设备并没有完全集成到区块链网络中,而是作为仅存储交易数据的轻节点工作。此外,如第2节所述,推荐用于IoT的分层架构,其中IoT终端设备(即,在字段层中)与区块链层保持分离6. 结论近年来,重点已转移到物联网的连接模式,从而为提供新颖有效的安全解决方案做出了重大努力一种有前途的方法是将区块链系统与物联网集成。因此,这项工作提出了一个数值研究的目的是评估性能的各种结构和安全级别的选定的散列函数。 实验结果表明,在散列速度方面,SHA-2函数优于基于海绵的散列函数,其次是具有高比特率值的轻量级版本,这支持了本工作中强调的先前研究。此外,所呈现的结果证实了开发更有效的轻量级哈希函数的重要性,正如NIST的轻量级密码学项目所建议的那样[35],这可以被认为是一个需要更多调查的开放问题。在未来的工作中,我们计划使用Raspberry Pi(Pico)的新微控制器在多个连接设备上实现基于带宽的哈希函数性能评估。A. Alfrhan等人区块链:研究与应用2(2021)1000367筹资报表作者没有收到这项研究的具体资金竞合利益作者声明,他们没有关于本研究的利益冲突需要引用[1] A.雷纳角Martín,J. Chen,et al.,关于区块链及其与物联网的集成。 挑战和机遇,未来的一代。Comput. 系统 88(2018)173- 190。[2] M.A.汗,K。萨拉赫,物联网安全:审查,区块链解决方案和开放的挑战,未来一代。Comput. 系统 82(2018)395- 411。[3] D. 米奥兰迪河,西-地西卡里角De Pellegrini等人,物联网:愿景,应用和研究的挑战,Ad Hoc Netw。 10(7)(2012)1497- 1516。[4] A. Dorri,S.S.坎海雷河Jurdak等人, 物联网安全和隐私的区块链:智能家居的案例研究,在:2017年IEEE普及计算和通信研讨会国际会议(PerCom研讨会); 2017年3月13日至17日;科纳,HI,美国,IEEE,Piscataway,NJ,美国,2017年,pp.618- 623[5] G. Gartner确定了十大战略物联网技术和趋势,Gartneryrket(2018)。可在线获取,https://www.gartner.com/newsroom/id/3812063。[6] T.M. Fern'ana-Cara m'es,P. Fraga-La mas,关于物联网使用区块链的评论,I E EEAccess 6(2018)。[7] S. Krco,D. Cleary,D. Parker,P2P移动传感器网络,在:IEEE第38届夏威夷国际系统科学会议; 2005年1月3- 6日;美国夏威夷大岛,IEEE,新泽西州皮斯卡塔韦,美国,2005年,第324 c页。[8] B. Seok,J. Park,J.H. Park,一种用于工业物联网的基于哈希的轻量级区块链架构,Appl. Sci. 9(18)(2019),3740.[9] M. Crosby,Nachiappan,P. Pattanayak等人,Blockchain technology:beyondBitcoin,Berkley Eng.(2)(2016)6- 19.[10] 诉Buterin,关于公共和私有区块链,以太坊博客(2015)。可在线查阅,https://blog.ethereum.org/2015/08/07/on-public-and-private-blockchains/。[11] Z. Zheng,S. Xie,H. Dai等人,区块链技术概述:架构,共识和未来趋势,收录于:Proceedings - 2017 IEEE第六届国际大数据大会,BigData Congress; 2017年6月25日至30日;檀香山,HI,美国,IEEE,Piscataway,NJ,美国,2017年,pp. 557- 564[12] J. Yli-Huumo,D.高,S. Choi等人,目前对区块链技术的研究在哪里?- 系统性综述,PLoS One 11(10)(2016),e0163477。[13] N. Kshetri,区块链可以加强物联网IT专业 19(4)(2017)68- 72。[14] A. Dorri,S.S.坎海雷河Jurdak,Towards an Optimized Blockchain for IoT,in:Proceedings - 2017 IEEE/ACM 2nd International Conference on Internet-Of-ThingsDesign and Implementation,IoTDI 2017(Part of CPS Week); 18- 21 Apr2017; Pittsburgh,PA,USA,IEEE,Piscataway,NJ,USA,2017,pp.173比178[15] M. Conoscenti,A. Vetro`,J.C. DeMartin,Blockchain fortheInternetofThings:asystematic literature review,in:Proceedings of IEEE/ACS InternationalConferenceon Computer Systems and Applications,AICCSA; 29 Nov- 2 Dec 2016;Agadir,Morocco,IEEE,Piscataway,NJ,USA,2016,pp. 一比六[16] S. S周,S。Kim,使用区块链平台管理物联网设备,在:第19届先进通信技术国际会议,ICACT; 19- 222017年2月;韩国平昌,IEEE,Piscataway,NJ,美国,2017年,pp. 464-467[17] L. Wu,X.杜,W. Wang等人,使用区块链技术的物联网带外身份验证方案,在:2018年计算,网络和通信国际会议,ICNC; 2018年3月5日至8日;美国夏威夷毛伊 岛,IEEE ,美国新泽西州 皮斯卡塔韦,2018 年,pp . 769- 773[18] M.萨马涅戈湖雅姆斯兰道尔吉河Deters,Blockchain as a service for IoT,in:Proceedings-2016 IEEE International Conference on Internet of Things; IEEEGreenComputing and Communications; IEEE Cyber,Physical,and SocialComputing; IEEESmart Data,iThings-GreenCom-CPSCom-Smart Data; 15- 18Dec 2016; Chengdu,China,IEEE,Piscataway,NJ,USA,2016,pp.433- 436[19] J. Balasch,B. Ege,T. Eisenbarth等人,散列函数在小型设备中的紧凑实现和性能评估,在:S。Mangard(Ed.),CARDIS 2012:Smart Card Research and AdvancedApplications,Springer,Berlin,Heidelberg,Germany,2012,pp. 158- 172.[20] B. Jungk, L.R. 利 马 湾 Hiller , A systematic study of lightweight hash functionsonFPGA , in : 2014 International Conference on Reconfigurable Computing andFPGA(ReConFig14); 8 - 10 Dec 2014; Cancun,Mexico,IEEE,Piscataway,NJ,USA,2014,pp. 一比六[21] J. - P. Kaps,P. Yalla,K.K. Surapathi等人,SHA-3 finalists
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功