优胜从选择开始,我们是您最好的选择!—— 赛文期刊网
您的位置: 主页 > 论文中心 > 电子论文 > 正文

区块链物联网安全技术探讨

作者:admin 来源:未知 日期:2021-01-07 08:31人气:
  摘要:针对大量移动终端接入物联网进行信息交换和信息通信过程中暴露出身份认证、数据传输、单点故障等安全问题,基于对区块链安全机制、加密算法的研究,提出了一种基于椭圆曲线加密算法和区块链融合的方案,从而提高物联网信息存储速度,使之适合在复杂的异构网络中使用。通过模拟实验结果证明了该算法在安全性和存储性能方面均有明显提高。
  
  
  关键词:区块链;物联网;椭圆曲线加密算法;去中心化;安全机制
  
  
  1引言
  
  
  随着科技的快速发展,物联网设备呈爆炸式增长。从智能手表到智能家居,消费者已经开始大量购买具有网络功能的物联网设备。然而随着越来越多的物联网设备连接到互联网上,这些设备受到攻击的概率正在增加[1]。Mirai恶意软件发起了大规模的DDOS安全攻击,导致多家网站面临关闭。目前物联网的安全威胁主要来自于应用层、网络层及感知层安全[2]。针对物联网的安全问题,业界提出了基于公开基础密钥设施(PublicKeyInfrastructure,PKI)身份认证[3]、基于身份的加密(IdentityBasedEncryption,IBE)认证[4]等方案,但是这些方案大多基于中心化体系进行数据安全保护。目前中心化体系认证已经不适应设备繁多、复杂的异构网络环境以及存在单点故障问题,一旦出现单点故障就会造成信息泄露的问题。因此在物联网中节点安全至关重要,设计一种有效的安全机制迫在眉睫。区块链是一种基于非对称加密算法的分布式基础设备,具有对称加密、分布式账户、智能合约、共识机制等核心技术[5],区块链可以保证交易过程中的安全,实现跨部门、跨区域的信息协作和资源共享,降低成本和风险。与传统的数据存储相比,区块链具有独特的优势。目前利用区块链技术解决物联网安全问题的研究较少,且大多数解决方案没有统一的标准。针对目前物联网存在身份单向认证、单点故障等问题,本文通过对区块链相关知识和加密机制的研究,提出了一种椭圆曲线加密(Ellipticcurvecryptography,ECC)[6]算法和区块链融合的方案,解决物联网中节点安全和存储的问题。
  
  
  2区块链在物联网中应用的特点
  
  
  2.1物联网发展中存在的主要安全问题
  
  
  物联网信息处理经过采集、融合、决策等过程,整个过程体现目前物联网面临的主要安全问题。针对目前物联网存在的问题,从以下三个机制进行分析。(1)数据安全由于物联网中节点多以集群方式存在,数量庞大,在数据传播过程中导致网络拥塞,产生DDOS攻击。采用云存储是常见的解决方法,但是云存储数据在使用时需要反复传输,导致云服务器负担极大,安全得不到保证。物联网在无线传输过程中,要考虑数据的安全和隐私,防止数据被非法用户窃取。(2)采集安全由于物联网中感知节点呈现异构性,所以感知节点通常情况下功能比较简单,没有复杂的安全保护能力,数据在传输过程中没有特定的标准,存在信息采集安全问题。(3)认证与访问控制物联网认证主要有身份认证和消息认证两种方式。身份认证通过密钥加密来保证,消息认证是保证信息安全和完整的一种认证方式。物联网的认证是指通信双方确定通信的一个消息认证码,发送方根据返回消息认证码确定接收方接受信息的状态。但在通信过程中,由于消息认证码是静态数据,非法用户可以通过穷举、DDOS攻击等方式窃取消息认证码,然后进行伪造攻击导致物联网中信息泄露等安全问题。访问控制是指按照授权策略方式对资源进行访问,减少非法用户的访问。为了保证物联网的安全,出现各种身份识别技术,如指纹、数字签名等,但是都存在一些安全问题。
  
  
  2.2区块链特点
  
  
  区块链本质上在分布式环境下实现安全高效的共识机制,不仅在比特币上取得成就,而且适用于多方面的链式计算[7-8]。典型的区块链系统包括网络层、共识层、数据层、智能合约层和应用层:网络层通常采用P2P协议进行节点间的通信;共识层实现共识协议,根据实际场景自由选择协议;智能合约层可以对不同的数据输入进行不同的操作,依靠代码自动执行并在网络中达成一致;应用层执行区块链系统的基本核算。大量移动设备连接到物联网共享数据的时候,在点对点网络下出现网络延迟的情况,很难保证数据的安全。当节点数量过多时,节点处理事务的先后顺序不一致,因此需要一种方法对发生事务的先后顺序进行识别。区块链具有识别机制,可以保证物联网之间传递的数据得到安全保证。区块链是一种基于透明可信的共识规则的分布式系统,在对等网络环境中,数据块链按时间顺序组合,形成特定的数据结构,确保数据不被篡改或伪造,可追踪、分散和加密可信。区块链分布不仅体现在数据备份存储的分布上,也体现在数据记录的分布上,所有节点共同参与数据维护。篡改或销毁单个节点的数据不会影响存储在一个区块链中的数据,有效避免单点故障。大数据的收集、存储和分析也是需要信息和价值交换的分布式应用场景。因此,区块链技术与大数据的访问控制要求具有高度的融合性。在数据和处理中,首先需要数据规范化。归一化方法包括简单缩放、逐样本均值缩减和特征标准化。区块链不是单一的技术创新,而是P2P网络技术、密码学技术、Merkle树、共识机制、智能契约等技术的深度融合,通过透明可信的规则实现交易管理。区块链采用加密链结构对数据进行验证和存储,采用P2P网络技术和共识机制对分布式节点进行验证和通信,采用智能合约实现复杂的业务逻辑功能和数据操作的自动化。这些技术被集成在一起,形成了一种新的数据记录、存储和表达方法。
  
  
  2.3压缩感知
  
  
  将N维实信号Nx∈R在某组正交基{}1Niiψ=下进行展开,即1Niiisψ=x=∑(1)其中,Tiis=ψx是x=ψs域稀疏系数,写成矩阵形式可以得到:x=ψs(2)其中,()12,,,NNnΨψψψR×=∈为正交基字典矩阵,满足TTψψ=ψψ=I,展开系数向量为()12,,TNs=sss()12,,TNs=sss,假设系数向量s是k稀疏的,即其中非零稀系数的个数k<N,构建一个观测矩阵MNΦ×,(其中Φ每一行可以看成传感器,它与系数相乘,获得了信号的部分信息),对信号x执行一个压缩观测,得到观察矩阵:=yΦx=Φψx=As(3)其中,A=Φψ是一个传感矩阵。根据压缩感知理论,从方程(3)来看,这似乎是不可能的,因为这是一个未知数个数大于方程个数的病态方程,存在无穷多个解。由于观测方程小于未知量,信号重构问题是欠采样条件下的反演问题,需要添加其他常规约束[9]。
  
  
  3基于区块链技术的物联网安全
  
  
  为了实现物联网中信息安全,本文采用椭圆曲线密码算法对信息进行加密。ECC算法是一种基于离散对数问题的密码系统,利用有限域上椭圆曲线的有限点群来代替有限循环群。与其他非对称加密算法相比,ECC算法具有安全性更高、存储空间更小、处理速度更快、计算量更少、带宽要求更低等明显优势,其应用领域涉及到身份认证、数字签名等领域。椭圆曲线密码算法采用Weierstrass方程:23213246y=axy+ay=x+ax+ax+a(4)其中,a1,a2,a3,a4,a5,a6定义在数字字段中,它们可以是实数域、有理数域、复数域,或线性域,ECC算法主要使用线性域中定义的曲线。在物联网系统中,大量的传感器不断地从被监测对象中生成样本数据,并将其发送到数据中心,数据中心理解、分析、处理和存储数据。如果将物联网连接的对象或实体视为物理节点,节点的数量可能有数百个或数万个,这些节点被连接并集成到一个动态网络中,对异构传感器的连续实时监测将产生大量的数据。本文中网络中心传输的数据使用压缩感知测量,通过优化物联网传输信息的度量矩阵,对数据进行压缩和重构。
  
  
  4实验结果与分析
  
  
  4.1模拟环境
  
  
  本文实验环境在区域网络(LAN)环境中利用Python工具测试方案。实验中设置了50个存储节点,每个节点的最大存储容量为2TB,信息和数据存储通道设置为500MB/s,目标信息存储和数据需求为4TB。服务器的环境配置:操作系统为Windows10;CPU型号为Intel;CPU频率为4.8GHz;系统内存为16GB。
  
  
  4.2性能分析
  
  
  本文采用的压缩感知重构存储方法和分布式存储方法保证了多个信息存储节点之间的负载均衡存储。信息存储加载方法的均衡比较如图1所示,展示不同存储信息方法的性能。图1显示了HDFS存储方法的标准差是其他存储方法中最大的,说明其存储负载均衡性能较差。本文采用的压缩感知重构存储方法和分布式存储方法保证了多个信息存储节点之间的负载均衡存储。
  
  
  4.3安全性分析
  
  
  为了比较加密算法在数据存储安全性方面的优劣,测试了ECC算法、RSA加密算法[10]和DSA加密算法[11]的性能,测试的性能指标主要是安全性和加密速度。数据存储的安全性通常体现在抗攻击能力,抗攻击能力与密钥的长度有关。不同加密方法的加密速度如图2所示,本文提出的数据存储方法具有较高的安全性。由于椭圆曲线加密算法所使用的椭圆曲线上点群的离散对数具有较高的计算复杂度,因此ECC算法的时间和空间复杂度随密钥长度呈指数变化,RSA和DSA算法的时间和空间复杂度是次指数的。对于相同的安全性能,ECC算法对密钥的比特数要求最低具有较高的安全性能。
  
  
  4.4效率分析
  
  
  为了比较加密算法在数据加密效率的速度,测试了ECC算法、RSA加密算法和DSA加密算法的性能,测试的性能指标主要是时间复杂度,每种算法的效率分析结果如图3所示。
  
  
  5结语
  
  
  区块链作为一种新型的技术和管理模式,为物联网安全注入全新的理念。针对物联网设备中存在用户名和密码泄露的安全问题,本文提出了ECC算法和区块链融合的方案保障物联网中通信的安全,实验结果验证了该方法的有效性,解决了传统物联网中单点负载、成本昂贵及数据隐私等问题,为企业安全提供参考。
  
  
  参考文献
  
  
  [1]韩璇,袁勇,王飞跃.区块链安全问题:研究现状与展望[J].自动化学报,2019,45(1):206-225.
  
  
  [2]胡向东.物联网研究与发展综述[J].数字通信,2010,37(2):17-21.
  
  
  [3]张仕斌,何大可,代群.PKI安全认证体系的研究[J].计算机应用研究,2005,22(7):127-130.
  
  
  [4]胡亮,初剑峰,林海群,等.IBE体系的密钥管理机制[J].计算机学报,2009,32(3):543-551.
  
  
  [5]马春光,安婧,毕伟,等.区块链中的智能合约[J].信息网络安全,2018,18(11):8-17.
  
  
  [6]侯整风,李岚.椭圆曲线密码系统(ECC)整体算法设计及优化研究[J].电子学报,2004,43(11):1904-1906.
  
  
  [7]何渝君,龚国成.区块链技术在物联网安全相关领域的研究[J].电信工程技术与标准化,2017,30(5):12-16.
  
  
  [8]赵阔,邢永恒.区块链技术驱动下的物联网安全研究综述[J].信息网络安全,2017,17(5):1-6.
  
  
  [9]戴琼海,付长军,季向阳.压缩感知研究[J].计算机学报,2011,34(3):3425-3434.
  
  
  [10]陈传波,祝中涛.RSA算法应用及实现细节[J].计算机工程与科学,2006,34(9):13-14.
  
  
  [11]王尚平,王育民,张亚玲.基于DSA及RSA的证实数字签名方案[J].软件学报,2003,14(3):588-593.
  
  
  作者:陈亚茹 单位:河南工业贸易职业学院

网络客服QQ:

投诉建议:010-82656213    投诉建议QQ:

招聘合作:@qq.com (如您是期刊主编、文章高手,可通过邮件合作)

赛文期刊网 版权所有   

【免责声明】:所提供的信息资源如有侵权、违规,请及时告知。

专业发表机构
在线客服系统