基于区块链的物联网安全应用研究

2021-01-08 08:08陈亚茹
信息安全研究 2021年1期
关键词:数字签名密钥加密

陈亚茹

(河南工业贸易职业学院信息工程系 郑州 450012)

(642200814@qq.com)

继计算机、互联网之后物联网(Internet of things, IoT)[1]应用呈现出指数增长的趋势,被认为第3次世界信息的浪潮.物联网利用无线传感器采集各类实体的信息,建立实体与网络的连接,实现智慧城市、智能交通、大数据监管.在不久的将来物联网将应用到生活的各个领域,在科技与时代发展中扮演重要的角色.随着大量移动终端接入网络进行信息交换和通信的过程中物联网暴露出身份认证、数据传输等安全问题.目前物联网的安全威胁主要来自于应用层、网络层及感知层安全,图1为物联网的主要安全威胁:

图1 物联网的主要安全威胁

针对物联网的安全问题,业界提出了很多方案[2-4].文献[2]提出了一种基于公开基础密钥设施(public key infrastructure, PKI)身份认证方案,物联网设备之间通过各自的合法身份建立信任关系,进行数据通信,实现数据安全.文献[3]提出基于身份的加密(identity based encryption, IBE)认证方案, 物联网设备之间通信通过共享对称密钥进行信息加密,实现网络层的安全.虽然这些方案在一定程度上解决了物联网的安全威胁,但是其大多基于中心化体系进行数据安全保护.目前的中心化体系认证已经不适应设备繁多、复杂的异构网络环境以及存在单点故障问题,一旦出现单点故障就会造成信息泄露的问题.针对采用中心化认证方案存在的问题,文献[4]提出基于对称密钥的方案,采用去中心化认证方式,虽然在一定程度上解决单点故障问题,但是存在密钥分发、泄露等问题.

从以上提出的方案来看,无论是采用对称密钥还是非对称密钥的方案都存在缺陷,目前的方案无法适用复杂的异构网络.区块链利用链式进行数据的存储与更新,具有去中心化、数据防伪造等特征[5],为物联网安全提供一种解决思路[6].

针对目前物联网存在身份单向认证、数据传输、单点故障等问题,本文以区块链为基础,结合椭圆曲线数字签名(ECDSA)[7]提出了一种物联网拓扑模型.

1 物联网发展中存在的主要安全问题

随着移动设备接入到网络数量的增加,物联网出现很多问题.针对目前物联网存在的问题,从以下3个机制进行分析:

1) 认证与访问控制.

与互联网的认证、访问控制相似,物联网也有严格的认证与访问控制.物联网认证主要有身份认证和消息认证2种方式[8]:身份认证通过密钥加密来保证;消息认证是保证信息安全和完整的一种认证方式.物联网的认证是指通信双方确定通信的一个消息认证码,发送方根据返回消息认证码确定接收方接收信息的状态.但在通信过程中由于消息认证码是静态数据,非法用户可以通过穷举、DDOS攻击等方式窃取消息认证码,然后进行伪造攻击导致物联网中信息泄露等安全问题.访问控制是指按照授权策略方式对资源进行访问,减少非法用户的访问.为了保证物联网的安全,出现各种身份识别技术,如指纹、数字签名等,但是都存在一些安全问题.

2) 数据安全.

加密是保护数据的安全常见的一种手段,如对称密钥和非对称密钥等加密方法.对传输数据进行加密的前提是具备一个健壮的密钥管理方案,该方案必须适应节点资源有限的特点.物联网中数据库系统是流式数据,流式数据加密困难,一旦数据被攻击,所有数据都会被窃取,因此物联网中海量数据面临巨大的挑战.采用云存储是常见的解决方法,但是云存储数据在使用时需要反复传输,导致云服务器负担极大,安全得不到保证.物联网在无线传输过程中要考虑数据的安全和隐私,防止数据被非法用户窃取.

3) 建构安全网络架构.

由于技术的不完善,目前物联网中网络层节点之间没有统一的架构协议,不统一的架构协议给非法用户留了很多安全漏洞.因此应结合节点的特性和物联网模型建立统一网络层的协议,以保证物联网的安全.

2 区块链在物联网中应用的特点

大量的移动设备连接到物联网中共享数据时,在点对点网络下出现网络延迟的情况,很难保证数据的安全.当节点数量过多时节点处理事务的先后顺序不一致,因此需要一种方法对发生事务的先后顺序进行识别.区块链具有识别机制,可以保证物联网之间传递的数据得到安全保证.区块链具有以下5个特点:

1) 去中心化.

去中心化是区块链的典型特点,用来保证网络安全.区块链中数据的传输、存储都由众多节点构成的一种点对点网络,不需要中心化节点的管理,形成去中心化、可信任的结构,如图2所示.当节点收到另一个节点传输的数据时,该节点需要验证另一个节点的身份信息,身份验证成功后,把接收到的数据共享到整个网络.利用区块链去中心化的特点可以改善目前物联网结构中心化的现状,解决异构网络中对中心结构的依赖现状.

图2 去中心化网络

2) 安全可信.

区块链采用非对称密码体制进行数据加密,每个节点通过哈希值处理事务的先后顺序,以及利用分布式系统中共识算法进行抗伪造攻击,提高了区块链数据的安全性.如果非法用户想篡改数据需要修改所有区块中的数据,目前的技术是不可能实现的,因此区块链中安全可靠的特点用在物联网中使用户的交易更加透明.

3) 可追溯性.

区块链中区块包含时间戳,时间戳是标记区块产生的时间和标记每笔交易,为数据增加了时间维度.时间戳不仅能保留原始数据,而且降低了交易追溯的成本.当区块建立后新产生的交易数据记录到当前的数据块中,当前区块数据通过算法生成一个哈希值,记录到当前父区块哈希值属性中,由于类推形成区块链,这个过程是不可逆的.区块链实现了信息的不可篡改和抗伪造攻击,保证了物联网中信息传输的安全.

4) 开放性.

区块链提供了脚本代码,支持用户根据自身需求开发去中心化应用.区块链系统中绝大多数数据是开放的,支持通过接口进行访问,只有小部分数据处于保密状态.

5) 智能合约.

智能合约的概念由Szabo[11]提出,定义为一套数字形式的承诺.设计的目的是无需第三方条件下通过内嵌数字形式的物理实体来创建多种灵活的智能资产,通常被认为一个自动担保程序[9-10].受限于当时硬件条件,智能合约被当成一个理论,区块链的出现为智能合约注入了新的活力.区块链技术使智能合约强化了物联网中用户之间的互信机制,实现了物联网的去信任化.

3 基于区块链技术的物联网体系结构

本文提出的方案基于椭圆曲线数字签名(ECDSA)和区块链技术.其中椭圆曲线数字签名保证节点之间数据传输的安全性和不可否认性;区块链提供一个安全和值得信赖的方式使用一个分布式共享信息模型,实现透明、安全、隐私、可审核性、访问身份验证、数据不变性等,物联网系统大多部署在不可信网络中,因此可以利用区块链技术作为安全、可审计的数据日志.体系结构如图3所示:

图3 区块链物联网体系结构

感知层采集的信息和底层区块链进行链上存储,其中信息通过椭圆曲线数字签名进行信息认证,以点对点的方式进行信息传递,实现数据的可追溯性和不可抵赖性.

合约层与底层区块链代替了传统的物联网的平台层与网络层.合约层通过各种加密算法、共识机制、智能合约、开发的代码编写满足用户需求的各种交易操作.

物联网中存在信息分散、应用层安全缺失、体系结构不规范等问题,利用区块链技术解决异构网络的安全、资源需求等问题.本文提出的区块链物联网体系结构具备以下4点优势:

1) 提高数据传输安全.

针对传统物联网认证过程中存在的伪造攻击问题,椭圆曲线数字签名采用双向认证方式保证了接入设备与物联网之间信息交互的完整性与不可抵赖性,有效解决抗伪造攻击问题.

2) 降低数据传输成本.

区块链技术采用分布式连接方式形成一个P2P传输网络,通过合理利用资源和点对点方式对物联网的组网架构实现优化,节约了传输流量和物联网硬件升级的费用.

3) 降低管理运营成本.

利用区块链中智能合约编写代码实现物联网信息传递、加工的智能化自动操作,不仅节约了中心服务器的运行与维护成本,而且实现海量终端的低成本连接,降低了管理运行成本.

4) 隐私保护.

区块链技术的应用使得物联网实现了去中心化运行,中心服务器不存储所有交互数据,避免了信息泄露的风险,解决了信息安全与用户隐私保护问题.与此同时,通过ECDSA等加密算法进一步保护了用户的隐私,抗伪造、DDOS攻击等.

4 结束语

区块链作为一种新型的技术和管理模式,为物联网安全注入了全新的理念,区块链的去中心化、安全可信、可追溯性、智能合约等都具有安全监管的功能.本文把区块链技术应用到物联网中,提出了基于区块链技术的物联网模型,解决了传统物联网中单点负载、成本昂贵及数据隐私等问题,为企业安全提供参考.

猜你喜欢
数字签名密钥加密
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
浅析计算机安全防护中数字签名技术的应用
一种基于熵的混沌加密小波变换水印算法
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
基于数字签名的QR码水印认证系统
数字签名简述
认证加密的研究进展