当前位置:主页 > 科技论文 > 软件论文 >

基于区块链技术的物联网设备身份认证机制研究

发布时间:2024-03-15 19:03
  传统面向物联网终端设备的身份认证方案依赖于某个可信第三方,这种中心化认证方式存在着易遭受内外攻击而引发单点故障或数据被篡改等安全问题。具备去中心化、数据防篡改和可追溯等特性的区块链技术为此提供了一种解决方案。尽管现已有学者将区块链技术引入物联网设备身份认证研究领域,提出了一些基于区块链的身份认证方案,但也存在着诸如不能抵抗伪装攻击、不具备不可否认性、只能单向认证等缺点。因此,为了解决以上问题,提出并实现了一种基于区块链技术的物联网设备身份认证机制。论文主要研究内容如下:1.研究了区块链技术的原理与特点,梳理了区块链应用于访问控制、数据保护、信任管理、设备标识和位置隐私的物联网设备安全领域研究现状,分析了物联网设备身份认证领域中基于区块链的研究方案不足之处。2.针对传统基于中心化的认证方案和现有基于区块链的认证方案所存在的问题和不足,设计了一种基于区块链的物联网设备身份认证机制。该机制构造了用于验证设备身份的区块链交易Transaction和信任凭证Ticket,同时运用Keccak哈希算法和ECDSA数字签名算法确保了设备与区块链节点之间交互消息的完整性与不可否认性。理论分析表明,该方...

【文章页数】:81 页

【学位级别】:硕士

【部分图文】:

图3.10创建信任域和关联信任域数据区块信息长度的增长趋势

图3.10创建信任域和关联信任域数据区块信息长度的增长趋势

除了交易外其他数据的信息长度,则由式(3.1)、(3.2)和(3.3)可知71BCCCOAOC=nC+C=n+C134BAAAOCOC=nC+C=n+C(71L)BIIIOdataIOC=nC+C....


图3.11攻击节点伪造数据区块的成功概率趋势

图3.11攻击节点伪造数据区块的成功概率趋势

图3.11攻击节点伪造数据区块的成功概率趋势述结果分析可知,在区块链网络中攻击节点通过伪造数据区块数据的成功概率极小,这也就是本文基于区块链的认证方案比认证方案所具有的最大优势。言之,与传统的身份认证方案相比,除了能够抵御常见的数据篡出的身份认证方案还具有以下优点:需特定的可....


图4.3Remix调试界面

图4.3Remix调试界面

图4.3Remix调试界面4.3关键模块实现在本文所设计的基于区块链的身份认证系统中,关键模块包括了智能合约部署模块、信任凭证生成模块和设备信息操作模块,每个模块的应用程序和图形界面均由Qt框架进行开发,因此本节将分成以上三个部分,每部分均按照模块的Qt工程结构目....


图4.4智能合约部署模块界面

图4.4智能合约部署模块界面

点IP地址和端口,其中端口默认为RPC的端口8545。如果所编写的智能合约存在语法、格式等错误,或者输入的IP地址不正确,则会提示连接拒绝(Connectionrefused)等信息。表4.2智能合约部署模块的Qt工程结构目录类型名称用途pro文件D....



本文编号:3928727

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3928727.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户951b5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com