当前位置:主页 > 科技论文 > 网络通信论文 >

基于区块链的物联网信息安全传输与存储研究

发布时间:2020-11-04 14:42
   物联网正在快速发展,我们身边的许多设备通过互联网连接起来,人类迈进了物联智能时代。然而在众多设备连接到互联网上的同时,也为黑客提供了更多的攻击面,所以物联网的安全问题越来越突出。其中一个普遍存在的问题是:大多数的物联网设备都是成批的购买与部署,用户与服务中心的通信使用的仍是厂商设置的默认用户名和密码,为攻击者提供了暴力破解的可能。2016年9月20号,Mirai攻击事件利用DDOS(Distributed Denial of Service,分布式拒绝服务攻击)方式成功攻击了一些重要网站和动态域名服务器,其实质就是暴力破解、入侵、控制这些使用默认用户名和密码的物联网设备,最终形成僵尸网络而协同发起攻击。针对物联网中的信息安全传输与信息安全存储问题,本文利用非对称加密算法和区块链等技术构建了基于密钥的安全架构。在信息安全传输方面,本文以ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)和D-H(Diffie-Hellman key exchange,迪菲—赫尔曼密钥交换)作为整个架构的加密工具,不仅仅用于IoT设备之间的加密通信,也用于IoT(Internet of Things,物联网)设备与Raft服务集群间的加密通信,进而保证敏感信息的隐秘性和数据通信的高效性。在信息安全存储方面,本文通过区块链数据结构和共识算法两部分实现可靠存储。考虑到物联网的实时性,采用了 Raft共识算法,此共识算法在现有区块链共识算法中具有强一致性,相比POW(Proof of Work,工作量证明机制)等公有链最终一致性共识算法更符合需求。区块链数据结构用以存储各个IoT设备提交的公钥数据内容,通过区块链数据结构中的哈希指针保证存储数据的完整性和难以更改性。最后,本文利用搭建好的NS-3网络实验平台对整个架构进行测试。整个安全架构实现后,对于IoT设备的每个用户来说,无需手动设置密码也能安全地登录服务中心进行授权、查询等操作,而且IoT设备间的每次对称会话密码是变化且唯一的;对于存储各个IoT设备公钥数据内容的Raft集群来说,既利用区块链技术保证存储的难以更改性,而且由于各个IoT设备的私钥仅仅在本机保存而Raft保存的是对应公钥,所以也可阻止侵犯用户隐私,增强了物联网系统的安全性。
【学位单位】:湖南师范大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP391.44;TN915.08
【部分图文】:

整体设计,架构


地解决了服务中心单点失败的问题,但其对于存储的数据本身来说并没有起到??完整性保护的作用。??因此,本文选择了一种折中的安全架构方案,如图1-1所示。该架构可同??时解决上述异地通信、授权认证、传输安全、负载小、存储安全的需求。通过??将IoT设备与服务中心以及IoT设备间的通信加密,实现了传输安全;通过将??IoT设备授权认证与IoT设备间通信分离,实现了授权认证经过Raft集群而IoT??设备间的通信是无需Raft集群路由的,进而满足了授权认证、减少服务中心负??载量的要求;通过将数据存储在区块链数据结构中,实现了利用哈希指针保证??数据存储的完整性和难以篡改性,满足存储安全的要求。至于异地通信,则需??经架构中的Raft集群路由与各个IoT设备通信。??本文工作主要分为三个部分,第一部分是设计整个架构要使用的非对称加??密算法和D-H密钥交换机制,进而为解决物联网中的信息安全通信问题提供??支持;第二部分是采用Raft共识算法解决拜占庭容错问题

椭圆曲线,椭圆曲线,同余式,无穷远点


线少2=13+60£:?+?6由一个基于同余式少2=1。+£?:?+?61110<1;7的解集??〇c,x)e?X尽和一个称为无穷远点的特定点0组成,这里£?&是两个满足??4fl3?+2762?#Omodp的常数。图2-1显示了两种实际的椭圆曲线。???^?,?,1,,?,?[,??乂?\?:??^x3+1?;?_i"?\L??-J?\?—2i?A??图2-】两种椭圆曲线??设乃=与尸2?=?〇c2,;;2)为椭圆曲线上的两个点,我们可以定义椭圆曲??线上的加法和减法运算如下:??9??

网站服务器,数字证书,浏览器,客户端


?图2-2?https协议中的数字证书工作流程??如图2-2所示,当客户端端通过浏览器访问网站服务器,经过网站服务器??的后台处理将返回相应数字签名的网页文件、以及将该网站服务器从CA认证??中心颁发的公钥数字证书附在网页文件内容后,为了加快网络传输采用压缩包??传输。客户端获得该压缩包解压,然后在本机浏览器的”信任根证书颁发机构”??中寻找对应的CA公钥;利用找到的CA公钥先解密数字证书摘要、进行摘要验??12??
【参考文献】

相关期刊论文 前10条

1 陈雷;王文国;;基于SHA256散列算法的比特币挖矿优化研究[J];信息技术与信息化;2015年10期

2 石苗;李宥谋;;基于P2P网络的Bitcoin虚拟货币分析[J];计算机与数字工程;2015年08期

3 段明;来学嘉;;SSL协议的哈希函数碰撞攻击与防范[J];信息网络安全;2013年03期

4 韩水玲;马敏;王涛;康晓凤;;数字证书应用系统的设计与实现[J];信息网络安全;2012年09期

5 任伟;;物联网安全架构与技术路线研究[J];信息网络安全;2012年05期

6 孙梦梦;刘元安;刘凯明;;物联网中的安全问题分析及其安全机制研究[J];保密科学技术;2011年11期

7 任伟;宋军;叶敏;刘宇靓;;物联网自治安全适配层模型以及T2ToI中T2T匿名认证协议[J];计算机研究与发展;2011年S2期

8 张海蓉;黄玉兰;迟学芬;;DSA数字签名的安全性分析[J];吉林大学学报(信息科学版);2009年06期

9 贾静;薛质;;SSL中间人攻击原理与防范[J];信息安全与通信保密;2007年04期

10 严安;杨明福;;基于椭圆曲线的有序多重数字签名方案[J];计算机应用与软件;2007年02期


相关博士学位论文 前1条

1 喻琇瑛;数字签名认证理论与应用技术研究[D];西南交通大学;2014年


相关硕士学位论文 前7条

1 沈丛麒;分布式目标定位中的拜占庭数据攻击及其防御方法研究[D];浙江大学;2018年

2 马欣欣;高效的基于证书的数字签名和基于证书的聚合数字签名的研究[D];浙江工商大学;2018年

3 龚英杰;基于IPv6网络通讯技术的集群空调管控系统的设计与实现[D];安徽大学;2017年

4 李广荣;基于NS-3的虚实网络结合系统的设计与实现[D];哈尔滨工业大学;2015年

5 孙伟;公钥RSA加密算法的改进与实现[D];安徽大学;2014年

6 郑培凝;身份基密码学的研究与应用[D];上海交通大学;2011年

7 王纪臣;异步RPC的设计与实现[D];吉林大学;2005年



本文编号:2870226

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2870226.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b2295***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com