بخشی از مقاله

چکیده

امنیت و حریم خصوصی اینترنت اشیاء چالشی بزرگ تلقی میشود که ناشی از مقیاس گسترده و ماهیت توزیع شده شبکه های اینترنت اشیاء میباشد. روش های سنتی تامین امنیت فناوری اینترنت اشیاء از نظر مصرف انرژی و سربار پردازش پر هزینه هستند، به علاوه بسیاری از چارچوب های امنیتی نوین که به صورت متمرکز مدیریت میشوند مناسب برای اینترنت اشیاء نیستند. متعاقباً اینترنت اشیاء تقاضای یک حافظ امنیتی و حریم خصوصی سبک وزن، مقیاس پذیر و توزیع شده را دارد. فناوری بلاک چین دارای پتانسیل غلبه بر چالش های موجود جهت حفظ انیت اینترنت اشیاء میباشد، ما در این مقاله به بررسی تاثیر استفاده از فناوری زنجیره بلوکی در اینترنت اشیاء و کارآمد بودن آن میپردازیم.

 مقدمه

اینترنت اشیا1 یک شبکه عظیم از میلیون ها یا تریلیون ها اشیاء که به ارتباط با یکدیگر میپردازند ایجاد میکند که با چالش های فنی و کاربردی زیادی روبرو می باشد. تعاریف سازمان های مختلف از اینترنت اشیاء به این شرح است :[1]

:CCSA شبکه ای که اطلاعات را از جهان فیزیکی جمع آوری می کند و یا به کنترل دنیای فیزیکی از طریق دستگاه های مختلف با قابلیت درک، محاسبه، اجرا و ارتباطات و پردازش اطلاعات و برقراری ارتباط بین انسان و اشیاء و همچنین بین اشیاء میباشد.
:ITU-T یک زیر ساخت جهاتی اطلاعاتی برای ارائه خدمات پیشرفته با همکاری موجود و در حال توسعه فناوری اطلاعات میباشد.

:EU FP7 زیر ساختی از شبکه جهانی میباشد که ارتباط اشیاء فیزیکی و مجازی را از طریق بهره برداری از ضبط داده ها وقابلیت های ارتباطی برقرار میسازد.
:IETF یک شبکه جهانی از اشیاء متصل به هم میباشد که بر اساس پروتکل های ارتباطی قابل آدرس گذاری های منحصر بفرد میباشند. همچنین اینترنت اشیاء با چالش های فنی و کاربردی زیادی روبرو می باشد از جمله چالش هایی که در اینترنت اشیاء با آن روبرو هستیم میتوان به این موارد اشاره کرد:
همکاری جهانی و استانداردها مدل های جدید کسب و کار و ارزهای جدید -نظارت و کنترل جامعه -صرفه جویی در انرژی با توجه به پیشرفت روزانه تکنولوژی -ایجاد تعادل بین نوآوری های روزانه و برنامه ریزی های موجود.

اهمیت موضوع امنیت در اینترنت اشیاء از جمله چالشهای دیگر فناوری اینترنت اشیاء شامل امنیت،

اتصال، سازگاری، طول عمر، استاندارد ها، تجزیه و تحلیل هوشمندانه و اقدامات میباشد .[3] امنیت یکی از نگرانی های جدی در ارتباط با تکنولوژی اینترنت اشیاء میباشد که توجه شرکت های برجسته فن آوری و سازمان های دولتی در سراسر جهان را به خود جلب کرده است. متاسفانه امنیت در اینترنت اشیاء به خاطر محدودیت منابع دستگاههای اینترنت اشیاء، ، مقیاس بسیار زیاد، ناهمگونی در میان دستگاه ها، و عدم استاندارد سازی، به چالش کشیده می شود. علاوه بر این، بسیاری از دستگاه های اینترنت اشیاء مقدار زیادی از داده ها را از فضاهای شخصی جمع آوری و به اشتراک می گذارند، ورودیها، خروجیها و عملکرد محاسبات پایهای ممکن است بهطور مستقیم با حریم خصوصی کاربران اینترنت اشیاء در ارتباط باشند. بنابراین، چگونگی طراحی راهحلهای کارآمد جدید حافظ حریم شخصی برای فناوریهای نسل آیندهی تلفن همراه با اینترنت اشیاء ، یک مسئلهی حیاتی بااهمیت است.[4]

 زنجیره بلوکی2 زنجیره بلوکی از دو کلمه بلوک و زنجیره ایجاد شده است. این فناوری در حقیقت زنجیرهای از بلوکهاست.به طور کلی بلاک چین یک نوع سیستم ثبت اطلاعات و گزارش است.تفاوت آن با سیستمهای دیگر این است که اطلاعات ذخیره شده روی این نوع سیستم، میان همه اعضای شبکه به اشتراک گذاشته میشوند و با استفاده از رمزنگاری امکان حذف و دستکاری اطلاعات ثبت شده تقریبا غیرممکن است.بیت کوین3 اولین کاربرد از این فناوری بود و از بلاک چین برای ذخیره اطلاعات دارایی کاربران بهره برد. اگر بلاک چین یک سیستم عامل باشد، بیت کوین نرم افزاری روی این سیستم عامل است.در هر بلاک زنجیره بلوکیهر اطلاعاتی میتواند ثبت شود; از جرم و جنایتهای یک فرد تا نمایش اطلاعات حساب برای داراییها مانند بیت کوین. در بلاک چین، اطلاعات در بلاکها قرار میگیرند و با هم به صورت زنجیره ای مرتبط میشوند.[5]

 گنجاندن زنجیره بلوکی در اینترنت اشیاء

ترکیب زنجیره بلوکی-اینترنت اشیاء جهت بر طرف کردن چالشهایی که در پیش روی اینترنت اشیاء میباشد مفید واقع میشود برای مثال، دستگاههای اینترنت اشیاء میتوانند تراکنشهای مستقل را از طریق قراردادهای هوشمند4 انجام دهند..

گروهی از شرکت های فناوری و مالی اعلام کردند جهت تنظیم استاندارد جدید برای ایمنسازی برنامه های کاربردی اینترنت اشیاء با استفاده از زنجیره بلوکی کار گروهی تشکیل دادند.

شرکتهایی که به این کار گروه ملحق شدند شامل سیسکو، بوش، بانک نیویورک ملون، فاکسون تکنولوژی، گمالتو و سیستم-های اجماع استارتآپهای زنجیره بلوکی، بیتس و کرونیکلد هستند .[6] این گروه امیدوار است تا یک پروتکل زنجیره بلوکی جهت ساخت دستگاهها، اپلیکیشنها و شبکههای اینترنت اشیاء تاسیس کند. گنجاندن زنجیره بلوکی در اینترنت اشیاء با هدف تقویت امنیت میباشد. چندین کمپانی در حال ارائه ابتکاراتی جهت ادغام این دو فناوری هستند. برای مثال، IBM در حال استفاده از زیرساختار ابری خود جهت ارائه خدمات زنجیره بلوکی برای ردیابی آیتمهای ارزش بالا میباشد. توانایی ذاتی بستر IBM Watson اینترنت اشیاء نیز به کاربران اجازه میدهد تا دادههای اینترنت اشیاء را به دفاترخصوصی زنجیره بلوکی اضافه کنند. این بستر دادهها را به شکلی ترجمه میکنند که API های زنجیره بلوکی نیاز دارند. در واقع این بستر رویدادها را فیلتر و تنها داده هایی را ارسال میکند که برای براورده سازی قرارداد زنجیره بلوکی مورد نیاز است.[7] استارتآپهایی همانند پرووننس5 از زنجیره بلوکی برای ارتقاء اعتماد در زنجیره تامین به وسیله ارائه شفافیت در هنگام حرکت محصول از منبع تا مشتری استفاده میکنند.[8]

بقیه در حال ایجاد مدلهای کسب و کار جدید هستند که نیاز برای سرورهای ابری متمرکز را حذف میکنند. برای مثال، فیلامنت6، یک ارائه کننده راهحلهای مبتنی بر زنجیره بلوکی برای اینترنت اشیاء، حسگرهای بیسیم به نام Taps راهاندازی کرده است که اجازه برقرار ارتباط با کامپیوترها، تلفنها یا تبلت-ها در طیف فاصله 10 مایلی را میدهند. Tapها شبکههای مش مستقل توان پایین ایجاد میکنند که کمپانیها را برای مدیریت عملیاتهای معدنکاری فیزیکی و جریانهای آب روی زمینهای کشاورزی توانمند میسازند. Tapها متکی بر خدمات ابری نیستند. شناسایی دستگاه و برقراری ارتباط میان آنها به وسیله یک زنجیره بلوکی ایمن شده است به گونه ای که هویت منحصر به فرد هر گره مشارکت کننده را حفظ میکند.[9] اپلیکیشنهای مبتنی بر زنجیره بلوکی فیلامنت شامل حسگرهای متصل در یک سیستم غیرمتمرکز است و از قراردادهای هوشمند مستقل استفاده میکنند. این بدین معنی است که دستگاهها به طور ایمن با یکدیگر ارتباط برقرار میکنند، دادهها را مبادله میکنند و اقدامات و فعالیتها را به طور خودکار اجرا مینمایند.[10]

روش کار زنجیره بلوکی

به بیان ساده، زنجیره بلوکی یک ساختار داده است که ایجاد یک دفتر دیجیتال ضدتحریف یا ضد دستکاری از تراکنشها را محتمل ساخته و آنها را به اشتراک میگذارد. این فناوری از رمزنگاری کلید عمومی برای علامتگذاری تراکنشها در میان طرفین استفاده مینماید. این تراکنشها سپس روی یک دفتر توزیع شده ذخیره میشوند. این دفتر متشکل از بلوکهای مرتبط به لحاظ رمزنگاری است که یک زنجیره بلوکی را تشکیل می-دهند. این غیرمحتمل یا بسیار سخت است تا بلوکهای دادههایی را که روی دفتر زنجیره بلوکی ثبت شدند، تغییر داده و یا آنها را حذف کرد.

فناوری زنجیره بلوکی می تواند راه حل موثری برای حریم خصوصی و امنیت اینترنت اشیاء ایجاد کند. امنیت زنجیره بلوکی به طور عمده از معمای رمزنگاری ناشی می شود که به عنوان اثبات کار 7مورد استفاده برای اضافه کردن بلوک های جدید به زنجیره بلوکی شناخته می شود همچنین با استفاده از کلید عمومی8 قابل تغییر سطح بالایی از حریم خصوصی را برای هویت کاربران ارائه می دهد. این ویژگی های برجسته زنجیره بلوکی باعث جذابیت آن در ارائه امنیت و حریم خصوصی توزیع شده در اینترنت اشیاء می شود. زنجیره بلوکی مناسب برای جریانهای کار پیچیده است.میتواند برای زمان رجیستر، موقعیت، قیمت، طرفین درگیر و دیگر اطلاعات مرتبط در هنگام تغییر مالکیت یک محصول مورد استفاده قرار گیرد. زنجیره بلوکی تصدیق و اعتبار سنجی را مقدور میسازد. تراکنشهای مبتنی بر زنجیره بلوکی به اسانی قابل حسابرسی هستند. سیستمهای مدیریت دسترسی و هویت مبتنی بر زنجیره بلوکی میتوانند به چالشهای امنیتی کلیدی اینترنت اشیاء بپردازند همانند چالشهای همراه با جعل

در زنجیره بلوکی، تبادل پیام بین دستگاهها میتواند در یک شیوه مشابه با تراکنشهای مالی در شبکه بیتکوین صورت پذیرد. برای تبادل پیامها، دستگاهها متکی بر قراردادهای هوشمند هستند. زنجیره بلوکی به طور رمزگذاری شده تراکنشها را علامت گذاری میکند و این امضاهای رمزنگاری را جهت تضمین اینکه تنها ایجاد کننده پیام بتواند آن را ارسال کند، اعتبارسنجی میکند. این مورد میتواند احتمال حمله ها و پاسخ ها را کاهش دهد.[11]

چگونه زنجیره بلوکی میتواند به چالشهای اینترنت اشیاء بپردازد

در این قسمت تعدادی از چالشهای اینترنت اشیاء را با توضیح مطرح میکنیم و راه حل با کمک فناوری زنجیره بلوکی را مطرح میکنیم:

محدودیتهای هزینه و ظرفیت: این یک چالش برای مقابله با رشد نمایی خدمات اینترنت اشیاء است: تا سال 2020، ظرفیت شبکه حداقل 1000 برابر میزان ظرفیت 2016 موردنیاز خواهد بود . راه حل: عدم نیاز برای هویت متمرکز؛ دستگاهها میتوانند به طور ایمن ارتباط برقرار کنند، با یکدیگر داده تبادل کنند و اقدامات را به طور خودکار از طریق قراردادهای هوشمند اجرا کنند.

معماری: معماری هر بلوک اینترنت اشیاء به عنوان گلوگاه یا نقطه شکست عمل میکند و کل شبکه را مختل میسازد؛ آسیب-پذیری در برابر حملات، سرقت دادهها و ربودگی از راه دور نیز وجود دارند.

راه حل: پیامرسانی ایمن بین دستگاهها؛ اعتبارسنجی هویت یک دستگاه تصدیق شده است و تراکنشها به صورت رمزنگارانه جهت تضمین اینکه تنها ایجاد کننده پیام میتواند آن را ارسال کند، علامتگذاری شدند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید