بخشی از مقاله

خلاصه

اینترنت اشیاء پارادایم جدیدی است که میتواند موجب ارتقای کیفی سطح زندگی انسانها گردد. استفاده از حسگر برای جمع آوری اطلاعات محیطی و تحلیل و کنترل شبکه از طریق اینترنت یکی از الزامات اصلی اینترنت اشیاء است که به سرعت در حال محبوب شدن میباشد. از طرفی استفاده از پتانسیلهای اینترنت اشیاء با چالشهای مربوط به امنیت و حریم خصوصی روبرو است. بنابراین با توجه نیاز بخش صنعت، طراحی و پیاده سازی یک سامانه بومی اینترنت اشیاء امن با کارایی مناسب ضروری است.

در همین راستا ابتدا با در نظر گرفتن نیازمندیهای امنیتی، سکوی مناسب و قابل اجرا برای اینترنت اشیاء، ارائه میشود و سپس با استفاده از آن طراحی و پیاده سازی یک سامانه بومی اینترنت اشیاء برای پردازش امن دما و رطوبت ارائه میگردد. از مزایای این سامانه میتوان به امنیت بالا، توان مصرفی مناسب، مقیاس پذیری، انعطاف پذیری برای استفاده در کاربردهای مختلف و سهولت استفاده توسط مشتری را نام برد.

.1 مقدمه

انقلاب اینترنت اشیاء 1 - IoT - در حال انجام است و تا سال 2020 بیش از 50 بیلیون شیء متصل در جهان وجود خواهد داشت 1]، .[2 با افزایش جمعیت جهان و گرانتر شدن منابع، این اتصالات، دادههای دنیای واقعی را به منظور کارایی بالاتر و سادهسازی شیوههای کسب و کار به ارمغان خواهند آورد.

اینترنت اشیاء دارای پتانسیلهای زیادی است که میتواند زندگی انسان را دگرگون سازد. علیرغم اینکه اینترنت اشیاء پیشرفتهای قابل توجهی نموده است اما چالشهای متعددی برای بهره برداری از پتانسیل کامل آن و به دست آوردن مزایای قابل ملاحظه از این فناوری وجود دارد. قیمت مناسب گرههای انتهایی، مصرف انرژی کم، امنیت و حریم خصوصی و سرعت پردازشی مناسب از جمله نیازمندی های اینترنت اشیاء هستند که باید در کنار یکدیگر برای سامانه های اینترنت اشیاء تامین شوند.

برای بهره مندی از مزایای بیشمار اینترنت اشیاء، باید توجه خاصی به رفع چالشهای آن شود. پیشران کلیدی توسعه اینترنت اشیاء، حل چالشهای آن است. استفاده از حسگر برای جمع آوری اطلاعات محیطی و همچنین تحلیل و کنترل شبکه از طریق اینترنت یکی از الزامات مهم اینترنت اشیاء است که به سرعت در حال محبوب شدن میباشد، زیرا راه حل مناسبی برای بسیاری از مشکلات دنیای واقعی است. اینترنت اشیاء می تواند برای مقاصد مختلف خانگی، نظامی، صنعتی، تجاری و علمی مورد استفاده قرار گیرد.

تجهیزات اینترنت اشیاء دارای محدودیتهایی در قدرت پردازش، ظرفیت حافظه و منبع تغذیه هستندآنها. شدیداً از نظر باطری و منبع ذخیره سازی دادهها در محدودیت میباشند. علاوه بر این نمیتوان تکنیکهای امنیتی که در شبکههای سنتی کاربرد دارند را در اینگونه شبکه ها پیادهسازی کرد. کانال ارتباطی نا امن و عملکرد خودکار و بیمراقب که در اینترنت اشیاء به ارتباط ماشین با ماشین - - M2Mنیز معروف است و همچنین کمبود حافظه در گره های انتهایی برای بارگذاری نرم افزار، دفاع امنیتی را سختتر میکند. امروزه در کاربردهای مختلف اینترنت اشیاء، امنیت اطلاعات یک ضرورت انکارناپذیر میباشد. تایید هویت، حفظ محرمانگی، صحت پیام و عدم انکار از جمله نیازهای امنیتی بسیار مهمی هستند که باید برای تامین آنها تلاش شود تا سامانه های اینترنت اشیاء امن و قابل اعتماد باقی بمانند.

معمولاً گرههای حسگر موجود در اینترنت اشیاء با اطلاعات حیاتی بسیار مهمی سر و کار دارند. بنابراین ممکن است مورد حملات سایبری نیز قرار گیرند. هکرهایی که دستگاه های اینترنت اشیا را هدف قرار می دهند به اطلاعات شخصی حمله نخواهند کرد، کاری که در گذشته انجام می داده اند؛ آنها به دستگاه هایی حمله می کنند که می توانند بر جهان فیزیکی تاثیر بگذارند. برای مثال، برخی کاربردهای اینترنت اشیاء ارتباط محکمی با زیرساخت های حساس و خدمات راهبردی مانند توزیع آب و برق دارند.

بسیاری از پژوهشگران در حال فعالیت برای برطرف کردن چالشی میباشند که در آن قابلیت پردازشی گره ها را به حداکثر برسانند و انرژی مصرفی را کم کنند، در حالیکه آنها را در مقابل حملات سایبری نیز امن نمایند. در پژوهش های قبلی بیشتر روی توان پردازشی و توان مصرفی دستگاه کار شده است و به امنیت گره های حسگر در اینترنت اشیاء کمتر توجه شده است.

با توجه به مشکلات ذکر شده، در این مقاله نحوه طراحی و پیاده سازی یک سامانه جامع اینترنت اشیاء برای جمع آوری و پردازش اطلاعات دما و رطوبت محیط از طریق اینترنت، ارائه میگردد. در این راستا بعد از معرفی سکوی سامانه و تجهیزات سخت افزاری مورد نیاز در آن، نحوه طراحی و ساخت گره های حسگر امن و کم مصرف جهت مصارف بومی در کشور شرح داده خواهد شد. درواقع یکی از کارهای انجام شده در این پژوهش، طراحی و ساخت گره حسگر امن و کم مصرف و قابل انعطاف برای استفاده در پروژه های اینترنت اشیاء است.

گره انتهایی طراحی شده در این پژوهش، مشکل امنیت در اینترنت اشیاء را از طریق پیاده سازی الگوریتمهای رمزنگاری برطرف نموده است. کدهای نوشته شده برای این دستگاه شامل پیاده سازی الگوریتمهایAES ، 2 ECDH، 3 ECDSA، spongent-256 و Keccak-[400] است که میتواند نیازمندیهای صحت، محرمانگی و تایید هویت در این سامانه را تامین نماید.

توان مصرفی این دستگاه نیز بر اساس محاسبات انجام شده برای بسیاری از کاربردها در اینترنت اشیاء مناسب است. این گره انتهایی، در حال حاضر یک پردازشگر دما و رطوبت محیط است اما با توجه به نیاز بازار میتوان سنسورهای مختلفی را به آن اضافه نمود. از مزایای این دستگاه میتوان به امنیت بالا ، مقیاس پذیری، انعطاف پذیری زیاد برای استفاده در کاربردهای مختلف، توان مصرفی قابل قبول و سهولت استفاده توسط مشتری را نام برد.

ساختار ادامه مقاله به این ترتیب است که ابتدا در بخش دوم مقاله به مروری بر ادبیات تحقیق اختصاص دارد. در این بخش ابتدا چند مورد از مهمترین کارهای مرتبط در حوزه حسگرها، پردازنده ها و گره های پایانی در اینترنت اشیاء مورد بررسی قرار میگیرد. سپس با در نظر گرفتن محدودیتهای موجود در اینترنت اشیاء، در خصوص این که کدام یک از الگوریتمهای رمزنگاری برای اینترنت اشیاء مناسب هستند، بحث خواهیم کرد. در بخش سوم سامانه پیاده سازی شده بررسی خواهد شد. این بخش به بررسی سکوی سامانه، جزئیات مولفه های طراحی شده، روش پیاده سازی و تست و مزایای گره های پایانی طراحی شده اختصاص دارد. بخش چهارم به نتیجه گیری و کار آینده و بخش پنجم نیز به سپاسگزاری اختصاص دارد.

.2 مروری بر ادبیات تحقیق

.2,1حسگرها، پردازنده ها و گره های پایانی در اینترنت اشیاء

در این قسمت چند مورد از مهمترین کارهای مرتبط در حوزه حسگرها، پردازنده ها و گره های پایانی در اینترنت اشیاء مورد بررسی قرار میگیرد. یک نمونه از پیاده سازی سخت افزاری گره های حسگر، ذره میکا4 دانشگاه برکلی آمریکا است. این نمونه، یک واحد حس/کار کوچک - چندین اینچ مکعب - است که دارای واحد پردازش مرکزی - - CPU، منبع تغذیه، رادیو و چندین عنصر حسگر اختیاری میباشد. پردازشگر آن یک پردازنده 8 بیتی از خانواده Atmel به همراه 128 کیلو بایت حافظه برنامه، 4 کیلوبایت RAM برای داده و 512 کیلوبایت حافظه فلش می باشد.

رادیوی آن یک رادیوی مصرف پایین916 مگاهرتز با پهنای باند40 کیلو در ثانیه روی یک کانال تسهیم شده منفرد با محدوده نزدیک به 12 متر است. رادیو در حالت دریافت 4/8 میلی آمپر و در حالت ارسال تا 12میلی آمپر ودر حالت خواب 5 میکرو آمپر مصرف می کند . ذره میکا در اندازههای مختلف وجود دارد. کوچکترین آن اغلب به عنوان غبار هوشمند5 شناخته میشود. کاهش اندازه برای ساختن گره های ارزان و البته تسهیل گسترش آن بسیار مهم است. اما این مسئله نباید موجب شود سایر قابلیتهای دستگاه نظیر توانایی حسگری، مخابره و پردازش اطلاعات کاهش پیدا کندظاهراً. این مسئله برای سازندگان ذره میکا یک چالش محسوب میشود.

مسئله ایجاد مصالحه بین ویژگی های مورد نظر در شبکه حسگر بیسیم چالشی است که هنوز به طور کامل توسط محققین بر طرف نشده است. یکی از پژوهش های داخلی مهم در حوزه حسگرها که به ثبت اختراع نیز رسیده است، "معماری پردازشگر اختصاصی شبکههای حسگر بیسیم دانشگاه تهران - پردازشگر نور - " [5] میباشد. گرچه این طرح، بسیار ارزشمند است اما صرفا یک تراشه پردازشگر نور است که در آن بیشتر به مسئله پردازش اطلاعات و توان مصرفی توجه شده است، در آن علاوه بر اینکه به مسئله امنیت اطلاعات توجه نشده است از اینترنت نیز به عنوان زیر ساخت استفاده نشده است. مقاله [6] پیاده سازی کاربردهای اینترنت اشیاء با استفاده از برد محبوب Raspberry Pi است. دراین مقاله در خصوص امنیت اطلاعات هیچ بحثی نشده است.

مقاله [7] یک گره پایانی برای اینترنت اشیاء موسوم به - Fulmine شکل - 1 را ارائه نموده است که ترکیبی از هسته ها و شتاب دهنده ها را در یک خوشه استفاده میکند. Fulmine بر اساس اتصال محکم خوشههای ناهمگن با حافظه مشترک6 طراحی شده است. Fulmine درواقع یک سیستم بر روی تراشه - 7 - SOC چند هستهای است. هر کلاستر از 6 پردازنده - چهار پردازنده ی عمومی و دو شتاب دهنده انعطاف پذیر - ساخته شده است که 64 کیلوبایت از حافظه داده اتصال محکم سطح یک 8 - TCDM - را به اشتراک میگذارد که در هشت بانک SRAM با جدول کلمات متقاطع 9سازماندهی شده است.

اتصالات لگاریتمی با تاخیر کم10 همه عناصر پردازش را به حافظه TCDM متصل می کند و ارتباطات سریع و کارآمد را در میان منابع خوشهای برقرار می کند. مطابق با شکل 1 دو هسته شتاب دهنده عبارتند از HWCRYPT و .HWCE چهار هسته دیگر که OR10N نامیده شده است، بر مبنای یک خط لوله چهار مرحله ای است که باعث گذردهی بالاتر و افزایش کارایی انرژی برای پردازش سیگنالهای موازی میشود. HWCRYPT وظیفه رمزنگاری را برعهده دارد. این کار با استفاده از الگوریتم AES-128 انجام میشود. الگوریتم Hash مورد استفاده درFulmine، KECCAK-f [400] است که یک نسخه کوچکتر از SHA-3 میباشد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید