研究文章|开放获取
雪高,大为Li Jia Yu吉达市Al-Nabhan, ”研究基于过渡链技术的物联网的多畴的身份验证”,安全性和通信网络, 卷。2020年, 文章的ID6679022, 12 页面, 2020年。 https://doi.org/10.1155/2020/6679022
研究基于过渡链技术的物联网的多畴的身份验证
文摘
区块链是一个创新和革命性技术,吸引了来自学术界和工业界的广泛关注。目前,区块链已广泛应用于证书管理和网络访问身份验证凭证交付。在大型多畴的物联网(物联网)环境中,一个重要的问题是跨域之间的密钥共享和安全数据交换不同的物联网。本文针对物联网的多畴的认证要求,本文介绍了区块链过渡链跨域身份验证过程的物联网技术,提出了一种有效的跨域认证方案的物联网基础上改进PBFT算法。首先,提出了架构blockchain-based跨域身份验证。然后,块数据结构设计是为了提高访问身份验证的功能。第三,验证过程是实现智能的合同。和分布式的密钥加密的身份验证信息共享方法,以确保安全的身份验证数据。仿真结果表明,该方案在安全性和可用性具有显著的优势。
1。介绍
5 g的快速发展和其他信息和通讯技术(ict),智力水平以及部署物联网(物联网)的规模相应增加。在物联网应用场景中,大量的智能终端共同收集和处理数据。物联网的广域互联给用户带来了方便;与此同时,它也带来了安全风险,如广泛的攻击区域,模糊安全边界,可控性和糟糕的节点(1- - - - - -4]。
终端的访问控制是在物联网安全的一个关键方面5]。与物联网的规模的扩张,物联网节点的安全访问并不局限于小规模的可信认证一个安全域,但多安全域交互验证场景与商业协会是越来越常见的(6- - - - - -9]。
基于集中在传统的物联网认证方法,有一个认证中心的权威节点密钥托管和证书管理。然而,在物联网的多畴的验证场景,很难找到一个可信的权威认证。安全机制是需要分享的凭证在每个安全域交叉域(10- - - - - -12]。
跨域身份验证的最常见的方式是通过数字证书实现分布式公共密钥身份验证和PKI技术。但是这种方法往往涉及复杂的证书管理过程并拥有一个巨大的计算和存储的成本,这是不适合低功耗的部署物联网系统(13]。
近年来,区块链技术已广泛应用于各行各业,产生了巨大的经济和社会效益14]。特别是在物联网领域的认证(15),有很多实现基于区块链计划(16- - - - - -18]。然而,在当前的应用程序场景中,每个安全域通常部署区块链系统分开,和区块链架构,数据结构,和认证证书是不同的。大规模物联网系统与多畴的互连,有挑战的身份验证数据通信和价值转移公共链之间,私人链,联盟与不同的体系结构(链19- - - - - -22]。
过渡链技术的支持技术数据资产互连和互相配合在不同区块链系统。通过建立过渡链链之间的协议,数据资产或价值的跨域传播可以完全信任。过渡链技术提供了一个可行的解决方案的跨域身份验证凭证的物联网。
为了满足物联网的大规模多畴的身份验证的需求,本文应用过渡链跨域认证证书转让技术,开辟了链式数据通道在物联网的身份验证系统,并提出了一种有效的身份验证方案。
论文的动机是,一方面,交叉链的分散特性可以减少CA的过载和减少单失效的问题;另一方面,车链可以与相关的块传输跨域身份验证凭证一个可信的和防篡改。
本文的贡献如下:(1)我们分析物联网的安全需求,并提出一个blockchain-based跨域身份验证架构。(2)我们过渡链技术引入到多畴的身份验证过程的物联网,实现有效的跨域传输和使用的身份验证证书。(3)我们设计一个块的数据结构,以提高访问身份验证的功能。(4)基于过渡链技术和分布式共识机制,我们意识到身份验证过程的智能合同。
2。相关工作
与传统的基于数据库的数据管理相比,区块链是一个相对封闭的系统。目前,大多数的安全应用程序场景基于区块链使用独立的区块链系统,相互隔绝和难以实现互连和水平扩张,阻碍了有效转移和循环系统之间的数字资产。随着区块链的普及应用和其功能的复杂性,提出了越来越多的过渡链需求(23]。在物联网领域的访问认证,认证需求跨越多个异构区块链系统的安全域,过渡链身份验证数据的互操作性和远程认证尤为重要(24,25]。然而,很少有多畴的身份验证解决方案基于过渡链技术。
过渡链技术可以分为三个机制:公证计划,侧链/继电器和散列锁定。不同的过渡链方法适用于不同的应用场景。推荐的过渡链技术在物联网的多畴的身份验证是基于侧链和连锁继电器26]。这种技术支持轻量级客户端验证。通过聪明的合同,验证密码散列树过渡链系统的有效性来确定一个特定的有效性验证事件和状态。
过渡链技术的实现机制,提出Blockstream sidechain挂钩的概念,并研究了不同区块链资产之间的传输机制(2014年26]。Jae和伊桑27提出了宇宙,blockchains之间的互用性架构,可以访问不同blockchains inter-blockchain通信协议。2018年,约瑟夫和Vitalik [28)提出了区块链扩张双层扩大区块链设计模式,设计了等离子体过渡链系统框架与主链树的根和奴隶链分支,已成为研究许多过渡链技术的基础。Eykholt et al。14)提出了一个企业级平行过渡链平台具有高可伸缩性。平台运行智能合约同时通过RhoVM虚拟机实现多链互操作性和名称空间。
过渡链技术可以实现数据互操作性和不同的区块链系统之间的互操作性。十分重要的现实意义,将其应用于多畴的身份验证领域的物联网。然而,这项研究仍处于初级阶段,还没有成熟的项目出现了。
物联网是一个开放系统,分布式部署,其访问安全尤其重要;传统的访问认证集中基于PKI (29日- - - - - -31日]。目前,最常见的跨域认证协议的物联网是基于分布式公钥系统,它使用数字证书身份认证(32]。例如,文献[33)建立了基于第三方信任CA信任链接实现PKI的跨域身份验证。文献[34)提出了跨域基于P2P网格网络的PKI信任模型。文献[13)提出了一个基于公钥基础设施区块链分布首次分类帐。在此基础上,后续研究者提出了各种改进方案,如PB-PKI [29日]。
现有的多畴的身份验证的物联网的大规模部署相同类型的系统,和异构系统的跨域认证很少涉及。特别是对于物联网与不同的区块链平台部署,现有的跨域身份验证方案难以达到满意的验证效果。
因此,针对物联网的安全问题在跨域身份验证,基于过渡链技术,完善PBFT机制使用秘密共享协议和解决实际多畴的身份验证方案。
3所示。算法描述
该算法的基本思想是提高传统PBFT共识机制通过秘密共享算法实现群组验证访问请求。IBE算法是一种常见的公钥加密算法领域的物联网。它可以实现与短密钥的安全强度高。作为一个加密算法,公钥和私钥成对出现,只能用于点对点加密和身份验证的场景。当IBE算法应用于物联网的跨域分布式身份验证的场景中,它需要结合分布式密钥管理方案片段单一键。在这个方案中,采用基于拉格朗日插值的一个秘密共享算法,封装的关键信息的认证证书,形成一个注册表子项,和每个节点以注册表子项为投票PBFT共识的基础算法。如果节点票赞成,它提交正确的注册表子项。票的数量满足阈值表示组身份验证通过。
4所示。预备知识
IBE公钥加密系统的字符串代表身份加密公钥(34,35]。该算法可以实现语义安全的椭圆曲线,适应性选择密文攻击(IND-ID-CCA)。该算法由四个算法。(1)设置:安全参数k,参数参数和主密钥生成系统。系统参数确定明文空间米和密文空间C。系统参数通过公开渠道发布,同时系统主密钥只是秘密存储密钥生成中心(PKG)。(2)精华:参数和主密钥和身份 作为输入,相应的私钥d返回。(3)加密:输入参数,ID和明文 和输出密文 。(4)解密:输入参数,密文 ,和私钥d和输出明文 。
5。身份验证机制
5.1。身份验证场景
在该方案中,物联网的终端分为几个域,每个域有当地区块链包含这个领域的本地身份验证信息。有一个联盟区块链存储元数据的本地身份验证数据在每一个领域。如果需要跨域身份验证,验证终端的身份可以读取元数据从联盟链来确认其访问权限。
物联网的常见的场景图所示1。左边是两个认证域,每个维护本地身份验证区块链,每个域有三个物联网终端。右边是公共身份验证区块链的链形式存在的联盟。
当需要跨域交互时,当地的区块链首先验证请求者的身份。验证后,本地身份验证信息交换联盟链通过过渡链技术。根据认证策略和分布式认证算法PBFT,公众身份验证区块链完成身份验证请求的节点。通过身份验证之后,身份验证信息记录和身份验证信息交换到本地链的其他域通过过渡链技术,实现转让认证证书。认证的具体过程是在下面详细描述。
5.2。过渡链数据交换
当地连锁和联盟之间的数据传输链的侧链实现过渡链技术。侧链是一种技术,允许标记不同blockchains之间交换资产安全。主链的侧链连接通过一个双向挂钩机制。连接后,主链上的资产可以在一定程度上通过双向操作技术挂钩。
通过侧链技术,数字资产可以从第一个区块链转移到第二区块链,可以安全地从第二区块链返回第一个区块链在稍后的时间点。第一个块链通常叫做主链,和第二块链称为侧链。通过连接不同blockchains一起,侧链技术扩展了技术的单一区块链,实现账户之间的互操作性,并确保在本地域中的可控分享信息。侧链结构的优点是代码和数据是独立的,不增加主链的负担,并避免过度扩张的数据。它是一种天然的分裂机制。
侧链的核心技术是实现合作,主链之间的数据交互和奴隶链,这被称为“双向挂钩。“双向挂钩实现相同的数据的流动资产主链和侧链。当主链上的资产都是锁着的,相当于侧链资产可以在侧链被释放。当侧链上的资产都是锁着的,主链上的等价资产被释放。
有几种方法可以实现双向挂钩。
5.2.1。对称的机制
主链和侧链有相等的数据交换模式。两个方向进行等效简化付款验证(SPV),以确保数据的真实性。在数据交换中,主链和侧链的地位是平等的,所以它被称为对称双向挂钩。
5.2.2。不对称机制
主链和侧链之间的信息是不对称的。侧链上的用户能够充分验证主链,而主链上的数据需要验证了SPV在主链上的数据转移到侧链。在这种模式下,侧链的验证器需要与主链同步。
5.2.3。单托管模式
受托人指定在主链上实现信息锁定,资产同步和解锁功能主链的侧链是同步的。
5.2.4。联合托管模式
在这种模式下,多个托管中心,过渡链数据交换以联合方式确认。为了实现安全、多重签名机制是经常使用。
5.2.5。SPV模式
用户发送数据到主链。确认后的六个街区在主链,分类中的信息存储为主要连锁块。侧链的主链开始通过创建SPV验证数据更新。
. 5.2.6。传动链模式
用户驱动链之间的数据交互,监控侧链的状态,并确保数据一致性通过协商算法。
跨域认证的电力物联网,每个认证域都有自己的认证策略和证书,这是存储在本地的分布式分类帐链,即侧链。电力物联网系统由多个认证域维护身份验证链的主链系统。
5.3。数据结构
块是一个数据结构来存储分类帐。跨域身份验证凭证记录在块公开可核查和不可伪造属性。过渡链认证信息交换的块数据结构定义了描述规范,安全策略,安全级别的认证证书。
跨域身份验证由报头和数据块部分。头包含几个字段,(1)用于连接之前的数据块和索引父块的散列值;(2)确定会议的时间戳老化;(3)随机数用于身份验证算法;和(4)Merkle树根数据总结和验证所有事务的数据块。作为数据载体,块体通过Merkle树存储身份验证信息。数据结构如图2。
智能当地连锁合同计算每个节点的哈希值的证书和形式Merkle树块。证书包括证书序列号,公钥信息,发行人,有效期,签名信息,域ID、连锁店等节点联盟认证信息的跨域认证,和所有的信息保存在Merkle树块链。
5.4。认证过程
跨域身份验证过程包括注册、身份验证请求证书转让、分布式认证,认证通过,如图3。
5.4.1之前。注册
在注册阶段,终端在本地域中启动登记根据惟一的ID和触发智能合同在本地链。
系统调用智能合同并返回注册信息加密一个的公钥,即 ,在哪里是一个随机数的系统。
终端一个返回数字签名, ,注册并完成三个握手交互流程和聪明的合同在本地链一个被激活并执行登记处理。
5.4.2。身份验证
当终端一个在远程域需要访问资源B、终端一个发起认证请求 ,其中包括本地域ID和远程域ID,以及业务类型。
当地连锁证实之后,它开始盯住双向认证联盟链和传递身份验证请求信息的证书信息一个联盟链同步。因此,终端的认证证书一个跨域身份验证的要求一个在联盟链。
5.4.3。验证
联盟链上的智能合同执行分布式节点申请访问身份验证。首先,节点数量满足阈值选择从联盟链形式的认证集团。其次,优化算法用于分布式认证PBFT共识。最后,验证结果存储在链。优化算法PBFT共识将在下一节中详细描述。
触发智能合同和认证结果存储在分布式联盟链的分类帐。然后,身份验证凭据信息转移到区块链B在远程域B通过双向挂钩。因此,在远程域节点B也有能力进行身份验证一个。
5.4.4。连接建立
节点后一个在面积上一个启动远程访问请求终端B在远程域B、终端B首先验证请求,并调用智能区块链合同B进行身份验证一个的访问请求。因为有权限之间的沟通一个和B在区块链B基于分布式的共识区块链和不可伪造安全属性,终端B很容易确认终端的身份和权威一个身份验证后,可以建立安全的通信。
5.5。优化PBFT算法
实际拜占庭容错(PBFT)是一个共识在许多区块链算法应用场景。它解决了拜占庭错误问题在有限数量的节点通过选举,和算法性能可应用于主流物联网场景。
物联网的分布式跨域身份验证过程基于PBFT算法分为四个步骤:请求,prepreparation,准备,和提交,如图4。
在初始化阶段,密钥管理系统生成基于身份的加密密钥对于每一个物联网终端,如下。
给定一个安全参数 ,选择大的质数 ,找到一个超奇异椭圆曲线 满足鼎晖的安全假设,并生成订单 子群 和它的发电机P;双线性映射 。
选择单向散列函数 :
选择主密钥 ,计算系统公钥 ,并返回系统参数: 。
当物联网终端与ID识别在本地域中使得远程域身份验证请求,它首先生成请求消息 ,在哪里pk的公共密钥ID和代表了加密功能。身份验证请求传输到主节点的远程域通过过渡链技术。主节点运行智能合同的真实性验证跨域身份验证数据传输。
接受身份验证请求之后,主节点首先找到合法节点安全域认证集团 。主节点身份验证请求数据打包和发布subauthentication消息身份验证小组的成员,和系统进入prepreparation阶段。
(t,n)秘密分享机制是用于生成注册表子项。假设验证小组的成员的数量G是n阈值和身份验证t,当且仅当不少于t节点提交确认,视为通过了身份验证。
注册表子项生成过程如下。
让IBE密文 ,在那里是异或操作。选择随机元素,例如, ,让拉格朗日插值多项式 ;对于每一个投票节点,计算 和发送和 注册表子项。
计算并验证关键 ,在哪里 和 。
在准备阶段,认证组中的所有节点进行P2P广播和互相交换自己的注册表子项。规则是如果物联网终端的跨域身份验证请求同意和请求信息验证,本身持有的注册表子项将披露。收集所有参与的节点共享网络中注册表子项。当一个节点认证组收集超过阈值的注册表子项,可以恢复认证密钥的秘密共享算法。在这个时候,状态设置为提交的状态。
假设的注册表子项 ,我们的授权子集t成员是 。注册表子项接收节点可以作为计算 在哪里是拉格朗日系数,定义为: 。集 。
根据IBE加密算法, 。
6。安全分析
6.1。正确分析
如果有授权子集的访问结构 ,令人满意的 ,然后是对等节点解密可以对密文进行解密C得到R根据提供的影子的秘密成员 。
参与者谁需要解密R的成员发送解密请求并得到验证的影子的秘密 在身份验证。
双线性执行操作U和 ;根据拉格朗日插值定理,我们有
因此, 。
6.2。安全分析
安全分析主要关注的几个常见的攻击类型物联网系统。例如,内部和外部数据源攻击,anticounterfeiting攻击,相互验证,中间人攻击,女巫攻击,一代攻击,单点失败,等等。
6.2.1。Anti-Internal和Anti-External数据源攻击
通过当地的双层结构链和联盟链,数据在域存储在本地链,且仅元数据本地块存储在联盟链,也可以通过智能控制和检索合同使用哈希函数 。这种结构的特点是,搜索者可以查询和解析通过元数据规范和身份验证信息得到可公开验证的结果但不能得到详细的数据,从而保护域中的敏感信息。此外,联盟链使用哈希函数和其他加密,以确保数据的安全,防止非法用户篡改。
6.2.2。Anticounterfeiting攻击
提出了基于IBE门限秘密共享加密系统可以获得高安全密钥长度较短。数字证书加密并存储在分布式帐;由于区块链的特点,很容易验证证书的完整性。身份验证组织支持分布式访问身份验证时,可以计算跨域认证密钥只有当对手获得超过阈值的注册表子项,并可以有效地防止恶意节点的攻击只要阈值t控制在一个合理的范围内。
6.2.3。Antireplay攻击
重播攻击是一种常见的攻击在物联网访问身份验证。通过拦截和重发信息,对手可以欺骗系统。再现攻击有三种形式:一是直接回放,也就是说,再现原验证结束;第二个是反向回放,回放消息最初发送给接收者发送者;第三是第三方回放,回放消息到其他审核员在域。的计划,有时间戳和序列号作为消息新鲜的基础在不同的阶段,如跨域请求,intradomain代理封装、跨域认证,等等。如果系统发现有随机数在消息之前,使用它可以很容易识别重播攻击。
6.2.4。Anti-Sybil攻击
在女巫的攻击,攻击者依赖于单个节点与多个身份和控制节点的系统获得投票的优势,在合作物联网是一种常见的攻击场景。在该方案,区块链是一个分布式数据库,只写,不删除。通过多个节点的冗余数据,网络安全和nontamperability可以实现。多个身份信息攻击节点算法可以很容易地找到共识。
在这个方案中,原始PBFT共识算法改进,以便验证人的投票的重量对应于其历史信任值。当阈值设置为大于2/3的节点数量,它可以有效地抵御女巫攻击。此外,验证消息投票的广播在该方案还可以有效防止女巫攻击。
7所示。仿真分析
该算法是基于联盟区块链,这需要所有节点和用户身份验证和授权。例如,有ECert(登记证书),TCert(事务Cert)和TLSCert(传输层安全性Cert)集成的CA Hyperledger织物的成员组成部分。ECert证书用于身份认证,可以确认节点的身份和用户在登录系统时。TCert证书用于签名和验证的交易。每个事务包含发送者的签名证书和事务。确保第三方无法跟踪事务的具体发送者证书,可以使用不同的TCert证书为每个事务。TLSCert证书用于SSL / TLS系统组件之间的通信。
在模拟环境中,多个x86服务器是用来模拟多个区块链节点的安全域。每个服务器部署Hyperledger联盟链系统实例,以及实现多个实例之间的数据交换通过交叉链。每个服务器是相互联系的物联网终端。系统的具体配置参数如表所示1。
|
||||||||||||||||||||
仿真环境是物联网应用场景的视频采集和监控,终端是相机。远程摄像机共享数据之前必须通过跨域身份验证。身份验证方案是基于交叉链上面提出的多畴的身份验证方案。仿真拓扑如图5。其中,图5(一个)显示网络连接模式。四个终端属于四个身份验证领域,分别通过交换机连接。身份验证应用程序服务器上设置的上行网络节点配置和管理和配置的终端。图5 (b)显示了物理设备图,包括物联网视频终端,身份验证节点和服务器身份验证。
(一)
(b)
延迟是物联网终端的效率的一个重要指标多畴的访问认证,这直接影响上层业务系统的性能。
我们使用的方案提出的陈等人在文献[36)作为一个比较方案。陈的方案结合关键共享和分布在安全多方计算协议Hyperledger平台和地址信任电力物联网终端访问认证方案。我们模拟系统的文献[36),该过渡链系统在相同的环境中。仿真结果如图所示6。从仿真数据,我们可以看到,在并发访问请求的增加,总延迟的身份验证提供了一个增加的趋势。当节点数的增加,从0到12岁的总延迟增加从2000毫秒到4000毫秒。从横向比较的三个方案,当并发请求的数量超过3,该方案开始带来性能上的优势,也就是说,在每个并发级别,该方案比方案进行了比较。
在性能方面,我们测试了实验环境的CPU负载,测试结果如图7。当并发节点的数量从0到15日计划提出的CPU负载和文献[36增加约80%。不同的是,该方案的增长率低于计划的比较。例如,小于5的情况下并发节点,该方案的CPU负载低于5%,但比较方案的负荷增加到60%。显然,该方案具有优势的职业系统资源。
图8显示认证阈值大小和认证延迟之间的关系。一般来说,阈值越大,越合法节点所需的授权和信贷支持,并相应系统安全将得到改善。然而,增加节点之间的信息交互系统与大型阈值将直接导致认证延迟的增加。在这个实验中,该方案和对比方案具有相同的变化趋势。大约10%的方案是略优于对比方案。
区块链的一个重要评价指标体系是阻碍速度,这通常是与TPS有关。然而,从区块链系统性能的角度来看,数字9显示的时间块的输出在不同区块链高度。可以看出,与区块链的高度的增加,数据的检索和处理效率的链减少,导致时间延迟的上升趋势。由于PBFT共识机制的改进和优化,物体下降的速度是可以接受的。
8。结论
在这篇文章中,一个跨域身份验证方法和模型的分布式共享身份验证因素由使用双区块链结构。该计划将身份验证数据存储在贱民blockchains和股票通过公共联盟链。它具有较高的安全性,系统稳定性好。它可以直接部署在现有的系统和兼容本地系统。在确保安全的基础上,实现了跨域终端的互操作性。
进一步的研究是提高共识机制,提高验证效率,适应5 g和其他新物联网应用场景。此外,对于身份验证机制、分布式身份(做)和零信任原则将被添加到实现更灵活的认证机制。
数据可用性
繁殖所需的数据处理这些发现也不能在这个时候作为数据共享一个正在进行的研究的一部分。
的利益冲突
作者宣称没有利益冲突。
确认
这项研究是由南京理工人才创业项目(YKJ201721)和江苏省高校自然科学基金(19 kjb520036)。作者扩展他们的感谢院长以来在沙特国王大学科研资助这项工作通过研究小组。rg - 1441 - 331。
引用
- b . Al-Otaibi: Al-Nabhan y .田,“保护隐私车辆恶意节点检测方案计算的雾,“传感器,19卷,不。4、2019。视图:出版商的网站|谷歌学术搜索
- r . Aljably y田,m . Al-Rodhaan“保护隐私的多媒体社交网络使用机器学习异常检测,”安全性和通信网络ID 5874935条,卷。2020年,14页,2020。视图:出版商的网站|谷歌学术搜索
- y, m . m . Kaleemullah m . A . Rodhaan b的歌,A . Al-Dhelaan t·马,“隐私保护cloud-of-things定位服务系统”,杂志的并行和分布式计算卷,123年,第222 - 215页,2019年。视图:出版商的网站|谷歌学术搜索
- y, b .歌曲,m·A·Rodhaan et al .,“边缘计算stochasticlocation隐私保护方案”,数学生物科学与工程,17卷,不。3、2636 - 2649年,2020页。视图:出版商的网站|谷歌学术搜索
- l . l . Zhang h . Li太阳,z,和y他,“海报:对完全分布式用户身份验证与区块链,”学报2017年IEEE Privacy-Aware计算(PAC)研讨会上美国,华盛顿特区,2017年8月。视图:出版商的网站|谷歌学术搜索
- o . Abdulkader A . m . Bamhdi诉Thayananthan f . Elbouraey b·阿尔哈姆迪,”一个轻量级基于区块链的网络安全物联网环境中,”学报第六届IEEE国际网络安全与云计算会议(2019年IEEE CSCloud)2019年6月,巴黎,法国,。视图:出版商的网站|谷歌学术搜索
- w . n .钱问:f .邵朱y . c, c .问:金和a . y .周”的研究和方法描述区块链和可信的数据管理问题,“软件学报卷,29号1,第159 - 150页,2018。视图:出版商的网站|谷歌学术搜索
- t·马·h·荣,y, j .曹y,和m . A . Al-Rodhaan”小说情感极性检测框架对中国,“IEEE情感计算,卷99,p . 2019。视图:出版商的网站|谷歌学术搜索
- b .歌曲et al .,“一个两阶段的任务和资源管理方法在多媒体云计算环境中,“计算,卷98,不。1 - 2,页119 - 145,2016,https://www.researchgate.net/profile/Mohammad_Hassan10https://www.researchgate.net/profile/Atif_Alamri。视图:出版商的网站|谷歌学术搜索
- w·w·d . Li Peng邓,f·盖“物联网blockchain-based身份验证和安全机制,”学报2018年27日国际计算机通信与网络会议(ICCCN)2018年7月,杭州,中国。视图:出版商的网站|谷歌学术搜索
- z Liehuang、g .冯和s .孟”调查区块链技术,隐私保护技术”计算机研究一个Delelopment杂志》上,54卷,不。10日,2170 - 2186年,2017页。视图:谷歌学术搜索
- 文澜g . l, m·g·佩雷斯·g·m·佩雷斯和a·f·g . Skarmeta”PKI-based域间信任管理场景中,“电脑与安全卷,29号2、278 - 290年,2010页。视图:出版商的网站|谷歌学术搜索
- c . Fromknecht d Velicanu, s . Yakoubov”CertCoin:基于NameCoin分散的认证系统”,2014年,http://courses.csail.mit.edu/6.857/2014/files/19-fromknecht-velicann-yakoubov-certcoin.pdf。视图:谷歌学术搜索
- e . Eykholt l .梅雷迪思,j . Denman”RChain架构文档”,2017年,https://media.readthedocs.org/pdf/rchain-architecture/stable/rchain-architecture.pdf。视图:谷歌学术搜索
- m·萨马尼,Jamsrandorj r .阻止了,“区块链作为物联网的一个服务,”学报2016年IEEE国际物联网大会上苹果(“i”系列元件)和IEEE绿色计算和通信(GreenCom)和IEEE网络、物理和社会计算(CPSCom)和IEEE智能数据(SmartData)2016年12月,成都,中国,。视图:出版商的网站|谷歌学术搜索
- a . Ouaddah a阿布Elkalam, a Ouahman,“FairAccess:一个新的Blockchain-based为物联网访问控制框架,“安全性和通信网络,9卷,不。18日,第5964 - 5943页,2016年。视图:出版商的网站|谷歌学术搜索
- b李和黄永发。李,“Blockchain-based安全固件更新嵌入式设备在一个物联网环境中,“《华尔街日报》的超级计算,卷73,不。3、1152 - 1167年,2017页。视图:出版商的网站|谷歌学术搜索
- 陈x, x, y, x高,和d·李,“基于区块链的能源网络访问身份验证方案,”学报》2018年第2 IEEE会议上互联网和能源系统集成(EI2)2018年10月,北京,中国。视图:出版商的网站|谷歌学术搜索
- m . s .阿里·m·维m . Pincheira k . Dolui f .安东内利和m . h . Rehmani”blockchains在物联网中的应用:一个全面的调查,“IEEE通信调查和教程,21卷,不。2、1676 - 1717年,2019页。视图:出版商的网站|谷歌学术搜索
- a·默罕默德诉Potdar l·杨,“关键区块链影响因素采用组织”大数据和安全。ICBDS 2019。通信在计算机和信息科学施普林格,新加坡,2020年。视图:出版商的网站|谷歌学术搜索
- c . y .(关),d . Li w . Liu和d . Yu,“跨域认证方案基于区块链网络的车辆,“网络空间安全,11卷,不。9日,8页,2020。视图:谷歌学术搜索
- a . Moinet b . Darties和j·l·Baril”区块链建立信任和分散的传感器网络身份验证,”2017年,https://arxiv.org/pdf/1706.01730.pdf。视图:谷歌学术搜索
- 郭郭,x, s, x秋和f .气”区块链满足边缘计算:分布式和可信认证系统,”IEEE工业信息,16卷,不。3、1972 - 1983年,2020页。视图:出版商的网站|谷歌学术搜索
- l .菅直人y, A .哈菲兹穆罕默德w .思远,g . Linchao h·凯,“inter-blockchain沟通,多个blockchains架构”学报2018年IEEE国际会议软件质量,可靠性和安全性的同伴(QRS-C)2018年7月,里斯本,葡萄牙,。视图:出版商的网站|谷歌学术搜索
- d·李和高x”,一个基于区块链的终端安全物联网”,ICBDS 2019,通信计算机和信息科学施普林格,新加坡,2020年。视图:出版商的网站|谷歌学术搜索
- b . a . Sidechains et al .,“与Sidechains挂钩,使区块链创新”2014年,https://www.semanticscholar.org/author/Matt-Corallo/70519689https://www.semanticscholar.org/author/Luke-Dashjr/70661574https://blockstream.com/sidechains.pdf。视图:谷歌学术搜索
- k . Jae b .伊桑,“宇宙:网络的分布式帐”,2020年,https://github.com/cosmos/cosmos/blob/master/WHITEPAPER.md。视图:谷歌学术搜索
- p·约瑟夫和b . Vitalik“等离子体:可伸缩的自主智能合约,”2018年,https://plasma.io/plasma.pdf。视图:谷歌学术搜索
- l .轴突,“隐私认知度blockchain-based PKI,”2015年,https://ora.ox.ac.uk/objects/uuid f8377b69 - 599 b - 4 - cae - 8 df0 f0cded53e63b / download_file ? file_format = pdf&safe_filename = 21 - 15. pdf&type_of_work = +纸工作。视图:谷歌学术搜索
- 松本和r . m . Reischuk“IKP:扭转PKI与分散的自动化的激励,”学报2017年IEEE安全和隐私(SP)研讨会上2017年5月,加州圣何塞。视图:出版商的网站|谷歌学术搜索
- h•“区块链:皇帝新PKI吗?”IEEE网络计算,22卷,不。2,23-28,2018页。视图:出版商的网站|谷歌学术搜索
- x k . m . Wu Wang Cai,郭,m .郭和c·荣,“一个全面的调查区块链:从理论到物联网应用,”IEEE物联网》第六卷,没有。5,8114 - 8154年,2019页。视图:出版商的网站|谷歌学术搜索
- z Wen-Fang, w . Xiao-Min、g . Wei和h·e·Da-Ke”一个高效企业间的身份认证方案基于椭圆曲线密码体制,“Tien慈济Hsueh Pao /《电子学报》,42卷,不。6,1095 - 1102年,2014页。视图:出版商的网站|谷歌学术搜索
- x m . Lu和d·g·冯“多域网格的基于身份的认证模型,”Tien慈济Hsueh Pao /《电子学报》34卷,第582 - 577页,2006年。视图:谷歌学术搜索
- 杨b、g .问:陈和黄懿慧太阳,“多域研究的一个新的基于身份的认证模型,”计算机安全,1卷,不。8日,15日,2010页。视图:谷歌学术搜索
- 陈x, x Xiaohai, g .冯”分布式认证的电力物联网研究基于hyperledger区块链,”应用电子技术,45卷,不。5、年度,2019页。视图:出版商的网站|谷歌学术搜索
版权
版权©2020大为李等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。