پروتکل احرازهویت اینترنت اشیاء بهبود یافته در بستر بالکچین

سال انتشار: 1400
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 141

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC27_015

تاریخ نمایه سازی: 3 خرداد 1401

چکیده مقاله:

با گسترش روز به روز اینترنت اشیاء یکی از چالش های مهم پیش روی آن امنیت است. مقوله امنیت در اینترنت اشیاء گستردگی وسیعی دارد؛ لکن احرازهویت دستگاه های موجود در این شبکه ی عظیم از اهمیت ویژه ای برخوردار است. اما به دلیل مقیاس بزرگ شبکه های اینترنت اشیاء و محدودیت منابع دستگاه های آن، استفاده از روش های احرازهویت متمرکز، با مشکلات عدیده ای مواجه است. با ظهور فناوری بلاک چین تحقیقات زیادی پیرامون استفاده از آن به عنوان یک پایگاه داده غیرمتمرکز و توزیع پذیر انجام شده است. در این مقاله ما ابتدا یکی از پروتکل های پیشنهادی پیرامون استفاده از فناوری بلاک چین برای احرازهویت متقابل دستگاه های اینترنت اشیاء را بررسی میکنیم و سپس با توجه به نقاط ضعف و آسیب پذیری های آن، پروتکل احرازهویت متقابلی را برای دستگاه های اینترنت اشیاء معرفی خواهیم کرد .

نویسندگان

عماد منصوری

گروه پژوهشی امنیت شبکه و رمز نگاری، دانشگاه شهید بهشتی، تهران

فرخلقا معظمی گودرزی

گروه پژوهشی امنیت شبکه و رمز نگاری، دانشگاه شهید بهشتی، تهران