用于物联网的去中心化身份与信任管理框架

摘要

如今,物联网(IoT)设备大多在封闭的专有环境中运行。为了充分发挥物联网应用的潜力,一个统一的、无权限的环境至关重要。所有物联网设备,即使彼此不知道,也可以跨不同域交易服务和资产。为了实现这些应用,可唯一解析的身份是必不可少的。然而,由于缺乏可信的权威机构,在这样的环境中,对身份及其认证的可量化信任并不容易提供。基于分布式账本技术(DLT),提出了一种新的物联网设备身份与信任框架。物联网设备为自己分配身份,这些身份被公开管理,并在DLT的网络上作为自我主权身份(SSI)进行去中心化管理。除了身份管理系统(IdMS)之外,该框架还提供了一种信任网络(WoT)方法,以实现对任意身份的自动信任评级。对于框架,我们使用IOTA Tangle来访问和存储数据,实现了高可扩展性和低计算开销。为了证明该框架的可行性,我们提供了一个概念证明的实现,并评估了设定的目标在现实世界的适用性,以及IdMSs和WoTs中针对常见威胁的脆弱性。

索引术语:分布式账本技术,物联网,IOTA纠缠,自主身份

引言

物联网(IoT)作为发展智慧城市、医疗保健或移动服务的关键支撑技术,在我们的日常生活中无处不在。因此,物联网设备的市场正在不断扩大,到2025年极有可能超过1000亿个连接设备。物联网技术背后的首要目标是随时随地连接人和设备[2]。在不久的将来,物联网设备将使用智能接口相互通信。设备将代表人类行动,不需要明确的指示,很少或甚至没有人类的互动。许多未来的物联网应用将依赖于大规模的数据共享和跨平台协作。因此,互操作性将是智能物联网应用成功的关键因素[5]。
然而,由于数据和通信由[6]集中控制,在大多数情况下,收集的数据仅供单个用户或物联网设备制造商使用。目前,物联网世界被许多不同的服务领域和单一用途的应用所割裂。面向未来数据交换设备的一个当前障碍是设备之间的互联及其与互联网的连接导致物联网应用的安全漏洞。物联网的一些特性加剧了其安全挑战,如设备资源的异构性、多种攻击面或特定于上下文的风险[7]。设备之间不通信的主要原因是缺乏信任,这对于跨域设备通信至关重要。因此,目前的物联网应用是基于单个制造商或平台的,只有在参与设备同意共同的信任根(例如通过联盟)或通过双边协议可以建立直接互信的情况下才能进行通信。
在安全方面,一个根本问题是缺乏统一可靠的设备身份。目前,对于物联网环境中的设备IDM,还没有定义和接受的标准。数字身份是建立其他安全机制和协议的关键组成部分,它使各种设备和用户之间的安全交互成为可能。
传统的身份和信任管理框架是为人而不是设备设计的。与物联网[9]相比,它们对于本地网络至关重要,并用于具有更同构的硬件、软件和协议的传统计算机互联网。然而,由于物联***有的互操作性、可扩展性或可移动性等特性,现有框架无法直接移植到物联网环境中。目前,单个管理系统的数字设备身份存在集中和隔离的问题。由于这种身份隔离,身份的声誉无法在各种平台或系统之间被跟踪,降低了物联网内部的信任[6]。
在这群互联的异构设备中,唯一地标识它们,并为个人和事物分配身份是非常重要的。通信的物联网设备必须是唯一可识别的,以实现真实性并防止安全破坏。没有经过认证的数字身份,这些物联网设备几乎无法与他人进行交易,导致环境不可信,从而缺乏商业机会。因此,需要确定数字设备身份的信任,并独立于单一中心第三方[11]计算可量化的信任分数。
本文旨在使用信任网(WoT)方法(图(1))和分布式账本技术(DLT)克服物联网应用IdMS设计中的普遍挑战。因此,提出以下研究问题:
RQ:如何为异构域的物联网设备设计一个非许可的、去中心化的身份和信任管理框架?
为回答研究问题,本文首先简要回顾了物联网领域内几种现有的身份和信任框架。随后,介绍了去中心化身份与信任管理框架的设计与实现细节。为了表明该原型框架适合现有的物联网应用需求,进行了概念证明并展示了其适用性。我们总结了我们的工作,并对进一步的改进进行了展望。

相关工作

许多项目提出使用DLT[12]来解决不可信物联网环境中的身份管理系统问题。分布式账本方法可以为存储和验证身份提供一种安全机制,物联网面临的主要挑战与安全威胁有关。特别地,基于DLT的公钥基础设施(PKI)解决方案没有集中的故障点,可以减少身份***和相关欺诈,如IP欺骗或分布式拒绝服务(DDoS)攻击[13]。
在许可区块链的情况下,IBM Hyperledger Indy等商业项目提供了一个SDK解决方案,通过分布式账本[14]来管理自我主权身份(Self-Sovereign identity, SSI)。Hyperledger被用于具有巨大数据流的物联网中,并实现了每秒数千笔交易的高性能。然而,许可的区块链需要一个可控的网络环境,并且不能自由访问,因为网络中的节点必须首先获得授权才能进入区块链网络。
相比之下,许多学术研究提出了使用无权限区块链网络的物联网应用身份框架。Zhu等人提出的[7]框架将设备所有者身份以防篡改的方式存储在区块链上,设备身份被存储在链下。为了隐式表示物联网设备之间的所有权,所有者从他们的主密钥对中创建密钥对,以便为其设备生成身份。这些身份仅包含所有者签名作为属性,确保各类物联网设备之间的高互操作性。由于设备只需要存储其设备所有者的区块头而不是整个账本,因此其框架适用于移动和资源受限的物联网设备。作者预测他们的框架具有良好的可扩展性,显示1 MB的块大小包含总共1800个身份交易。
在IOTA基金会发布的《统一身份协议》白皮书[15]中,使用可验证凭据[16]将其存储在设备上,并点对点交换,而不是存储在DLT上。只有公钥存储在DLT上用于签名验证。这减少了所需的DLT交互量,从而允许更好的可扩展性,并满足数据隐私目标的设计。
区块链认证与信任模块(BATM)[17]采用基于区块链数据结构的PKI设计了可靠的对等体认证和信任级别管理的数据模型。它们的概念提供了三个主要功能:机密性,通过数字签名进行认证,通过节点身份验证进行WoT。因此,系统中的一个实体(例如传感器节点)可以验证另一个实体的身份,作为证书颁发机构(CA)的替代品。使用区块链的分布式特性来更好地实现现有的分布式信任系统(如PGP网络)的类似概念是使用智能合约来管理身份及其属性。为减少存储在区块链上的数据量,实现客户端与去中心化数据存储(如IPFS)、[18]等系统的交互。
区块链身份管理中的可量化信任模型是利用WoT方法对数字身份、声明、证明以及它们之间的关系进行建模,从而定义一个实体到另一个实体[11]的信任流。将信任评分整合到IdMS中,支持各自身份是否可信的决策过程,改善了非许可物联网中的数据交换。
遗憾的是,在以往的研究中,往往没有提供关于身份管理方法的可扩展性或交易成本的详细信息。然而,非许可的区块链网络对矿工进行新交易[19]的验证过程需要较高的交易成本作为经济激励。此外,非许可区块链通常计算成本高,涉及高带宽开销和延迟,不适合大多数物联网设备[20]。链上海量数据(如大量证书)的存储会成为系统的瓶颈,限制系统的可扩展性。因此,许多方法都将数据存储在链下,导致信息(例如声誉水平)可能并不总是完全可用来识别实体的风险。
与之前的工作相比,该框架的特点是无授权和可扩展的IDM,可以部署在计算资源有限的多域物联网应用中,同时考虑了可量化的信任验证。我们的贡献在于,在IOTA Tangle技术的基础上,将IdMS与WoT方法结合起来,定义了一个非许可和去中心化的信任和身份框架。

设计与实现

目标

异构域物联网设备间的可信数据交换是智能物联网应用的基础。为了实现可信任的跨平台物联网协作,我们旨在设计身份和信任管理,以有效解决以下目标:
可扩展性:不同域的数百万物联网设备将需要访问和使用一个全局身份和信任框架。因此,可扩展性描述了框架如何有效地处理不断增加的参与者。
非许可(Permissionless):每个设备都可以在IdMS网络中连接、存储和验证数据,而不需要在某种权威机构或特定令牌(例如比特币)上注册。
互操作性:与物理系统交互并在各种物联网网络之间交换信息的可能性。
安全性:连接的物联网设备可以有能力将人们的生命和身体置于危险之中。因此,数字身份不应该以未经授权的方式进行修改。
自动信任计算:为可信的数据交换和服务提供基础。量化信任是简化和自动化对外部服务提供者信任的前提。
隐私:将个人信息映射到数字身份数据的困难。身份应该可以选择共享或发布哪些属性。

定义

身份管理系统(Identity Management System, IdMS)是指在虚拟网络[14]中表示和识别实体作为数字身份的过程。在这项工作中,我们将数字身份定义为特定应用领域[22]中实体的表示,以关于万维网联盟(W3C)DID规范[16]的去中心化身份(DID)文档的形式。根据应用程序范围,一个实体可以有许多身份。为了唯一地标识特定实体,需要标识符。这些标识符使身份的可发现性和唯一身份成为可能。
图1所示:信任网是由身份(W;X;Y;Z)、索赔(Ci)或证明(Ai)。从身份X到身份Y的边表示X以指定的信任等级信任Y。从身份到声明或证明的边缘表示这个身份发布了引用的声明或证明。从一个证明到一个声明的边缘代表了该声明对声明的信任程度。从索赔到身份的边缘指定了索赔的目标。虚线箭头表示从身份到针对特定身份的声明的信任流。
为了提供足够的隐私并完全控制自身的身份,使用[23]进行DIDs。DIDs的一个关键方面是,它们被设计为不依赖于中心第三方(例如身份提供者)。相反,DIDs可以由实体自己创建和管理,无需任何第三方的许可,称为SSI(Self-Sovereign Identity)[24]。因此,许多DID解决方案依赖于DLT。
请注意,如果不能证明SSI是正确的,那么SSI是没有任何价值的。因此,需要证明的主张。声明是关于身份的声明,类似于属性,可以由身份本身或其他身份表示(签名)。如图(3)所示,实体的身份由其可信的权利主张来表示。权利主张由权利主张内容、目标身份、颁发者身份及其签名组成,其中权利主张内容包含了实际的证词。
身份证明可以用于发布他们关于声明可信性的个人意见。这是用一定范围内的数字表示的。
与证明类似,身份可以发布其可信身份的列表,其中包括其身份和由发布身份本身选择的相应信任级别。IdMS中的每个身份都可以作为可信身份列出。可信身份不是一种特殊的身份,如可信权威。哪些标识被某个身份认为是可信的,取决于该标识实体正在执行的用例。例如,如果物联网设备为自己分配了身份,它可以信任其所有者,即分别为自己分配了身份的人。
从某种身份的角度来看,如果一个声明本身能够从其信任网络中收集到一定数量的证明,并使用信任函数[11]积累到足够高的信任值,则该声明被认为是可信的。
一般来说,基于声明的IdMSs表现出更少的隐私问题,并且具有稍好的安全性和可用性配置[25]。信任模型可以帮助实体评估不同身份的信任评分[11]。基于信任评分,可以根据预定义的信任阈值建立或拒绝两个身份之间的交易。

概念

在框架目标和标识的一般定义之后,我们现在可以描述我们系统的概念。我们的IDM主要包括用于数据访问和存储的去中心化账本,以及用于执行身份操作的拟议第二层协议(参见图(2))。
1)分布式账本技术:各种DLT设计已经出现,专门用于满足专用的应用需求[20]。已经开展了许多研究,以表明如何使用DLT来确保物联网中交易的完整性和身份认证。
首先,选择的协议必须是无许可的,以允许每个人参与,这对于SSI协议是强制性的。其次,底层协议应该没有交易成本,因为身份协议旨在作为一个没有任何限制的纯数据协议工作。从技术上讲,费用也可以被认为是参与的许可,这使得实际的无许可协议成为许可的结果。同样至关重要的是,愿意支付更多交易成本的参与者不会获得任何优势,从而被系统认为是可信的。第三,如果应用广泛,底层协议必须能够根据需求扩展。这是大多数区块链协议[26]的一个缺点。
这些限制导致了基于有向无环图(DAG)的账本。IOTA Tangle是一个基于DAG的账本,专门为可扩展的IoT和M2M应用[27]设计。IOTA缠结是节点的集合,通过有向边相互连接。每个节点表示一笔交易,边表示交易的验证。交易被附加到Tangle,并由每个单独的发行者自己广播到网络。不需要矿工,也不需要交易费用。将交易附加到Tangle所需的计算资源很低,允许许多资源受限的物联网设备将交易附加到Tangle并加入网络。因此,与经典的无权限区块链技术[28]相比,Tangle结构保证了高水平的可伸缩性。IOTA事务基于由81个字符组成的地址。一个组合的事务集称为bundle,并且有一个唯一的bundle hash来标识事务bundle。这个bundle散列将在排序协议消息方面发挥关键作用,就像在Tangle中一样,在那里,除了在区块链中,很难确定时间顺序。
IOTA协议的一个优点是纯数据事务是可行的。该数据被嵌入到交易的签名字段中,该字段仅用于价值转移。在IOTA协议中,数据事务和IOTA专用的消息传递协议MAM(masked authenticated messaging)[29]都可以用来构建第二层协议,如访问管理[28]。除了简单的数据事务之外,MAM还负责验证和数据的顺序。
2)身份角色:(III-B)中定义的身份在协议中可以有4种潜在角色。
  • 身份所有者:每个身份都拥有一个发布在Tangle上的DID文档,其中包括其公钥,以证明其特定DID的所有权。
  • 声明发布者:每个身份都可以发布关于每个身份的声明。声明的作者必须由出版商签字,并随声明一起公布。
  • 索赔目标:每个身份都可以是索赔的目标,因为每个人都有权发布关于每个其他身份的索赔。
  • 证明者:每个身份都可以证明自己和他人发布的每一个声明。

操作

我们的概念解决了典型的IdMS功能,如身份[26]的创建、查询、更新和撤销,以及涉及声明、证明和可信身份的进一步协议特定操作。
1)DID注册:ID的创建从IOTA种子的生成开始,该种子由81个try字节组成。这个秘密种子用于确定性地生成一个唯一的密钥对(图4)。由于密钥和签名相对较短,采用椭圆曲线曲线25519作为公钥密码体制进行密钥生成。秘密种子用于创建一个MAM流,用于发布带有Tangle公钥的DID文档。如[30]所述,DID文档发布到MAM流的根上,从现在开始,[30]是新创建Id的特定于方法的身份
这个过程将密钥对链接到方法特定的身份,因为只有秘密种子所有者可以写入MAM流并发布公钥。发布的公钥将用于对DID操作进行签名。该方法甚至允许管理多个密钥或撤销特定密钥。需要注意的是,秘密种子必须安全存储,因为DID的所有者可以通过秘密种子获得其所有的秘密。此外,由于所有其他信息都可以通过该方法获得,因此DID拥有者只需安全地存储该秘密种子即可。
2)更新可信身份:在身份自身MAM流的第二条消息地址上发布可信身份列表。每次更新必须由身份的密钥签名才能有效。第一次更新没有前驱,并使用相应的信任值标记可信身份列表的初始发布。随后的每个更新都必须将之前的最新更新引用为它的前一个更新,以确保正确的更新顺序,并允许请求身份构建最新的可信身份列表。消息的包哈希用作此引用。
3)声明发布:任何人都可以创建关于Id的声明,但必须由颁发者签名。claim issuer可以是Id所有者自己。索赔被创建、签名并发布到Tangle中特定于索赔身份的地址(1)。
Claim addr. = hash(Id Target + Claim type) (1)
Att. addr.
= hash(Id Certifier + Claim Bundle Hash) (2)
如果发布者的某个索赔类型已经存在,则新的索赔被认为是一个更新(III-D4),并且必须引用其前一个的bundle哈希以维持顺序。然而,如果没有人证明索赔,无论初始索赔还是更新索赔,索赔都是没有价值的。证明身份需要采取行动,并发起声明的证明(III-D5)。
4)索赔更新:更新索赔等于发布索赔。必须确保前一个claims bundle hash被引用为前一个,以保持时间顺序。先前的声明应该由更新身份本身发布,否则对更新的声明没有初始信任(每个人都可以在任何时候声明一切)。如果更新的索赔现在已通过足够的可信身份进行证明,则建议撤销过时索赔版本的证明,以避免并发索赔。
5)认证发布:为了验证声明,认证身份从Tangle中获取所需的声明,假设所需的身份和声明身份是已知的,并检查声明的正确性(目标、签名、有效载荷)。该身份将已签名的证明发布到通过哈希其方法特定的身份和受影响的声明的捆绑哈希(2)而获得的专用证明地址。
6)认证更新(Attestation update):更新一个认证等同于发布一个认证。但是,必须确保前一个证明的bundle hash被引用为前一个证明,以保持时间顺序。由于认证地址的唯一性,只有由各自身份签署的认证才能被考虑,这意味着前一个认证也必须是由该身份签发的认证。
7)更新:身份的更新等同于其声明(III-D4)及其证明(III-D6)的更新。公钥被认为是固定的,但协议也可以修改以更新DID文档本身。

8)吊销:吊销等同于证书的更新。当初始信任值更新为0时,可以认为证明被撤销。当发布身份的声明更新或发布其信任值为零的证明时,将撤销该声明。当所有关于该身份的声明都被撤销,或者该身份通过在包含DID文档交易的bundle哈希的身份地址上发布签名的撤销消息来撤销自己时,可以认为该身份已被撤销。
9)查找:通过从Tangle中获取特定地址并对附加的数据进行查找。查找身份是返回DID文档的MAM流的根(~ Method specific identifier)的一个请求。为了查找一个身份的可信身份,必须获取identity MAM流的第二个根上的所有已签名事务,以连接最新的列表。
要查找索赔,必须知道目标的标识符和索赔的类型。这两个值散列在一起显示了可以找到索赔的地址(1)。在获取计算出的地址上的所有索赔后,可以在本地处理结果,得到一个任何人最近发布的关于目标身份的此类索赔的列表。
验证的查找需要验证身份标识符和所需声明的bundle哈希。请注意,这两个值散列在一起会显示一个唯一的地址,可以在其中找到所需的证明。在获取了这个地址上的所有证明之后(理论上很少,因为更新应该很少),它们会在本地排序以获取最新的证明。
要查找一个身份的可信身份,必须获取该身份的MAM流的第一个根,然后才能获得MAM流的第二个根,在这个根上可以找到可信身份的列表。可以将指定地址上的更新连接到请求身份的最新可信身份列表。
10)计算信任:如果通过获取可信身份的证明无法直接建立对声明的信任,则使用WoT方法计算未知身份声明的信任等级。通过发布其可信身份,身份有助于可遍历的可信身份图,直到找到对指定声明有意见的身份。对这些远程身份的信任依赖于客户端的个人信任函数[11],并计算累积的信任等级。这些函数将一组由特定身份颁发的证明作为输入,并计算单个信任级别。它们在如何衡量不同证明的信任值方面有所不同,通常会考虑颁发身份的信任水平和该身份在WoT图中的深度。距离查询身份越远,其认证的权重越低。
利用这种方法可以计算未知身份及其证明的信任度,从而计算出对声明的信任度。信任计算的示例表示如图(1)所示:身份X希望获得权利要求C1的信任水平,因为它自己无法证明。对于每个可信身份,X查询他们的可信身份以及他们是否证明了C1。然后对获取到的每个可信身份重复此过程,直到达到所需的深度。在此过程中,身份X收集身份Y颁发的身份A1证明和身份Z颁发的身份A3证明。注意,身份Z代表一个间接可信的身份,它将以相对于身份X的个人信任函数的信任折扣来考虑。因此,身份X可以根据个人对证明身份的信任和他们对C1的信任来计算其对C1的个人信任值。
我们的概念和进一步规范的实现在github1上公开。

评价

在定义了协议的所有细节之后,我们可以评估它的可行性和性能。最终的概念验证原型实现是使用typescript构建的,也可以在github1上找到。评估还包括对该框架的已知攻击向量的简要调查,以及与(III-A)中设置的目标的实现进行比较。

评价目标

为了满足(III-A)协议的可扩展性目标,不仅底层传输层必须具有足够的可扩展性,而且IdMS协议也必须具有足够的可扩展性。由于每个操作都高度依赖于节点和物联网设备的性能(如硬件***),因此没有考虑此度量。但是,协议的复杂性应该与完成一个操作必须发出的请求数(III-D)有关。最需要时间的操作是索赔中的信任计算,因此这里将对此进行更仔细的研究。
有两种类型的请求:简单地址请求(RA)和MAM请求(RMAM),这两种请求更为复杂。协议中包含声明、证明或可信身份列表的所有消息由一个事务组成。如果消息的内容超过一个事务的大小,则每秒追加一个事务。一个例外是发布的DID文档是一个MAM消息。在协议使用的默认设置中,这些消息包含两个事务。
为了评估,我们假设了最坏的情况,即坦克世界中没有一个远程身份既不已知也不冗余,必须从头开始获取。对未知身份的一次可信身份查找操作(III-D9)由一个RMAM和一个RA组成。对于每个身份的平均可信身份数量nt,这将导致

请注意,为了获得最大的深度,不需要获取他们的可信身份。接下来,每一个这些身份都必须进行检查,以获得关于该声明的现有证明,这需要另一个RA。这导致了复杂度的上界:

然而,(4)中的值与常规操作无关,因为个人WoT被假定为缓存,这减少了对的请求数量。
在不需要WoT的情况下,例如,一个证明身份的身份已经是已知的和可信的,一个声明可以通过RA进行验证。因此,我们假设协议是可扩展的,因为性能不会受到越来越多交互的影响。
该框架为物联网环境实现了无权限的SSI。每个参与者都可以在没有任何第三方交互或控制的情况下创建自己的身份。因为IOTA Tangle允许零值事务,所以任何操作都不需要令牌。
在互操作性方面,我们使用W3C的DID标准[16]来设计DID文档。此外,地址散列方案使用字符串,这允许对索赔类型应用任何描述标准,例如:“$ fstandardg:制造商:位置”。索赔内容是不受管制的,尽管最好也对索赔内容进行标准化。该系统的一个缺点是使用IOTA将MAM通信协议的特定地址和签名方案纠缠在一起。这意味着,idm的第二层协议在没有移植的情况下不能直接与其他dlt一起使用。但是,它只使用MAM来发布DID文档本身。其他消息是简单的IOTA事务,很容易移植。
协议的安全性依赖于广泛使用的包括ECC和MAM在内的密码库。此外,至关重要的是身份所有者的安全性不被破坏,因为秘密种子代表创建、恢复和拥有身份的密钥。可信平台模块(trusted platform module, TPM)是防止密钥泄露的一种可行方案。为了解决可能的安全漏洞,分析了身份和信任管理系统的典型攻击向量如何影响框架的安全性(IV-B)。
物联网设备间自动信任计算是智能物联网应用的主要特征之一。WoT方法中可量化的信任计算允许设备之间的可信数据交换自动化,而不需要智能合约及其相关的执行成本。相反,我们的方法是非交互式的,即身份不需要查询其环境的其他方来计算信任评级。每个身份都可以独立定义一个最小信任阈值,低于这个阈值就不会发生交互。
到目前为止,我们讨论了公开记录所有交易的好处。然而,该框架的公开交易导致了隐私限制。目前,系统并没有完全保护用户身份的隐私,所有数据都未加密存储在Tangle上。然而,所实现的协议掩盖了信息在Tangle中的位置,从而阻碍了对某些信息的访问。为了找到并验证某个证明,证明方的身份和声明包哈希必须已知。然而,仅凭这一点还不足以提供隐私,因为数据仍然是公开可读的,即使很难找到。
需要注意的是,系统的可用性取决于它的开放性。只有声明是公开可读的,潜在的认证创建者才能发布声明,而无需进一步的步骤,这些步骤需要声明创建者和认证创建者之间的直接交互,例如密钥交换。WOT的信任量化方法依赖于协议的属性,即身份A的可信身份即使在身份B不认识的情况下也可以公开读取。

攻击向量

无权限物联网中最具挑战性的攻击是[31]Sybil攻击。在Sybil攻击中,实体为了在网络中获得不成比例的大影响力,会制造大量的假身份。对假设备身份的控制可用于操纵信任分数,并允许未经授权的身份访问敏感数据。传统物联网中针对Sybil攻击最常见的防御手段依赖于第三方可信机构(如CA)的验证身份。
在IdMS中,Sybil攻击的影响受到两个因素的限制。第一个因素是基于每笔交易所需的工作量证明,这起到了防止垃圾邮件的速率控制作用,同时在需要时仍然不会妨碍创建多个身份。第二个也是更有效的缓解Sybil攻击的因素是,新生成的身份是没有初始信任的,因为在游戏中没有其他可信的身份信任他们,因此他们的意见永远不会被获取。只要合法身份和Sybil身份之间没有路径,Sybil区域就与设备身份隔离(1)。请注意,从单个身份的角度来看,不相关的身份是不可信的。一旦Sybil身份由网络中高度可信的身份引导并具有初始信任,Sybil攻击就可能影响网络。
低交易成本和无许可性质的混乱,使身份的创建在任何时间,而不需要大量的努力。为了一个新创建的身份而放弃一个身份的过程,即从一个身份中消除不信任或不好的否定,称为洗白(whitewashing)。在该协议中,新创建的身份总是以最大的不信任级别开始。因此,在正常情况下洗白是无益的。与Sybil攻击类似,如果网络中的可信身份引导初始信任到新创建的身份,洗白就可以成功。

结论和展望

本文讨论了协作式物联网场景中必须克服的身份和信任管理挑战。提出的身份和信任管理框架利用了建立在可扩展DLT之上的IdMS和WoT相结合的优势,适合于不断变化的物联网应用需求。身份、声明和证明都是防篡改记录和加密签名的,从而支持可扩展和无权限的身份管理的发展。根据W3C标准DID文档定义了身份标识,进一步提高了框架的互操作性。为了进行信任评级,WoT中不同身份之间的关系以及他们对彼此的信任得分被表示出来。最后,展示了该框架如何解决物联网应用中存在的身份和信任问题,并分析了常见的信任攻击向量。通过使用提供的实现,该框架可以毫不费力地集成到现有的物联网场景中。
该框架可被视为无授权和去中心化身份与信任框架可行性的第一个指标。在物联网身份与信任框架下,如何保证身份隐私是未来研究的重点。如何在不泄露隐私信息的情况下证明有效的身份认证,需要进行更多的研究,例如在资源受限的设备上使用零知识证明。从硬件角度来看,使用我们的身份和信任管理框架对不同应用场景和物联网设备的计算成本进行测量是特别有趣的。基于实验结果(例如计算性能),我们计划与现有的身份和信任系统进行详细的比较,以突出我们框架的适用性。

引用

[1] R. Taylor, D. Baron, and D. Schmidt, “The world in 2025 - Predictions for the next ten years,” 2015 10th International Microsystems, Packaging, Assembly and Circuits Technology Conference, IMPACT 2015 - Proceedings, pp. 192–195, 2015.
[2] M. Weiser, R. Gold, and J. Brown, “The origins of ubiquitous computing research at PARC,”
IBM systems journal, vol. 38, no. 4, p. 693–696, 2010.
[3] D. Singh, G. Tripathi, and A. J. Jara, “A survey of Internet-of-Things: Future vision, architecture, challenges and services,”
2014 IEEE World Forum on Internet of Things, WF-IoT 2014, pp. 287–292, 2014.
[4] J. S. Park, T. Y. Youn, H. B. Kim, K. H. Rhee, and S. U. Shin, “Smart contract-based review system for an IoT data marketplace,”
Sensors (Switzerland), vol. 18, no. 10, pp. 1–16, 2018.
[5] M. Aly, F. Khomh, Y. G. Gueheneuc, H. Washizaki, and S. Yacout, “Is Fragmentation a Threat to the Success of the Internet of Things?”
IEEE Internet of Things Journal, vol. 6, no. 1, pp. 472–487, 2019.
[6] C. Keutmann and T. Pastoor, “Digital Trust Protocol,”
Nature, vol. 555, no. October, pp. 559–560, 2018. [Online]. Available: https://github.com/WebOfTrustInfo/rwot8-barcelona/blob/master/topicsand-advance-readings/DigitalTrustProtocol.md
[7] X. Zhu, Y. Badr, J. Pacheco, and S. Hariri, “Autonomic Identity Framework for the Internet of Things,”
Proceedings - 2017 IEEE International Conference on Cloud and Autonomic Computing, ICCAC 2017, pp. 69–79, 2017.
[8] B. Yu, J. Wright, S. Nepal, L. Zhu, J. Liu, and R. Ranjan, “Trust chain: Establishing trust in the iot-based applications ecosystem using blockchain,”
IEEE Cloud Computing, vol. 5, no. 4, pp. 12–23, 2018.
[9] B. Tang, H. Kang, J. Fan, Q. Li, and R. Sandhu, “IoT passport: A blockchain-based trust framework for collaborative internet-of-things,”
Proceedings of ACM Symposium on Access Control Models and Technologies, SACMAT, pp. 83–92, 2019.
[10] X. Zhu and Y. Badr, “Identity Management Systems for the Internet of Things: A Survey Towards Blockchain Solutions,”
Sensors (Basel, Switzerland), vol. 18, no. 12, pp. 1–18, 2018.
[11] A. Gruner, A. Muhle, T. Gayvoronskaya, and C. Meinel, “A Quantifiable Trust Model for Blockchain-Based Identity Management,” in
2018 IEEE International Conference on Internet of Things (iThings), Green Computing and Communications (GreenCom), Cyber, Physical and Social Computing (CPSCom) and Smart Data (SmartData), no. September. IEEE, 7 2018, pp. 1475–1482. [Online]. Available: https://ieeexplore.ieee.org/document/8726703/
[12] A. Dorri, S. S. Kanhere, and R. Jurdak, “Towards an optimized blockchain for IoT,”
Proceedings - 2017 IEEE/ACM 2nd International Conference on Internet-of-Things Design and Implementation, IoTDI 2017 (part of CPS Week), pp. 173–178, 2017.
[13] C. Brown,
UniquID: A Quest to Reconcile Identity Access Management and the IoT, 2019, vol. 21, no. 12.
[14] X. Zhu and Y. Badr, “A Survey on Blockchain-Based Identity Management Systems for the Internet of Things,” in
2018 IEEE International Conference on Internet of Things (iThings), Green Computing and Communications (GreenCom), Cyber, Physical and Social Computing (CPSCom) and Smart Data (SmartData), no. September. IEEE, 7 2018, pp. 1568–1573. [Online]. Available: https://ieeexplore.ieee.org/document/8726747/
[15] J. F. Millenaar and M. Yarger, “IOTA Unified Identity whitepaper - Our Vision for a Unified Identity Protocol on the Tangle for Things, Organizations, and Individuals,” 2019.
[16] D. L. Sabadello, C. Allen, D. Reed, M. S***y, and Markus, “Decentralized Identifiers (
fDIDsg) v1.0,” W3C, Tech. Rep., 2019. [Online]. Available: https://www.w3.org/TR/did-core/
[17] A. Moinet, B. Darties, and J.-L. Baril, “Blockchain based trust & authentication for decentralized sensor networks,” pp. 1–6, 2017. [Online]. Available: http://arxiv.org/abs/1706.01730
[18] M. Al-Bassam, “SCPKI: A smart contract-based PKI and identity system,”
BCC 2017 - Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts, co-located with ASIA CCS 2017, pp. 35–40, 2017.
[19] K. Christidis and M. Devetsikiotis, “Blockchains and Smart Contracts for the Internet of Things,” in
IEEE Access, vol. 4. IEEE, 2016, pp. 2292–2303.
[20] N. Kannengießer, S. Lins, T. Dehling, and A. Sunyaev, “What Does Not Fit Can be Made to Fit! Trade-Offs in Distributed Ledger Technology Designs,” in
Proceedings of the 52nd Hawaii International Conference on System Sciences. Hawaii International Conference on System Sciences, 2019.
[21] S. Li, N. Wang, X. Du, and A. Liu,
Internet Web Trust System Based on Smart Contract, 2019, vol. 1058.
[22] J. Chen, Y. Liu, and Y. Chai, “An Identity Management Framework for Internet of Things,”
Proceedings - 12th IEEE International Conference on E-Business Engineering, ICEBE 2015, pp. 360–364, 2015.
[23] Y. Kortesniemi, D. Lagutin, T. Elo, and N. Fotiou, “Improving the Privacy of IoT with Decentralised Identifiers (DIDs),”
Journal of Computer Networks and Communications, vol. 2019, 2019.
[24] Q. Stokkink and J. Pouwelse, “Deployment of a Blockchain-Based Self-Sovereign Identity,” in
2018 IEEE International Conference on Internet of Things (iThings), Green Computing and Communications (GreenCom), Cyber, Physical and Social Computing (CPSCom) an Smart Data (SmartData). IEEE, 7 2018, pp. 1336–1342. [Online]. Available: https://ieeexplore.ieee.org/document/8726562/
[25] G. Alpar, J.-H. Hoepman, and J. Siljee, “The Identity Crisis. Security, ´ Privacy and Usability Issues in Identity Management,” pp. 1–15, 2011. [Online]. Available: http://arxiv.org/abs/1101.0427
[26] S. K. Lo, Y. Liu, S. Y. Chia, X. Xu, Q. Lu, L. Zhu, and H. Ning, “Analysis of Blockchain Solutions for IoT: A Systematic Literature Review,”
IEEE Access, vol. 7, pp. 58 822–58 835, 2019. [Online]. Available: https://ieeexplore.ieee.org/document/8705223/
[27] S. Popov, “IOTA whitepaper v1.4.3,”
New Yorker, vol. 81, no. 8, pp. 1–28, 2018.
[28] S. Shafeeq, M. Alam, and A. Khan, “Privacy aware decentralized access control system,”
Future Generation Computer Systems, vol. 101, pp. 420–433, 2019. [Online]. Available: https://doi.org/10.1016/j.future.2019.06.025
[29] P. Handy, “Introducing Masked Authenticated Messaging,” 2017. [Online]. Available: https://blog.iota.org/introducing-maskedauthenticated-messaging-e55c1822d50e
[30] L. BiiLabs Co. and Contributors, “Tangle ID,” 2019. [Online]. Available: https://tangleid.github.io/
[31] S. Asiri and A. Miri, “A Sybil Resistant IoT Trust Model Using Blockchains,” in 2018 IEEE International Conference on Internet of Things (iThings), Green Computing and Communications (GreenCom), Cyber, Physical and Social Computing (CPSCom) and Smart Data (SmartData). IEEE, 7 2018, pp. 1017–1026. [Online]. Available: https://ieeexplore.ieee.org/document/8726529/
全部评论
现在物联网越来越火了啊
点赞 回复
分享
发布于 2022-08-08 15:17

相关推荐

点赞 2 评论
分享
牛客网
牛客企业服务