La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Identity Access Management via ECC Stateless Derived Key Based Hierarchical Blockchain for the Industrial Internet of Things Gestion des accès aux identités via une blockchain hiérarchique basée sur une clé dérivée sans état ECC pour l'Internet industriel des objets

Gyeongjin RA, Su-hyun KIM, Imyeong LEE

  • Vues en texte intégral

    0

  • Citer

Résumé:

Récemment, l’adoption de l’Internet industriel des objets (IIoT) a optimisé de nombreux secteurs industriels et favorisé la « smartisation » de l’industrie. Les usines et industries intelligentes connectent les mondes réel et virtuel via des systèmes cyber-physiques (CPS). Cependant, ces liens augmenteront le danger de cybersécurité à de nouveaux niveaux, mettant en danger des actifs valant des millions de dollars si les communications dans les grands systèmes de réseau comme les paramètres IIoT ne sont pas sécurisées. Pour résoudre ces problèmes, la méthode fondamentale est la sécurité, comme l'authentification et la confidentialité, et elle doit nécessiter la clé de cryptage. Cependant, cela remet en question les performances de sécurité en raison des performances limitées du capteur. La gestion des identités basée sur la blockchain émerge pour plus de légèreté, d'intégrité et de persistance. Cependant, les problèmes de génération et de gestion clés de la blockchain sont confrontés aux mêmes problèmes de performances de sécurité. Premièrement, grâce aux contrats intelligents blockchain et aux portefeuilles déterministes hiérarchiques (HD), la dérivation hiérarchique des clés distribue et gère efficacement les clés par ligne et par groupe dans l'environnement IIoT. Deuxièmement, la valeur de vérification d'appariement basée sur un point unique de courbe elliptique appelé Root Signature effectue un enregistrement et une vérification efficaces des certificats de clé publique et améliore l'espace de stockage des clés. Troisièmement, le journal d'identité enregistré via la blockchain assure la transparence globale du cycle de vie des clés, garantissant la fiabilité du système face à diverses attaques de sécurité. L'infrastructure de signature sans clé (KSI) est adoptée pour fonctionner efficacement via un schéma basé sur le hachage (calendrier de hachage, arbre de hachage, etc.). Nous analysons notre cadre par rapport aux méthodes d'engagement d'État basées sur le hachage. En conséquence, notre méthode atteint une efficacité de calcul de O(nlog N) et une économie d’espace de stockage de 60 % par rapport aux schémas existants.

Publication
IEICE TRANSACTIONS on Information Vol.E105-D No.11 pp.1857-1871
Date de publication
2022/11/01
Publicisé
2022/07/28
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2022NGP0003
Type de manuscrit
Special Section PAPER (Special Section on Next-generation Security Applications and Practice)
Catégories

Auteurs

Gyeongjin RA
  Soonchunhyang University
Su-hyun KIM
  National IT Industry Promotion Agency
Imyeong LEE
  Soonchunhyang University

Mots-clés

Table des matières