ბლოკჩეინის კონფიდენციალურობის გაუმჯობესების გზები IoT ეკოსისტემებში ნდობის ჩამოყალიბება

როდესაც ვსაუბრობთ ნივთების ინტერნეტზე (IoT ეკოსისტემებზე), ჩვენ ვგულისხმობთ სხვადასხვა გაჯეტებისა და მოწყობილობების უზარმაზარ ქსელს, რომლებიც ესაუბრებიან ერთმანეთს. წარმოიდგინეთ, რომ თქვენი ჭკვიანი მაცივარი უგზავნის შეტყობინებას თქვენს სმარტფონზე, რომ გეტყვით, რომ რძე აღარ გაქვთ ან თქვენი ჭკვიანი თერმოსტატი არეგულირებს ოთახის ტემპერატურას თქვენი პრეფერენციების მიხედვით. ფუტურისტულად ჟღერს, არა?

მაგრამ აქ არის დაჭერა: ეს მოწყობილობები, რაც არ უნდა მოწინავე ჟღერდეს, არ არის ისეთი მძლავრი ან მარაგი, როგორც კომპიუტერები, რომლებსაც ყოველდღიურად ვიყენებთ. ისინი ჰგვანან პატარა მესინჯერებს შეზღუდული ენერგიით, მუდამ მოძრაობაში.

რატომ განსხვავდება IoT მოწყობილობები თქვენი ჩვეულებრივი კომპიუტერისგან

  • Შეზღუდული რესურსები: განსხვავებით დიდი, ძლიერი სერვერებისა თუ კომპიუტერებისგან, რომლებსაც ჩვენ შეჩვეული ვართ, IoT მოწყობილობებს ხშირად აქვთ მხოლოდ მცირე მეხსიერება და დამუშავების ძალა.
  • სხვადასხვა საკომუნიკაციო არხები: ჩვენი კომპიუტერების მიერ გამოყენებული უფრო უსაფრთხო არხების ნაცვლად, IoT მოწყობილობები ხშირად ურთიერთობენ ნაკლებად უსაფრთხო უკაბელო არხებით, როგორიცაა ZigBee ან LoRa. იფიქრეთ იმაზე, როგორც ველოსიპედის საკეტის არჩევა მყარი საკეტის ნაცვლად.
  • უნიკალური ენა და ფუნქციები: თითოეული IoT მოწყობილობა უნიკალური ინდივიდუალურია. მათ აქვთ თავიანთი ფუნქციები და თავიანთი გზებით ურთიერთობენ. ეს იგივეა, რომ გყავდეს ბევრი ადამიანი სხვადასხვა ქვეყნიდან, თითოეული თავის ენაზე ლაპარაკობს და ცდილობს ისაუბროს. ეს ართულებს მათთვის ერთი ზომის უსაფრთხოების პროტოკოლის შექმნას.

რატომ არის ეს პრობლემა?

კარგად, ამ უნიკალური გამოწვევების გამო, IoT მოწყობილობები შეიძლება იყოს მარტივი სამიზნე კიბერშეტევებისთვის. ცოტა ქალაქს ჰგავს. რაც უფრო დიდია ქალაქი, მით მეტია შანსი იმისა, რომ რაღაც არასწორედ მოხდეს. და ისევე, როგორც დიდ ქალაქში, სადაც მრავალი განსხვავებული ტიპის ადამიანია, სხვადასხვა კომპანიის IoT მოწყობილობებმა უნდა მოძებნონ გზები ერთმანეთთან სასაუბროდ. ზოგჯერ ეს მოითხოვს შუამავალს, სანდო მესამე მხარეს, რათა დაეხმაროს მათ ერთმანეთის გაგებაში.

გარდა ამისა, იმის გამო, რომ ამ მოწყობილობების სიმძლავრე შეზღუდულია, ისინი არ არიან ისეთი აღჭურვილი, რომ დაიცვან დახვეწილი კიბერ საფრთხეები. ეს იგივეა, რომ ვინმეს გააგზავნო სლინგით თანამედროვე არმიის მოსაშორებლად.

მოწყვლადობის დაშლა

IoT დაუცველობა შეიძლება დაიყოს ორ მთავარ კატეგორიად

  • IoT-ს სპეციფიკური დაუცველობა: ისეთი საკითხები, როგორიცაა ბატარეის გადინების შეტევები, სტანდარტიზაციის გამოწვევები ან ნდობის საკითხები, აქ არის. იფიქრეთ მათზე, როგორც პრობლემებზე მხოლოდ ამ მოწყობილობების წინაშე.
  • საერთო დაუცველობა: ეს არის საკითხები, რომლებიც მემკვიდრეობით არის მიღებული უფრო დიდი ინტერნეტ სამყაროდან. ტიპიური პრობლემები ონლაინ მოწყობილობების უმეტესობას აწყდება.

უსაფრთხოების საფრთხის გააზრება IoT-ში

კიბერუსაფრთხოების სამყაროში ჩასვლისას, განსაკუთრებით IoT (ნივთების ინტერნეტის) სფეროში, ჩვეულებრივია CIA ტრიადის შესახებ მოსმენა. ეს არ ეხება საიდუმლო სააგენტოს, არამედ ნიშნავს კონფიდენციალურობას, მთლიანობას და ხელმისაწვდომობას. ეს არის სამი პრინციპი, რომელიც ეფუძნება კიბერუსაფრთხოების უმეტესობას.

პირველი, კონფიდენციალურობა, არის იმის უზრუნველყოფა, რომ თქვენი პირადი მონაცემები დარჩეს მხოლოდ ასე: პირადი. იფიქრე იმაზე, როგორც დღიურს, რომელსაც შენი საწოლის ქვეშ ინახავ. მხოლოდ თქვენ (და შესაძლოა რამდენიმე სანდო) უნდა გქონდეთ გასაღები. ციფრულ სამყაროში ეს ითარგმნება როგორც პერსონალური ინფორმაცია, ფოტოები ან თუნდაც ჩატი, რომელსაც მეგობართან სმარტ მოწყობილობის მეშვეობით ატარებთ.

მეორეს მხრივ, კეთილსინდისიერება არის იმის უზრუნველყოფა, რომ რაც დაწერე ამ დღიურში დარჩეს ისე, როგორც დატოვე. ეს ნიშნავს, რომ თქვენი მონაცემები, იქნება ეს შეტყობინება, ვიდეო თუ დოკუმენტი, არ არის შეცვლილი სხვის მიერ თქვენი ცოდნის გარეშე.

და ბოლოს, არის ხელმისაწვდომობა. ეს პრინციპი წააგავს იმას, რომ ყოველთვის გქონდეთ თქვენი დღიური ხელმისაწვდომი, როდესაც გსურთ ჩაწეროთ თქვენი აზრები. ციფრულ სფეროში, ეს შეიძლება ნიშნავდეს ვებსაიტზე წვდომას საჭიროების შემთხვევაში ან თქვენი ჭკვიანი სახლის პარამეტრების ღრუბლიდან ამოღებას.

ამ პრინციპების გათვალისწინებით, მოდით უფრო ღრმად ჩავუღრმავდეთ IoT-ის წინაშე არსებულ საფრთხეებს. რაც შეეხება IoT-ს, ჩვენი ყოველდღიური მოწყობილობები, როგორიცაა მაცივრები, თერმოსტატები და მანქანებიც კი, ერთმანეთთან არის დაკავშირებული. და მიუხედავად იმისა, რომ ეს ურთიერთდაკავშირება მოაქვს მოხერხებულობას, ის ასევე იწვევს უნიკალურ დაუცველობას.

საერთო საფრთხეა სერვისის უარყოფის (DoS) შეტევა. წარმოიდგინეთ ეს: თქვენ კონცერტზე ხართ და ცდილობთ კარის გავლას, მაგრამ პრანკტერების ჯგუფი გზას კეტავს და არავის უშვებს. ეს არის ის, რასაც DoS აკეთებს ქსელებს. ის აჭარბებს მათ ყალბი მოთხოვნებით, რომ მე და შენნაირ ნამდვილ მომხმარებლებს ვერ შევიდნენ. უფრო საშიში ვერსია არის განაწილებული DoS (DDoS), სადაც არა მხოლოდ ერთი ჯგუფი ბლოკავს კარს, არამედ რამდენიმე ჯგუფი ბლოკავს რამდენიმე კარს ერთდროულად. .

კიდევ ერთი საშინელი საფრთხეა Man-in-the-Middle (MiTM) შეტევა. ეს ჰგავს ვიღაცას, რომელიც ფარულად უსმენს თქვენს სატელეფონო ზარს და ზოგჯერ თავსაც კი იჩენს, რომ ის ადამიანია, ვისთანაც ფიქრობთ, რომ ესაუბრებით. ციფრულ სივრცეში ეს თავდამსხმელები ფარულად ავრცელებენ და შესაძლოა შეცვალონ კომუნიკაცია ორ მხარეს შორის.

შემდეგ ჩვენ გვაქვს მავნე პროგრამა, ცივი ვირუსის ციფრული ექვივალენტი, მაგრამ ხშირად უფრო მავნე ზრახვებით. ეს არის პროგრამული უზრუნველყოფა, რომელიც შექმნილია იმისათვის, რომ შეაღწიოს და ზოგჯერ დააზიანოს ჩვენი მოწყობილობები. რაც უფრო მეტი ჭკვიანი მოწყობილობებით ივსება ჩვენი სამყარო, იზრდება მავნე პროგრამების ინფექციების რისკი.

მაგრამ აქ არის ვერცხლის უგულებელყოფა: რამდენიც არ უნდა იყოს ეს საფრთხეები, ექსპერტები მთელ მსოფლიოში დაუღალავად მუშაობენ მათთან საბრძოლველად. ისინი იყენებენ მოწინავე ტექნიკას, როგორიცაა ხელოვნური ინტელექტი, რათა აღმოაჩინონ და დაუპირისპირდნენ ამ თავდასხმებს. ისინი ასევე ახდენენ ჩვენი მოწყობილობების კომუნიკაციის დახვეწას, იმის გარანტიას, რომ მათ შეუძლიათ გულწრფელად აღიარონ და ენდონ ერთმანეთს. ასე რომ, მიუხედავად იმისა, რომ ციფრულ ეპოქას აქვს თავისი გამოწვევები, ჩვენ მათ თვალდახუჭული არ ვატარებთ.

Privacy 

უსაფრთხოების ზემოაღნიშნული საფრთხეების გარდა, IoT მოწყობილობები და მონაცემები, რომლებსაც ისინი ამუშავებენ, ექმნებათ კონფიდენციალურობასთან დაკავშირებულ რისკებს, მათ შორის მონაცემთა ამოცნობას, ანონიმური მონაცემების ამოღებას (დეანონიმიზაცია) და ამ მონაცემებზე დაყრდნობით დასკვნების გამოტანას (დასკვნის შეტევები). ეს თავდასხმები, უპირველეს ყოვლისა, მიზნად ისახავს მონაცემთა კონფიდენციალურობას, მიუხედავად იმისა, ინახება თუ გადაცემული. ეს განყოფილება დეტალურად იკვლევს კონფიდენციალურობის ამ საფრთხეებს.

MiTM კონფიდენციალურობის კონტექსტში

ვარაუდობენ, რომ MiTM შეტევები შეიძლება დაიყოს ორ კატეგორიად: აქტიური MiTM შეტევები (AMA) და პასიური MiTM შეტევები (PMA). პასიური MiTM შეტევები გულისხმობს მოწყობილობებს შორის მონაცემთა გაცვლის ფრთხილ მონიტორინგს. ამ თავდასხმებმა შეიძლება არ შეაფერხოს მონაცემები, მაგრამ მათ შეუძლიათ დაარღვიონ კონფიდენციალურობა. განიხილეთ ვინმე, რომელსაც შეუძლია მოწყობილობის ფარულად მონიტორინგი; მათ შეეძლოთ ამის გაკეთება ხანგრძლივი პერიოდის განმავლობაში შეტევის დაწყებამდე. IoT მოწყობილობებში კამერების გავრცელების გათვალისწინებით, სათამაშოებიდან დაწყებული სმარტფონებით და ტარებით დამთავრებული, პასიური თავდასხმების პოტენციური შედეგები, როგორიცაა მოსმენა ან მონაცემთა ჩასუნთქვა, არსებითია. პირიქით, აქტიური MiTM შეტევები უფრო პირდაპირ როლს თამაშობს, შეძენილი მონაცემების გამოყენებით მომხმარებელთან მოტყუებით ჩართვისთვის ან მომხმარებლის პროფილებზე წვდომის გარეშე.

მონაცემთა კონფიდენციალურობა და მისი შეშფოთება

MiTM ჩარჩოს მსგავსად, მონაცემთა კონფიდენციალურობის საფრთხეები ასევე შეიძლება დაიყოს მონაცემთა კონფიდენციალურობის აქტიურ თავდასხმებად (ADPA) და პასიური მონაცემთა კონფიდენციალურობის შეტევებად (PDPA). მონაცემთა კონფიდენციალურობასთან დაკავშირებული შეშფოთება ეხება ისეთ საკითხებს, როგორიცაა მონაცემთა გაჟონვა, მონაცემთა არასანქცირებული ცვლილებები (მონაცემთა გაყალბება), პირადობის მოპარვა და ერთი შეხედვით ანონიმური მონაცემების ამოღების პროცესი (ხელახალი იდენტიფიკაცია). კონკრეტულად, ხელახალი იდენტიფიკაციის შეტევები, რომლებსაც ზოგჯერ უწოდებენ დასკვნის შეტევებს, ტრიალებს ისეთი მეთოდების გარშემო, როგორიცაა დე-ანონიმიზაცია, მდებარეობების განსაზღვრა და სხვადასხვა წყაროდან მონაცემების დაგროვება. ასეთი თავდასხმების ძირითადი მიზანია სხვადასხვა ადგილიდან მონაცემების შეკრება, რათა გამოავლინოს ინდივიდის ვინაობა. ეს გაერთიანებული მონაცემები შეიძლება გამოყენებულ იქნეს სამიზნე ინდივიდად მასკარადად. თავდასხმები, რომლებიც პირდაპირ ცვლის მონაცემებს, როგორიცაა მონაცემთა გაყალბება, მიეკუთვნება ADPA კატეგორიას, ხოლო ის, რაც დაკავშირებულია ხელახლა იდენტიფიკაციასთან ან მონაცემთა გაჟონვასთან, ითვლება PDPA.

ბლოკჩეინი, როგორც პოტენციური გადაწყვეტა

ბლოკჩეინი, ჩვეულებრივ შემოკლებით BC, არის ელასტიური ქსელი, რომელიც ხასიათდება მისი გამჭვირვალობით, შეცდომების შემწყნარებლობით და შემოწმებისა და აუდიტის შესაძლებლობით. ხშირად აღწერილი ტერმინებით, როგორიცაა დეცენტრალიზებული, Peer-to-peer (P2P), გამჭვირვალე, სანდო და უცვლელი, ბლოკჩეინი გამოირჩევა, როგორც საიმედო ალტერნატივა ტრადიციულ ცენტრალიზებულ კლიენტ-სერვერის მოდელებთან შედარებით. ბლოკჩეინში შესამჩნევი მახასიათებელია „ჭკვიანი კონტრაქტი“, თვითშესრულებული კონტრაქტი, სადაც ხელშეკრულების პირობები ან პირობები იწერება კოდში. ბლოკჩეინის თანდაყოლილი დიზაინი უზრუნველყოფს მონაცემთა მთლიანობას და ავთენტურობას, რაც წარმოადგენს ძლიერ დაცვას IoT მოწყობილობებში მონაცემთა გაყალბებისგან.

უსაფრთხოების გაძლიერების ძალისხმევა

შემოთავაზებულია ბლოკჩეინზე დაფუძნებული სხვადასხვა სტრატეგია სხვადასხვა სექტორისთვის, როგორიცაა მიწოდების ჯაჭვები, იდენტურობისა და წვდომის მენეჯმენტი და, განსაკუთრებით, IoT. თუმცა, ზოგიერთი არსებული მოდელი ვერ იცავს დროის შეზღუდვებს და არ არის ოპტიმიზირებული რესურსებით შეზღუდული IoT მოწყობილობებისთვის. ამის საპირისპიროდ, გარკვეული კვლევები, პირველ რიგში, ფოკუსირებულია IoT მოწყობილობების რეაგირების დროის გაზრდაზე, უსაფრთხოებისა და კონფიდენციალურობის მოსაზრებების უგულებელყოფაზე. მაჩადოსა და კოლეგების მიერ ჩატარებულმა კვლევამ წარმოადგინა ბლოკჩეინის არქიტექტურა დაყოფილია სამ სეგმენტად: IoT, Fog და Cloud. ეს სტრუქტურა ხაზს უსვამდა IoT მოწყობილობებს შორის ნდობის დამყარებას მტკიცებულების მეთოდებზე დაფუძნებული პროტოკოლების გამოყენებით, რაც იწვევს მონაცემთა მთლიანობას და უსაფრთხოების ზომებს, როგორიცაა გასაღების მართვა. თუმცა, ეს კვლევები პირდაპირ არ ეხებოდა მომხმარებლის კონფიდენციალურობის პრობლემებს.

სხვა კვლევამ შეისწავლა „DroneChain“-ის კონცეფცია, რომელიც ფოკუსირებული იყო დრონების მონაცემთა მთლიანობაზე საჯარო ბლოკჩეინით მონაცემების დაცვით. მიუხედავად იმისა, რომ ეს მეთოდი უზრუნველყოფდა მყარ და ანგარიშვალდებულ სისტემას, იგი გამოიყენებდა სამუშაოს მტკიცებულებას (PoW), რომელიც შეიძლება არ იყოს იდეალური რეალურ დროში IoT აპლიკაციებისთვის, განსაკუთრებით დრონები. გარდა ამისა, მოდელს არ გააჩნდა ფუნქციები, რომლებიც უზრუნველყოფენ მონაცემთა წარმოშობის გარანტიას და მომხმარებლისთვის მთლიან უსაფრთხოებას.

ბლოკჩეინი, როგორც ფარი IoT მოწყობილობებისთვის

როგორც ტექნოლოგია აგრძელებს წინსვლას, იზრდება სისტემების მგრძნობელობა თავდასხმების მიმართ, როგორიცაა Denial-of-Service (DoS) შეტევები. ხელმისაწვდომი IoT მოწყობილობების გამრავლებით, თავდამსხმელებს შეუძლიათ აკონტროლონ მრავალი მოწყობილობა, რათა განახორციელონ საშინელი კიბერშეტევები. პროგრამული უზრუნველყოფით განსაზღვრული ქსელი (SDN), თუმცა რევოლუციურია, შეიძლება კომპრომეტირებული იყოს მავნე პროგრამის საშუალებით, რაც მას დაუცველს ხდის სხვადასხვა შეტევების მიმართ. ზოგიერთი მკვლევარი მხარს უჭერს ბლოკჩეინის გამოყენებას IoT მოწყობილობების დასაცავად ამ საფრთხეებისგან, მოჰყავს მისი დეცენტრალიზებული და ხელშემშლელი ბუნება. და მაინც, აღსანიშნავია, რომ ამ გადაწყვეტილებიდან ბევრი რჩება თეორიულად და მოკლებულია პრაქტიკულ განხორციელებას.

შემდგომი კვლევები მიზნად ისახავს უსაფრთხოების ხარვეზების მოგვარებას სხვადასხვა სექტორში ბლოკჩეინის გამოყენებით. მაგალითად, ჭკვიანი ქსელის სისტემაში პოტენციური მანიპულაციის წინააღმდეგ საპირისპიროდ, ერთმა კვლევამ შესთავაზა კრიპტოგრაფიული მონაცემთა გადაცემის გამოყენება ბლოკჩეინთან ერთად. კიდევ ერთი კვლევა მხარს უჭერდა მიწოდების სისტემის დადასტურებას ბლოკჩეინის გამოყენებით, რაც აუმჯობესებს ლოგისტიკის პროცესს. ეს სისტემა მდგრადი იყო საერთო შეტევების მიმართ, როგორიცაა MiTM და DoS, მაგრამ ჰქონდა ხარვეზები მომხმარებლის იდენტურობასა და მონაცემთა კონფიდენციალურობის მენეჯმენტში.

განაწილებული ღრუბლოვანი არქიტექტურა

უსაფრთხოების ნაცნობი გამოწვევების გადაჭრის გარდა, როგორიცაა მონაცემთა მთლიანობა, MiTM და DoS, რამდენიმე კვლევითმა ძალისხმევამ გამოიკვლია მრავალმხრივი გადაწყვეტილებები. მაგალითად, შარმასა და გუნდის კვლევითმა ნაშრომმა წარმოადგინა ხარჯთეფექტური, უსაფრთხო და ყოველთვის ხელმისაწვდომი ბლოკჩეინის ტექნიკა განაწილებული ღრუბლის არქიტექტურისთვის, ხაზს უსვამს უსაფრთხოებას და გადაცემის შეფერხებებს. თუმცა, იყო ზედამხედველობის სფეროები, მათ შორის მონაცემთა კონფიდენციალურობა და გასაღების მართვა.

ამ კვლევების განმეორებადი თემაა PoW-ის, როგორც კონსენსუსის მექანიზმის გავრცელებული გამოყენება, რომელიც შესაძლოა არ იყოს ყველაზე ეფექტური რეალურ დროში IoT აპლიკაციებისთვის მისი ენერგო ინტენსიური ბუნების გამო. გარდა ამისა, ამ გადაწყვეტილებების მნიშვნელოვანმა რაოდენობამ უგულებელყო ისეთი მნიშვნელოვანი ასპექტები, როგორიცაა მომხმარებლის ანონიმურობა და მონაცემთა ყოვლისმომცველი მთლიანობა.

IoT-ში ბლოკჩეინის დანერგვის გამოწვევები

დაგვიანება და ეფექტურობა

მიუხედავად იმისა, რომ ბლოკჩეინის (BC) ტექნოლოგია ათ წელზე მეტია არსებობს, მისი ნამდვილი უპირატესობები მხოლოდ ახლახან იქნა გამოყენებული. მრავალი ინიციატივა მიმდინარეობს BC-ის ინტეგრაციისთვის ისეთ სფეროებში, როგორიცაა ლოჯისტიკა, საკვები, ჭკვიანი ქსელები, VANET, 5G, ჯანდაცვა და ხალხმრავალი ზონდირება. მიუხედავად ამისა, გავრცელებული გადაწყვეტილებები არ ეხება BC-ის თანდაყოლილ შეფერხებას და არ არის შესაფერისი შეზღუდული რესურსების მქონე IoT მოწყობილობებისთვის. BC-ში უპირატესი კონსენსუსის მექანიზმი არის სამუშაოს დადასტურება (PoW). PoW, მიუხედავად მისი ფართო გამოყენებისა, შედარებით ნელია (ამუშავებს მხოლოდ შვიდ ტრანზაქციას წამში, განსხვავებით Visa საშუალოდ ორი ათასი წამში) და ენერგო ინტენსიურია.

გამოთვლა, მონაცემთა დამუშავება და შენახვა

BC-ის გაშვება მოითხოვს მნიშვნელოვან გამოთვლით რესურსებს, ენერგიას და მეხსიერებას, განსაკუთრებით მაშინ, როდესაც ვრცელდება უზარმაზარ თანატოლ ქსელში. როგორც სონგმა და სხვებმა აღნიშნეს, 2018 წლის მაისისთვის ბიტკოინის წიგნის ზომამ 196 გბ-ს გადააჭარბა. ასეთი შეზღუდვები აჩენს შეშფოთებას IoT მოწყობილობების მასშტაბურობისა და ტრანზაქციის სიჩქარის შესახებ. ერთი პოტენციური გამოსავალი შეიძლება იყოს მათი გამოთვლითი ამოცანების დელეგირება ცენტრალიზებულ ღრუბლებზე ან ნახევრად დეცენტრალიზებულ ნისლის სერვერებზე, მაგრამ ეს იწვევს დამატებით ქსელის შეფერხებებს.

ერთგვაროვნება და სტანდარტიზაცია

ყველა ახალი ტექნოლოგიების მსგავსად, BC-ის სტანდარტიზაცია არის გამოწვევა, რომელიც შეიძლება მოითხოვდეს საკანონმდებლო კორექტირებას. კიბერუსაფრთხოება კვლავ დიდ გამოწვევად რჩება და ზედმეტად ოპტიმისტურია ერთი სტანდარტის მოლოდინი, რომელსაც შეუძლია შეამსუბუქოს IoT მოწყობილობების წინააღმდეგ კიბერ საფრთხეების ყველა რისკი უახლოეს მომავალში. თუმცა, უსაფრთხოების სტანდარტს შეუძლია უზრუნველყოს მოწყობილობების დაცვა უსაფრთხოებისა და კონფიდენციალურობის გარკვეული მისაღები კრიტერიუმებით. ნებისმიერი IoT მოწყობილობა უნდა მოიცავდეს უსაფრთხოებისა და კონფიდენციალურობის მნიშვნელოვან მახასიათებლებს.

უსაფრთხოების პრობლემები

მიუხედავად იმისა, რომ BC ხასიათდება უცვლელი, ნდობის გარეშე, დეცენტრალიზებული და ხელყოფისადმი გამძლეობით, ბლოკჩეინზე დაფუძნებული დაყენების უსაფრთხოება მხოლოდ ისეთივე ძლიერია, როგორც მისი შესვლის წერტილი. საჯარო BC-ზე აგებულ სისტემებში ნებისმიერს შეუძლია წვდომა და შეამოწმოს მონაცემები. მიუხედავად იმისა, რომ კერძო ბლოკჩეინები შეიძლება იყოს ამის საშუალება, ისინი წარმოადგენენ ახალ გამოწვევებს, როგორიცაა სანდო შუამავალზე დამოკიდებულება, ცენტრალიზაცია და საკანონმდებლო საკითხები წვდომის კონტროლთან დაკავშირებით. ფუნდამენტურად, ბლოკჩეინით ხელშემწყობი IoT გადაწყვეტილებები უნდა აკმაყოფილებდეს უსაფრთხოებისა და კონფიდენციალურობის კრიტერიუმებს. ეს მოიცავს მონაცემთა შენახვის უზრუნველყოფას კონფიდენციალურობისა და მთლიანობის მოთხოვნილებებთან შესაბამისობაში; მონაცემთა უსაფრთხო გადაცემის უზრუნველყოფა; მონაცემთა გამჭვირვალე, უსაფრთხო და ანგარიშვალდებული გაზიარების ხელშეწყობა; ავთენტურობისა და უდავოობის შენარჩუნება; პლატფორმის გარანტია, რომელიც იძლევა მონაცემთა შერჩევითი გამჟღავნების საშუალებას; და ყოველთვის მიიღოს მკაფიო გაზიარების თანხმობა მონაწილე სუბიექტებისგან.

დასკვნა

ბლოკჩეინი, უზარმაზარი პოტენციალისა და დაპირების მქონე ტექნოლოგია, გამოცხადდა, როგორც ტრანსფორმაციული ინსტრუმენტი სხვადასხვა სექტორისთვის, მათ შორის საგნების ინტერნეტის (IoT) ფართო და მუდმივად განვითარებადი ლანდშაფტის ჩათვლით. თავისი დეცენტრალიზებული ბუნებით, ბლოკჩეინს შეუძლია უზრუნველყოს გაძლიერებული უსაფრთხოება, გამჭვირვალობა და მიკვლევადობა – ფუნქციები, რომლებიც ძალიან სასურველია IoT დანერგვაში. თუმცა, როგორც ნებისმიერი ტექნოლოგიური შერწყმის შემთხვევაში, ბლოკჩეინის კომბინაცია IoT-თან არ არის გამოწვევების გარეშე. სისწრაფესთან, გამოთვლებთან და შენახვასთან დაკავშირებული საკითხებიდან დაწყებული სტანდარტიზაციის აუცილებლობამდე და მოწყვლადობასთან გამკლავებამდე, არსებობს მრავალი ასპექტი, რომელიც მოითხოვს ყურადღებას. როგორც ბლოკჩეინის, ისე IoT ეკოსისტემების დაინტერესებული მხარეებისთვის აუცილებელია ამ გამოწვევების ერთობლივი და ინოვაციური გადაჭრა, რათა სრულად გამოიყენონ ამ კავშირის სინერგიული პოტენციალი.

წყარო: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/