A survey on Iot security: Application Areas, Security Threats, and Solution Architectures



tải về 6.16 Mb.
Chế độ xem pdf
trang13/22
Chuyển đổi dữ liệu25.12.2023
Kích6.16 Mb.
#56133
1   ...   9   10   11   12   13   14   15   16   ...   22
A Survey on IoT Security
thong-tin-so bao-cao-qpsk-1 - [cuuduongthancong.com]
B. BENEFITS OF BLOCKCHAIN IN IOT
The usage of blockchain has many advantages in IoT appli-
cations. Table 4 gives a summary of some specific challenges
in IoT security and their possible solutions using blockchain.
Various security issues faced by IoT applications have al-
ready been discussed in Section III. The key benefits of using
blockchain in IoT applications are discussed below.
1. Data coming from IoT devices can be stored in
Blockchain: The IoT applications include a large va-
riety of devices connected to each other. These devices
are further connected and controlled by other devices.
This setup is further connected to the cloud to enable
IoT applications to be used from any location. Due
to this large space for data movement, blockchain is
a promising solution to store the data and prevent it
from being misused. Irrespective of the layer in an IoT
application, blockchain can act as a suitable solution to
store and transmit data.
2. Distributed nature of blockchain allowing secure
data storage:
Since the blockchain architecture is
distributed in nature, it can avoid the risk of being
a single point of failure as is faced by various IoT
applications based on the cloud. Irrespective of the
distance between the devices, the data generated by
them can be easily stored on the blockchain in a secure
manner [112].
3. Data encryption using the hash key and verified by
miners: In blockchain, only the 256-bit hash key for
the data can be stored, rather than storing the actual
data. The actual data can be stored on the cloud and
the hash key can be mapped with the original data. If
there is any change in the data, the hash of the data
will change. This makes the data secure and private.
The size of blockchain will also not get affected by the
size of the data as only the hash values are stored in the
chain. Only the intended parties, who are authorized
to use that data can access the data from the cloud
using the hash of the data. Every set of data being
stored on blockchain is properly verified by different
miners in the network, and therefore the probability of
storing corrupt data from the devices reduces by using
blockchain as a solution.
4. Prevention from data loss and spoofing attacks: In
spoofing attacks on IoT applications, a new adversary
node enters into the IoT network and starts imitating
to be the part of the original network. By spoofing, the
12
VOLUME x, 2019


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
adversary can easily capture, observe or inject data in
the network. Blockchain acts as a promising solution
to prevent such attacks. Each legitimate user or device
is registered on blockchain, and devices can easily
identify and authenticate each other without the need
for central brokers or certification authorities [113].
Being low powered in nature, IoT devices inherit the
risk of losing data. There might be cases where due to
some external environmental issues the data is lost by
both the sender and the receiver. Use of blockchain can
prevent such losses as once the block is added in the
chain there is no way to remove it [114].
5. Blockchain to prevent unauthorized access: Many
IoT applications involve a lot of frequent communi-
cation between various nodes. The communication in
blockchain takes place using the public and private
keys, and therefore only the intended party or node
can access the data. Even if the unintended party is
able to access the data, the contents of the data will be
incomprehensible as the data is encrypted with keys.
Therefore, the blockchain data structure tries to handle
various security issues faced by IoT applications.
6. Proxy-based architecture in blockchain for resource-
constrained devices: Although blockchain provides
various security features for a distributed environment,
IoT has a specific challenge of resource constraints.
Being highly resource-constrained, IoT devices cannot
store large ledgers. There have been various works
in this direction to facilitate the use of blockchain in
IoT. Proxy-based architecture is one of the promising
solutions that can help IoT devices to use blockchain.
Proxy servers can be deployed in the network, to store
the resources in an encrypted form. The encrypted
resources can be downloaded by the client from the
proxy servers [115].
7. Elimination of centralized cloud servers: Blockchain
can enhance the security of IoT systems because it
ultimately eliminates the centralized cloud servers and
makes the network peer-to-peer. Centralized cloud
servers are the prime target of the data thieves. Using
blockchain, the data will be distributed among all the
nodes of the network and will be encrypted using a
cryptographic hash function.

tải về 6.16 Mb.

Chia sẻ với bạn bè của bạn:
1   ...   9   10   11   12   13   14   15   16   ...   22




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương