Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
IOT TEXNOLOGIYASIDA BLOKCHEYN ASOSIDA MA'LUMOTLARNI XAVFSIZ ALMASHISHNING TAKOMILLASHGAN USULI
Xudoyqulov Z.T.,
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti,
PhD, dotsent [email protected]
Seidullayev M.K.
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti,
katta o'qituvchi [email protected]
Annotatsiya: Hozirgi kunga kelib IoT texnologiyasi juda tez rivojlanayotgan texnologiyalarning biri hisoblanadi. IoT texnologiyasi yordamida juda ko'plab ma'lumotlar uzatiladi, qabul qilinadi va qayta ishlanadi. IoT texnologiyasiga qaratilgan kiberhujumlar soni ortib bormoqda, natijada xavfsizlikni ta'minlash dolzarb masallardan biriga aylandi. Ushbu moqalada IoT texnologiyasida qo'llaniladigan protokollar tahlil qilingan. Blokcheyn yordamida IoT ilovalari uchun xavfsiz autentifikatsiya va ma'lumot almashish tizimi arxitekturasi ishlab chiqildi. Taklif etilayotgan tizim ko'p qatlamli arxitektura bo'lib, uchta qatlamdan iborat: qurilma qatlami, boshqaruvchi qatlami va saqlash qatlami. Tizimda autentifikatsiya algoritmni blokcheyn (aqlli shartnoma) yordamida algoritmni takomillashtirildi. Ikki to'plam a'zolari o'rtasidagi aloqa xavfsizligini ta'minlash uchun AES simmetrik va Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmlari yordamida takomillashtirildi.
|| Kalit so'zlar: Buyumlar Interneti (IoT), REST, CoAP, MQTT, xavfsizlik, Blokcheyn.
I.Kirish
IoT atamasi dastlab Massachusets texnologiya instituti qoshidagi Auto-ID Labs tadqiqot guruhi xodimi Kevin Eshton tomidan 1999-yilgi taqdimotda RFID texnologiyasini keng qamrovli tatbiq etishda paydo bo'lgan. IoT-bu fizik obyektlar o'rtasida Internet orqali ma'lumotlarni uzatish tarmog'i tushunchasi. Fizik va raqamli muhitlarni o'zaro bog'lash va integratsiyalash orqali aqlli shaharlar, aqlli uylar va Sanoat 4.0 kabi yangi tizimlarni taqdim etmoqda [1].
IoT texnologiyasining asosiy qurilmalarining hisoblash, quvvat va tarmoq imkoniyatlarini cheklanganligi bois, ularni amaliyotda qo'llashda alohida yondashuvni talab etadi. IoT texnologiyasini amaliyotda qo'llashda quyidagi keltirilgan protokollardan keng qo'llaniladi [2]:
• MQTT;
CoAP; AMQP; Rest; XMPP; Stomp.
IoT texnologiyasida foydalanilgan protokollar REST. REST (Representational State Transfer) tarmoqdagi taqsimlangan dastur komponentlarining o'zaro ta'siri asosida quriladigan tarmoqning bir turi hisoblanadi. REST tarmog'ida asosan ma'lumotlarni almashishda CoAP protokolidan foydalanadi. REST tarmog'iga misol sifatida, agar mijoz X (harorat sensori) bo'lsa, X resursning Y holatini yaratib, uni tarmoq orqali uzatadi [3].
REST tarmog'ining asosiy talablari quyidagilar
[3]:
1. Yagona interfeys (Uniform interface). Bitta resurs uchun so'rovning qayerdan kelganidan
181
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
qat'i nazar bir xil shaklda bo'lishi. REST tarmog'ida mijoz nomi yoki elektron pochta manzili kabi bir xil ma'lumotlar faqat bitta yagona resurs identifikatoriga (uniform resource identifier, URI) tegishli bo'lishi kerak.
2. Mijoz-server ajratish. REST tarmog'ida mijoz va server ilovalari bir-biridan butunlay mustaqil bo'lishi talab etiladi. Mijoz ilovasi faqatgina so'ralgan resursning URI bilishi kerak, ya'ni server ilovasi bilan aloqada bo'lmasligi kerak. Xuddi shunday server ilovasi ham so'ralgan ma'lumotlarni uzatishdan tashqari mijoz ilovasini o'zgartirmasligi kerak.
3. Makonsiz (Statelessness). Mijoz va server o'rtasidagi o'zaro aloqa protokoli quyidagi shartning bajarilishini talab qiladi: mijoz so'rovlari orasidagi davrda serverda mijozning holati to'g'risida hech qanday ma'lumot saqlanmaydi. Mijozning har bir so'rovi uni qayta ishlash uchun zarur bo'lgan barcha ma'lumotlarni o'z ichiga olishi kerak. Boshqacha qilib aytganda, REST serveri bu so'rovni boshqa serverga jo'nata olishi kerak.
4. Kesh xotiraga yozish (Cacheable). Internet tarmog'ida bo'lgani kabi, REST tarmog'ida ham mijoz serverdan kelgan javoblarni kesh xotirga saqlashi mumkin. Server javoblarida mijozlar javoblarni kesh xotiraga saqlashi mumkin yoki mumkin emasligi haqidagi ma'lumotlarni ham o'z ichiga olishi kerak. Sababi eskirgan yoki noto'g'ri ma'lumotlarni saqlashga yo'l qo'ymaslik. Kesh xotiraga saqlash ba'zi bir mijoz-server aloqa muammolarini qisman bartaraf etishi va tizimning ishlashi tezligini samarali oshirish mumkin.
5. Ko'p qatlamli tizim arxitekturasi. Mijoz, odatda tarmoqlarning ierarxik tuzilishi (bunday tuzilma qatlamlarni tashkil etishini nazarda tutadi) tufayli to'g'ridan-to'g'ri server bilan yoki oraliq tugun bilan bog'langanini aniqlay olmaydi. Oraliq tugunlardan foydalanish tarmoq yuklanishini teng taqsimlashga va taqsimlangan kesh xotiralar sababli tizimning ishlash tezligini samarli oshirish mumkin.
CoAP (cheklangan dastur protokoli). Cheklangan dastur protokoli (Constrained application protocol, CoAP) - hisoblash, quvvat va tarmoq imkoniyatlari cheklangan qurilmalardan tuzilgan
tizimlar uchun mo'ljallangan protokollardan biri. IoT texnologiylarida CoAP protokoli juda keng qo'llaniladi. CoAP protokoli odatda "Aqlli energiya" va "Aqlli shahar" kabi mashinadan mashinaga (M2M) ilovalar uchun mos keladi. CoAP protokoli strukturasi quyidagi 1-rasmda tasvirlangan.
1-rasm. CoAP protokli strukturasi
CoAP protokolining ishlash prinsipi HTTP protokoliga juda yaqin. CoAP protokoli yuqori yuklanish va cheklangan ulanish kabi xusiyatlarga ega tarmoqlarda samarli ma'lumot almashishni ta'minlaydi. CoAP protokoli xavfsizlik nuqtai nazaridan 128-bitli RSA kalitli shifrlash algoritmidan foydalanadi [4].
CoAP protokoli takroriy xabarlarni aniqlash uchun noyab identifikatordan (unique ID) foydalanadi. CoAP protokoli xabari quyidagi qismlardan iborat:
• Ikkilik sarlavha;
• Token;
• Foydali yuk.
CoAP protokolida ma'lumotning butunligini ta'minlash uchun tasdiqlangan xabar turidan foydalaniladi. Ushbu turdagi aloqada mijoz va server orasidagi xabarlar ikkinchi tomon tasdiq xabarini(ACK) jo'natmaguncha doimiy ravishda qayta yuboriladi. Agarda mijoz va server orasidagi xabarlar ikkinchi tomon tasdiqlashini talab qilmasa tasdiqlanmagan xabar(NON) turidan foydalaniladi. Ushbu turdagi xabarlarda ma'lumotning butunligini ta'minlash darajasi past hisoblanadi. CoAP protoklida ma'lumotlar almashish jarayoni quyidagi 2-rasmda tasvirlangan.
182
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
2-rasm. CoAP protoklida ma'lumotlar almashish jarayoni
CoAP protokolida quyidagi so'rovi turlari mavjud:
• GET - resurslarni qidiradi va URI havolasida ko'rsatilgan manbaga mos keladigan ma'lumotlarni taqdim etadi;
• POST - resursdagi harakatni o'zgartirish uchun javobgardir;
• PUT - resursda yangi amalni o'rnatadi;
• DELETE - faollashtirilgan resurs imkoniyatlarini o'chirishga xizmat qiladi.
CoAP protokolida mavjud xavfsizlik muammolari. CoAP protokoli matnga asoslangan protokol bo'lib, tahdidlarni aniqlash va ulardan himoyalanish usullari mavjud emas. Xavfsizlik nuqtayi nazaridan qo'shimcha DTLS xavfsizlik paketi ishlatishni talab qiladi. CoAP protokolida xabarlarini spoofing qilish muammosi ham mavjud. IoT texnologiyasida avtorizatsiya uchun CoAP protokolida qo'shimcha funksiya mavjud emas. Protokolda xabar sarlavhasida token identifikatori majud bo'lib, u xabarni qaytadan o'zgaritib jo'natishga imkon beradi.
MQTT (cheklangan dastur protokoli). MQTT protokoli IoT texnologiyalarida keng qo'llaniladigan mashinadan mashinaga(M2M) protokollaridan biri hisoblanadi. Deyarli barcha IoT texnologiyalari qurilmalari MQTT protokolini qo'llab-quvatlaydi. MQTT protokoli ma'lumot almashish uchun nashriyotchi/obunachi (publish/subscribe) maxsus modelidan foydalanadi. U ma'lumot almashishning asosi sifatida TCP stekidan foydalanadi. MQTT protokoli ma'lumot hajmiga qaramasdan yuqori
o'tkazuvchanlik qobilyatiga ega va doimiy seansni ta'minlaydi. Bu IoT texnologiylarida qurilmalarga qo'yiladigan talablarni minimallashtirishga yordam beradi. MQTT protokolida ma'lumotlar almashish jarayoni quyidagi 3-rasmda tasvirlangan.
3-rasm. MQTT protoklida ma'lumotlar almashish jarayoni
MQTT vositachi - bu xabarlarni jo'natish va qabul qilishda filtrlash vazifasini bajaradigan server. Nashriyotchi - bu MQTT vositachiga ma'lumot jo'natuvchi mijoz hisoblanadi. Obunachi - bu MQTT vositachidan kerakli ma'lumotni qabul qiluvchi mijoz hisoblanadi.
MQTT protokolida xabarning muhimlik darajasini aniqlashda QoS(Xizmat sifati) bayroqlaridan foydalanadi. MQTT protokoli 3 xil QoS darajasini qo'llab-quvvatlaydi [5]:
• QoS G - xabarni etkazib berish bir martadan ko'p bo'lmagan holda amalga oshiriladi. Muvaffaqiyatsiz bo'lsa, xabar yo'qoladi.
• QoS 1 - xabarni yetkazib berish kamida bir marta amalga oshiriladi. Yuborish qabul qiluvchi tomonidan tasdiqlanmaguncha takrorlanadi.
• QoS 2 - xabarni etkazib berish faqat bir marta amalga oshiriladi. MQTT protokoli aloqa kanalida muammo bo'lsa, etkazib berish kechiktiriladi. Biroq, har qanday holatda aloqa tiklanganda qabul qiluvchi xabar oladi.
MQTT protokolida bir qancha xavfsizlik xususiyatlari mavjud, bu CoAP protokoliga solishtirganda MQTT protokoli yordamida samarali xavfsizlikni ta'minlash mumkin. MQTT protokolida quyidagi xususiyatlari mavjud:
• chekka nuqta qurilmalarida shifrlash xususiyatiga ega va "o'rtadagi odam" (MITM) hujumlardan himoyalangan xisoblanadi;
183
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
• mijozlarni autentifikatsiya va avtorizatsiya qilish;
• server autentifikatsiyadan o'tgan qurilmaga faqatgina tegishli ma'lumotlarni jo'nata oladi, bu Ping of Death kabi hujumlarning oldini oladi;
• ikki tomonlama autentifikatsiyani qo'llab-quvvatlaydi, IP-spoofing hujumlarini bartaraf qilishga yordam beradi;
• MQTT vositachilar sertifikatlar asosida autentifikatsiyani ham o'z ichiga olishi mumkin.
IoT tizimining xavfsizlik muammolari.
Bugungi kunga kelib IoT texnologiyalari rivojlangan bo'lsada, xavfsizlik bilan bog'lik jiddiy muammolar mavjudligini ko'rish mumkin. Quyida bir qancha IoT texnologiyalaridagi xavfsizlik muammolari keltirib o'tamiz:
• ma'lumotlar yaxlitligini ta'minlash;
• yuqori markazlashgan boshqaruv usuli;
• turli kiberhujumlarga qarshi himoyasizligi;
• markaziy nuqta nosozligi butun tizim nosozligiga sabab bo'lishi;
• boshqaruvsiz muhitlar.
II.Adabiyotlar tahlili
IoT xavfsizligini ta'minlashning an'anaviy usullari. Dunyo bo'ylab bir qancha olimlar tomonidan IoT uchun juda ko'p xavfsizlik tizimlari ishlab chiqilgan. Bu tizimlar hisoblash, quvvat va tarmoq imkoniyatlarini cheklangan qurilmalarga
moslashtirilgan. Jain M.A. va boshqalar keltirgan maqolasida, IoT tizimida yangi qo'shilgan qurilmani autentifikatsiya qilish arxitekturasi taklif qilingan. Taklif qilingan arxitekturada qurilmalar bir-biri bilan aloqa qilish uchun CoAP protokolidan foydalanadi. Bu arxitekturaning boshqa arxitekturalardan farqi to'rt tomonlama autentifikatsiyadan foydalanadi. Arxitekturaning kamchiligi sifatida Sybil va qurilmaga qaratilgan hujumlarga nisbatan zaifligini ko'rsatish mumkin [6]. Yao X. va boshqalar tomonidan Elliptik egri chiziqqa asoslangan yengil sertifikatsiz ochiq kalitli kriptografiya tizimi taklif qilingan. Taklif qilingan tizimni mavjud sertifikatsiz ochiq kalitli kriptografiya tizimlariga solishtirganda hisoblash vaqti kam ekannin ko'rish mumkin. Maqolada
ma'lumotlarni xavfsiz saqlash va almashish to'g'risida ma'lumotlar keltirilmagan [7]. Roman R. va boshqalar, bulutli hisoblash va chekka nuqta kompyuterlarga asoslangan xavfsizlik tizimi taklif qilindi va bu tizimni "Virtual immunitet tizimi" deb nomlandi. Taklif qilingan tizimning tarkibiy qismlaridan biri tahdidlarni tahlil qilish. Bu tarkibiy qismning vazifasi yangi tahdidlarni aniqlash [8]. Alqahtani F. va boshqalar, IoT texnologiyasida bulutli hisoblash tizimiga asoslangan autentifikatsiya qilish usuli taklif qilindi. Taklif qilingan usulda IoT texnologiyalarida turli tahdidlarni aniqlash uchun monitoring sxemasi keltirilgan [9]. Wozid M. va boshqalar IoT texnologiyasi uchun bulutli hisoblashga asoslangan engil autentifikatsiya tizimini taklif qildi. Foydalanuvchilar IoT texnologiyasi kirish uchun autentifikatsiyadan o'tishi zarur [10]. Tahlil qilingan maqolardan xulosa qilib, taklif qilingan tizimlarda hisoblash, saqlash, aloqa yuklanishi va kiberhujum muammolari mavjud.
Blokcheyn yordamida IoT texnologiyasi xavfsizligi ta'minlash. Hozirgi kunga kelib IoT texnologiylari uchun tadqiqotchilar tomonida bir qancha xavfsizlik tizimlari taklif qilishgan. Lekin markazlashtirilmagan boshqaruv, ma'lumotlarni xavfsiz saqlash, cheklangan qurilmalar uchun engil hisoblash, xavfsiz aloqa va qurilmalarni autentifikatsiya qilish kabi ba'zi takomillashtirilishi kerak bo'lgan sohalar mavjud. Ushbu sohalarni blokcheyn yordamida takomillashtirishda ba'zi chet el tadqiqotchilar taklif qilgan tizimlarni tahlil qilamiz. Shen M. va boshqalar tomonidan blokcheynga asoslangan xavfsiz SVM (vektor mashinasini qo'llab-quvvatlash) deb nomlangan tizim taklif qilindi. Taklif qilingan tizimning xavfsizligin ta'minlash uchun blokcheyn xususiyatlarida foydalanilgan [11]. Hammi M. va boshqalar, blokcheyn konsepsiyasi asosida qurilgan IoT ilovasi tizimini taklif qilishdi. Tizimda xavfsiz aloqani ta'minlash uchun dastlab xavfsizlik qabariqini yaratadi. Bu tizimning zaifiklaridan bir nechtasini ko'rish mumkin, yuqori hisoblashga asoslangan, DDoS va o'rtadagi odam (MitM) hujumlarini bartaraf qilish mumkin emas [12]. Tang B. va boshqalar, IoT texnologiyasi infratuzilmasida juda muhim bo'lgan platformalar aro aloqani
184
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
ta'minlaydigan IoT pasporti deb nomlangan tizimni taklif qilishdi. Taklif qilingan tizimda blokcheynga asoslangan autentifikatsiya va avtorizatsiya tizimlari keltirilgan. Tizim Sybil va Botnet hujumlariga zaif xisoblanadi [13]. Viriyasitavat W. va boshqalar tomonidan markazlashtirilmagan blokcheynga asoslangan IoT arxitekturasi taklif qilindi. Taklif qilingan tizim qurilmani xavfsiz ro'yxatdan o'tkazish va autentifikatsiya qilish uchun aqlli shartnomadan foydalanadi [14]. Beini Zhou va boshqalar identifikatsiya uchun shifrlash va blokcheyn kombinatsiyasidan foydalangan tizim taklif qildi. Ushbu tizimda har bir subyekt uchun Key Generation Center (KGC) tomonidan shaxsiy kalit beriladi. Tizimning asosiy kamchiliklaridan biri yuqori hisoblash va o'rtadagi odam (MitM) hujumini bartaraf qilish mumkin emas [15]. Ali Dorri va boshqalar blokcheynga asoslangan ikki qatlamli boshqarish tizimini taklif qildi. Ushbu tizimda markazlashtirilmagan boshqaruv, aloqa xavfsizligi va maxfiyligi uchun blokcheynda foydalanilgan. Bu tizimning asosiy kamchiligi hisoblash uchun katta resurslar kerak bo'lishi [16]. Lei Zhang va boshqalar tomonidan soxta xabarlarni aniqlash uchun Transport vositalari interneti (IoV) ni bir necha qismimlarga ajratish tizimi taklif qilindi. Bu qismimlar soxta xabar aniqlaganda ma'lumotni tekshirishga yordam beradi [17].
III.Materiallar va usullar
Taklif etilayotgan tizim ko'p qatlamli arxitektura bo'lib, uchta qatlamdan iborat: qurilma qatlami, boshqaruvchi qatlami va saqlash qatlami. Taklif etilayotgan tizim ko'p qatlamli arxitekturasi quyidagi 4-rasmda tasvirlangan. Qurilma qatlami IoT tizimidagi qurilmalarni o'z ichiga oladi. Boshqaruvchi qatlamida blokcheyn serverini yaratish uchun mas'ul bo'lgan to'plam boshqaruvchisi joylashgan bo'lib, uning asosiy vazifalari qurilmalarni autentifikatsiya qilish, bloklar va to'plamlarni yaratish, Sk maxfiy kalitini yaratish hisoblanadi [18].
4-rasm. Tizim arxitekturasi
Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmi (EECHERI)
Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmi (EECHERI) - bu ochiq kalitni shifrlash tizimining algoritmlarida biri hisoblanadi. EECHERI algoritmi DSA elektron raqamli imzo algoritmining modifikatsiyasi hisoblanadi. Agar Mt foydalanuvchi xabar yubormoqchi bo'lsa, u avval xabarga elektron raqamli imzo qo'yadi va uni My foydalanuvchiga ga yuboradi. My foydalanuvchi elektron raqamli imzoni tekshiradi, shundan so'ng agar elektron raqamli imzo haqiqiy bo'lsa ma'lumot almashuvni boshlaydi [19]. Burchak masofasi (BM) Burchak masofasi (BM) - bu ikki obyekt orasidagi masofani hisoblash uchun ishlatiladi. Taklif etilayotgan tizimda to'plamga qo'shilishni istagan IoT qurilmasi va to'plam boshqaruvchisi orasidagi masofani hisoblash uchun BM dan foydalanilgan [20]. Burchak masofasini topish uchun
cos a sin a 0
— sin a cos a 0 burchak matritsasidan 0 0 1. foydalaniladi. Agar to'plam a'zosi dastlabki koordinataga nisbatan a burchak ostida harakat qilsa, u holda to'plam a'zosining yangi koordinatalarini 1-tenglama yordamida hisoblash mumkin. Agar qurilma birinchi marta to'plamga kiritilgan bo'lsa, u holda burchak 0 daraja bo'ladi, chunki oldingi koordinata yo'q. To'plam a'zosining yangi koordinatasi hisoblagandan so'ng masofani 2-tenglama bo'yicha hisoblanadi. Endi IoT qurilmasi Pj(Xj, Yj) koordinatasida deylik, harakatdan so'ng, yangi koordinata Pj'(Xi', Yt') va to'plam boshqaruvchisi
185
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
p'l
Yt' =
1-1
koordinatasi PTB(XTB,YTB), burchak masofasi quyidagicha hisoblanadi:
cos a sin a 0 Xt
sin a cos a 0 Yt (1)
o o 1L i
diij = \\XTB-Xi\\ + \\YTB-Yi\\ (2)
Bu erda \\ \\ absolyut farqdir.
Merkle daraxti
Merkle daraxti - bu bloklardagi turli tranzaksiyalarning xeshlari yozilgan qaydnoma, ya'ni blokdagi barcha tranzaksiyalarning qisqacha mazmuni hisoblanadi. Shu sababli, u Xesh daraxti deb ham ataladi. Bu blok tarkibini samarali va xavfsiz tekshirishga yordam beradi. Bitkoin va Ethereum blokcheynlari tranzaksiyalar uchun Merkle daraxtidan foydalanadi. Taklif etilayotgan tizimda uzatilgan xabarlar tranzaksiyalar sifatida ko'rib chiqiladi. Tekshiruvchi ushbu barcha tranzaksiyalarni to'playdi va blokcheynga qo'shiladigan yangi blokni yaratish uchun Merkle daraxtini yaratadi [21-22].
Aqlli shartnoma
Aqlli shartnoma odatda ikki tomon o'rtasida raqamli aktivlar yoki ma'lumotlarning uzatilishini avtonom tarzda boshqaradigan if-then prinsipiga asoslangan shartli kompyuter dasturidir. Bu haqiqiy dunyo shartnomasiga juda o'xshaydi, lekin raqamli shaklda va blokcheyn ichida saqlanadi. Ular oldindan belgilangan muayyan shartlar yuzaga kelganda avtomatik ravishda amalga oshiriladi. Aqlli shartnomaning asosiy g'oyasi juda oddiy va uni quyidagicha tushuntirish mumkin [23-24]:
1. AGAR bu shart to'g'ri bo'lsa, unda bu harakatni bajarish kerak.
2. AGAR bu narsa mavjud bo'lsa, unda bu harakatni bajaring. Ya'ni, bu to'g'ri yoki noto'g'ri bo'lishi mumkin bo'lgan shartga muvofiq harakat qilinadigan shartli bayonotdir.
IV.Natija
Blokcheyn yordamida IoT ilovalari uchun xavfsiz autentifikatsiya tizimi
Taklif etilayotgan tizimda to'plamga qo'shilishdan oldin har bir qurilma xavfsiz autentifikatsiya mexanizmidan o'tishi kerak va
shundan keyingina u boshqa to'plam qurilmalari bilan aloqa o'rnatishi mumkin. Tizimda xavfsizlik mexanizmini ta'minlash uchun gibrid kriptografiyadan foydalanilgan. To'plam a'zolari (TA) va to'plam boshqaruvchisi (TB) o'rtasidagi aloqa xavfsizligini ta'minlash uchun EECHERI dan foydalanilgan.
To'plamlar burchak masofasi (BM) asosida yaratiladi, ya'ni to'plamga qo'shilishni va TA bo'lishni xohlovchi qurilma birinchi navbatda TB dan ma'lum masofada bo'lishi kerak. Qurilma TB diapazoniga kirgach, u to'plamga qo'shilish uchun so'rov yuboradi (bu Did qurilma identifikatorini o'z ichiga oladi). TB qurilmani tekshiradi va keyin ochiq kalit TK0Ch ni qurilmaga yuboradi. TB dan ochiq kalitni olgandan so'ng qurilma to'plam a'zosiga aylanadi. TB shuningdek, blokcheyn serverida qurilma identifikatorini o'z ichiga olgan blok yaratadi.
Algoritm-1 ikki koordinata nuqtasi orasidagi masofani aniqlaydi. Argument sifatida ikki nuqtaning koordinatalarini oladi va masofani aniqlaydi. NuqtaD qurilmasi (XD, YD) koordinatalariga ega va TB ning NuqtaTB qurilmasi (XTB, YTB) koordinatalariga ega.
1-jadval. Belgilar ta'rifi.
Belgi Ta'rif
E(K(X)) X ni K kalit yordamida shifrlash
D(K(X)) X ni K kalit yordamida rasshifrlash
H(X) X ni xesh qiymati
Did i-chi qurilmaning noyob
identifikatori
ni i-komponentning psevdo tasodifiy
soni
R To'plam radiusi
® XOR amali
II Birlashtirish operatsiyasi
Sk Bir martalik maxfiy kalit
BKoch, Blokcheyn serverining ochiq va
BKsha shaxsiy kalitlari
TB 0Ch, To'plam boshqaruvchisining ochiq
TBsha va shaxsiy kalitlari
△Ti, Vaqt chegarsi
i=1,2,3...
186
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
Maxfiy ma'lumotlarni almashish uchun foydalaniladigan o'zgaruvchilar
Ti, i=1,2,3... Vaqt
t;, i=1,2,3... Joriy vaqt
XD, YD Qurilmaning koordinatalari
XTB, YTB To'plam boshqaruvchisining koordinatalari
d<j i va j orasidagi masofa
[rdl " cos a sin a 0 [XdI
3. Yd — sin a cos a 0 Yd
L 1 J . 0 0 1 1
Algoritm-1: Burchak masofasini topish algoritmi.
Kirish: Pd,Pd,Ptb ' PD,PTB dastlabki koordinatlar va PD harakatdan keyingi koordinatalari.
Chiqish: d^f. Bu ikkita qurilma orasidagi masofa (masalan, TA, TB)
1. PD^XD, Yd // qurilmaning koordinatalari
2. Ptb^Xtb, Ytb // to'plam boshqaruvchisining koordinatalari
// bu
tenglama qurilmaning yangi koordinatalarini hisoblash uchun ishlatiladi PD va (XD, YD) yangi koordinatalar.
4. dTB,D^\\XTB-X'D\\ + \\YTB-rD\\ //
Qurilma va to'plam boshqaruvchisi orasidagi masofa.
To'plam yaratish va qurilmani autentifikatsiya qilish jarayoni quyida keltirilgan 4 bosqichdan iborat:
1. Di qurilmasining Did qurilma identifikatori, Pi(Xi,Yi) qurilma koordinatalari, T2 vaqt aniqlanadi. Keyin Dj, Reqid = Did@n1T = H(Reqid У T) sifatida to'plamga qo'shilish so'rovini yaratish uchun hisob-kitoblarni amalga oshiradi va ( T,Reqid\\T2) ni to'plam boshqaruvchisiga yuboradi.
2. So'rovni olgandan so'ng, TB birinchi navbatda A T1>T3 — T2 to'g'riligini tekshiradi, aks holda so'rov rad etiladi. Agar shart to'g'ri bo'lsa, boshqaruvchi burchak masofasidan foydalangan holda masofani hisoblab chiqadi (1-algoritm), agar qurilma boshqaruvchining to'g'ri diapazonida
bo'lsa, u harakat qiladi va T* = H(Reqid || T2) ni hisoblab chiqadi, keyin T* = T to'g'riligini tekshiradi va agar shunday bo'lsa, u TH = H(Reqid),TpH = H(Get(lastBlock)) sifatida hisoblashni amalga oshiradi (Merkle daraxti konsepsiyasidan foydalangan holda), so'ngra Bl = TH, Reqid, Tv TP[i sifatida blokcheynda (PoS konsepsiyasidan foydalangan holda) blok yaratadi. Shundan so'ng, u yaratilgan blokni blokcheyn serverining BK0Ch ochiq kaliti yordamida shifrlaydi CT = E(BK0Ch(Bl)) va (CT,TBid,T3) ni boshqa to'plamlar bilan almashish uchun blokcheyn serveriga yuboradi. Bundan tashqari, TB umumiy kalitni so'ragan qurilma bilan almashish uchun k = TB0Ch 0 n2, ^ = Reqid 0 n2 sifatida k va ^ ni hisoblab chiqadi. Keyin Di qurilmasiga (k, T3) yuboradi.
3. Blokcheyn serveri to'plam boshqaruvchisidan shifrlangan yangi blok oladi. U birinchi navbatda AT2 >T3-T4 to'g'riligini tekshiradi, agar to'g'ri bo'lsa, u o'zining BKsha shaxsiy kalitini PT = D(BKsha(CT)) sifatida ishlatib, CTshifrini ochadi va keyin bu yangi blokni barcha to'plam boshqaruvchilarga xavfsiz tarzda uzatadi.
4. To'plam boshqaruvchisidan javob olgandan so'ng, Di birinchi navbatda AT3 >T3-T1 to'g'riligini tekshiradi, agar to'g'ri bo'lsa, keyin Di qabul qilingan javobdan Get(n2) = ^ 0 Did, Get(TB0Ch) = k 0n2 sifatida to'plam boshqaruvchisining ochiq kalitini hisoblaydi va keyingi aloqalar uchun TB0Ch ni saqlaydi. Ushbu protsedura boshqa qurilmalar tomonidan amalga oshiriladi va biz har bir qurilma TB dan autentifikatsiya qilingan xavfsiz qurilmalar to'plamini yaratamiz.
187
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
5-rasm. To'plam yaratish va qurilma autentifikatsiyasi qilish jarayoni
Maxfiy kalitni yaratish va M2M aloqasi Ikki to'plam a'zolari o'rtasidagi aloqa xavfsizligini ta'minlash uchun 192 bitli AES simmetrik kriptografiya algoritmidan foydalanilgan. To'plam a'zolari bir-biri bilan aloqa qurishdan foydalanadigan simmetrik kalitni to'plam boshqaruvchisidan oladi. To'plam a'zosi va to'plam boshqaruvchisi o'rtasidagi aloqa uchun Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmidan foydalanilgan. Tepadagilarni umumiy qilib aytganda aloqa xavfsizligini ta'minlash uchun gibrid kriptotizimdan foydalanilgan. Taklif etilayotgan aloqa usuli quyida keltirilgan 7 da bosqichdan iborat: 1. To'plam a'zosi Mt so'rov sifatida Req [М^Т^ ni Mj (boshqa to'plam a'zosi) ga yuboradi. To'plam a'zosi Mj so'rovni qabul qiladi va birinchi navbatda tekshiradi AT1> T? — Ti to'g'ri yoki noto'g'ri, agar to'g'ri bo'lsa, Mt to'plam a'zoning haqiqiyligini tekshirish va bir martalik maxfiy kalit yaratish uchun to'plam boshqaruvchisiga so'rov sifatida yuboradi Req [E(TB0Ch(Mi ЩШ ITj))] yuboradi va javobni kutadi.
To'plam boshqaruvchisi Mj dan so'rovni olgandan keyin, avval tekshiradi AT2 > TJ — Tj agar to'g'ri bo'lsa, to'plam boshqaruvchisi ikkala a'zoni ham haqiqiyligini tekshiradi. Tekshirishdan so'ng, bir martalik maxfiy kalit Sk ni yaratadi, javobni ikkala a'zoga Res[E(TBsha(Sk 0 Mt 0 MjWj)], Res[E(TBSha(Sk0MiWi)], Mj va
2.
3.
4.
5.
6.
Mi a'zolariga mos ravishda yuboradi. Agar so'ragan a'zolardan biri to'plam boshqaruvchisi tomonidan topilmasa, boshqa to'plam boshqaruvchilar xabardor bo'lishi uchun ogohlantirish xabari ishlab chiqariladi. To'plam a'zosi M£ bir martalik maxfiy kalit Sk ni olish uchun qabul qilingan javobni A = D(CKoch(E(TBSha (Sk 0 Mi)HTi))) hisoblaydi va keyin AT2>T? — Tt tekshiradi, agar to'g'ri bo'lsa Get(Sk) = A0 Mt hisoblaydi va Sk ni aloqa uchun saqlab qo'yadi. To'plam a'zosi Mj javob sifatida Res[Ti^Tj] ni Mt ga yuboradi, ya'ni u keyingi xabarni qabul qilishga tayyor.
To'plam a'zosi Mt xabar yaratadi (Xabr1) va uni bir martalik maxfiy kalit yordamida (AES shifrlash algoritmi) shifrlaydi E(Sk(Xabr1)) va Mj ga yuboradi.
To'plam a'zosi Mj qabul qiladi va xuddi shu kalit yordamida shifrni ochadi, keyin u xabar yaratadi (Xabr2) va uni shifrlagandan E(Sk(Xabr2)) keyin Mi ga yuboradi, xuddi shunday qilib ikki to'plam a'zosi o'rtasida aloqa davom etadi. Algoritm-2: Maxfiy kalitlarni yaratish. Kirish: Qn, Rn
Chiqish: Sk : bu bir martalik maxfiy kalit
1. Qn = randomNumberÇ)
2. Rn = randomNumberÇ)
3. agar Qn = Tub son keyin agar Rn = Tub son keyin
N = (Qn — 1)*(Rn —
E =
randomNumber()%1000 // "%" modoperatsiyasi
Su = NE
7.
1)
188
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
6-rasm. Maxfiy kalit yaratish va M2M aloqa jarayoni
Xulosa. Bugungi kunga kelib IoT texnologiyalari rivojlangan bo'lsada, xavfsizlik bilan bog'liq jiddiy muammolar mavjudligini ko'rish mumkin. Ushbu maqolada IoT texnologiyasida qo'llaniladigan REST, CoAP, MQTT protokollari tahlil qilindi. IoT texnologiyasidagi xavfsizlik muammolari ko'rsatib o'tilgan. Blokcheyn yordamida IoT ilovalari uchun xavfsiz autentifikatsiya va ma'lumot almashish tizimi arxitekturasi ishlab chiqildi. Taklif etilayotgan tizim ko'p qatlamli arxitektura bo'lib, uchta qatlamdan iborat: qurilma qatlami, boshqaruvchi qatlami va saqlash qatlami. Tizimda autentifikatsiya algoritmni blokcheyn (aqlli shartnoma) yordamida takomillashtirildi va ikki to'plam a'zolari o'rtasidagi aloqa xavfsizligini ta'minlash uchun AES simmetrik va Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmlari foydalanilgan.
Keyingi ilmiy tadqiqotlarimizda taklif etilayotgan tizimni turli xil xavfsizlik hujumlariga qarshi tahlil qilish va mavjud boshqa tizimlar bilan solishtirma tahlil o'tkazish ko'zda tutilgan.
Foydalanilgan adabiyotlar ro'yxati
1. HaddadPajouh H. et al. A survey on internet of things security: Requirenents, challenges, and solutions //Internet of Things. -2021. -T.14. -C. 100129
2. Srivastava, S., Chaurasia, B.K., Singh, D.: Blockchain-based IoT security solutions. In: Distributed Computing to Blockchain, pp. 327339. Academic Press (2023)
3. Roy T. Fielding. Chapter 5 of dissertation "Representational State Transfer (REST)". -2020.
https://ics.uci.edu/~fielding/pubs/dissertation/r e st_arch_style.htm
4. RFC 7252, Constrained Application Protocol (CoAP).
https ://datatracker.ietf.org/doc/html/ rfc7252
5. Bryan Boyd et al. Building Real-time Mobile Solutions with MQTT and IBM MessageSight. IBM Redbooks, 2014
6. Jan Mian Ahmad, Priyadarsi Nanda, Xiangjian He, Zhiyuan Tan, Ren Ping Liu. A robust authentication scheme for observing resources in the internet of things environment 2014 IEEE 13 th International Conference on Trust, Security and Privacy in Computing and Communications, IEEE (2014), pp. 205-211
7. Xuanxia Yao, Xiaoguang Han, Xiaojiang Du. A light-weight certificate-less public key cryptography scheme based on ECC. 2014 23rd International Conference on Computer Communication and Networks, ICCCN, IEEE (2014), pp. 1-8
8. Rodrigo Roman, Ruben Rios, Jose A. Onieva, Javier Lopez. Immune system for the internet of things using edge technologies. IEEE Int. Things J. (2018)
9. Fayez Alqahtani, Zafer Al-Makhadmeh, Amr Tolba, T.B.M. Omar Said. A trust-based monitoring security scheme to improve the service authentication in the Internet of Things communications. Comput. Commun., 150 (2020), pp. 216-225
10. Mohammad Wazid, Ashok Kumar Das, Vivekananda Bhat, Athanasios V. Vasilakos. LAM-CIoT: lightweight authentication mechanism in cloud-based IoT environment. J. Netw. Comput. Appl., 150 (2020), Article 102496
11. Meng Shen, Xiangyun Tang, Liehuang Zhu, Xiaojiang Du, Mohsen Guizani. Privacy-preserving support vector machine training
189
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
over blockchain-based encrypted IoT data in smart cities. IEEE Int. Things J. (2019)
12. Hammi Mohamed Tahar, Badis Hammi, Patrick Bellot, Ahmed Serhrouchni. Bubbles of Trust: a decentralized blockchain-based authentication system for IoT. Comput. Secur., 78 (2018), pp. 126-142
13. Bo Tang, Hongjuan Kang, Jingwen Fan, Qi Li, Ravi Sandhu. IoT passport: a blockchain-based trust framework for collaborative internet-of-things. Proceedings of the 24th ACM Symposium on Access Control Models and Technologies, ACM (2019), pp. 83-92
14. Wattana Viriyasitavat, Li Da Xu, Zhuming Bi, Assadaporn Sapsomboon. New blockchain-based architecture for service interoperations in Internet of Things. IEEE Trans. Comput. Soc. Syst., 6 (4) (2019), pp. 739-748
15. Beini Zhou, Hui Li, Li Xu. An authentication scheme using identity-based encryption & blockchain. 2018 IEEE Symposium on Computers and Communications, ISCC, IEEE
(2018), pp. 00556-00561
16. Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: a lightweight scalable blockchain for IoT security and anonymity. J. Parallel Distrib. Comput., 134
(2019), pp. 180-197
17. Lei Zhang, Mingxing Luo, Jiangtao Li, Man Ho Au, Kim-Kwang Raymond Choo, Tong Chen, Shengwei Tian. Blockchain based secure data sharing system for Internet of vehicles: a position paper. Veh. Commun., 16 (2019), pp. 85-93
18. N Akhmedov, H Khujamatov, A Lazarev, M Seidullayev. Application of LPWAN technologies for the implementation of IoT projects in the Republic of Uzbekistan. 2021 International Conference on Information Science and Communications Technologies (ICISCT).
19. Nasrullayev, N., Seidullaev, M., Khudoykulov, Z., Abdujalilovich, G.A. (2024). Classification of Threats to Information Security of the
"Smart Home" System. In: Aliev, R.A., et al. 12th World Conference "Intelligent System for Industrial Automation" (WCIS-2022). WCIS
2022. Lecture Notes in Networks and Systems, vol 718. Springer, Cham. https://doi.org/10.1007/978-3-031-51521-7_9.
20. Madiyar Seidullayev. Internet of Things security based on blockchain technology. Innovative Development in Educational Activities VOLUME 2 | ISSUE 11 | 2023.
21. Мадияр Сейдуллаев. Применение блокчейн-технологии в интернете вещей. RESEARCH AND EDUCATION VOLUME 2 | ISSUE 1 |
2023.
22. Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: a lightweight scalable blockchain for IoT security and anonymity. J. Parallel Distrib. Comput., 134 (2019), pp. 180-197
23. Lei Zhang, Mingxing Luo, Jiangtao Li, Man Ho Au, Kim-Kwang Raymond Choo, Tong Chen, Shengwei Tian. Blockchain based secure data sharing system for Internet of vehicles: a position paper. Veh. Commun., 16 (2019), pp. 85-93
24. Beini Zhou, Hui Li, Li Xu. An authentication scheme using identity-based encryption & blockchain. 2018 IEEE Sympotsium on Computers and Communications, ISCC, IEEE (2018), pp. 00556-00561
190