Научная статья на тему 'IOT TEXNOLOGIYASIDA BLOKCHEYN ASOSIDA MA’LUMOTLARNI XAVFSIZ ALMASHISHNING TAKOMILLASHGAN USULI'

IOT TEXNOLOGIYASIDA BLOKCHEYN ASOSIDA MA’LUMOTLARNI XAVFSIZ ALMASHISHNING TAKOMILLASHGAN USULI Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
50
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Buyumlar Interneti (IoT) / REST / CoAP / MQTT / xavfsizlik / Blokcheyn / Internet of Things (IoT) / REST / CoAP / MQTT / security / Blockchain

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Xudoyqulov Z.T., Seidullayev M.K.

Hozirgi kunga kelib IoT texnologiyasi juda tez rivojlanayotgan texnologiyalarning biri hisoblanadi. IoT texnologiyasi yordamida juda ko‘plab ma’lumotlar uzatiladi, qabul qilinadi va qayta ishlanadi. IoT texnologiyasiga qaratilgan kiberhujumlar soni ortib bormoqda, natijada xavfsizlikni ta’minlash dolzarb masallardan biriga aylandi. Ushbu moqalada IoT texnologiyasida qo‘llaniladigan protokollar tahlil qilingan. Blokcheyn yordamida IoT ilovalari uchun xavfsiz autentifikatsiya va ma’lumot almashish tizimi arxitekturasi ishlab chiqildi. Taklif etilayotgan tizim ko‘p qatlamli arxitektura bo‘lib, uchta qatlamdan iborat: qurilma qatlami, boshqaruvchi qatlami va saqlash qatlami. Tizimda autentifikatsiya algoritmni blokcheyn (aqlli shartnoma) yordamida algoritmni takomillashtirildi. Ikki to‘plam a’zolari o‘rtasidagi aloqa xavfsizligini ta’minlash uchun AES simmetrik va Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmlari yordamida takomillashtirildi.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

IMPROVED METHOD OF SECURE DATA EXCHANGE BASED ON BLOCKCHAIN ​​IN IOT TECHNOLOGY

Today, IoT technology is one of the fastest growing technologies. With the help of IoT technology, a lot of data is transmitted, received and processed. The number of cyberattacks targeting IoT technology is increasing, as a result, security has become one of the most pressing issues. This article analyzes the protocols used in IoT technology. A secure authentication and data exchange system architecture has been developed for IoT applications using blockchain. The proposed system is a multi-layer architecture consisting of three layers: device layer, controller layer and storage layer. The authentication algorithm in the system has been improved using the blockchain (smart contract). To ensure the security of communication between members of two sets, AES has been improved using electronic digital signature algorithms based on symmetric and Elliptic curve complexity.

Текст научной работы на тему «IOT TEXNOLOGIYASIDA BLOKCHEYN ASOSIDA MA’LUMOTLARNI XAVFSIZ ALMASHISHNING TAKOMILLASHGAN USULI»

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

IOT TEXNOLOGIYASIDA BLOKCHEYN ASOSIDA MA'LUMOTLARNI XAVFSIZ ALMASHISHNING TAKOMILLASHGAN USULI

Xudoyqulov Z.T.,

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti,

PhD, dotsent [email protected]

Seidullayev M.K.

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti,

katta o'qituvchi [email protected]

Annotatsiya: Hozirgi kunga kelib IoT texnologiyasi juda tez rivojlanayotgan texnologiyalarning biri hisoblanadi. IoT texnologiyasi yordamida juda ko'plab ma'lumotlar uzatiladi, qabul qilinadi va qayta ishlanadi. IoT texnologiyasiga qaratilgan kiberhujumlar soni ortib bormoqda, natijada xavfsizlikni ta'minlash dolzarb masallardan biriga aylandi. Ushbu moqalada IoT texnologiyasida qo'llaniladigan protokollar tahlil qilingan. Blokcheyn yordamida IoT ilovalari uchun xavfsiz autentifikatsiya va ma'lumot almashish tizimi arxitekturasi ishlab chiqildi. Taklif etilayotgan tizim ko'p qatlamli arxitektura bo'lib, uchta qatlamdan iborat: qurilma qatlami, boshqaruvchi qatlami va saqlash qatlami. Tizimda autentifikatsiya algoritmni blokcheyn (aqlli shartnoma) yordamida algoritmni takomillashtirildi. Ikki to'plam a'zolari o'rtasidagi aloqa xavfsizligini ta'minlash uchun AES simmetrik va Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmlari yordamida takomillashtirildi.

|| Kalit so'zlar: Buyumlar Interneti (IoT), REST, CoAP, MQTT, xavfsizlik, Blokcheyn.

I.Kirish

IoT atamasi dastlab Massachusets texnologiya instituti qoshidagi Auto-ID Labs tadqiqot guruhi xodimi Kevin Eshton tomidan 1999-yilgi taqdimotda RFID texnologiyasini keng qamrovli tatbiq etishda paydo bo'lgan. IoT-bu fizik obyektlar o'rtasida Internet orqali ma'lumotlarni uzatish tarmog'i tushunchasi. Fizik va raqamli muhitlarni o'zaro bog'lash va integratsiyalash orqali aqlli shaharlar, aqlli uylar va Sanoat 4.0 kabi yangi tizimlarni taqdim etmoqda [1].

IoT texnologiyasining asosiy qurilmalarining hisoblash, quvvat va tarmoq imkoniyatlarini cheklanganligi bois, ularni amaliyotda qo'llashda alohida yondashuvni talab etadi. IoT texnologiyasini amaliyotda qo'llashda quyidagi keltirilgan protokollardan keng qo'llaniladi [2]:

• MQTT;

CoAP; AMQP; Rest; XMPP; Stomp.

IoT texnologiyasida foydalanilgan protokollar REST. REST (Representational State Transfer) tarmoqdagi taqsimlangan dastur komponentlarining o'zaro ta'siri asosida quriladigan tarmoqning bir turi hisoblanadi. REST tarmog'ida asosan ma'lumotlarni almashishda CoAP protokolidan foydalanadi. REST tarmog'iga misol sifatida, agar mijoz X (harorat sensori) bo'lsa, X resursning Y holatini yaratib, uni tarmoq orqali uzatadi [3].

REST tarmog'ining asosiy talablari quyidagilar

[3]:

1. Yagona interfeys (Uniform interface). Bitta resurs uchun so'rovning qayerdan kelganidan

181

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

qat'i nazar bir xil shaklda bo'lishi. REST tarmog'ida mijoz nomi yoki elektron pochta manzili kabi bir xil ma'lumotlar faqat bitta yagona resurs identifikatoriga (uniform resource identifier, URI) tegishli bo'lishi kerak.

2. Mijoz-server ajratish. REST tarmog'ida mijoz va server ilovalari bir-biridan butunlay mustaqil bo'lishi talab etiladi. Mijoz ilovasi faqatgina so'ralgan resursning URI bilishi kerak, ya'ni server ilovasi bilan aloqada bo'lmasligi kerak. Xuddi shunday server ilovasi ham so'ralgan ma'lumotlarni uzatishdan tashqari mijoz ilovasini o'zgartirmasligi kerak.

3. Makonsiz (Statelessness). Mijoz va server o'rtasidagi o'zaro aloqa protokoli quyidagi shartning bajarilishini talab qiladi: mijoz so'rovlari orasidagi davrda serverda mijozning holati to'g'risida hech qanday ma'lumot saqlanmaydi. Mijozning har bir so'rovi uni qayta ishlash uchun zarur bo'lgan barcha ma'lumotlarni o'z ichiga olishi kerak. Boshqacha qilib aytganda, REST serveri bu so'rovni boshqa serverga jo'nata olishi kerak.

4. Kesh xotiraga yozish (Cacheable). Internet tarmog'ida bo'lgani kabi, REST tarmog'ida ham mijoz serverdan kelgan javoblarni kesh xotirga saqlashi mumkin. Server javoblarida mijozlar javoblarni kesh xotiraga saqlashi mumkin yoki mumkin emasligi haqidagi ma'lumotlarni ham o'z ichiga olishi kerak. Sababi eskirgan yoki noto'g'ri ma'lumotlarni saqlashga yo'l qo'ymaslik. Kesh xotiraga saqlash ba'zi bir mijoz-server aloqa muammolarini qisman bartaraf etishi va tizimning ishlashi tezligini samarali oshirish mumkin.

5. Ko'p qatlamli tizim arxitekturasi. Mijoz, odatda tarmoqlarning ierarxik tuzilishi (bunday tuzilma qatlamlarni tashkil etishini nazarda tutadi) tufayli to'g'ridan-to'g'ri server bilan yoki oraliq tugun bilan bog'langanini aniqlay olmaydi. Oraliq tugunlardan foydalanish tarmoq yuklanishini teng taqsimlashga va taqsimlangan kesh xotiralar sababli tizimning ishlash tezligini samarli oshirish mumkin.

CoAP (cheklangan dastur protokoli). Cheklangan dastur protokoli (Constrained application protocol, CoAP) - hisoblash, quvvat va tarmoq imkoniyatlari cheklangan qurilmalardan tuzilgan

tizimlar uchun mo'ljallangan protokollardan biri. IoT texnologiylarida CoAP protokoli juda keng qo'llaniladi. CoAP protokoli odatda "Aqlli energiya" va "Aqlli shahar" kabi mashinadan mashinaga (M2M) ilovalar uchun mos keladi. CoAP protokoli strukturasi quyidagi 1-rasmda tasvirlangan.

1-rasm. CoAP protokli strukturasi

CoAP protokolining ishlash prinsipi HTTP protokoliga juda yaqin. CoAP protokoli yuqori yuklanish va cheklangan ulanish kabi xusiyatlarga ega tarmoqlarda samarli ma'lumot almashishni ta'minlaydi. CoAP protokoli xavfsizlik nuqtai nazaridan 128-bitli RSA kalitli shifrlash algoritmidan foydalanadi [4].

CoAP protokoli takroriy xabarlarni aniqlash uchun noyab identifikatordan (unique ID) foydalanadi. CoAP protokoli xabari quyidagi qismlardan iborat:

• Ikkilik sarlavha;

• Token;

• Foydali yuk.

CoAP protokolida ma'lumotning butunligini ta'minlash uchun tasdiqlangan xabar turidan foydalaniladi. Ushbu turdagi aloqada mijoz va server orasidagi xabarlar ikkinchi tomon tasdiq xabarini(ACK) jo'natmaguncha doimiy ravishda qayta yuboriladi. Agarda mijoz va server orasidagi xabarlar ikkinchi tomon tasdiqlashini talab qilmasa tasdiqlanmagan xabar(NON) turidan foydalaniladi. Ushbu turdagi xabarlarda ma'lumotning butunligini ta'minlash darajasi past hisoblanadi. CoAP protoklida ma'lumotlar almashish jarayoni quyidagi 2-rasmda tasvirlangan.

182

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

2-rasm. CoAP protoklida ma'lumotlar almashish jarayoni

CoAP protokolida quyidagi so'rovi turlari mavjud:

• GET - resurslarni qidiradi va URI havolasida ko'rsatilgan manbaga mos keladigan ma'lumotlarni taqdim etadi;

• POST - resursdagi harakatni o'zgartirish uchun javobgardir;

• PUT - resursda yangi amalni o'rnatadi;

• DELETE - faollashtirilgan resurs imkoniyatlarini o'chirishga xizmat qiladi.

CoAP protokolida mavjud xavfsizlik muammolari. CoAP protokoli matnga asoslangan protokol bo'lib, tahdidlarni aniqlash va ulardan himoyalanish usullari mavjud emas. Xavfsizlik nuqtayi nazaridan qo'shimcha DTLS xavfsizlik paketi ishlatishni talab qiladi. CoAP protokolida xabarlarini spoofing qilish muammosi ham mavjud. IoT texnologiyasida avtorizatsiya uchun CoAP protokolida qo'shimcha funksiya mavjud emas. Protokolda xabar sarlavhasida token identifikatori majud bo'lib, u xabarni qaytadan o'zgaritib jo'natishga imkon beradi.

MQTT (cheklangan dastur protokoli). MQTT protokoli IoT texnologiyalarida keng qo'llaniladigan mashinadan mashinaga(M2M) protokollaridan biri hisoblanadi. Deyarli barcha IoT texnologiyalari qurilmalari MQTT protokolini qo'llab-quvatlaydi. MQTT protokoli ma'lumot almashish uchun nashriyotchi/obunachi (publish/subscribe) maxsus modelidan foydalanadi. U ma'lumot almashishning asosi sifatida TCP stekidan foydalanadi. MQTT protokoli ma'lumot hajmiga qaramasdan yuqori

o'tkazuvchanlik qobilyatiga ega va doimiy seansni ta'minlaydi. Bu IoT texnologiylarida qurilmalarga qo'yiladigan talablarni minimallashtirishga yordam beradi. MQTT protokolida ma'lumotlar almashish jarayoni quyidagi 3-rasmda tasvirlangan.

3-rasm. MQTT protoklida ma'lumotlar almashish jarayoni

MQTT vositachi - bu xabarlarni jo'natish va qabul qilishda filtrlash vazifasini bajaradigan server. Nashriyotchi - bu MQTT vositachiga ma'lumot jo'natuvchi mijoz hisoblanadi. Obunachi - bu MQTT vositachidan kerakli ma'lumotni qabul qiluvchi mijoz hisoblanadi.

MQTT protokolida xabarning muhimlik darajasini aniqlashda QoS(Xizmat sifati) bayroqlaridan foydalanadi. MQTT protokoli 3 xil QoS darajasini qo'llab-quvvatlaydi [5]:

• QoS G - xabarni etkazib berish bir martadan ko'p bo'lmagan holda amalga oshiriladi. Muvaffaqiyatsiz bo'lsa, xabar yo'qoladi.

• QoS 1 - xabarni yetkazib berish kamida bir marta amalga oshiriladi. Yuborish qabul qiluvchi tomonidan tasdiqlanmaguncha takrorlanadi.

• QoS 2 - xabarni etkazib berish faqat bir marta amalga oshiriladi. MQTT protokoli aloqa kanalida muammo bo'lsa, etkazib berish kechiktiriladi. Biroq, har qanday holatda aloqa tiklanganda qabul qiluvchi xabar oladi.

MQTT protokolida bir qancha xavfsizlik xususiyatlari mavjud, bu CoAP protokoliga solishtirganda MQTT protokoli yordamida samarali xavfsizlikni ta'minlash mumkin. MQTT protokolida quyidagi xususiyatlari mavjud:

• chekka nuqta qurilmalarida shifrlash xususiyatiga ega va "o'rtadagi odam" (MITM) hujumlardan himoyalangan xisoblanadi;

183

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

• mijozlarni autentifikatsiya va avtorizatsiya qilish;

• server autentifikatsiyadan o'tgan qurilmaga faqatgina tegishli ma'lumotlarni jo'nata oladi, bu Ping of Death kabi hujumlarning oldini oladi;

• ikki tomonlama autentifikatsiyani qo'llab-quvvatlaydi, IP-spoofing hujumlarini bartaraf qilishga yordam beradi;

• MQTT vositachilar sertifikatlar asosida autentifikatsiyani ham o'z ichiga olishi mumkin.

IoT tizimining xavfsizlik muammolari.

Bugungi kunga kelib IoT texnologiyalari rivojlangan bo'lsada, xavfsizlik bilan bog'lik jiddiy muammolar mavjudligini ko'rish mumkin. Quyida bir qancha IoT texnologiyalaridagi xavfsizlik muammolari keltirib o'tamiz:

• ma'lumotlar yaxlitligini ta'minlash;

• yuqori markazlashgan boshqaruv usuli;

• turli kiberhujumlarga qarshi himoyasizligi;

• markaziy nuqta nosozligi butun tizim nosozligiga sabab bo'lishi;

• boshqaruvsiz muhitlar.

II.Adabiyotlar tahlili

IoT xavfsizligini ta'minlashning an'anaviy usullari. Dunyo bo'ylab bir qancha olimlar tomonidan IoT uchun juda ko'p xavfsizlik tizimlari ishlab chiqilgan. Bu tizimlar hisoblash, quvvat va tarmoq imkoniyatlarini cheklangan qurilmalarga

moslashtirilgan. Jain M.A. va boshqalar keltirgan maqolasida, IoT tizimida yangi qo'shilgan qurilmani autentifikatsiya qilish arxitekturasi taklif qilingan. Taklif qilingan arxitekturada qurilmalar bir-biri bilan aloqa qilish uchun CoAP protokolidan foydalanadi. Bu arxitekturaning boshqa arxitekturalardan farqi to'rt tomonlama autentifikatsiyadan foydalanadi. Arxitekturaning kamchiligi sifatida Sybil va qurilmaga qaratilgan hujumlarga nisbatan zaifligini ko'rsatish mumkin [6]. Yao X. va boshqalar tomonidan Elliptik egri chiziqqa asoslangan yengil sertifikatsiz ochiq kalitli kriptografiya tizimi taklif qilingan. Taklif qilingan tizimni mavjud sertifikatsiz ochiq kalitli kriptografiya tizimlariga solishtirganda hisoblash vaqti kam ekannin ko'rish mumkin. Maqolada

ma'lumotlarni xavfsiz saqlash va almashish to'g'risida ma'lumotlar keltirilmagan [7]. Roman R. va boshqalar, bulutli hisoblash va chekka nuqta kompyuterlarga asoslangan xavfsizlik tizimi taklif qilindi va bu tizimni "Virtual immunitet tizimi" deb nomlandi. Taklif qilingan tizimning tarkibiy qismlaridan biri tahdidlarni tahlil qilish. Bu tarkibiy qismning vazifasi yangi tahdidlarni aniqlash [8]. Alqahtani F. va boshqalar, IoT texnologiyasida bulutli hisoblash tizimiga asoslangan autentifikatsiya qilish usuli taklif qilindi. Taklif qilingan usulda IoT texnologiyalarida turli tahdidlarni aniqlash uchun monitoring sxemasi keltirilgan [9]. Wozid M. va boshqalar IoT texnologiyasi uchun bulutli hisoblashga asoslangan engil autentifikatsiya tizimini taklif qildi. Foydalanuvchilar IoT texnologiyasi kirish uchun autentifikatsiyadan o'tishi zarur [10]. Tahlil qilingan maqolardan xulosa qilib, taklif qilingan tizimlarda hisoblash, saqlash, aloqa yuklanishi va kiberhujum muammolari mavjud.

Blokcheyn yordamida IoT texnologiyasi xavfsizligi ta'minlash. Hozirgi kunga kelib IoT texnologiylari uchun tadqiqotchilar tomonida bir qancha xavfsizlik tizimlari taklif qilishgan. Lekin markazlashtirilmagan boshqaruv, ma'lumotlarni xavfsiz saqlash, cheklangan qurilmalar uchun engil hisoblash, xavfsiz aloqa va qurilmalarni autentifikatsiya qilish kabi ba'zi takomillashtirilishi kerak bo'lgan sohalar mavjud. Ushbu sohalarni blokcheyn yordamida takomillashtirishda ba'zi chet el tadqiqotchilar taklif qilgan tizimlarni tahlil qilamiz. Shen M. va boshqalar tomonidan blokcheynga asoslangan xavfsiz SVM (vektor mashinasini qo'llab-quvvatlash) deb nomlangan tizim taklif qilindi. Taklif qilingan tizimning xavfsizligin ta'minlash uchun blokcheyn xususiyatlarida foydalanilgan [11]. Hammi M. va boshqalar, blokcheyn konsepsiyasi asosida qurilgan IoT ilovasi tizimini taklif qilishdi. Tizimda xavfsiz aloqani ta'minlash uchun dastlab xavfsizlik qabariqini yaratadi. Bu tizimning zaifiklaridan bir nechtasini ko'rish mumkin, yuqori hisoblashga asoslangan, DDoS va o'rtadagi odam (MitM) hujumlarini bartaraf qilish mumkin emas [12]. Tang B. va boshqalar, IoT texnologiyasi infratuzilmasida juda muhim bo'lgan platformalar aro aloqani

184

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

ta'minlaydigan IoT pasporti deb nomlangan tizimni taklif qilishdi. Taklif qilingan tizimda blokcheynga asoslangan autentifikatsiya va avtorizatsiya tizimlari keltirilgan. Tizim Sybil va Botnet hujumlariga zaif xisoblanadi [13]. Viriyasitavat W. va boshqalar tomonidan markazlashtirilmagan blokcheynga asoslangan IoT arxitekturasi taklif qilindi. Taklif qilingan tizim qurilmani xavfsiz ro'yxatdan o'tkazish va autentifikatsiya qilish uchun aqlli shartnomadan foydalanadi [14]. Beini Zhou va boshqalar identifikatsiya uchun shifrlash va blokcheyn kombinatsiyasidan foydalangan tizim taklif qildi. Ushbu tizimda har bir subyekt uchun Key Generation Center (KGC) tomonidan shaxsiy kalit beriladi. Tizimning asosiy kamchiliklaridan biri yuqori hisoblash va o'rtadagi odam (MitM) hujumini bartaraf qilish mumkin emas [15]. Ali Dorri va boshqalar blokcheynga asoslangan ikki qatlamli boshqarish tizimini taklif qildi. Ushbu tizimda markazlashtirilmagan boshqaruv, aloqa xavfsizligi va maxfiyligi uchun blokcheynda foydalanilgan. Bu tizimning asosiy kamchiligi hisoblash uchun katta resurslar kerak bo'lishi [16]. Lei Zhang va boshqalar tomonidan soxta xabarlarni aniqlash uchun Transport vositalari interneti (IoV) ni bir necha qismimlarga ajratish tizimi taklif qilindi. Bu qismimlar soxta xabar aniqlaganda ma'lumotni tekshirishga yordam beradi [17].

III.Materiallar va usullar

Taklif etilayotgan tizim ko'p qatlamli arxitektura bo'lib, uchta qatlamdan iborat: qurilma qatlami, boshqaruvchi qatlami va saqlash qatlami. Taklif etilayotgan tizim ko'p qatlamli arxitekturasi quyidagi 4-rasmda tasvirlangan. Qurilma qatlami IoT tizimidagi qurilmalarni o'z ichiga oladi. Boshqaruvchi qatlamida blokcheyn serverini yaratish uchun mas'ul bo'lgan to'plam boshqaruvchisi joylashgan bo'lib, uning asosiy vazifalari qurilmalarni autentifikatsiya qilish, bloklar va to'plamlarni yaratish, Sk maxfiy kalitini yaratish hisoblanadi [18].

4-rasm. Tizim arxitekturasi

Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmi (EECHERI)

Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmi (EECHERI) - bu ochiq kalitni shifrlash tizimining algoritmlarida biri hisoblanadi. EECHERI algoritmi DSA elektron raqamli imzo algoritmining modifikatsiyasi hisoblanadi. Agar Mt foydalanuvchi xabar yubormoqchi bo'lsa, u avval xabarga elektron raqamli imzo qo'yadi va uni My foydalanuvchiga ga yuboradi. My foydalanuvchi elektron raqamli imzoni tekshiradi, shundan so'ng agar elektron raqamli imzo haqiqiy bo'lsa ma'lumot almashuvni boshlaydi [19]. Burchak masofasi (BM) Burchak masofasi (BM) - bu ikki obyekt orasidagi masofani hisoblash uchun ishlatiladi. Taklif etilayotgan tizimda to'plamga qo'shilishni istagan IoT qurilmasi va to'plam boshqaruvchisi orasidagi masofani hisoblash uchun BM dan foydalanilgan [20]. Burchak masofasini topish uchun

cos a sin a 0

— sin a cos a 0 burchak matritsasidan 0 0 1. foydalaniladi. Agar to'plam a'zosi dastlabki koordinataga nisbatan a burchak ostida harakat qilsa, u holda to'plam a'zosining yangi koordinatalarini 1-tenglama yordamida hisoblash mumkin. Agar qurilma birinchi marta to'plamga kiritilgan bo'lsa, u holda burchak 0 daraja bo'ladi, chunki oldingi koordinata yo'q. To'plam a'zosining yangi koordinatasi hisoblagandan so'ng masofani 2-tenglama bo'yicha hisoblanadi. Endi IoT qurilmasi Pj(Xj, Yj) koordinatasida deylik, harakatdan so'ng, yangi koordinata Pj'(Xi', Yt') va to'plam boshqaruvchisi

185

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

p'l

Yt' =

1-1

koordinatasi PTB(XTB,YTB), burchak masofasi quyidagicha hisoblanadi:

cos a sin a 0 Xt

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

sin a cos a 0 Yt (1)

o o 1L i

diij = \\XTB-Xi\\ + \\YTB-Yi\\ (2)

Bu erda \\ \\ absolyut farqdir.

Merkle daraxti

Merkle daraxti - bu bloklardagi turli tranzaksiyalarning xeshlari yozilgan qaydnoma, ya'ni blokdagi barcha tranzaksiyalarning qisqacha mazmuni hisoblanadi. Shu sababli, u Xesh daraxti deb ham ataladi. Bu blok tarkibini samarali va xavfsiz tekshirishga yordam beradi. Bitkoin va Ethereum blokcheynlari tranzaksiyalar uchun Merkle daraxtidan foydalanadi. Taklif etilayotgan tizimda uzatilgan xabarlar tranzaksiyalar sifatida ko'rib chiqiladi. Tekshiruvchi ushbu barcha tranzaksiyalarni to'playdi va blokcheynga qo'shiladigan yangi blokni yaratish uchun Merkle daraxtini yaratadi [21-22].

Aqlli shartnoma

Aqlli shartnoma odatda ikki tomon o'rtasida raqamli aktivlar yoki ma'lumotlarning uzatilishini avtonom tarzda boshqaradigan if-then prinsipiga asoslangan shartli kompyuter dasturidir. Bu haqiqiy dunyo shartnomasiga juda o'xshaydi, lekin raqamli shaklda va blokcheyn ichida saqlanadi. Ular oldindan belgilangan muayyan shartlar yuzaga kelganda avtomatik ravishda amalga oshiriladi. Aqlli shartnomaning asosiy g'oyasi juda oddiy va uni quyidagicha tushuntirish mumkin [23-24]:

1. AGAR bu shart to'g'ri bo'lsa, unda bu harakatni bajarish kerak.

2. AGAR bu narsa mavjud bo'lsa, unda bu harakatni bajaring. Ya'ni, bu to'g'ri yoki noto'g'ri bo'lishi mumkin bo'lgan shartga muvofiq harakat qilinadigan shartli bayonotdir.

IV.Natija

Blokcheyn yordamida IoT ilovalari uchun xavfsiz autentifikatsiya tizimi

Taklif etilayotgan tizimda to'plamga qo'shilishdan oldin har bir qurilma xavfsiz autentifikatsiya mexanizmidan o'tishi kerak va

shundan keyingina u boshqa to'plam qurilmalari bilan aloqa o'rnatishi mumkin. Tizimda xavfsizlik mexanizmini ta'minlash uchun gibrid kriptografiyadan foydalanilgan. To'plam a'zolari (TA) va to'plam boshqaruvchisi (TB) o'rtasidagi aloqa xavfsizligini ta'minlash uchun EECHERI dan foydalanilgan.

To'plamlar burchak masofasi (BM) asosida yaratiladi, ya'ni to'plamga qo'shilishni va TA bo'lishni xohlovchi qurilma birinchi navbatda TB dan ma'lum masofada bo'lishi kerak. Qurilma TB diapazoniga kirgach, u to'plamga qo'shilish uchun so'rov yuboradi (bu Did qurilma identifikatorini o'z ichiga oladi). TB qurilmani tekshiradi va keyin ochiq kalit TK0Ch ni qurilmaga yuboradi. TB dan ochiq kalitni olgandan so'ng qurilma to'plam a'zosiga aylanadi. TB shuningdek, blokcheyn serverida qurilma identifikatorini o'z ichiga olgan blok yaratadi.

Algoritm-1 ikki koordinata nuqtasi orasidagi masofani aniqlaydi. Argument sifatida ikki nuqtaning koordinatalarini oladi va masofani aniqlaydi. NuqtaD qurilmasi (XD, YD) koordinatalariga ega va TB ning NuqtaTB qurilmasi (XTB, YTB) koordinatalariga ega.

1-jadval. Belgilar ta'rifi.

Belgi Ta'rif

E(K(X)) X ni K kalit yordamida shifrlash

D(K(X)) X ni K kalit yordamida rasshifrlash

H(X) X ni xesh qiymati

Did i-chi qurilmaning noyob

identifikatori

ni i-komponentning psevdo tasodifiy

soni

R To'plam radiusi

® XOR amali

II Birlashtirish operatsiyasi

Sk Bir martalik maxfiy kalit

BKoch, Blokcheyn serverining ochiq va

BKsha shaxsiy kalitlari

TB 0Ch, To'plam boshqaruvchisining ochiq

TBsha va shaxsiy kalitlari

△Ti, Vaqt chegarsi

i=1,2,3...

186

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

Maxfiy ma'lumotlarni almashish uchun foydalaniladigan o'zgaruvchilar

Ti, i=1,2,3... Vaqt

t;, i=1,2,3... Joriy vaqt

XD, YD Qurilmaning koordinatalari

XTB, YTB To'plam boshqaruvchisining koordinatalari

d<j i va j orasidagi masofa

[rdl " cos a sin a 0 [XdI

3. Yd — sin a cos a 0 Yd

L 1 J . 0 0 1 1

Algoritm-1: Burchak masofasini topish algoritmi.

Kirish: Pd,Pd,Ptb ' PD,PTB dastlabki koordinatlar va PD harakatdan keyingi koordinatalari.

Chiqish: d^f. Bu ikkita qurilma orasidagi masofa (masalan, TA, TB)

1. PD^XD, Yd // qurilmaning koordinatalari

2. Ptb^Xtb, Ytb // to'plam boshqaruvchisining koordinatalari

// bu

tenglama qurilmaning yangi koordinatalarini hisoblash uchun ishlatiladi PD va (XD, YD) yangi koordinatalar.

4. dTB,D^\\XTB-X'D\\ + \\YTB-rD\\ //

Qurilma va to'plam boshqaruvchisi orasidagi masofa.

To'plam yaratish va qurilmani autentifikatsiya qilish jarayoni quyida keltirilgan 4 bosqichdan iborat:

1. Di qurilmasining Did qurilma identifikatori, Pi(Xi,Yi) qurilma koordinatalari, T2 vaqt aniqlanadi. Keyin Dj, Reqid = Did@n1T = H(Reqid У T) sifatida to'plamga qo'shilish so'rovini yaratish uchun hisob-kitoblarni amalga oshiradi va ( T,Reqid\\T2) ni to'plam boshqaruvchisiga yuboradi.

2. So'rovni olgandan so'ng, TB birinchi navbatda A T1>T3 — T2 to'g'riligini tekshiradi, aks holda so'rov rad etiladi. Agar shart to'g'ri bo'lsa, boshqaruvchi burchak masofasidan foydalangan holda masofani hisoblab chiqadi (1-algoritm), agar qurilma boshqaruvchining to'g'ri diapazonida

bo'lsa, u harakat qiladi va T* = H(Reqid || T2) ni hisoblab chiqadi, keyin T* = T to'g'riligini tekshiradi va agar shunday bo'lsa, u TH = H(Reqid),TpH = H(Get(lastBlock)) sifatida hisoblashni amalga oshiradi (Merkle daraxti konsepsiyasidan foydalangan holda), so'ngra Bl = TH, Reqid, Tv TP[i sifatida blokcheynda (PoS konsepsiyasidan foydalangan holda) blok yaratadi. Shundan so'ng, u yaratilgan blokni blokcheyn serverining BK0Ch ochiq kaliti yordamida shifrlaydi CT = E(BK0Ch(Bl)) va (CT,TBid,T3) ni boshqa to'plamlar bilan almashish uchun blokcheyn serveriga yuboradi. Bundan tashqari, TB umumiy kalitni so'ragan qurilma bilan almashish uchun k = TB0Ch 0 n2, ^ = Reqid 0 n2 sifatida k va ^ ni hisoblab chiqadi. Keyin Di qurilmasiga (k, T3) yuboradi.

3. Blokcheyn serveri to'plam boshqaruvchisidan shifrlangan yangi blok oladi. U birinchi navbatda AT2 >T3-T4 to'g'riligini tekshiradi, agar to'g'ri bo'lsa, u o'zining BKsha shaxsiy kalitini PT = D(BKsha(CT)) sifatida ishlatib, CTshifrini ochadi va keyin bu yangi blokni barcha to'plam boshqaruvchilarga xavfsiz tarzda uzatadi.

4. To'plam boshqaruvchisidan javob olgandan so'ng, Di birinchi navbatda AT3 >T3-T1 to'g'riligini tekshiradi, agar to'g'ri bo'lsa, keyin Di qabul qilingan javobdan Get(n2) = ^ 0 Did, Get(TB0Ch) = k 0n2 sifatida to'plam boshqaruvchisining ochiq kalitini hisoblaydi va keyingi aloqalar uchun TB0Ch ni saqlaydi. Ushbu protsedura boshqa qurilmalar tomonidan amalga oshiriladi va biz har bir qurilma TB dan autentifikatsiya qilingan xavfsiz qurilmalar to'plamini yaratamiz.

187

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

5-rasm. To'plam yaratish va qurilma autentifikatsiyasi qilish jarayoni

Maxfiy kalitni yaratish va M2M aloqasi Ikki to'plam a'zolari o'rtasidagi aloqa xavfsizligini ta'minlash uchun 192 bitli AES simmetrik kriptografiya algoritmidan foydalanilgan. To'plam a'zolari bir-biri bilan aloqa qurishdan foydalanadigan simmetrik kalitni to'plam boshqaruvchisidan oladi. To'plam a'zosi va to'plam boshqaruvchisi o'rtasidagi aloqa uchun Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmidan foydalanilgan. Tepadagilarni umumiy qilib aytganda aloqa xavfsizligini ta'minlash uchun gibrid kriptotizimdan foydalanilgan. Taklif etilayotgan aloqa usuli quyida keltirilgan 7 da bosqichdan iborat: 1. To'plam a'zosi Mt so'rov sifatida Req [М^Т^ ni Mj (boshqa to'plam a'zosi) ga yuboradi. To'plam a'zosi Mj so'rovni qabul qiladi va birinchi navbatda tekshiradi AT1> T? — Ti to'g'ri yoki noto'g'ri, agar to'g'ri bo'lsa, Mt to'plam a'zoning haqiqiyligini tekshirish va bir martalik maxfiy kalit yaratish uchun to'plam boshqaruvchisiga so'rov sifatida yuboradi Req [E(TB0Ch(Mi ЩШ ITj))] yuboradi va javobni kutadi.

To'plam boshqaruvchisi Mj dan so'rovni olgandan keyin, avval tekshiradi AT2 > TJ — Tj agar to'g'ri bo'lsa, to'plam boshqaruvchisi ikkala a'zoni ham haqiqiyligini tekshiradi. Tekshirishdan so'ng, bir martalik maxfiy kalit Sk ni yaratadi, javobni ikkala a'zoga Res[E(TBsha(Sk 0 Mt 0 MjWj)], Res[E(TBSha(Sk0MiWi)], Mj va

2.

3.

4.

5.

6.

Mi a'zolariga mos ravishda yuboradi. Agar so'ragan a'zolardan biri to'plam boshqaruvchisi tomonidan topilmasa, boshqa to'plam boshqaruvchilar xabardor bo'lishi uchun ogohlantirish xabari ishlab chiqariladi. To'plam a'zosi M£ bir martalik maxfiy kalit Sk ni olish uchun qabul qilingan javobni A = D(CKoch(E(TBSha (Sk 0 Mi)HTi))) hisoblaydi va keyin AT2>T? — Tt tekshiradi, agar to'g'ri bo'lsa Get(Sk) = A0 Mt hisoblaydi va Sk ni aloqa uchun saqlab qo'yadi. To'plam a'zosi Mj javob sifatida Res[Ti^Tj] ni Mt ga yuboradi, ya'ni u keyingi xabarni qabul qilishga tayyor.

To'plam a'zosi Mt xabar yaratadi (Xabr1) va uni bir martalik maxfiy kalit yordamida (AES shifrlash algoritmi) shifrlaydi E(Sk(Xabr1)) va Mj ga yuboradi.

To'plam a'zosi Mj qabul qiladi va xuddi shu kalit yordamida shifrni ochadi, keyin u xabar yaratadi (Xabr2) va uni shifrlagandan E(Sk(Xabr2)) keyin Mi ga yuboradi, xuddi shunday qilib ikki to'plam a'zosi o'rtasida aloqa davom etadi. Algoritm-2: Maxfiy kalitlarni yaratish. Kirish: Qn, Rn

Chiqish: Sk : bu bir martalik maxfiy kalit

1. Qn = randomNumberÇ)

2. Rn = randomNumberÇ)

3. agar Qn = Tub son keyin agar Rn = Tub son keyin

N = (Qn — 1)*(Rn —

E =

randomNumber()%1000 // "%" modoperatsiyasi

Su = NE

7.

1)

188

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

6-rasm. Maxfiy kalit yaratish va M2M aloqa jarayoni

Xulosa. Bugungi kunga kelib IoT texnologiyalari rivojlangan bo'lsada, xavfsizlik bilan bog'liq jiddiy muammolar mavjudligini ko'rish mumkin. Ushbu maqolada IoT texnologiyasida qo'llaniladigan REST, CoAP, MQTT protokollari tahlil qilindi. IoT texnologiyasidagi xavfsizlik muammolari ko'rsatib o'tilgan. Blokcheyn yordamida IoT ilovalari uchun xavfsiz autentifikatsiya va ma'lumot almashish tizimi arxitekturasi ishlab chiqildi. Taklif etilayotgan tizim ko'p qatlamli arxitektura bo'lib, uchta qatlamdan iborat: qurilma qatlami, boshqaruvchi qatlami va saqlash qatlami. Tizimda autentifikatsiya algoritmni blokcheyn (aqlli shartnoma) yordamida takomillashtirildi va ikki to'plam a'zolari o'rtasidagi aloqa xavfsizligini ta'minlash uchun AES simmetrik va Elliptik egri chiziq murakkabligiga asoslangan elektron raqamli imzo algoritmlari foydalanilgan.

Keyingi ilmiy tadqiqotlarimizda taklif etilayotgan tizimni turli xil xavfsizlik hujumlariga qarshi tahlil qilish va mavjud boshqa tizimlar bilan solishtirma tahlil o'tkazish ko'zda tutilgan.

Foydalanilgan adabiyotlar ro'yxati

1. HaddadPajouh H. et al. A survey on internet of things security: Requirenents, challenges, and solutions //Internet of Things. -2021. -T.14. -C. 100129

2. Srivastava, S., Chaurasia, B.K., Singh, D.: Blockchain-based IoT security solutions. In: Distributed Computing to Blockchain, pp. 327339. Academic Press (2023)

3. Roy T. Fielding. Chapter 5 of dissertation "Representational State Transfer (REST)". -2020.

https://ics.uci.edu/~fielding/pubs/dissertation/r e st_arch_style.htm

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. RFC 7252, Constrained Application Protocol (CoAP).

https ://datatracker.ietf.org/doc/html/ rfc7252

5. Bryan Boyd et al. Building Real-time Mobile Solutions with MQTT and IBM MessageSight. IBM Redbooks, 2014

6. Jan Mian Ahmad, Priyadarsi Nanda, Xiangjian He, Zhiyuan Tan, Ren Ping Liu. A robust authentication scheme for observing resources in the internet of things environment 2014 IEEE 13 th International Conference on Trust, Security and Privacy in Computing and Communications, IEEE (2014), pp. 205-211

7. Xuanxia Yao, Xiaoguang Han, Xiaojiang Du. A light-weight certificate-less public key cryptography scheme based on ECC. 2014 23rd International Conference on Computer Communication and Networks, ICCCN, IEEE (2014), pp. 1-8

8. Rodrigo Roman, Ruben Rios, Jose A. Onieva, Javier Lopez. Immune system for the internet of things using edge technologies. IEEE Int. Things J. (2018)

9. Fayez Alqahtani, Zafer Al-Makhadmeh, Amr Tolba, T.B.M. Omar Said. A trust-based monitoring security scheme to improve the service authentication in the Internet of Things communications. Comput. Commun., 150 (2020), pp. 216-225

10. Mohammad Wazid, Ashok Kumar Das, Vivekananda Bhat, Athanasios V. Vasilakos. LAM-CIoT: lightweight authentication mechanism in cloud-based IoT environment. J. Netw. Comput. Appl., 150 (2020), Article 102496

11. Meng Shen, Xiangyun Tang, Liehuang Zhu, Xiaojiang Du, Mohsen Guizani. Privacy-preserving support vector machine training

189

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

over blockchain-based encrypted IoT data in smart cities. IEEE Int. Things J. (2019)

12. Hammi Mohamed Tahar, Badis Hammi, Patrick Bellot, Ahmed Serhrouchni. Bubbles of Trust: a decentralized blockchain-based authentication system for IoT. Comput. Secur., 78 (2018), pp. 126-142

13. Bo Tang, Hongjuan Kang, Jingwen Fan, Qi Li, Ravi Sandhu. IoT passport: a blockchain-based trust framework for collaborative internet-of-things. Proceedings of the 24th ACM Symposium on Access Control Models and Technologies, ACM (2019), pp. 83-92

14. Wattana Viriyasitavat, Li Da Xu, Zhuming Bi, Assadaporn Sapsomboon. New blockchain-based architecture for service interoperations in Internet of Things. IEEE Trans. Comput. Soc. Syst., 6 (4) (2019), pp. 739-748

15. Beini Zhou, Hui Li, Li Xu. An authentication scheme using identity-based encryption & blockchain. 2018 IEEE Symposium on Computers and Communications, ISCC, IEEE

(2018), pp. 00556-00561

16. Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: a lightweight scalable blockchain for IoT security and anonymity. J. Parallel Distrib. Comput., 134

(2019), pp. 180-197

17. Lei Zhang, Mingxing Luo, Jiangtao Li, Man Ho Au, Kim-Kwang Raymond Choo, Tong Chen, Shengwei Tian. Blockchain based secure data sharing system for Internet of vehicles: a position paper. Veh. Commun., 16 (2019), pp. 85-93

18. N Akhmedov, H Khujamatov, A Lazarev, M Seidullayev. Application of LPWAN technologies for the implementation of IoT projects in the Republic of Uzbekistan. 2021 International Conference on Information Science and Communications Technologies (ICISCT).

19. Nasrullayev, N., Seidullaev, M., Khudoykulov, Z., Abdujalilovich, G.A. (2024). Classification of Threats to Information Security of the

"Smart Home" System. In: Aliev, R.A., et al. 12th World Conference "Intelligent System for Industrial Automation" (WCIS-2022). WCIS

2022. Lecture Notes in Networks and Systems, vol 718. Springer, Cham. https://doi.org/10.1007/978-3-031-51521-7_9.

20. Madiyar Seidullayev. Internet of Things security based on blockchain technology. Innovative Development in Educational Activities VOLUME 2 | ISSUE 11 | 2023.

21. Мадияр Сейдуллаев. Применение блокчейн-технологии в интернете вещей. RESEARCH AND EDUCATION VOLUME 2 | ISSUE 1 |

2023.

22. Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: a lightweight scalable blockchain for IoT security and anonymity. J. Parallel Distrib. Comput., 134 (2019), pp. 180-197

23. Lei Zhang, Mingxing Luo, Jiangtao Li, Man Ho Au, Kim-Kwang Raymond Choo, Tong Chen, Shengwei Tian. Blockchain based secure data sharing system for Internet of vehicles: a position paper. Veh. Commun., 16 (2019), pp. 85-93

24. Beini Zhou, Hui Li, Li Xu. An authentication scheme using identity-based encryption & blockchain. 2018 IEEE Sympotsium on Computers and Communications, ISCC, IEEE (2018), pp. 00556-00561

190

i Надоели баннеры? Вы всегда можете отключить рекламу.