当前位置: X-MOL 学术Sensors › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Sybil-Resistant Distributed Identities for the Internet of Things and Mobile Ad Hoc Networks
Sensors ( IF 3.9 ) Pub Date : 2021-05-08 , DOI: 10.3390/s21093257
Arne Bochem , Benjamin Leiding

Today, increasing Internet of Things devices are deployed, and the field of applications for decentralized, self-organizing networks keeps growing. The growth also makes these systems more attractive to attackers. Sybil attacks are a common issue, especially in decentralized networks and networks that are deployed in scenarios with irregular or unreliable Internet connectivity. The lack of a central authority that can be contacted at any time allows attackers to introduce arbitrary amounts of nodes into the network and manipulate its behavior according to the attacker’s goals, by posing as a majority participant. Depending on the structure of the network, employing Sybil node detection schemes may be difficult, and low powered Internet of Things devices are usually unable to perform impactful amounts of work for proof-of-work based schemes. In this paper, we present Rechained, a scheme that monetarily disincentivizes the creation of Sybil identities for networks that can operate with intermittent or no Internet connectivity. We introduce a new revocation mechanism for identities, tie them into the concepts of self-sovereign identities, and decentralized identifiers. Case-studies are used to discuss upper- and lower-bounds for the costs of Sybil identities and, therefore, the provided security level. Furthermore, we formalize the protocol using Colored Petri Nets to analyze its correctness and suitability. Proof-of-concept implementations are used to evaluate the performance of our scheme on low powered hardware as it might be found in Internet of Things applications.

中文翻译:

物联网和移动自组织网络的耐Sybil分布式身份

如今,部署了越来越多的物联网设备,去中心化,自组织网络的应用领域也在不断增长。增长也使这些系统对攻击者更具吸引力。Sybil攻击是一个常见问题,尤其是在分散式网络以及在Internet连接不规则或不可靠的情况下部署的网络中。缺乏可以随时联系的中央权限,使得攻击者可以冒充多数参与者,将任意数量的节点引入网络并根据攻击者的目标操纵其行为。取决于网络的结构,采用Sybil节点检测方案可能很困难,并且低功耗的物联网设备通常无法为基于工作量证明的方案执行有意义的工作量。在本文中,我们提出了Rechained,该方案从货币上抑制了可以间歇或无Internet连接运行的网络的Sybil身份的创建。我们引入了一种新的身份撤销机制,将其与自我主权身份和分散标识符的概念联系在一起。案例研究用于讨论Sybil身份成本以及提供的安全级别的上限和下限。此外,我们使用有色Petri网对协议进行形式化,以分析其正确性和适用性。概念验证的实现用于评估我们的方案在低功耗硬件上的性能,这在物联网应用程序中可能会发现。一种从货币上抑制了可以间歇或无Internet连接运行的网络的Sybil身份的创建的方案。我们引入了一种新的身份撤销机制,将其与自我主权身份和分散标识符的概念联系在一起。案例研究用于讨论Sybil身份成本以及提供的安全级别的上限和下限。此外,我们使用有色Petri网对协议进行形式化,以分析其正确性和适用性。概念验证的实现用于评估我们的方案在低功耗硬件上的性能,这在物联网应用程序中可能会发现。一种从货币上抑制了可以间歇或无Internet连接运行的网络的Sybil身份的创建的方案。我们引入了一种新的身份撤销机制,将其与自我主权身份和分散标识符的概念联系在一起。案例研究用于讨论Sybil身份成本以及提供的安全级别的上限和下限。此外,我们使用有色Petri网对协议进行形式化,以分析其正确性和适用性。概念验证的实现用于评估我们的方案在低功耗硬件上的性能,这在物联网应用程序中可能会发现。将它们绑定到自我主权身份和去中心化标识符的概念中。案例研究用于讨论Sybil身份成本以及提供的安全级别的上限和下限。此外,我们使用有色Petri网对协议进行形式化,以分析其正确性和适用性。概念验证的实现用于评估我们的方案在低功耗硬件上的性能,这在物联网应用程序中可能会发现。将它们绑定到自我主权身份和去中心化标识符的概念中。案例研究用于讨论Sybil身份成本以及提供的安全级别的上限和下限。此外,我们使用有色Petri网对协议进行形式化,以分析其正确性和适用性。概念验证的实现用于评估我们的方案在低功耗硬件上的性能,这在物联网应用程序中可能会发现。
更新日期:2021-05-08
down
wechat
bug