La tecnología de comunicación móvil de quinta generación (5G) proporciona canales de datos de alta capacidad y baja latencia para que los terminales masivos de IoT accedan a la red empresarial central. Al mismo tiempo, también trae consigo mayores amenazas y desafíos de seguridad. La autenticación de la identidad del terminal es un mecanismo de seguridad importante para garantizar la red empresarial central; sin embargo, la mayoría de las soluciones existentes adoptan un modelo de autenticación centralizado. Una vez que el número de solicitudes de autenticación supera la capacidad de procesamiento del servicio del centro de autenticación, causará congestión o bloqueo de las solicitudes de autenticación. El modelo de autenticación descentralizado puede resolver eficazmente los problemas anteriores. Este artículo propone un esquema de autenticación descentralizado para IoT llamado A Chain. En primer lugar, A Chain utiliza la computación en el borde para descentralizar el procesamiento de las solicitudes de autenticación y eliminar la carga de los servicios de autenticación y la red. En segundo lugar, para implementar la verificación de identidad interdominio de los dispositivos IoT, A Chain utiliza tecnologías de blockchain y sidechain para compartir de forma segura la información de verificación de identidad de los dispositivos IoT. Además, A Chain reemplaza el algoritmo de infraestructura de clave pública (PKI) por el algoritmo de criptografía basado en identidad (IBC) para eliminar los costos de gestión causados por el modelo de autenticación centralizado.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelado de la Contagio de Riesgos en el Mercado de Capital de Riesgo: Un Enfoque de Red Multicapa
Artículo:
Relación de complejidad entre poder y confianza en la gobernanza de megaproyectos híbridos: El enfoque de modelado de ecuaciones estructurales.
Artículo:
Algoritmo recursivo robusto bajo incertidumbre mediante la maximización de la SINR en el peor de los casos
Artículo:
Posicionamiento WiFi basado en la estimación de la orientación del usuario y el reconocimiento de la posición del smartphone portador
Artículo:
Vídeo adaptativo con SCReAM sobre LTE para máquinas de trabajo a distancia
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo