Comment blockchain est la clé d’une nouvelles de conception IOT sécurisé Bitcoin graphique usd

IdO est Cybersécurité un problème complexe, que de nombreux experts sont prêts à discuter, mais pas beaucoup d’ingénieurs ne sont pas prêts à faire face comment transférer Bitcoins à l’argent. Mais comme blockchain, la technologie sous-jacente derrière Bitcoin, cherche une maison en dehors du monde clandestin de crytocurrency, il peut trouver sa plus grande application fournissant un moyen désespérément besoin de sécuriser nos usines intelligentes, les maisons intelligentes et d’autres réseaux IdO.

Dans un discours à bras Techcon 2017, Ben Smeets, expert principal en informatique de confiance à Ericsson Research, a suggéré blockchain comme la solution à la tâche de plus en plus labyrinthique d’obtenir un nombre sans cesse croissant d’appareils connectés. Securing IdO, at-il dit, il faudra les ingénieurs à repenser la façon dont nous pensons de l’identité numérique.


Nous ne pouvons pas compter sur la protection nom d’utilisateur / mot de passe simple pour vérifier l’ID des personnes et des périphériques. Pensez à combien de connexions que vous avez pour différents services Web et les périphériques au niveau des routeurs WiFi déjà et vous pouvez voir comment unscalable et indisciplinés le problème obtient le nombre de dispositifs et de réseaux augmente.

Smeets et son équipe chez Ericsson Research ont proposé une nouvelle façon de voir l’identité numérique Ids qu’ils appellent « ID Brokering. » « [Avec ID Brokering] n’est pas le diplôme lui-même. Il est la description du lien entre l’identifiant et son diplôme, » a déclaré Smeets Bitcoin problème de taille blockchain. Si vous utilisez Google, Facebook, ou tout autre signe unique sur le service que vous avez vu la commodité d’avoir une connexion pour accéder à de multiples services. Il est grand pour l’homme, mais pas tant pour les appareils, a déclaré Smeet. De plus, il n’y a qu’un seul niveau de sécurité – si quelqu’un obtient l’accès à un système qu’ils ont accès implicite à tous les systèmes en vertu de la connexion unique. Un problème flagrant comme celui-ci est ce qui permet l’attaque comme cyberattaques logiciels malveillants Mirai 2016, qui ciblait et pris en otage des dispositifs IdO, de se produire Bitcoin 2018. Si les appareils ne doivent un niveau de vérification pour accéder à un réseau, qui est à croire qu’ils ne font pas ce qu’ils sont censés si leurs titres de compétence vérifier?

La solution pour Smeets et son équipe mais est de ne pas empiler des couches supplémentaires d’authentification, mais plutôt de les distribuer. Et c’est là blockchain il vient. Parce que les fonctions blockchain via un grand livre distribué et crypté partagé entre tous les utilisateurs et les périphériques d’un réseau, il crée un réseau d’authentification qui est vérifiable et pas facilement piraté. Avec blockchain mis en œuvre, un dispositif ne peut pas accéder à un réseau à moins qu’il soit vérifié par l’ensemble du livre. Dans ce scénario, comme les attaques Mirai deviennent beaucoup plus difficile, voire impossible, parce qu’un pirate informatique aurait besoin de modifier l’ensemble du livre, et pas seulement les lettres de créance d’un même appareil.

Ericcson recherche a démontré une preuve de concept de cette idée au Mobile World Congress 2017 à Barcelone en Mars dernier Bitcoin minière ce qui est elle. Les chercheurs ont mis en place un petit réseau WiFi qui utilise l’authentification blockchain au lieu d’une configuration nom d’utilisateur / mot de passe typique.

IdO est Cybersécurité un problème complexe, que de nombreux experts sont prêts à discuter mais pas beaucoup d’ingénieurs ne sont pas prêts à faire face. Mais comme blockchain, la technologie sous-jacente derrière Bitcoin, cherche une maison en dehors du monde clandestin de crytocurrency, il peut trouver sa plus grande application fournissant un moyen désespérément besoin de sécuriser nos usines intelligentes, les maisons intelligentes et d’autres réseaux IdO.

Dans un discours à bras Techcon 2017, Ben Smeets, expert principal en informatique de confiance à Ericsson Research, a suggéré blockchain comme la solution à la tâche de plus en plus labyrinthique d’obtenir un nombre sans cesse croissant d’appareils connectés. Sécurisation IdO, at-il dit, il faudra les ingénieurs à repenser la façon dont nous pensons de l’identité numérique comment retirer Bitcoin compte bancaire. Nous ne pouvons pas compter sur la protection nom d’utilisateur / mot de passe simple pour vérifier l’ID des personnes et des périphériques. Pensez à combien de connexions que vous avez pour différents services Web et les périphériques au niveau des routeurs WiFi déjà et vous pouvez voir comment unscalable et indisciplinés le problème obtient le nombre de dispositifs et de réseaux augmente.

Smeets et son équipe chez Ericsson Research ont proposé une nouvelle façon de voir l’identité numérique Ids qu’ils appellent « ID Brokering. » « [Avec ID Brokering] n’est pas le diplôme lui-même. Il est la description de la liaison entre l’identifiant et de son accréditation « , dit Smeets. Si vous utilisez Google, Facebook, ou tout autre signe unique sur le service que vous avez vu la commodité d’avoir une connexion pour accéder à de multiples services. Il est grand pour l’homme, mais pas tant pour les appareils, a déclaré Smeet. De plus, il n’y a qu’un seul niveau de sécurité – si quelqu’un obtient l’accès à un système qu’ils ont accès implicite à tous les systèmes en vertu de la connexion unique. Un problème flagrant comme celui-ci est ce qui permet l’attaque comme cyberattaques logiciels malveillants Mirai 2016, qui ciblait et pris en otage des dispositifs IdO, de se produire ce qui est une valeur de Bitcoin. Si les appareils ne doivent un niveau de vérification pour accéder à un réseau, qui est à croire qu’ils ne font pas ce qu’ils sont censés si leurs titres de compétence vérifier?

La solution pour Smeets et son équipe mais est de ne pas empiler des couches supplémentaires d’authentification, mais plutôt de les distribuer. Et c’est là blockchain il vient Cómo comprar Bitcoins con paypal. Parce que les fonctions blockchain via un grand livre distribué et crypté partagé entre tous les utilisateurs et les périphériques d’un réseau, il crée un réseau d’authentification qui est vérifiable et pas facilement piraté. Avec blockchain mis en œuvre, un dispositif ne peut pas accéder à un réseau à moins qu’il soit vérifié par l’ensemble du livre. Dans ce scénario, comme les attaques Mirai deviennent beaucoup plus difficile, voire impossible, parce qu’un pirate informatique aurait besoin de modifier l’ensemble du livre, et pas seulement les lettres de créance d’un même appareil.

Ericcson recherche a démontré une preuve de concept de cette idée au Mobile World Congress 2017 à Barcelone en Mars dernier. Les chercheurs ont mis en place un petit réseau WiFi qui utilise l’authentification blockchain au lieu d’une configuration nom d’utilisateur / mot de passe typique.

D’autres cas d’utilisation font également leur apparition. Prenant également la parole au bras Techcon, Qiang Li, vice-président et directeur scientifique à CloudMinds Technology, une start-up de l’intelligence artificielle et de la robotique en nuage, a discuté de l’utilisation de son entreprise d’un système d’authentification basé sur blockchain-pour sa plate-forme AI cloud distribué Bitcoin hack milliardaire. La plate-forme est un système de boucle en AI humaine dans lequel les actes d’intelligence artificielle que le contrôle principal d’un robot ou d’un dispositif Intelligence robotique Augmentée humain (HARI) de la société, mais peut également passer à un agent humain en temps réel quand il est nécessaire. Un robot effectuant une réparation par exemple, pourrait se tourner vers le contrôle humain quand il ne sait pas comment remplir une tâche, puis apprendre de l’opérateur humain pour mieux se former pour accomplir la tâche de manière autonome à l’avenir. Li a dit que la sécurité est devenue une préoccupation majeure pour Cloudminds car il développe ses technologies.

« Quand vous avez un robot dans chaque sécurité à domicile sera un problème », a dit Li. « Les appareils devront être authentifiés pour se connecter à l’IA basée sur le nuage. » A cette fin Cloudminds expérimente avec l’authentification basée sur blockchain-ainsi que la mise en œuvre une autre fonction de blockchain, les contrats intelligents, pour aider à automatiser les tâches au sein d’un réseau.

contrats intelligents sont des tâches automatisées qui sont exécutées que lorsque le grand livre vérifie qu’il est authentique. Dans un dispositif réseau typique B peut être programmé pour exécuter une tâche une fois que le dispositif A est fait avec elle-même. Assez facile, mais encore une fois les questions de sécurité entrent en jeu si quelqu’un commence à faire semblant d’être un dispositif ou commence à avoir l’appareil A dire B pour effectuer une tâche, il est pas censé COME ganar Bitcoin gratis. cela pourrait être imaginer un réseau hospitalier dans lequel les périphériques, comme une pompe à perfusion sans fil, peuvent être chargés d’administrer des médicaments ou un traitement salvateur de la vie en fonction de certaines conditions et vous pouvez imaginer la gravité d’une menace.

« Contrats intelligents peuvent faire blockchain fonction de votre système d’exploitation, » a dit Li. Non seulement peuvent dispositifs accédant à l’AI soient garantis, les actions qu’ils effectuent pourraient également être sécurisés par des contrats intelligents. En mettant en œuvre un contrat intelligent action d’un dispositif devrait être vérifié par l’ensemble du grand livre de blockchain avant qu’il ne puisse être effectuée.

Les applications de sécurité de Blockchain ont gagné la traction des deux dernières années. Au Mars 2017 numéro du Journal de Supercomputing, les chercheurs de l’Université Sangmyung en République de Corée Cheonan a publié un document décrivant un système d’utilisation de la technologie blockchain pour vérifier les mises à jour du firmware. En 2016, les chercheurs en papier de l’école UNSW Sydney de l’informatique et de l’ingénierie détaillée d’un cas d’utilisation d’utiliser blockchain pour sécuriser un réseau intelligent à domicile.

Cela dit, la mise en œuvre blockchain est pas sans défis. Dans un 2017 document présenté à une conférence internationale sur Internet des objets, Big Data et de la sécurité à Porto, au Portugal, Paul Fremantle, un étudiant de recherche à l’Université de Portsmouth School of Computing, décrit certains défis spécifiques à la mise en œuvre blockchain pour la sécurité. « Une préoccupation importante est l’incapacité de traiter blockchains sur les petits appareils », selon le journal. Avoir un grand livre distribué à travers potentiellement des milliers (jour peut-être même billions) de dispositifs et de capteurs nécessite beaucoup de code et la puissance de traitement pour fonctionner de manière transparente, et qui est tout simplement une tâche que certains appareils, en particulier les appareils IdO plus âgés ne sont pas équipés pour gérer. Certains, comme le UNSW Sydney ont fait leurs propres suggestions sur la façon de résoudre ce problème, comme une conception de réseau qui entremêle différentes saveurs de blockchain. Mais Fremantle a proposé la création d’un middleware qui agit comme un pont entre les blockchain et dispositifs IdO, déchargeant le travail de traitement lourd au middleware au lieu des appareils eux-mêmes.

la sécurité Blockchain est encore à ses débuts et aucune mise en oeuvre dans le monde réel ont frappé le marché. Mais si la conversation autour de la sécurité IdO a été clair sur une chose, il est que IdO apporte une nouvelle série de problèmes de sécurité qui nécessitera une nouvelle façon de penser qui est le meilleur portefeuille de Bitcoin. Peut-être la solution pour assurer IdO est de ne pas bloquer les dispositifs derrière des grilles de fer numériques, mais au lieu de laisser la sécurité distribuée.