วิธีที่การปรับปรุงความเป็นส่วนตัวของบล็อคเชนสามารถสร้างความน่าเชื่อถือในระบบนิเวศ IoT

เมื่อเราพูดถึง Internet of Things (ระบบนิเวศ IoT) เราหมายถึงเครือข่ายอันกว้างขวางของอุปกรณ์ต่างๆ และอุปกรณ์ต่างๆ ที่สนทนากัน ลองนึกภาพตู้เย็นอัจฉริยะของคุณส่งข้อความไปยังสมาร์ทโฟนเพื่อบอกคุณว่าคุณนมหมดหรือเทอร์โมสตัทอัจฉริยะจะปรับอุณหภูมิห้องตามความต้องการของคุณ ฟังดูล้ำสมัยใช่ไหม?

แต่สิ่งสำคัญคือ: อุปกรณ์เหล่านี้แม้จะฟังดูล้ำสมัย แต่ก็ไม่ได้ทรงพลังหรือทรัพยากรมากเท่ากับคอมพิวเตอร์ที่เราใช้ทุกวัน พวกมันเป็นเหมือนผู้ส่งสารตัวเล็ก ๆ ที่มีพลังอันจำกัดและเดินทางตลอดเวลา

เหตุใดอุปกรณ์ IoT จึงแตกต่างจากคอมพิวเตอร์ทั่วไปของคุณ

  • ทรัพยากรที่มี จำกัด: ต่างจากเซิร์ฟเวอร์หรือคอมพิวเตอร์ขนาดใหญ่ที่ทรงพลังที่เราคุ้นเคย อุปกรณ์ IoT มักจะมีหน่วยความจำและพลังการประมวลผลเพียงเล็กน้อย
  • ช่องทางการสื่อสารต่างๆ: แทนที่จะใช้ช่องทางที่ปลอดภัยกว่าที่คอมพิวเตอร์ของเราใช้ อุปกรณ์ IoT มักจะสื่อสารผ่านช่องทางไร้สายที่มีความปลอดภัยน้อยกว่า เช่น ZigBee หรือ LoRa ลองคิดดูว่ามันเหมือนกับการเลือกล็อคจักรยานที่บอบบางแทนที่จะเลือกล็อคที่แข็งแรง
  • ภาษาและฟังก์ชั่นที่ไม่ซ้ำใคร: อุปกรณ์ IoT แต่ละชิ้นมีลักษณะเฉพาะตัว พวกเขามีหน้าที่และสื่อสารในรูปแบบของพวกเขา มันเหมือนกับว่ามีผู้คนมากมายจากประเทศต่างๆ ต่างพูดภาษาของตน และพยายามจะพูดคุยกัน สิ่งนี้ทำให้ยากต่อการสร้างโปรโตคอลความปลอดภัยขนาดเดียวที่เหมาะกับทุกระบบสำหรับพวกเขา

เหตุใดจึงเป็นปัญหา

เนื่องจากความท้าทายที่ไม่เหมือนใครเหล่านี้ อุปกรณ์ IoT จึงสามารถตกเป็นเป้าการโจมตีทางไซเบอร์ได้ง่าย มันก็จะเหมือนเมืองหน่อยๆ ยิ่งเมืองใหญ่เท่าไรก็ยิ่งมีโอกาสเกิดข้อผิดพลาดมากขึ้นเท่านั้น และเช่นเดียวกับในเมืองใหญ่ที่มีผู้คนหลากหลายประเภท อุปกรณ์ IoT จากบริษัทต่างๆ จะต้องหาวิธีพูดคุยกัน บางครั้งการดำเนินการนี้จำเป็นต้องมีคนกลางซึ่งเป็นบุคคลที่สามที่เชื่อถือได้เพื่อช่วยให้พวกเขาเข้าใจซึ่งกันและกัน

นอกจากนี้ เนื่องจากอุปกรณ์เหล่านี้มีพลังงานจำกัด จึงไม่สามารถป้องกันภัยคุกคามทางไซเบอร์ที่ซับซ้อนได้ มันเหมือนกับการส่งใครสักคนมาด้วยหนังสติ๊กเพื่อต่อสู้กับกองทัพสมัยใหม่

ทำลายจุดอ่อน

ช่องโหว่ IoT สามารถแบ่งออกเป็นสองประเภทหลัก

  • ช่องโหว่เฉพาะ IoT: ปัญหาต่างๆ เช่น การโจมตีแบตเตอรี่หมด ความท้าทายด้านมาตรฐาน หรือปัญหาด้านความน่าเชื่อถืออยู่ที่นี่ คิดว่าปัญหาเหล่านี้มีเพียงอุปกรณ์เหล่านี้เท่านั้นที่ต้องเผชิญ
  • ช่องโหว่ทั่วไป: สิ่งเหล่านี้เป็นปัญหาที่สืบทอดมาจากโลกอินเทอร์เน็ตที่ใหญ่กว่า ปัญหาทั่วไปที่อุปกรณ์ออนไลน์ส่วนใหญ่เผชิญ

ทำความเข้าใจกับภัยคุกคามความปลอดภัยใน IoT

เมื่อดำดิ่งสู่โลกแห่งความปลอดภัยทางไซเบอร์ โดยเฉพาะอย่างยิ่งในขอบเขตของ IoT (Internet of Things) เป็นเรื่องปกติที่จะได้ยินเกี่ยวกับ CIA triad สิ่งนี้ไม่ได้หมายถึงหน่วยงานลับ แต่หมายถึงการรักษาความลับ ความซื่อสัตย์ และความพร้อมใช้งานแทน นี่คือหลักการสามประการที่สนับสนุนความปลอดภัยทางไซเบอร์ส่วนใหญ่

ประการแรก การรักษาความลับคือการทำให้ข้อมูลส่วนตัวของคุณยังคงเป็นส่วนตัว ให้คิดว่ามันเหมือนกับไดอารี่ที่คุณเก็บไว้ใต้เตียง มีเพียงคุณเท่านั้น (และอาจมีเพียงไม่กี่คนที่ไว้ใจได้) เท่านั้นที่ควรมีกุญแจ ในโลกดิจิทัล สิ่งนี้จะแปลงเป็นข้อมูลส่วนบุคคล รูปภาพ หรือแม้แต่การแชทที่คุณคุยกับเพื่อนผ่านอุปกรณ์อัจฉริยะ

ในทางกลับกัน ความซื่อสัตย์คือการรับประกันว่าสิ่งที่คุณเขียนในไดอารี่นั้นจะคงอยู่ตามที่คุณจากไป หมายความว่าข้อมูลของคุณ ไม่ว่าจะเป็นข้อความ วิดีโอ หรือเอกสาร จะไม่ถูกเปลี่ยนแปลงโดยบุคคลอื่นโดยที่คุณไม่รู้

ในที่สุดก็มีความพร้อมใช้งาน หลักการนี้คล้ายกับการมีไดอารี่ไว้ใช้เสมอเมื่อคุณต้องการจดความคิด ในขอบเขตดิจิทัล อาจหมายถึงการเข้าถึงเว็บไซต์เมื่อจำเป็นหรือดึงการตั้งค่าสมาร์ทโฮมของคุณจากระบบคลาวด์

ด้วยหลักการเหล่านี้ เรามาเจาะลึกถึงภัยคุกคามที่ IoT เผชิญอยู่กันดีกว่า เมื่อพูดถึง IoT อุปกรณ์ในชีวิตประจำวันของเรา เช่น ตู้เย็น ตัวควบคุมอุณหภูมิ และแม้แต่รถยนต์ ก็เชื่อมต่อถึงกัน และแม้ว่าการเชื่อมต่อระหว่างกันนี้จะนำมาซึ่งความสะดวกสบาย แต่ก็ยังนำมาซึ่งช่องโหว่ที่ไม่เหมือนใครอีกด้วย

ภัยคุกคามที่พบบ่อยคือการโจมตีแบบ Denial of Service (DoS) ลองนึกภาพ: คุณอยู่ที่คอนเสิร์ต และคุณกำลังพยายามจะผ่านประตู แต่มีกลุ่มคนเล่นแผลงๆ ที่คอยขวางทางไว้ไม่ให้ใครผ่านเข้าไปได้ นี่คือสิ่งที่ DoS ทำกับเครือข่าย มันครอบงำพวกเขาด้วยคำขอปลอมเพื่อให้ผู้ใช้จริงเช่นคุณและฉันไม่สามารถเข้าไปได้ เวอร์ชันที่น่ากลัวกว่าคือ Distributed DoS (DDoS) ซึ่งไม่ใช่แค่กลุ่มเดียวที่ปิดกั้นประตู แต่มีหลายกลุ่มที่ปิดกั้นประตูหลายบานในเวลาเดียวกัน .

ภัยคุกคามที่ซ่อนเร้นอีกประการหนึ่งคือการโจมตีแบบ Man-in-the-Middle (MiTM) มันคล้ายกับมีใครบางคนแอบฟังโทรศัพท์ของคุณ และบางครั้งก็แกล้งทำเป็นคนที่คุณคิดว่าคุณกำลังคุยด้วย ในพื้นที่ดิจิทัล ผู้โจมตีเหล่านี้จะถ่ายทอดข้อมูลอย่างลับๆ และอาจเปลี่ยนแปลงการสื่อสารระหว่างสองฝ่ายด้วยซ้ำ

จากนั้น เราก็มีมัลแวร์ ซึ่งเทียบเท่ากับไวรัสไข้หวัดทางดิจิทัล แต่มักมีเจตนาร้ายมากกว่า ซอฟต์แวร์เหล่านี้เป็นซอฟต์แวร์ที่ออกแบบมาเพื่อแทรกซึมและบางครั้งทำให้อุปกรณ์ของเราเสียหาย เมื่อโลกของเราเต็มไปด้วยอุปกรณ์อัจฉริยะมากขึ้น ความเสี่ยงของการติดมัลแวร์ก็เพิ่มมากขึ้น

แต่ข้อดีอีกอย่างคือ ผู้เชี่ยวชาญทั่วโลกกำลังทำงานอย่างไม่รู้จักเหน็ดเหนื่อยเพื่อต่อสู้กับภัยคุกคามเหล่านี้ นอกจากภัยคุกคามเหล่านี้แล้ว พวกเขากำลังใช้เทคนิคขั้นสูง เช่น ปัญญาประดิษฐ์ เพื่อตรวจจับและตอบโต้การโจมตีเหล่านี้ พวกเขายังปรับปรุงวิธีที่อุปกรณ์ของเราสื่อสาร เพื่อให้มั่นใจว่าพวกเขาสามารถจดจำและไว้วางใจซึ่งกันและกันได้อย่างแท้จริง ดังนั้น แม้ว่ายุคดิจิทัลจะมีความท้าทาย แต่เราก็ไม่ได้ปิดตามองสิ่งเหล่านั้น

ความเป็นส่วนตัว 

นอกเหนือจากภัยคุกคามด้านความปลอดภัยที่กล่าวมาข้างต้น อุปกรณ์ IoT และข้อมูลที่พวกเขาจัดการยังเผชิญกับความเสี่ยงที่เชื่อมโยงกับความเป็นส่วนตัว รวมถึงการดมข้อมูล การเปิดโปงข้อมูลที่ไม่เปิดเผยตัวตน (การลบข้อมูลระบุตัวตน) และการหาข้อสรุปตามข้อมูลนั้น (การโจมตีด้วยการอนุมาน) การโจมตีเหล่านี้มุ่งเป้าไปที่การรักษาความลับของข้อมูลเป็นหลัก ไม่ว่าจะจัดเก็บหรือส่งก็ตาม ส่วนนี้จะสำรวจภัยคุกคามความเป็นส่วนตัวเหล่านี้โดยละเอียด

MiTM ในบริบทความเป็นส่วนตัว

แนะนำว่าการโจมตี MiTM สามารถแบ่งออกเป็นสองประเภท: การโจมตี MiTM แบบแอ็คทีฟ (AMA) และการโจมตี MiTM แบบพาสซีฟ (PMA) การโจมตี MiTM แบบพาสซีฟเกี่ยวข้องกับการตรวจสอบการแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์อย่างรอบคอบ การโจมตีเหล่านี้อาจไม่ยุ่งเกี่ยวกับข้อมูล แต่สามารถทำลายความเป็นส่วนตัวได้ พิจารณาบุคคลที่มีความสามารถแอบติดตามอุปกรณ์ พวกเขาสามารถทำเช่นนี้ได้เป็นระยะเวลานานก่อนที่จะเริ่มการโจมตี เมื่อพิจารณาถึงความแพร่หลายของกล้องในอุปกรณ์ IoT ตั้งแต่ของเล่น สมาร์ทโฟน และอุปกรณ์สวมใส่ ผลที่ตามมาที่อาจเกิดขึ้นจากการโจมตีแบบพาสซีฟ เช่น การดักฟังหรือการดมข้อมูล จึงมีนัยสำคัญ ในทางกลับกัน การโจมตี MiTM ที่ใช้งานอยู่จะมีบทบาทโดยตรงมากกว่า โดยใช้ข้อมูลที่ได้มาเพื่อมีส่วนร่วมหลอกลวงกับผู้ใช้หรือเข้าถึงโปรไฟล์ผู้ใช้โดยไม่ได้รับอนุญาต

ความเป็นส่วนตัวของข้อมูลและข้อกังวล

เช่นเดียวกับกรอบ MiTM ภัยคุกคามความเป็นส่วนตัวของข้อมูลยังสามารถจัดหมวดหมู่เป็นการโจมตีความเป็นส่วนตัวของข้อมูลที่ใช้งาน (ADPA) และการโจมตีความเป็นส่วนตัวของข้อมูลแบบพาสซีฟ (PDPA) ความกังวลเกี่ยวกับความเป็นส่วนตัวของข้อมูลเกี่ยวข้องกับปัญหาต่างๆ เช่น การรั่วไหลของข้อมูล การเปลี่ยนแปลงข้อมูลที่ไม่ได้รับอนุญาต (การปลอมแปลงข้อมูล) การขโมยข้อมูลระบุตัวตน และกระบวนการเปิดโปงข้อมูลที่ดูเหมือนไม่ระบุชื่อ (การระบุตัวตนอีกครั้ง) โดยเฉพาะอย่างยิ่ง การโจมตีเพื่อระบุตัวตนซ้ำ ซึ่งบางครั้งเรียกว่าการโจมตีโดยอนุมานนั้นเกี่ยวข้องกับวิธีการต่างๆ เช่น การลบข้อมูลระบุตัวตน การระบุตำแหน่ง และการรวบรวมข้อมูลจากแหล่งที่หลากหลาย จุดมุ่งหมายหลักของการโจมตีดังกล่าวคือการรวบรวมข้อมูลจากสถานที่ต่างๆ เพื่อเปิดเผยตัวตนของแต่ละบุคคล ข้อมูลที่รวบรวมไว้นี้อาจถูกนำมาใช้เพื่อปลอมแปลงเป็นบุคคลเป้าหมาย การโจมตีที่แก้ไขข้อมูลโดยตรง เช่น การดัดแปลงข้อมูล จะจัดอยู่ในหมวดหมู่ ADPA ในขณะที่การโจมตีที่เกี่ยวข้องกับการระบุตัวตนซ้ำหรือการรั่วไหลของข้อมูลจะถือเป็น PDPA

Blockchain เป็นโซลูชั่นที่มีศักยภาพ

บล็อคเชน หรือที่เรียกกันทั่วไปว่า BC เป็นเครือข่ายที่มีความยืดหยุ่น โดดเด่นด้วยความโปร่งใส ความทนทานต่อข้อผิดพลาด และความสามารถในการตรวจสอบและตรวจสอบ มักอธิบายด้วยคำศัพท์ต่างๆ เช่น การกระจายอำนาจ, เพียร์ทูเพียร์ (P2P), โปร่งใส, ไม่เชื่อถือ และไม่เปลี่ยนรูป บล็อกเชนมีความโดดเด่นในฐานะทางเลือกที่เชื่อถือได้เมื่อเปรียบเทียบกับโมเดลไคลเอ็นต์-เซิร์ฟเวอร์แบบรวมศูนย์แบบดั้งเดิม คุณลักษณะเด่นภายในบล็อกเชนคือ "สัญญาอัจฉริยะ" ซึ่งเป็นสัญญาที่ดำเนินการด้วยตนเองซึ่งมีการเขียนข้อกำหนดของข้อตกลงหรือเงื่อนไขลงในโค้ด การออกแบบโดยธรรมชาติของบล็อกเชนช่วยให้มั่นใจในความสมบูรณ์และความถูกต้องของข้อมูล โดยนำเสนอการป้องกันที่แข็งแกร่งต่อการดัดแปลงข้อมูลในอุปกรณ์ IoT

ความพยายามในการเสริมความมั่นคง

กลยุทธ์ที่ใช้บล็อกเชนต่างๆ ได้รับการแนะนำสำหรับภาคส่วนต่างๆ เช่น ห่วงโซ่อุปทาน การจัดการข้อมูลประจำตัวและการเข้าถึง และโดยเฉพาะ IoT อย่างไรก็ตาม โมเดลที่มีอยู่บางรุ่นไม่สามารถปฏิบัติตามข้อจำกัดด้านเวลาและไม่ได้รับการปรับให้เหมาะสมสำหรับอุปกรณ์ IoT ที่มีทรัพยากรจำกัด ในทางตรงกันข้าม การศึกษาบางชิ้นมุ่งเน้นไปที่การเพิ่มเวลาตอบสนองของอุปกรณ์ IoT เป็นหลัก โดยละเลยการพิจารณาด้านความปลอดภัยและความเป็นส่วนตัว การศึกษาโดย Machado และเพื่อนร่วมงานได้แนะนำสถาปัตยกรรมบล็อกเชนที่แบ่งออกเป็นสามส่วน: IoT, Fog และ Cloud โครงสร้างนี้เน้นการสร้างความไว้วางใจระหว่างอุปกรณ์ IoT โดยใช้โปรโตคอลตามวิธีการพิสูจน์ ซึ่งนำไปสู่ความสมบูรณ์ของข้อมูลและมาตรการรักษาความปลอดภัย เช่น การจัดการคีย์ อย่างไรก็ตาม การศึกษาเหล่านี้ไม่ได้กล่าวถึงข้อกังวลด้านความเป็นส่วนตัวของผู้ใช้โดยตรง

การศึกษาอีกชิ้นสำรวจแนวคิดของ "DroneChain" ซึ่งมุ่งเน้นไปที่ความสมบูรณ์ของข้อมูลสำหรับโดรนโดยการรักษาความปลอดภัยข้อมูลด้วยบล็อกเชนสาธารณะ แม้ว่าวิธีการนี้จะทำให้มั่นใจได้ถึงระบบที่แข็งแกร่งและมีความรับผิดชอบ แต่ก็ใช้การพิสูจน์การทำงาน (PoW) ซึ่งอาจไม่เหมาะสำหรับแอปพลิเคชัน IoT แบบเรียลไทม์ โดยเฉพาะโดรน นอกจากนี้ โมเดลยังขาดคุณสมบัติในการรับประกันแหล่งที่มาของข้อมูลและความปลอดภัยโดยรวมสำหรับผู้ใช้

Blockchain เป็นเกราะป้องกันอุปกรณ์ IoT

ในขณะที่เทคโนโลยีก้าวหน้าอย่างต่อเนื่อง ความไวของระบบต่อการโจมตี เช่น การโจมตีแบบปฏิเสธการให้บริการ (DoS) ก็เพิ่มขึ้น ด้วยการแพร่กระจายของอุปกรณ์ IoT ราคาไม่แพง ผู้โจมตีสามารถควบคุมอุปกรณ์หลายเครื่องเพื่อเปิดการโจมตีทางไซเบอร์ที่น่าเกรงขาม เครือข่ายที่กำหนดโดยซอฟต์แวร์ (SDN) แม้ว่าจะเป็นการปฏิวัติ แต่ก็สามารถถูกบุกรุกผ่านมัลแวร์ได้ ทำให้เสี่ยงต่อการโจมตีต่างๆ นักวิจัยบางคนสนับสนุนการใช้บล็อคเชนเพื่อปกป้องอุปกรณ์ IoT จากภัยคุกคามเหล่านี้ โดยอ้างถึงลักษณะการกระจายอำนาจและการป้องกันการงัดแงะ ถึงกระนั้น ก็เป็นที่น่าสังเกตว่าวิธีแก้ปัญหาเหล่านี้จำนวนมากยังคงเป็นไปในทางทฤษฎี และขาดการนำไปปฏิบัติจริง

การศึกษาเพิ่มเติมมีวัตถุประสงค์เพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยในภาคส่วนต่างๆ โดยใช้บล็อกเชน ตัวอย่างเช่น เพื่อต่อต้านการบิดเบือนที่อาจเกิดขึ้นในระบบสมาร์ทกริด การศึกษาชิ้นหนึ่งเสนอการใช้การส่งข้อมูลการเข้ารหัสร่วมกับบล็อคเชน การศึกษาอีกชิ้นสนับสนุนการพิสูจน์ระบบการจัดส่งโดยใช้บล็อกเชน ซึ่งทำให้กระบวนการโลจิสติกส์มีความคล่องตัว ระบบนี้พิสูจน์แล้วว่ามีความยืดหยุ่นต่อการโจมตีทั่วไป เช่น MiTM และ DoS แต่มีข้อบกพร่องในการจัดการข้อมูลประจำตัวผู้ใช้และความเป็นส่วนตัวของข้อมูล

สถาปัตยกรรมคลาวด์แบบกระจาย

นอกเหนือจากการจัดการกับความท้าทายด้านความปลอดภัยที่คุ้นเคย เช่น ความสมบูรณ์ของข้อมูล, MiTM และ DoS แล้ว ความพยายามในการวิจัยจำนวนมากยังได้สำรวจโซลูชันที่มีหลายแง่มุมอีกด้วย ตัวอย่างเช่น รายงานการวิจัยโดย Sharma และทีมงานได้แนะนำเทคนิคบล็อกเชนที่คุ้มค่า ปลอดภัย และพร้อมใช้งานสำหรับสถาปัตยกรรมคลาวด์แบบกระจาย โดยเน้นความปลอดภัยและลดความล่าช้าในการส่งข้อมูล อย่างไรก็ตาม มีพื้นที่กำกับดูแล รวมถึงความเป็นส่วนตัวของข้อมูลและการจัดการคีย์

ประเด็นสำคัญที่เกิดซ้ำในการศึกษาเหล่านี้คือการใช้ PoW อย่างแพร่หลายเป็นกลไกที่เป็นเอกฉันท์ ซึ่งอาจไม่ได้มีประสิทธิภาพมากที่สุดสำหรับแอปพลิเคชัน IoT แบบเรียลไทม์ เนื่องจากมีลักษณะที่ใช้พลังงานมาก นอกจากนี้ โซลูชันเหล่านี้จำนวนมากยังมองข้ามประเด็นที่สำคัญ เช่น การไม่เปิดเผยตัวตนของผู้ใช้และความสมบูรณ์ของข้อมูลที่ครอบคลุม

ความท้าทายในการใช้ Blockchain ใน IoT

ความล่าช้าและประสิทธิภาพ

แม้ว่าเทคโนโลยีบล็อกเชน (BC) จะมีมานานกว่าสิบปีแล้ว แต่ข้อดีที่แท้จริงของมันก็เพิ่งถูกนำมาใช้เมื่อไม่นานมานี้ มีโครงการริเริ่มมากมายเพื่อบูรณาการ BC ในด้านต่างๆ เช่น โลจิสติกส์ อาหาร สมาร์ทกริด VANET 5G การดูแลสุขภาพ และการตรวจจับฝูงชน อย่างไรก็ตาม โซลูชันที่แพร่หลายไม่ได้จัดการกับความล่าช้าโดยธรรมชาติของ BC และไม่เหมาะสำหรับอุปกรณ์ IoT ที่มีทรัพยากรจำกัด กลไกฉันทามติที่โดดเด่นใน BC คือ Proof-of-Work (PoW) PoW แม้ว่าจะมีการใช้งานอย่างแพร่หลาย แต่ก็ค่อนข้างช้า (ประมวลผลธุรกรรมเพียงเจ็ดรายการต่อวินาที ตรงกันข้ามกับค่าเฉลี่ยของ Visa ที่ XNUMX ต่อวินาที) และใช้พลังงานมาก

การคำนวณ การจัดการข้อมูล และการจัดเก็บข้อมูล

การรัน BC ต้องใช้ทรัพยากรการประมวลผล พลังงาน และหน่วยความจำจำนวนมาก โดยเฉพาะอย่างยิ่งเมื่อกระจายไปทั่วเครือข่ายเพียร์ที่กว้างขวาง ตามที่ Song และคณะเน้นไว้ ภายในเดือนพฤษภาคม 2018 ขนาดของบัญชีแยกประเภท Bitcoin เกิน 196 GB ข้อจำกัดดังกล่าวทำให้เกิดความกังวลเกี่ยวกับความสามารถในการขยายขนาดและความเร็วของธุรกรรมสำหรับอุปกรณ์ IoT วิธีแก้ปัญหาที่เป็นไปได้วิธีหนึ่งอาจเป็นการมอบหมายงานด้านการคำนวณให้กับระบบคลาวด์แบบรวมศูนย์หรือเซิร์ฟเวอร์หมอกแบบกึ่งกระจายอำนาจ แต่วิธีนี้ทำให้เกิดความล่าช้าของเครือข่ายเพิ่มเติม

ความสม่ำเสมอและมาตรฐาน

เช่นเดียวกับเทคโนโลยีใหม่ทั้งหมด การกำหนดมาตรฐานของ BC ถือเป็นความท้าทายที่อาจต้องมีการปรับเปลี่ยนทางกฎหมาย การรักษาความปลอดภัยทางไซเบอร์ยังคงเป็นความท้าทายที่น่ากลัว และเป็นการมองโลกในแง่ดีมากเกินไปที่จะคาดหวังมาตรฐานเดียวที่สามารถลดความเสี่ยงทั้งหมดของภัยคุกคามทางไซเบอร์ต่ออุปกรณ์ IoT ในอนาคตอันใกล้นี้ อย่างไรก็ตาม มาตรฐานความปลอดภัยสามารถรับประกันได้ว่าอุปกรณ์จะเป็นไปตามเกณฑ์มาตรฐานด้านความปลอดภัยและความเป็นส่วนตัวที่ยอมรับได้ อุปกรณ์ IoT ใดๆ ควรมีคุณลักษณะด้านความปลอดภัยและความเป็นส่วนตัวที่จำเป็นครบถ้วน

ความกังวลด้านความปลอดภัย

แม้ว่า BC จะมีลักษณะเฉพาะคือไม่สามารถเปลี่ยนแปลงได้ ปราศจากความไว้วางใจ มีการกระจายอำนาจ และทนทานต่อการปลอมแปลง ความปลอดภัยของการตั้งค่าแบบบล็อกเชนนั้นแข็งแกร่งพอๆ กับจุดเริ่มต้นเท่านั้น ในระบบที่สร้างขึ้นบน BC สาธารณะ ทุกคนสามารถเข้าถึงและตรวจสอบข้อมูลได้ แม้ว่าบล็อกเชนส่วนตัวอาจเป็นวิธีแก้ปัญหานี้ได้ แต่ก็มีความท้าทายใหม่ๆ เช่น การพึ่งพาตัวกลางที่เชื่อถือได้ การรวมศูนย์ และประเด็นทางกฎหมายที่เกี่ยวข้องกับการควบคุมการเข้าถึง โดยพื้นฐานแล้ว โซลูชัน IoT ที่รองรับบล็อกเชนจะต้องเป็นไปตามเกณฑ์ด้านความปลอดภัยและความเป็นส่วนตัว ซึ่งรวมถึงการตรวจสอบให้แน่ใจว่าการจัดเก็บข้อมูลสอดคล้องกับความต้องการด้านการรักษาความลับและความสมบูรณ์ รับประกันการส่งข้อมูลที่ปลอดภัย อำนวยความสะดวกในการแบ่งปันข้อมูลที่โปร่งใส ปลอดภัย และตรวจสอบได้ รักษาความถูกต้องและไม่โต้แย้ง รับประกันแพลตฟอร์มที่อนุญาตให้มีการเปิดเผยข้อมูลแบบเลือกสรร และได้รับความยินยอมในการแบ่งปันอย่างชัดเจนจากหน่วยงานที่เข้าร่วมเสมอ

สรุป

บล็อกเชนเป็นเทคโนโลยีที่มีศักยภาพและคำมั่นสัญญาอันยิ่งใหญ่ ได้รับการยกย่องว่าเป็นเครื่องมือแห่งการเปลี่ยนแปลงสำหรับภาคส่วนต่างๆ รวมถึงภูมิทัศน์ที่กว้างใหญ่และการพัฒนาอยู่ตลอดเวลาของ Internet of Things (IoT) ด้วยลักษณะการกระจายอำนาจ บล็อกเชนจึงสามารถเพิ่มความปลอดภัย ความโปร่งใส และตรวจสอบย้อนกลับได้ ซึ่งเป็นคุณสมบัติที่เป็นที่ต้องการอย่างมากในการใช้งาน IoT อย่างไรก็ตาม เช่นเดียวกับการผสมผสานทางเทคโนโลยีอื่นๆ การผสมผสานระหว่างบล็อกเชนกับ IoT ไม่ได้เกิดขึ้นโดยปราศจากความท้าทาย ตั้งแต่ปัญหาที่เกี่ยวข้องกับความเร็ว การคำนวณ และการจัดเก็บข้อมูล ไปจนถึงความต้องการเร่งด่วนในการสร้างมาตรฐานและการจัดการช่องโหว่ มีหลายแง่มุมที่ต้องให้ความสนใจ จำเป็นอย่างยิ่งสำหรับผู้มีส่วนได้ส่วนเสียในระบบนิเวศบล็อกเชนและ IoT ที่จะจัดการกับความท้าทายเหล่านี้ร่วมกันและสร้างสรรค์ เพื่อควบคุมศักยภาพการทำงานร่วมกันของสหภาพนี้อย่างเต็มที่

ที่มา: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/