£¨
IoT
§£² ¦³ ¢ª²¢ª£
´£ª¨ ³¡ ²³ ¨¬
¬£°¦ ¦¥£ §£±«¬ ²³¥ ´³¡ ´£±«¬
££² ´ §¬ §£³²¨ §£³¡ §£´²£³
§£²³±¨ §££±«¬ §£«¥ª §£²£³¥¨
³£ §£££¡¨ ¢ª²¢ª£¦ §£¡´®
IoT
¦
¡¢ ¦¨ ¡¢¦ ª£¨ ´£ª®±
² ©¨ ²¥ ³¨£³ °¨ª³ ¥
§££ ¥²¨ §££¥²
CIA
triad
¦³ ¦¨
¦¬ §£««¨
1
«¨ ²£ ¦¨
§£ª´ª ´¨¦³
confidentiality
´£«
availability
§´ª£¨
integrity
)
£²£³¥¨ ´£¢²® ¦¬ ª¦ ³¡ ´£«
§£ª«¡¨ §£ª´ª¦ ´¬ª ´¨¦³
IoT
´³£ª¦ ²³± ´ª£¨ ³ ¬ §£²£³¥¨
§£¢£ ±¨´£ ²¨¨ ²£³¥¨ ¦³
§£ª´ª ´¨¦³ ´²£¨³ ¦³
IoT
©±´ £ª´ª ¦¬ §£³¡ ª ²³¥
§£¥£²° ª §£ª´ª ²³¨ ©³££¡ ´¨
§£²°£¨ §£ª´ª ¦¬ ±² ¦ ³¡¦
¦¬ § ¦ ³¨£³ §£°¨ª £ ¦¬
´ §£¦¦¥ §¨°¬ ¦³ ´ª¥´ £ª´ª
²°´ ¦³ §£²¢¨²® ª¥´ ££¥² ¦¥
¤£¦´ ´ ´¡ª¦ £¥ ¦¬® ´¥²¬¨
³¦³ ¦±³¦ £¥ §£ª´ª ´¨¦³
ĄĀćüđćûđþÿø÷ü đüąăĐăĉ ďüąĐă účĀĂ
IoT
ĄĀďøúû ăĐÿćďÿćĀ÷û ĀøĀĂďø
§££³¬ §£ª´ª § §£ª³ §£°¨
²£ ¤£¦´ ¡ª¨ ¬ª´ °¨£¦
§£ª´ª ´¨¦³ ©²±¬ ±²£® ´ £°¨
2
¨°¬ ³¨£¨ «¦ ª³¨ ´ª²±¬¦
©¦ £¥ ¦¦¥¦
IoT
²£³¥¨ £³¬ ´
£ª´ª ´¨¦³ ¦¬
¦³ ª£ §£ª´ª ´¨¦³ §® ´¬¨³¨
§ ¦ £²¥ ¦¬®£ ¦
IoT
²£³¥¨³ ±²
¦ §² ££ ¦¬ ¦°£ª¦ ²£³¥¨ ´ ´®³¡
°²® ¨²®¢¦®¦ ´¥£®¦ ¤¥ ³²¨
´²¡ ´®±´ °££ ª¨¨
§£ª´ª ´¨¦³ ´¨£¦ ¦£² ¢£³
²±ª £¢¨´¨ §´£²¦ ´¬°¨ £
hash
§´£²¦
SHA
²³¥
hash
²´£ £²¦®® ¡¢¨
§££ª£³ £ª®¨ ª §£³² ¬ª´ §£ª´ª
¨°¬ ©³££¡¨ §£ª´ª ¦³ ²¬¨ ©¨
³¨´³¦ ©´£ª³ ¬ ©ª¬ ´££°±£¦® ¦
¬°¦ ¦¥£ ±´ ©£¬ §²
hash
´±£ª¥¢
³£
hash
´¦¬® ²¡¦ ¬ §££ª£³
´¨¦³ ´±£ ³¨£³ £ ²´£ ± ¡
private key
£¢²® ¡´®¨ §¬ §£ª´ª
¡´®¨
3
²£ °¨³ £®¥ ´³¨
keyed
-
hash
message
²±ª
²¡¨
HMAC
)
authentication
code
ʸʡʩʸ ʣʰʩʥʥ ʸʷʩʩʡ ʯʬʸʠ
´³¨ £¢²® ¡´®¨ ³²ª ³£
£®²¢®£²± ¡´®¨ ¦¥ ¨¥ ©¨ ´£¦ ££¡
²¡
data
at
¡ª¨ §£ª´ª ²¨ ²³¥
§³ ©³² §£¦±£³ ²®«¨§ª³£
rest
§£ª«¡¨ ª¥´ £ª´ª ´ ´¨¦ ³£
£¦ ³ª ¦¡´ ©¨ ´ ´³¬¦
£ª´ª £¨´ ´¨¦ ³£ ¤³¨ «¡££´
§£ª«¡¨ §£²£³¥¨ £ª´ª ¦¥ ²°´
¬°¦ ©´£ª
IoT
²£³¥¨ ££ ¦¬ §£¬ £ª®¦
¤¦¨ ´£´®±´ §£ª´ª ´¨¦³ ´±£
££¥ ©¥ ¦¬® ´¬ £¨´ ´¦£¬®
²¬ § ¬°´¦ ´¥£²° ´¨¦³ ´±£
¡£¢¦ £¥ £¬ §£°¨ª §£ª´ª
¤£¦´ §£ª´ª ¡¢¦ ££ ©´£ª³
§³£² ²®«£¨ £¥²¬ ³¨£³ §¦³
£±³¨¨ £¥ ¡£¢£ ª¥´ ²¬ §££¡££
§¬ ²±££
APIs
)
§£¨³££ ´ª¥´
£®£°®«
API
¦ ±² §££¡££ §£²¢¨²®
¦°®´¦ ¦¥£ ¦¡´ ¤£¦´ ´¨£
²£ §¨³ £®¥ §£²®ª §£±¦¡ £ª³¦
¦¬®¨ ¡¢¨ ¦¡´ ¤£¦´ ¦£¡´
4
´¬±³ ª£¨ ¨²®¢¦® ££ ¦¬
¤£¦´ ²±¨ £°± ¦³ ´£¢ª´ ´
²´£ ¢ ©® ¬¨¢¨ ´¨£
IoT
£¡¥ª ¯¡ª
ʤ
New-Tech Magazine l 58