TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ VIỄN THÔNG BÁO CÁO BÀI TẬP LỚN MẠNG MÁY TÍNH Đề tài Blockchain dành cho các đô thị thông minh Ứng dụng, thử thách và cơ hội Nhóm sinh viên thực hiện Dươ.
GIỚI THIỆU
Có rất nhiều các mạng/hệ thống đa dạng trong các đô thị thông minh (VD: thành phố thông minh và đất nước thông minh), mỗi mạng/hệ thống bao gồm hang chụ đến hàng tỷ thiết bị IoT và hình thành một Array of Things thông minh Các đô thị thông minh không cần phải được đặt ở một vùng địa lý vì các loại ứng dụng và cộng nghệ khả dụng có thể được đặt xuyên suốt các vùng địa lý khác nhau, vì vậy, yêu cầu tương tác machine-to-machine (máy với máy) và human-to-machine (con người với máy) ở thời gian thực (VD: trên thang nano giây) Tuy nhiên, truyền thông trên một kênh mở như Internet đồng nghĩa với việc ta phải đối mặt với hai vấn đề chính là tính bảo mật và tính riêng tư Rất nhiều các giải pháp bảo mật đã được đưa ra cho các hệ thống hiện hành mà thường được dựa trên nên tảng tập trung Các nền tảng như thế phụ thuộc vào sự ủy quyền từ bên thứ ba để cung cấp sự bảo mật và riêng tư trong đô thị thông minh Điều này có thể dẫn đến single point of failure (điểm thất bại duy nhất) và các hạn chế khác Đồng thời, trong một hệ thống tập trung, mọi nút được liên kết với một trung tâm ủy quyền, nơi chứng thực và ủy quyền cha các thực thế khác nhau Vì thế, cách để đảm bảo tính nặc danh và tối thiểu hóa việc rò rỉ quyền riêng tư là hai thách thức khác trong các hệ thống như vậy Do đó, đã có sự chuyển hướng sang thiết kế các hệ thống phi tập trung để tránh các hạn chế của nền tảng tập trung vì trong một mạng lưới viễn thông phân phối, mỗi nút được liên kết với các nút khác mà không cần một trung tâm ủy quyền
Blockchain, một xu hướng công nghệ tương đối mới, là một mạng lưới phân phối và chuỗi các khối mật mã kết hợp với nhau để hình thành một mạng Peer-to-Peer (P2P: ngang hàng) phi tập trung và được phân bố trong tự nhiên Trong blockchain, mỗi nút có một sổ(ledge) riêng được phân bố để lưu lịch sử mua bán Blockchain có thể được sử dụng để đạt được chứng thực, ủy quyền, tính tin cậy, độ bảo mật, tính nguyên vẹn, sự bí mật và sự không bác bỏ cho các ứng dụng thời gian thực, điều mà có thể không được cung cấp một cách hiệu quả bởi một hệ thống tập trung trong môi trường của một đô thị thông minh Ví dụ, trong một nghiên cứu gần đây, Dai et al (2019) đã đưa ra một hệ thống trao đổi dữ liệu dựa trên blockchain Trong hệ thống này, để tối thiểu hóa rủi ro do các khách hàng/người môi giới dữ liệu thành thật, cả người môi giới và khách hàng đều chỉ được truy cập đến những kết quả tìm kiếm phân tích mà họ yêu cầu (chứ không được truy cập vào hệ thống dữ liệu của người bán) Họ cũng đưa ra một mô hình bảo mật chính thức để phân tích thị trường thương mại dữ liệu và một bộ giao thức thương mại cho thị trường này
Do sự phổ biến của blockchain, đã có một số tài liệu khảo sát được xuất bản, chẳng hạn như những cuộc khảo sát được trình bày trong Bảng 1 Ví dụ, Tschorsch and Scheuermann (2016) đã mô tả các giao thức bitcoin khác nhau và các ứng dụng của chúng Trong Mingxiao et al (2017), các tác giả đã trình bày một đánh giá có hệ thống về các thuật toán đồng thuận khác nhau và thảo luận về các đặc điểm của từng thuật toán Tương tự, trong Sankar et al (2017), các tác giả đã thảo luận về các cơ chế đồng thuận dựa trên blockchain khác nhau cùng với phân tích về hiệu suất và tính khả thi của chúng trong các ứng dụng khác nhau
Bảng 1 Các cuộc khảo sát blockchain hiện tại: Một bản tóm tắt so sánh
Trong một nghiên cứu khác, Yeow et al (2018) đã nghiên cứu về Internet of Things (IoT) và các hệ thống IoT cloud-centric và làm nổi bật các vấn đề bảo mật khác nhau cho các hệ thống phi tập trung như vậy Các tác giả cũng tìm ra những thách thức về bảo mật của việc sử dụng blockchain Tương tự, Kouicem et al (2018) đã nghiên cứu các vấn đề bảo mật và riêng tư khác nhau trong môi trường IoT, cũng như tiềm năng của blockchain và mạng phần mềm (SDN: software-defined network) Li et al (2017a) đã phân tích các mối đe dọa bảo mật khác nhau đối với blockchain và các kịch bản tấn công, đồng thời cung cấp các giải pháp khác nhau để tăng cường bảo mật trong môi trường phân tán Lin and Liao (2017) đã thảo luận về các mối đe dọa và thách thức về bảo mật khác nhau đối với blockchain Siano et al (2019) cũng phân tích vai trò của công nghệ sổ cái(ledge) phân tán đối với thị trường năng lượng địa phương và cơ sở hạ tầng quản lý thương mại năng lượng trong điện lưới thông minh Sau đó, họ đưa ra cơ chế đồng thuận proof-of-energy để thực triển khai giao dịch năng lượng P2P Al-Jaroodi and Mohamed (2019) và Ferrag et al (2018) đã khảo sát việc sử dụng blockchain trong các ứng dụng công nghiệp và môi trường IoT Các cuộc khảo sát khác bao gồm những cuộc khảo sát của Abbas and Sung-Bong (2019)
Theo quan sát từ Bảng 1 và các bảng trong McGhin et al (2019), Zhang et al
(2019), và Taylor et al (2019), trọng tâm xoay quanh bitcoin, các thuật toán đồng thuận dựa trên blockchain, và các vấn đề và thách thức liên quan đến bảo mật Tuy nhiên, việc áp dụng blockchain trong các đô thị thông minh rộng lớn hơn đối với các ứng dụng và mô hình xử lý dường như là một chủ đề chưa được nghiên cứu kỹ lưỡng Thêm vào đó, các cuộc khảo sát hiện tại thường không tập trung vào vai trò của blockchain trong việc hiện thực hóa các tính năng bảo mật và quyền riêng tư trong các đô thị thông minh, bất chấp tiềm năng của nó (Banerjee et al., 2018; Lin et al., 2018) Do đó, trong bài báo này, chúng tôi khảo sát tiện ích của blockchain trong các đô thị thông minh khác nhau (điện lưới thông minh, giao thông vận tải, tài chính, chăm sóc sức khỏe, hệ thống bỏ phiếu, v.v.)
Trong phần tiếp theo, chúng tôi sẽ trình bày tổng quan về nền tảng liên quan đến blockchain.
CÔNG NGHỆ BLOCKCHAIN: NỀN TÀNG, KIẾN TRÚC VÀ CÁC THÀNH PHẦN
Các loại nút trong mạng blockchain
Bản chất phân tán của blockchain được thể hiện trong Hình 2, bao gồm hai loại nút giao tiếp với nhau theo phương thức P2P để xử lý các giao dịch (Beck, 2018) Hai loại nút này, Miner Node và Normal Node, được thảo luận dưới đây
• Miner nodes là các nút đặc biệt được chọn trên cơ sở một số điều khoản và chính sách cụ thể Chúng được sử dụng để xác thực, xác minh, ủy quyền và xác nhận các
Hình 1 Khối lượng giao dịch bitcoin (2017) Hình 1 Khối lượng giao dịch bitcoin (2017) khối chứa các giao dịch trong mạng Chúng được dùng như phần thưởng dưới dạng bitcoin (hoặc một số loại tiền điện tử / 'gas') để thực hiện các hoạt động này
• Normal nodes là các nút thông thường có đầy đủ thông tin của blockchain trong sổ cái của chúng Họ thực hiện điều phối và tác hợp các giao dịch được xác thực bởi các nút khai thác trong mạng
Hình 2 Một ví dụ về mạng blockchain
Các loại blockchain
Blockchain có thể tạo điều kiện xác thực và ủy quyền mà không cần dựa vào một trung tâm tin cậy duy nhất Blockchain hiện tại có thể được phân loại rộng rãi thành blockchain công cộng (hoặc không cần sự cho phép) và blockchain riêng tư (hoặc cần sự cho phép) Trong loại đầu tiên, mọi người đều có quyền tham gia, truy cập, gửi, xác minh và nhận các giao dịch của các block trong blockchain để đạt được sự đồng thuận Một blockchain không cần sự cho phép thành công rộng rãi là bitcoin Cụ thể, bất kỳ nút nào có cài phần mềm khách hàng đều có thể trở thành một phần của blockchain và thực hiện các loại giao dịch trên blockchain Do đó, tất cả những người tham gia đều có quyền truy cập bình đẳng và mở vào blockchain công cộng Với loại thứ hai, chủ sở hữu mạng quyết định nút nào được chỉ định quyền truy cập, gửi, nhận, tham gia và xác minh block để đạt được thỏa thuận giữa các nút (Sato và Himura, 2018) Có một số cơ chế để quyết định những người đươc tham gia vào blockchain và những hành động mà các thành viên này có thể thực hiện trên blockchain Hình 3 minh họa ba loại hệ thống sổ cái
Hình 3 Các loại hệ thống sổ cái: (1) Tập trung (2a) Được phép
Các thành phần chính của mô hình mạng dựa trên blockchain điển hình như sau
• Thiết bị bao gồm các nút, cảm biến, thiết bị và máy chủ trong mạng blockchain Các thiết bị này giao tiếp, cảm nhận và xử lý dữ liệu bằng gateway và bộ định tuyến
• Gateway được sử dụng trong mạng để kết nối n thiết bị với nhau Nó cung cấp khả năng kết nối với các thiết bị mạng và các chức năng bổ sung như bảo mật, thu thập dữ liệu và quản lý dữ liệu
• Miner nodes được sử dụng để chứng thực và xác nhận các giao dịch và việc trao đổi dữ liệu bằng cách sử dụng các cơ chế hoặc giao thức đồng thuận khác nhau
• Hợp đồng thông minh (Smart Contract) là một giao thức được sử dụng để cấp phép cho các thiết bị và xác minh là các thiết bị này không hoạt động vượt quá giới hạn của chúng Nó cung cấp một nền tảng giao tiếp an toàn giữa các thiết bị thông minh khác nhau và mạng phân tán
• Concensus là một thỏa thuận được ký giữa các nút khác nhau của mạng Có nhiều loại giao thức đồng thuận khác nhau được sử dụng để thỏa thuận giữa các nút và những giao thức phổ biến được sử dụng để đồng thuận bao gồm Proof- of-Work (PoW), Proof-of-Stake (PoS) và Delegated Proof-of-Stake (DPoS) Hình 3 Các loại hệ thống sổ cái: (1) Tập trung (2a) Được phép
Hình 4 Các bước giao dịch bitcoin
Hệ thống giao dịch Bitcoin
Luồng của các giao dịch bằng bitcoin được thể hiện trong Hình 4, và được thảo luận dưới đây
• Nếu Alice muốn gửi một số xu(coin) từ ví của cô ấy X đến ví của Bob Y, thì một yêu cầu dữ liệu giao dịch t được gửi cho Bob Yêu cầu này được phát trong toàn bộ mạng
• Các nút phân tán chấp nhận yêu cầu và cập nhật thông tin giao dịch của Alice- Bob vào sổ cái của chúng
• Sau khi cập nhật sổ cái, Alice tính toán chữ ký số (DS) và phát nó trong mạng
• Một miner node được chọn để xác minh và chứng thực giao dịch Nó tính toán PoW để khớp với DS nhận được Nếu PoW được đối chiếu thành công với DS, thì kết quả sẽ được truyền tới tất cả các nút để xác minh và chứng thực
• Các miner nodes khác cũng xác nhận PoW với DS Nếu xác minh thành công thì miner node sẽ được thưởng (về mặt tài chính) cho việc tính toán PoW
• Block đã được xác thực sẽ được thêm vào chuỗi (chain) đã được xác thực và giao dịch được truyền đến toàn bộ blockchain
• Với giao dịch đã được xác thực t, bitcoin được thêm vào ví Y của Bob
• Bob giải mã nội dung bằng khóa công khai được ghép nối (PUk) của Alice và gửi mã xác nhận (ACK) cho Alice
• Giao dịch sẽ hoàn tất sau khi Alice nhận được xác nhận giao dịch.
Tạo khối và xác minh khối
Một khối bao gồm một tiêu đề khối (block header), tiêu đề chính sách (policy header) và nội dung Một blocker header chứa giá trị băm được tạo ra trước đó bằng cơ chế PoW
Các tiêu đề chính sách (policy header) chứa thông tin về người được yêu cầu (một danh tính duy nhất, IP nguồn, IP đích và các hành động được thực hiện) Nội dung bao gồm các giao dịch được sử dụng để truyền thông tin Toàn bộ quá trình tạo và xác thực block được hiển thị trong Hình 5
Hình 5 Quá trình tạo khối và xác thực khối
Trong quá trình xác thực block, Alice tính toán DS bằng khóa cá nhân (Pk), trong đó chứa Cơ sở dữ liệu giao dịch (TD: Transaction Database) có địa chỉ IP nguồn, địa chỉ IP đích, danh tính duy nhất, hành động được thực hiện và nội dung chứa một bộ các giao dịch DS được tạo bởi các thuật toán mật mã hàm băm như SHA-512, SHA-256, v.v DS có thể được Alice tính toán bằng cách sử dụng Eqs (1) và (2)
Trong các phương trình trên, H và C lần lượt thể hiện tiêu đề và nội dung
Sau đó, DS được gửi đến tất cả các nút phân tán để xác thực Miner node tính toán PoW để xác thực DS bằng SHA-512 Ở đây, Merkle hash tree được sử dụng để lưu trữ các giá trị băm trước đó và PoW được tính toán bởi miner node bằng cách sử dụng Eqs (3) -
Trong phương trình trên, MR biểu thị gốc Merkle, t là một mốc thời gian, và N là nonce (một biến ngẫu nhiên được tạo ra bởi các miner nodes để tạo ra PoW)
Mỗi miner node có thể sử dụng các giá trị khác nhau hoặc cùng một giá trị nonce để tính toán PoW Nếu PoW được tính toán khớp với với DS thí miner node được thưởng; nếu không, giá trị tính toán của PoW được lưu trữ trong sổ cái của các nút phân phối Quy trình này được lặp lại để tạo ra các blocks đã được xác thực, sau đó chúng được liên kết với nhau để tạo thành một blockchain
Cơ chế đồng thuận, được sử dụng để xác minh dữ liệu giao dịch giữa các nút trong mạng, là P2P (Gramoli, 2017; Chalaemwongwan and Kurutach, 2018; Mingxiao et al., 2017; Li et al., 2017b) Các loại cơ chế đồng thuận được sử dụng trong blockchain được hiển thị trong Bảng 2, và cũng được giải thích bên dưới
Bảng 2 Cơ chế đồng thuận được sử dụng trong blockchain
• Định lý về Tính nhất quán, Tính khả dụng và Tính phân mảnh (CAP): Đó là ba đặc điểm nhận dạng của một mạng lưới phân tán Tính nhất quán nhấn mạnh rằng mỗi nút tham gia luôn chứa thông tin mới nhất Tính khả dụng thể hiện rằng khách hàng sẽ luôn nhận được phản hồi đáng tin cậy Tính phân mảnh yêu cầu một nút phải hoạt động liên tục ngay cả sau khi mạng bị lỗi Theo cơ chế đồng thuận này, sẽ rất khó về mặt tính toán để một kho dữ liệu phân tán có thể đồng thời đảm bảo nhiều hơn hai trong số ba điều kiện trên (Định lý CAP,
• Byzantine Fault Tolerance (BFT): Một giao thức thỏa thuận giúp chấp nhận được các lỗi Byzantine trong mạng BFT duy trì các bản ghi đáng tin cậy của các giao dịch một cách minh bạch và chống giả mạo, miễn là số lượng nút lỗi không vượt quá một phần ba số nút trong mạng chung (Gramoli, 2017)
• Practical Byzantine Fault Tolerance (PBFT): Cơ chế đồng thuận này được sử dụng khi BFT không chấp nhận được các lỗi trong hệ thống mạng Thuật toán cho PBFT hoạt động trong các hệ thống không đồng bộ và được tối ưu hóa để đạt được hiệu suất cao cùng với thời gian chạy ấn tượng (Castro et al., 1999)
• Proof-of-Work (PoW): Đây là cơ chế đồng thuận ban đầu được sử dụng để xác minh các giao dịch và tạo ra các block mới trong blockchain Khai thác
(mining) là một quá trình phức tạp và các miner nodes cần phải thể hiện rằng chúng có thể xác nhận được block giao dịch Ở đây, các miner nodes được thưởng tiền nếu chúng thực hiện xác minh Do đó, khi mức độ phức tạp tăng lên trong quá trình khai thác theo thời gian, điện năng tiêu thụ cũng tăng lên Nói cách khác, PoW là một thủ tục tốn kém do các miner nodes cạnh tranh với nhau để giải quyết bài toán Khi số lượng miner nodes tham gia tăng lên thì chi phí, năng lượng và thời gian xử lý cũng tăng (CoinTelegraph, 2018; Vukolić´, năm 2015; Laurie and Clayton, 2004)
• Proof-of-Stake (PoS): Vào năm 2017, Ethereum bắt đầu chuyển đổi từ cơ chế PoW sang hệ thống PoS Cơ chế thứ hai được thiết kế để khắc phục các hạn chế của PoW về năng lượng, chi phí và thời gian xử lý Cụ thể, nó sử dụng một quy trình giả mạo thay cho quy trình khai thác để xác nhận các block giao dịch Ở đây, các miner nodes không cạnh tranh với nhau để giải quyết vấn đề Thay vào đó, những kẻ giả mạo(forger) sử dụng tiền hoặc cổ phần tiền điện tử riêng của chúng để thực hiện xác thực block Nếu một kẻ giả mạo xác thực một block thì nó sẽ được thưởng bằng cách tăng giá trị tiền đặt cược của nó; nếu không, cổ phần của nó bị mất Sự tham gia của kẻ giả mạo bị giới hạn và nó được lựa chọn hoàn toàn dựa trên số lượng xu tối đa mà nó có Trong PoS, nút giả mạo không được khuyến khích xác thực giao dịch gian lận vì nó sẽ bị mất uy tín, và do đó, làm giảm giá trị cổ phần của nó PoS tiêu thụ ít năng lượng hơn, tốn ít chi phí hơn và có tốc độ xử lý nhanh hơn so với PoW (Proof of Stake (PoS), 2018; Bentov et al., 2014)
• Delegated Proof-of-Stake (DPoS): Đây là cơ chế đồng thuận nhanh chóng, hiệu quả, hiện đại và phi tập trung nhất DPoS có vai trò như stakeholder trong việc phê duyệt biểu quyết và giải quyết các vấn đề đồng thuận một cách trung thực và tượng trưng Các nhân chứng được lựa chọn một cách xác định cho phép các giao dịch được xác nhận trung bình chỉ trong 1s Cơ chế đồng thuận này được thiết kế để bảo vệ tất cả những người tham gia trong một môi trường tự do, công bằng và minh bạch (Bitshares, 2018)
• Proof-of-Activity (PoA): Đây là sự tích hợp của PoW và PoS, và có thể được sử dụng để xác minh tính chân thật của các giao dịch được hình thành trong mạng
Cơ chế đồng thuận này ngăn chặn cuộc tấn công thư rác và hack vào mạng
Bitcoin; do đó, cần nhiều năng lực điện toán hơn để khai thác (Investopedia, 2018a)
Cơ bản về mật mã
Một thuộc tính quan trọng đảm bảo cấu trúc lưu trữ bất biến của blockchain là các giá trị băm được liên kết với nhau Hàm băm là một đầu ra có kích thước cố định đối với đầu vào có độ dài thay đổi và phải thỏa mãn hai đặc điểm Đầu tiên, đầu vào không thể được tính toán từ hàm băm kết quả và không có hai đầu vào nào có thể có cùng giá trị băm (tức là khả năng chống xung đột) Trong số các cơ chế đồng thuận được thảo luận trong phần trước, PoW dựa vào máy tính để tính các giá trị băm nhanh chóng (tức là máy tính càng nhanh thì việc khai thác càng nhanh) Điều này dẫn đến sự biến đổi blockchain ngược, trong đó các block có thể bị thay đổi từ điểm nơi mà một người muốn sửa đổi dữ liệu Bảng 3 tóm tắt các hàm băm khác nhau được sử dụng trong blockchain (xem thêm (Wang et al., 2019))
Cryptographic primitives used in blockchain ( Wang et al., 2019)
• SHA256: SHA256 thuộc họ thuật toán băm an toàn SHA0, SHA1, SHA2 và SHA3 Như tên của nó, SHA256 cung cấp đầu ra băm có kích thước cố định là 256 bít từ chuỗi đầu vào Thuật toán băm SHA256 là thuật toán băm được sử dụng rộng rãi nhất trên nhiều nền tảng blockchain
• Ethash: Thuật toán băm này được sử dụng trong Ethereum vì khả năng phục hồi của nó đối với ASIC (application specific intergrated circuit) ASIC cho ethash được phát triển bởi Bitmain, sử dụng tập dữ liệu 1Gb ở dạng DAG và bộ nhớ đệm 16 Mb cho các máy khách nhẹ DAG của ethash được chia nhỏ và lưu trữ cùng với các miner nodes của blockchain Các miner nodes khác nhau sử dụng phần của chúng để tạo các hàm băm kết hợp với nonce để đạt được hàm băm được nhắm tới theo độ khó
• SCrypt: Nó sử dụng chức năng dẫn xuất khóa (KDF: key deprived function) để tăng độ khó cho bài toán dùng để chống lại những kẻ tấn công phần cứng, do đó, những kẻ tấn công sẽ phải thử tất cả các cách kết hợp có thể để giải bài toán do KDF tạo ra
• X11: Đây là kỹ thuật băm sử dụng 11 giá trị băm khác nhau (Keccak, Skein, BMW, Cubehash, Blake, JH, Grostl, Luffa, SHAvite, Cubehash và SMID) được sắp xếp theo thứ tự
Platforms Hash functions Signat ures SHA256 sh Etha
A Ri ng One-Time Borromean Multi-Signature
Bitcoin Yes No No No No Yes Yes No No No No Yes
Ethereum Yes Yes No No No Yes Yes No No No No No
Dash Yes No No Ye s No No Yes No No No No Yes
Litecoin Yes No Yes No No Yes Yes No No No No Yes
Zcash Yes No No No Yes No Yes No No Yes No No
Zcoin Yes No No No No No Yes No No No No Yes
Ripple Yes No No No No Yes Yes No No No No Yes
Blackcoin Yes No Yes No No Yes Yes No No No No No
Qtum Yes Yes No No No Yes Yes No No No No Yes
BitConnect No No Yes No No No Yes No No No No Yes
Komodo Yes No No No Yes No Yes No No Yes No No
Dogecoin Yes No Yes No No Yes Yes No No No No Yes
Ark Yes No No No No No Yes No No No No Yes
Byteball Yes No No No No No Yes No No No No Yes
Naivecoin Yes No No No No No No Yes No No No No
RScoin Yes No No No No No Yes No No No No No
Bảng 3 Nguyên thủy mật mã được sử dụng trong blockchain (Wang và cộng sự, 2019)
• Equihash: Đây là một phương pháp băm bộ nhớ cứng tính toán sự đánh đổi hiệu suất và chi phí trong việc thiết kế ASIC Tuy nhiên, băng thông của bộ nhớ dẫn đến nghẽn cổ chai khi khai thác song song bằng ASIC
• RIPEMD-160: Thuật toán này dựa trên cấu trúc Merkle – Damgard và tạo ra đầu ra băm có độ dài 160 bit Nó hoạt động cho chuỗi đầu vào dài 512 bit với 16 từ 32 bit không dấu Nếu độ dài của chuỗi không theo quy định cụ thể thì nên đệm để đảm bảo tính nhất quán Nó sử dụng tổng cộng 80 vòng với 5 biến thể
• Chữ ký mật mã cũng được sử dụng trong blockchain và một bản sơ lược được trình bày trong Bảng 3
• Elliptic Curve Digital Signature Algorithm (ECDSA): Nó dựa trên mật mã đường cong elliptic và được sử dụng bởi Bitcoin để đảm bảo rằng chỉ những người dùng hợp pháp mới có thể cập nhật hoặc truy cập vào blochain
• Edwards-curve Digital Signature Algorithm (EdDSA): Nó sử dụng đường cong Edwards xoắn thay vì đường cong elip và được biết đến như một phương pháp ký an toàn hơn Hơn nữa, tốc độ của nó tương đối nhanh so với ECDSA
• Ring: Thuật toán này dựa trên số lượng thành viên nhóm có các khóa phù hợp và bất kỳ ai cũng có thể ký vào dữ liệu Tuy nhiên, không thể xác định ai trong nhóm đã ký dữ liệu nhằm duy trì sự ẩn danh của các thành viên trong nhóm Không cần các thiết lập bổ sung để tạo thành các nhóm
• One-time Signature: Phương pháp này được sử dụng để bảo mật các khóa của nhóm bằng cách cho phép bất kỳ thành viên nào trong nhóm sử dụng 'mỗi người một lần' Điều này tương tự về mặt khái niệm với one-use session key
• Borromean Ring Signature: Các chữ ký vòng Borromean có thể được mô tả bằng cách tổng quát hóa đơn giản như sau: chữ ký vòng có một tập hợp các khóa xác minh vi: i = 1 → n và sau đó mô tả một chữ ký được ký bằng s1
OR s2 OR ã ã ã OR sn, nghĩa là si là khóa bớ mật tương ứng với vi Chữ ký vòng Borromean có thể mô tả chữ ký được ký với các chức năng tùy ý của khóa của chữ ký
• Multi-Signature: Khi nhiều người dùng tạo ra cùng một chữ ký thì nó được gọi là đa chữ ký Nó được sử dụng để tạo ra một chữ ký kết hợp cho một nhóm vì các chữ ký cá nhân tương đối lớn
2.5.1 Nền tảng mã nguồn mở
Bảng 4 Nền tảng Blockchain
ỨNG DỤNG CỦA BLOCKCHAIN
Hệ thống tài chính
Hệ thống tài chính được định nghĩa là một hệ thống mà trong đó việc trao đổi tiền diễn ra giữa người cho vay, nhà đầu tư, khách hàng và người đi vay Trong các hệ thống tài chính thông thường, tính bảo mật của dữ liệu giao dịch và quyền riêng tư của khách hàng là những mối quan tâm chính trong quá trình xử lý giao dịch Để giải quyết các thách thức này, blockchain là một trong những ứng cử viên phù hợp nhất có thể cung cấp khả năng quản lý giao dịch an toàn trong các hệ thống tài chính Luồng giao dịch giữa các thực thể khác nhau trong một hệ thống tài chính điển hình sử dụng blockchain được hiển thị trong Hình 7 Các bước khác nhau liên quan đến việc thiết lập một hợp đồng thông minh sử dụng công nghệ blockchain trong một hệ thống tài chính được thảo luận dưới đây
• Người thanh toán gửi một thỏa thuận phù hợp cho ngân hàng phát hành, tức là ngân hàng 1, sau đó chuyển tiếp thỏa thuận đó cho ngân hàng thương lượng, tức là ngân hàng 2
• Khi nhận được thư yêu cầu thỏa thuận, ngân hàng 2 sẽ gửi thư thông báo cho người thụ hưởng để họ có thể gửi các tài liệu xác nhận cần thiết để hoàn thiện thỏa thuận giữa hai bên
• Khi người được thanh toán gửi các chứng từ đến ngân hàng 2, sau đó nó sẽ chuyển chúng đến ngân hàng 1
• Lúc này, ngân hàng 1 phát các chứng từ này cho người trả tiền Dựa trên các tài liệu này, người trả tiền bắt đầu một hợp đồng thông minh với người nhận tiền
• Sử dụng quy trình này, giao dịch giữa người thanh toán và người được thanh toán được bắt đầu một cách an toàn bằng công nghệ blockchain
Trong các hệ thống tài chính, tiền kỹ thuật số là một phương thức thanh toán vô hình bằng các thiết bị điện tử Nó có thể được sử dụng để mua các dịch vụ và hàng hóa trực tuyến Quá trình xử lý thanh toán tiền kỹ thuật số diễn ra trong các giao dịch phải được bảo mật và tích hợp Công nghệ blockchain được sử dụng rộng rãi để bảo mật các giao dịch tiền kỹ thuật số Ví dụ, trong Chen et al (2017a), các tác giả đã đề xuất Hệ thống Giám sát Thanh toán Bitcoin (BPCSS: Bitcoin Payment Collection
Hình 7 Blockchain trong tài chính
Supervision System) cho các giao dịch an toàn giữa hàng hóa và khách hàng BPCSS thu thập các khoản thanh toán một cách tiết kiệm chi phí và các giao dịch an toàn giữa cả hàng hóa và khách hàng Hệ thống này hữu ích cho khách hàng, doanh nghiệp kinh doanh và các cơ quan chính phủ trong việc tăng cường bảo mật và quyền riêng tư trong cơ sở dữ liệu đám mây
Ngoài việc cung cấp bảo mật cho các giao dịch trong các dịch vụ tài chính, blockchain cũng cung cấp Ngân hàng Trung ương Kỹ thuật số (CBDC: Central Bank Digital Currency) một cách an toàn Sun et al (2017) đã áp dụng công nghệ blockchain để đảm bảo an ninh và quyền riêng tư cho CBDC Họ đã đề xuất kiến trúc CBDC dựa trên sự cho phép và đa blockchain (được gọi là MBDC), giúp cải thiện khả năng mở rộng và tốc độ của các giao dịch thanh toán (Sun et al., 2017) Mô hình
MBDC sử dụng Trung tâm Dữ liệu (DC: Data Canters) để thu thập thông tin của các giao dịch từ các chi nhánh ở các khu vực khác nhau để giám sát Lớp giám sát này trong mô hình MBDC cung cấp sự an toàn cho các ngân hàng trung ương Mô hình này cũng giải quyết vấn đề chi tiêu gấp đôi (double spending) và bảo vệ thông tin cá nhân của người dùng trong quá trình giao dịch Chi tiêu gấp đôi là một sự công kích nghiêm trọng phá hỏng các giao dịch trong hệ thống kỹ thuật số Trong vấn đề này, người dùng có thể sử dụng cùng một số lượng xu trong nhiều hơn một giao dịch Vì vậy, để bảo vệ hệ thống khỏi sự tấn công này, Saad et al (2018) đã đề xuất kế hoạch Ngăn chặn chi tiêu gấp đôi (DSD: Double Spending Deterrence) để bảo vệ hệ thống tiền điện tử Bitcoin Trong kế hoạch này, thay vì sử dụng Thuật toán chữ ký số đường cong hình elip (ECDSA), các tác giả đã sử dụng kế hoạch chữ ký một lần dựa trên băm Số lượng lớn các kết quả chứng minh tính ưu việt của kế hoạch này so với các phương pháp hiện có trong cuộc tấn công chi tiêu kép trong hệ thống tài chính Hệ thống tài chính có thể được phân loại thành các loại khác nhau như trong Hình 8 Các danh mục này có những yêu cầu và ràng buộc khác nhau cần được xem xét một cách riêng rẽ Các đề xuất hiện có đã xét đến các chiến lược triển khai khác nhau của blockchain trong các hệ thống tài chính Một số trong các danh mục này được trình bày dưới đây
Hình 8 Phân loại hệ thống tài chính
Xử lý bảo hiểm giải quyết các quy trình giao dịch giữa nhiều người dùng trên cơ sở các chính sách khác nhau Ví dụ, Raikwar et al (2018) đã thiết kế một phương pháp hiệu quả để xử lý bảo hiểm dựa trên công nghệ blockchain Mục đích của việc sử dụng blockchain trong xử lý bảo hiểm là tăng tốc độ xử lý giao dịch, phát hiện gian lận, bảo mật dữ liệu, giảm chi phí hoạt động và quản lý Nó cũng giúp kiểm tra mối liên hệ giữa độ trễ của các giao dịch với quy mô của mạng
Hệ thống ngân hàng có thể được xem như một mạng lưới các tổ chức khác nhau cung cấp các dịch vụ tài chính cho khách hàng Các tổ chức này chịu trách nhiệm xử lý các giao dịch tiền tệ khác nhau (rút tiền, gửi tiền, hệ thống cho vay, v.v.) liên quan đến các khoản thanh toán và trợ giúp người dùng trong hệ thống đầu tư Tất cả các giao dịch này phải được bảo mật bằng cách sử dụng một số cơ chế mật mã để bảo vệ thông tin cá nhân và tài sản của khách hàng Hệ thống ngân hàng truyền thống tốn nhiều chi phí khi quản lý số lượng lớn các giao dịch và dữ liệu được tạo ra một cách an toan (Bradbury, 2016) Theo hướng này, FinTech (Lee et al., 2018) là một công nghệ tài chính xử lý các dịch vụ tài chính khác nhau một cách an toàn bằng cách điều khiển tập trung Tuy nhiên, khả năng xảy ra single - point of failure luôn rất lớn khi tất cả các quá trình xử lý và giao dịch được xử lý thông qua một bên thứ ba đáng tin cậy tập trung Để khắc phục vấn đề đã thảo luận ở trên, Eyal (2017) đã sử dụng công nghệ blockchain trong FinTech bằng cách áp dụng Công nghệ sổ cái phân tán (DLT:
Distributed Ledger Technology) với các giao thức tiền điện tử Họ đã minh họa việc quản lý các lỗ hổng của FinTech sử dụng blockchain để cung cấp hiệu suất và bảo mật cho hệ thống ngân hàng Tương tự, Lee et al (2018) cũng đã đưa ra một biến thể của Fintech sử dụng blockchain nắm bắt được nhu cầu của khách hàng và cung cấp cho họ khả năng tiếp cận tốt hơn bằng cách đáp ứng nhu cầu của họ Điều này dẫn đến việc giảm gian lận thông qua các cơ chế kiểm soát rủi ro tốt hơn Nó cũng giúp tăng tầm nhìn của các mô hình kinh doanh hiện có bằng cách sử dụng các giao dịch được bảo mật bằng mật mã trong các mạng P2P phi tập trung Khan et al (2017), đã phát triển một nền tảng toàn cầu được gọi là Corda dựa trên DLT và được thiết kế với sự trợ giúp của công nghệ blockchain Là một sổ cái chung, Corda được sử dụng để quản lý và ghi lại các thỏa thuận tài chính Nó là một DLT được cho phép cung cấp khả năng mở rộng, độ tin cậy, khả năng tương hỗ,sự giảm thiểu rủi ro, quy tắc và sự minh bạch trong các giao dịch tài chính
Trong lĩnh vực doanh nghiệp, một bộ phận kiểm soát giao dịch quản lý và điều khiển tất cả các giao dịch tài chính Nó có trách nhiệm theo dõi tính bền vững và tính nguyên tố của giao dịch Các đề xuất hiện có xem xét công nghệ blockchain để xử lý tính bền vững và tính nguyên tố của giao dịch Ví dụ, Rouhani and Deters (2017) trình bày về giao dịch Ethereum và phân tích hai ứng dụng Ethereum phổ biến nhất, Geth và Parity sử dụng công nghệ blockchain riêng tư và phân tán Ethereum là một mã nguồn mở, công khai, phân tán, một nền tảng dựa trên blockchain để cung cấp các hợp đồng thông minh giữa các thực thể giao dịch Nó thực thi tất cả các ứng dụng được lập trình mà không có bất kỳ rủi ro bảo mật, hệ thống gian lận hay sự tập trung nào Các tác giả đã đánh giá tác động của hai ứng dụng Ethereum lên hiệu suất của nền tảng này Kết quả mô phỏng cho thấy Parity chạy nhanh hơn Geth trong các thử nghiệm trong 1000–
10000 giao dịch bằng cách tăng số lượng cơ sở dữ liệu hoặc các cách khác nhau như một ngăn xếp Để bảo mật nhật ký giao dịch trong lĩnh vực doanh nghiệp, Bhowmik and Feng
(2017) đã đề xuất một framework phân tán và chống giả mạo cho các giao dịch truyền thông sử dụng công nghệ blockchain Các tác giả cũng đề xuất một framework đa phương tiện dựa trên watermark sử dụng công nghệ blockchain để bảo mật lịch sử giao dịch Watermark chứa hai loại thông tin; (a) hàm băm nhật ký giao dịch và (b) chữ ký điện tử bảo quản dữ liệu phương tiện Framework này được sử dụng để phát hiện bất kỳ sự giả mạo nào trong giao dịch và sau đó truy xuất nội dung gốc của phương tiện Theo cách này, công nghệ blockchain được sử dụng để cung cấp các giao dịch đa phương tiện được xác thực và chống giả mạo Hệ thống danh tiếng (reputation system) có thể được hiểu là các chương trình cho phép người dùng đánh giá lẫn nhau bằng cách sử dụng các chương trình trực tuyến để xây dựng lòng tin giữa họ Để tạo niềm tin, Dennis and Owenson (2016) đã đề xuất một hệ thống danh tiếng dựa trên blockchain để nâng cao hiệu suất và giảm tải công việc trên mạng bằng cách sử dụng BitTorrent Phương pháp này đã được áp dụng trong các trang web thương mại điện tử khác nhau, nơi khách hàng đánh giá trang web sau khi nhận được hàng của họ Mục đích của phương pháp này là giải quyết tất cả các cuộc tấn công có thể xảy ra trước đây và hiện tại trên hệ thống danh tiếng
3.1.4 Sàn giao dịch chứng khoán
Ngày nay, công nghệ blockchain đang được triển khai trong hệ thống quan trọng với một loạt các ứng dụng Ví dụ, Wu and Liang (2017) đã phân tích mô hình công nghệ blockchain dựa trên kiosk thông minh và kiểm tra nó với các loại ứng dụng khác nhau để cải thiện hiệu suất của chúng Sau khi khám phá công nghệ blockchain, các tác giả đã áp dụng nó vào hệ thống thương mại ngoại hối của Trung Quốc Kết quả triển khai của họ cho thấy rằng blockchain cung cấp tính minh bạch và bảo mật cùng với việc giảm sự điều phối chi phí của hệ thống giao dịch trao đổi Bhattacharya and cộng sự (2017) đã sử dụng công nghệ dựa trên sổ cái được đánh giá cao để giảm thiểu vấn đề Ngoại tệ bị sót lại (LFC: Left-over Foreign Currency) Họ đã thảo luận về việc áp dụng công nghệ blockchain để sử dụng LFC trong framework P2P Một thuật toán đồng thuận mật mã sử dụng hàm băm SHA-256 để cung cấp bảo mật và quyền riêng tư cho hệ thống giao dịch được đề xuất Hàm băm mật mã SHA-256 được sử dụng trong các giao dịch bitcoin thực tế nhiều hơn SHA-512 để tạo một địa chỉ duy nhất nhằm tgiảm khả năng xảy ra xung đột Lý do chọn SHA-256 là vì nó an toàn như SHA-512 và cũng khá khả thi cho các ứng dụng IoT là các thiết bị tiêu thụ điện năng thấp, nhẹ và hạn chế về tài nguyên Ngoài ra, SHA-256 yêu cầu ít bộ nhớ và băng thông hơn để lưu trữ và truyền đi năng lực tính toán thấp do kích thước khóa nhỏ hơn Tuy nhiên, đối với các bộ xử lý GPU quy mô lớn có nhiều năng lực tính toán và khả năng ghi nhớ hơn, SHA-384 hoặc SHA-512 có thể được sử dụng để xác minh và chứng thực các giao dịch Do đó, sẽ hữu ích hơn nếu sử dụng SHA-256 cho các thiết bị IoT công suất nhỏ
Hệ thống giao thông thông minh
Công nghệ blockchain cũng được sử dụng phổ biến trong Hệ thống Giao thông vận tải thông minh (ITS) Theo một cuộc khảo sát gần đây (Wyglinski và cộng sự, 2018), gần 140 tỷ đô la giao dịch thanh toán được thực hiện hàng ngày trong hệ thống giao thông Do đó, công nghệ blockchain là cần thiết để cải thiện ngành vận tải thông qua việc điều phối các tài liệu, phê duyệt, thông quan nhanh hơn, giảm thời gian xử lý Blockchain mang lại lợi ích gấp nhiều lần cho ITS về giảm chi phí, cải thiện hiệu quả và cung cấp dịch vụ bảo mật cho người dùng (Sharma et al., 2018a) Bernardini và cộng sự (2017) đề xuất rằng các vấn đề bảo mật và quyền riêng tư trong ITS có thể được xử lý hiệu quả bằng cách sử dụng công nghệ blockchain Các tác giả đã xem xét ba giai đoạn của ITS, tức là hệ thống inter-vehicular, gateways và hệ thống intra-vehicular để cung cấp xử lý dữ liệu an toàn và hiệu quả, giám sát mạng, dịch vụ bảo vệ quyền riêng tư và tổng hợp dữ liệu đáng tin cậy ITS bao gồm hệ thống robot thông minh, xe điện (EV), Phương tiện bay không người lái (UAV), (VANET) và các module quản lý giao thông Các loại hệ thống giao thống dựa trên blockchain được thể hiện trong Hình 9
Hình 9 Phân loại hệ thống giao thông thông minh
3.2.1 Máy bay không người lái
UAV thường được gọi là Drone, là loại máy bay hoạt động mà không có phi công lái trên máy bay Sử dụng giao tiếp thiết bị với thiết bị (D2D), có thể tương tác trực tiếp giữa các phương tiện tự hành này trong mạng IoT Tuy nhiên, đó là một nhiệm vụ rất khó khăn để bảo mật các thông tin liên lạc này và bảo mật dữ liệu khi các phương tiện bay theo bất kỳ quỹ đạo nào Để đối phó với thách thức này, Ferrer (2018) đã thiết kế một mô hình, là sự kết hợp giữa hệ thống một nhóm robot và công nghệ blockchain phi tập trung Mô hình này cung cấp các chức năng của robot một cách an toàn, minh bạch, linh hoạt, tự chủ và sinh lợi bằng cách sử dụng chữ ký điện tử Người máy Swarm là thành phần thông minh trong một hệ thống tổ chức đa tác nhân, có thể xử lý nhiều tác nhân bất kỳ lúc nào Kapitonov và cộng sự (2017) đã thiết kế một giao thức dựa trên blockchain cho các hoạt động tự kinh doanh trong một hệ thống đa tác nhân bao gồm các UAV Các tác giả đã đề xuất giao thức AIRA dựa trên mô hình giao tiếp giữa các tác nhân Giao thức AIRA đã sử dụng công nghệ blockchain dựa trên phân quyền với Ethereum và các nền tảng trong mạng P2P
Trong một mạng 5G có mật độ siêu dày, nảy sinh ra vấn đề quản lý nhiễu, lựa chọn kênh, quản lý độ tin cậy và khả năng tương tác của các dịch vụ Một giải pháp hiệu quả để giảm thiểu vấn đề là triển khai nhiều UAV theo yêu cầu từ các nhà cung cấp để tối đa hóa việc sử dụng các nguồn lực Quản lý UAV có thể được xử lý bằng cách sử dụng phương pháp tiếp cận tập trung hoặc bằng cách sử dụng phương pháp phân tán như blockchain Lợi ích của phương pháp tiếp cận tập trung là khả năng quản lý của bên thứ ba mạnh mẽ và đáng tin cậy nhưng nhược điểm là chi phí mạng cao và độ trễ lớn trong hoạt động dịch vụ Do đó, blockchain là một giải pháp nổi bật cho phép chia sẻ an toàn các sổ cái phân tán giữa các máy bay không người lái và chia sẻ tin nhắn an toàn cho các hoạt động dịch vụ Khóa công khai được sử dụng bởi máy bay không người lái để xác minh danh tính của từng máy bay không người lái được triển khai để cung cấp dịch vụ trong một khu vực cụ thể, trong khi nhóm khóa riêng được quản lý bởi nhà cung cấp và được sử dụng để trao đổi tin nhắn dựa trên chính sách ủy quyền và kiểm soát truy cập
Mạng UAV dựa trên blockchain có thể áp dụng cho các mục đích khác nhau như quản lý danh tính, hình thành sổ cái phân tán, hợp đồng thông minh (Smart Contract) bằng máy bay không người lái, giao dịch bằng máy bay không người lái và người dùng Quản lý danh tính được sử dụng để xác minh danh tính của từng nhà cung cấp Các hợp đồng bay không người lái thông minh cho phép hình thành các chính sách để bắt đầu và kiểm soát giao dịch giữa UAV với các nhà cung cấp Các thành phần chính của hợp đồng máy bay không người lái thông minh là: (i) điều phối tin nhắn, (ii) tất cả các UAV trong blockchian đồng thuận với quy tắc của công ty mẹ, (iii) cập nhật tức thời, (iv) nhận dạng nhà cung cấp Giao dịch bay không người lái đóng một vai trò quan trọng trong việc đưa ra quyết định về các quy tắc được điều chỉnh bởi các hợp đồng bay không người lái thông minh Danh sách các quy tắc liên kết người dùng khác nhau như sau: (i) blockchain để vượt qua sức tải của từng máy bay không người lái, (ii) chia sẻ sổ cái máy bay không người lái, (iii) chia sẻ sổ cái phân tán dựa trên một số điều kiện ngưỡng, (iv) giao diện người dùng giao dịch khắc phục các vấn đề liên quan đến khả năng tính toán và bộ nhớ dung lượng của UAV
Ngày nay, mạng UAV dựa trên blockchain được áp dụng rộng rãi trong các mạng không dây mật độ dày nhưng vẫn có một số mối đe dọa được đặt ra, đây là một vấn đề mở Danh sách một số thách thức như sau: (i) tính di động và quản lý danh tính, (ii) kiểm soát truy cập và ủy quyền, (iii) các chuỗi chồng chéo, (iv) back-haul và blockchain (v) vi phạm các quy tắc
Xe điện là phương tiện thân thiện với môi trường, không thải chất thải, góp phần làm giảm mật độ dân số trong thành phố Xe điện được trang bị một hoặc nhiều pin cùng với cơ sở hạ tầng truyền thông để hỗ trợ chia sẻ thông tin giữa các đối tượng khác nhau (Aujla và Kumar, 2018a) Chúng có thể được sử dụng để tạo thành một mạng lưới lớn, trong đó pin của chúng có thể lưu trữ, vận chuyển và xả năng lượng vào lưới điện hoặc có thể sạc năng lượng từ lưới điện Khả năng sạc-xả hai chiều này của xe điện có thể cung cấp nhiều lợi ích như quản lý năng lượng, quản lý đáp ứng nhu cầu, cân bằng tải, ổn định và một số dịch vụ khác Để đáp ứng nhu cầu năng lượng của xe điện, nhiều trạm sạc (CS) khác nhau được triển khai tại các vị trí địa lý trong các thành phố thông minh
Xe điện phải kết nối vật lý với các CS này và sạc lượng năng lượng cần thiết, sau đó trả một mức giá cụ thể Các nhà cung cấp dịch vụ năng lượng khác nhau hỗ trợ các dịch vụ như vậy bằng cách cung cấp các nền tảng giao dịch năng lượng theo thời gian thực như-Plug Share (Yuan et al., 2017) Tuy nhiên, giao tiếp thời gian thực để xử lý việc xử lý thanh toán phải đối mặt với nhiều vấn đề về bảo mật và quyền riêng tư Trong bối cảnh này, blockchain rất phổ biến để cung cấp quản lý giao dịch an toàn cho giao dịch năng lượng giữa EV và CS
Trong nghiên cứu của Huang et al (2018), một mô hình bảo mật phi tập trung (được gọi là Lightning Network và mô hình hợp đồng thông minh (Smart Contract)) đã được đề xuất dựa trên hợp đồng thông minh sử dụng công nghệ blockchain Mô hình này cung cấp cơ chế xác thực giữa EV và CS dựa trên bốn giai đoạn: đăng ký, lên lịch, xác thực và thanh toán Tương tự, Kang et al (2017) đã đề xuất một công nghệ blockchain để cải thiện an toàn và bảo mật giao dịch giữa các xe điện hybrid plug-in (PHEV) mà không có sự tham gia của bên thứ ba Các tác giả đã thiết kế hệ thống giao dịch P2P với chuỗi khối Consortium để đảm bảo giao dịch năng lượng an toàn Với sự an toàn và tin cậy, mô hình đề xuất tối ưu hóa giá điện và giao dịch giữa EVs và CSs Kết quả thử nghiệm chứng minh rằng mô hình được đề xuất hoạt động vượt trội so với các mô hình khác Trong nghiên cứu của Kim et al (2017), công nghệ blockchain đã được sử dụng để cung cấp các giao dịch mua bán năng lượng an toàn, đáng tin cậy và minh bạch bằng cách sử dụng hệ thống thanh toán sạc di động
Hình 10 Giao dịch năng lượng trong ITS sử dụng blockchain
Hình 10 cho thấy một quy trình giao dịch năng lượng an toàn giữa EV và CS sử dụng công nghệ blockchain Trong quá trình này, một EV sẽ gửi một yêu cầu đến tất cả các CS có sẵn để giao dịch năng lượng Các CS có sẵn thông báo giá năng lượng cho
EV theo yêu cầu năng lượng của nó Sau khi các EV chấp nhận giá năng lượng, quy trình giao dịch năng lượng P2P giữa các EV được xác nhận bởi các Miner Node sử dụng công nghệ blockchain Để sạc điện, nhiệm vụ chính của EV là chọn CS phù hợp nhất Pustisek et al
(2016) đã đề xuất một mô hình UML dựa trên blockchain để chọn một trạm sạc thích hợp Quy trình lựa chọn phụ thuộc vào bảng giá của năng lượng Trong dự án khác, Dorri et al (2017a) đã đề xuất một mô hình dựa trên blockchain để bảo vệ quyền riêng tư của người dùng nhằm tăng cường bảo mật trong các mạng xe cộ Các tác giả đã thiết kế một mạng lưới kết nối giữa các phương tiện thông minh mang lại lợi ích cho các cơ quan giao thông vận tải, chủ phương tiện, nhà cung cấp dịch vụ và nhà sản xuất Giao tiếp giữa các phương tiện được bảo vệ khỏi những kẻ xâm nhập, tấn công và các mối đe dọa về quyền riêng tư bằng cách sử dụng công nghệ blockchain
3.2.3 Mạng Adhoc dành cho các phương tiện giao thông(VANET)
VANET là một trong những công nghệ hứa hẹn nhất, trong đó các phương tiện có thể giao tiếp với nhau và với các đơn vị ở ven đường mà không cần sự can thiệp của bất kỳ cơ quan nào (Dua và cộng sự, 2014) Tuy nhiên, trong môi trường tự động này, kẻ xâm nhập có thể chuyển thông tin sai lệch hoặc gây nhầm lẫn để thu lợi cá nhân (Garg và Aujla, 2016) Ví dụ, một phương tiện độc hại có thể dẫn đường cho các phương tiện bị tắc đường và chuyển hướng tuyến đường của chúng để được vào đường miễn phí bằng cách phát thông tin sai lệch (Garg và Aujla, 2014) Do đó, xác thực phương tiện là cần thiết để trao đổi và chia sẻ dữ liệu an toàn giữa các phương tiện Trong bối cảnh này, Rowan et al (2017) đã đề xuất một nền tảng an toàn dựa trên các kênh sử dụng sóng siêu âm và quang phổ để giao tiếp giữa các phương tiện Nền tảng được đề xuất cung cấp thông lượng cao, môi trường đáng tin cậy và quản lý khóa an toàn giữa các phương tiện Các tác giả đã triển khai công nghệ blockchain để gửi thông tin an toàn trong giao tiếp giữa các phương tiện bằng cách sử dụng một sổ cái minh bạch, có thể xác minh, chia sẻ và phân tán
Yang và cộng sự (2017a) đã đề xuất một cách tiếp cận dựa trên sự danh tiếng để đảm bảo độ tin cậy của dữ liệu bằng cách sử dụng công nghệ blockchain Với sự trợ giúp của sự danh tiếng, các phương tiện sẽ xử lý các thông điệp nhận được Giá trị danh tiếng của mỗi EV có thể được tính toán từ xếp hạng của các phương tiện trên cơ sở các thông điệp lịch sử Giá trị xếp hạng này, đại diện cho danh tiếng của mỗi chiếc xe, được lưu trữ trong sổ cái phân tán của blockchain bằng cách sử dụng thuật toán SHA-256 Hệ thống danh tiếng dựa trên blockchain được đề xuất này về độ tin cậy dữ liệu: đảm bảo độ tin cậy và cải thiện tính bảo mật của VANET Lei và cộng sự (2017) đề xuất cho kế hoạch quản lý chính trong mạng Hệ thống thông tin liên lạc xe cộ (VCS) Trong mạng này, một cơ chế chuyển khóa được sử dụng để bảo vệ quyền riêng tư Cơ chế này dựa trên ECIES và ECDSA dựa trên blockchain và cho phép chuyển khóa trong một VCS phi tập trung Kết quả mô phỏng chứng minh tính ưu việt của phương án đề xuất về thời gian chuyển khóa Trong một công trình khác (Li và cộng sự, 2018a) đã đề xuất một mạng thông báo khuyến khích bảo vệ quyền riêng tư được gọi là CreditCoin dựa trên công nghệ blockchain Công trình được đề xuất được chia thành hai giai đoạn: (a) giao thức thông báo cung cấp hiệu quả và bảo vệ quyền riêng tư trong VANET, và (b) cơ chế khuyến khích để đảm bảo quyền riêng tư bằng cách truy tìm các node độc hại Kết quả mô phỏng cho thấy chương trình CreditCoin hiệu quả trong việc cung cấp hệ thống giao thông đáng tin cậy
Hệ thống quản lý giao thông và kiểm soát luồng giao thông của các phương tiện và cung cấp sự an toàn cho hành khách Để cung cấp một môi trường quản lý lưu lượng giao thông một cách minh bạch, đáng tin cậy và an toàn, các tác giả đã thiết kế ITS (B2ITS) dựa trên Blockchain (Yuan và Wang, 2016) Sử dụng nền tảng này, các tác giả đã thiết kế Hệ thống quản lý vận tải song song (PTMS) và phân tích mối quan hệ giữa (B2ITS) và PTMS trong ITS Trong một công trình, Sharma et al (2017a) đã đề xuất một kiến trúc dựa trên blockchain cho Mạng phương tiện giao thông (BlockVN), cung cấp nền tảng phân tán cho hệ thống quản lý vận tải một cách an toàn và đáng tin cậy Block-VN cho phép các phương tiện khám phá và chia sẻ tài nguyên với các phương tiện khác để kết nối mạng một cách an toàn Sử dụng cơ chế này, nó cung cấp khả năng ứng phó các lỗi, hoạt động phân tán, dịch vụ quản lý, quyền riêng tư và bảo mật cho ITS Brousmiche và cộng sự (2018) đã đề xuất một sổ cái về phương tiện và quy trình bằng cách sử dụng blockchain Block này bảo vệ lịch sử dữ liệu của mạng phương tiện và cung cấp tính bảo mật, tính minh bạch và sự tin cậy cho dữ liệu phương tiện bằng cách sử dụng chữ ký số do sử dụng PoC Gao và cộng sự (2018b) đã đề xuất một phương thức thanh toán dựa trên blockchain với sự bảo mật quyền riêng tư bằng cách sử dụng nền tảng siêu sổ cái cho mạng V2G Phương pháp này cung cấp bảo mật cho dữ liệu, tức là thông tin cá nhân của người dùng bằng thuật toán xác minh giao dịch Chia sẻ thông tin trong mạng V2G được sử dụng để trích xuất hoạt động của người dùng và để tối ưu hóa giá cả, lịch trình, mức tiêu thụ và cung cấp điện Nó giới thiệu khái niệm bảo trì và đăng ký dữ liệu đảm bảo an ninh, quyền riêng tư và ẩn danh của hệ thống thanh toán trong mạng V2G
Từ nghiên cứu về công nghệ blockchain được sử dụng trong một hệ thống giao thông thông minh, người ta đã kết luận rằng ethereum và bitcoin có hợp đồng thông minh cung cấp một máy ảo phi tập trung để xử lý nhiều dịch vụ, ứng dụng hoặc tác vụ khác nhau Việc sử dụng công nghệ này mang lại sự minh bạch và xóa bỏ sự khác biệt trong kinh doanh năng lượng Nó cung cấp một nền tảng hỗ trợ thông lượng cao, môi trường đáng tin cậy và quản lý năng lượng an toàn giữa các EV Phân tích chi tiết về tất cả các đề xuất hiện có trong ITS được trình bày trong Bảng 6
Bảng 6 So sánh tương đối các đề xuất khác nhau trong Hệ thống Giao thông Thông minh.
Internet of Things (IoT)
IoT là sự kết nối của hàng tỷ thiết bị thông minh được triển khai trên toàn cầu bằng cách sử dụng Internet Trong môi trường IoT, các đối tượng và thiết bị thông minh giao tiếp với nhau để hoàn thành các nhiệm vụ khác nhau Trong quá trình này, các hoạt động độc hại có thể xảy ra trên mạng thông qua các kiểu tấn công khác nhau Do đó, việc chia sẻ dữ liệu qua Internet giữa các thiết bị IoT phải được bảo mật, tích hợp, bảo mật và minh bạch Vì mục đích này, công nghệ blockchain đã được áp dụng rộng rãi trong hệ thống IoT để cung cấp bảo mật và quyền riêng tư Blockchain trong IoT có thể làm cho hệ thống hiện tại trở nên mạnh mẽ hơn (Christidis và Devetsikiotis, 2016) Nhiều loại ứng dụng IoT khác nhau (như hệ thống chăm sóc sức khỏe, hệ thống giao thông, lưới điện thông minh, hệ thống bỏ phiếu, đo lường thông minh, …) sử dụng các giao dịch kỹ thuật số được thể hiện trong Hình 11
Hình 11 Công nghệ Blockchain hỗ trợ IoT
Hệ thống IoT truyền thống thiếu sự bảo mật trong khi gửi thông tin riêng tư giữa các thiết bị IoT Kẻ tấn công có thể truy cập thông tin cá nhân của các thiết bị và thực hiện hành vi gian lận bằng cách thu thập dữ liệu giao dịch Trong thời gian gần đây, các cuộc tấn công khác nhau xảy ra trong môi trường IoT đã được báo cáo ở các quốc gia khác nhau được thể hiện trong Hình 12
Hình 12 Các cuộc tấn công IOT trên các quốc gia
Các tài liệu hiện có cho thấy nhiều vấn đề liên quan đến bảo mật và quyền riêng tư trong kiến trúc phân lớp dựa trên IoT (Khan và Salah, 2018) Tuy nhiên, có ý kiến cho rằng blockchain có thể đáp ứng hầu hết những thách thức này Ví dụ, Fabiano (2017) đã nghiên cứu về những thách thức về quyền riêng tư dữ liệu trong các hệ thống IoT dựa trên blockchain, dựa trên các quy định chung về bảo vệ dữ liệu Các tác giả cho rằng một trong những vấn đề chính của hệ thống hiện tại là thiết lập mạng dựa trên các chính sách kiểm soát truy cập khác nhau Để khắc phục vấn đề này, công nghệ blockchain sử dụng cơ chế PoW, PoS và BFT cho các tiêu chí xác minh và xác thực trong IoT (Gupta và cộng sự, 2018) Các tác giả đã nghiên cứu về những nhược điểm của cơ chế PoW và BFT liên quan đến tính hợp lệ của các giao dịch Để khắc phục những nhược điểm của PoW và BFT, Jeon et al (2018) đã đề xuất BFT (RMBC-DBFT) để đảm bảo an toàn cho các giao dịch Hệ thống được đề xuất cung cấp sự phân quyền, tính toàn vẹn, tính minh bạch, bảo mật và quyền riêng tư cho các giao dịch sử dụng công nghệ blockchain
Ngoài các đề xuất được thảo luận ở trên, nhiều đề xuất sử dụng blockchain để cung cấp bảo mật trong môi trường IoT liên quan đến các miền quan điểm khác nhau (Kuzmin,
2017) Tóm tắt tất cả các lĩnh vực quan điểm này, phân loại của IoT dựa trên blockchain được hiển thị trong Hình 13
3.3.1 Giao tiếp giữa các thiết bị
Trong hệ sinh thái IoT, sẽ có sự tương tác thiết bị thông minh và người dùng Các tương tác giữa các thiết bị IoT có thể được bảo mật hiệu quả bằng công nghệ blockchain
Do đó, để bảo mật thông tin liên lạc dữ liệu trong một thành phố thông minh, Biswas và Muthukkumarasamy (2016) đã thiết kế một hệ thống bảo mật dựa trên blockchain sử dụng nền tảng Ethereumbased với giao thức BitTorrent, cung cấp độ tin cậy, khả năng chịu lỗi và khả năng mở rộng cho hệ thống IoT Sử dụng sơ đồ xác thực này, việc rò rỉ thông tin cá nhân ra các thiết bị bên ngoài được ngăn chặn và mức độ ủy quyền trong hệ thống IoT được nâng cao
Danzi và cộng sự (2017) đã đề xuất một mô hình đặc trưng cho lưu lượng dữ liệu giữa các thiết bị IoT và mạng blockchain Trong mô hình này, các thiết bị IoT được xác định và xác thực trong quá trình tương tác trên khả năng tính toán, băng thông và mức tiêu thụ tài nguyên Sau khi hoàn thành quá trình xác nhận, các Miner Node được sử dụng để lưu trữ dữ liệu trong các khối Để nhận được thông tin mới nhất về các khối dữ liệu, các thiết bị được đồng bộ hóa với các Miner Node Đối với quá trình đồng bộ hóa, các giao thức khác nhau được sử dụng trong các hệ thống IoT được hỗ trợ bởi blockchain Zhang và Wen (2015) đã đề xuất một mô hình kinh doanh điện tử dựa trên IoT mang lại hiệu quả cao, chi phí thấp và kiến trúc linh hoạt Các giao dịch trong mô hình này được bảo mật bằng cách sử dụng một hệ thống dựa trên blockchain, trong đó các dịch vụ trả phí được cung cấp tự động mà không có sự tham gia của con người
3.3.2 Đáp ứng nhu cầu trong quản lý chuỗi cung ứng
Quản lý chuỗi cung ứng là quá trình liên quan đến luồng dịch vụ và hàng hóa giữa các nút mạng khác nhau Để đảm bảo quản lý luồng hiệu quả, các cơ chế đáp ứng nhu cầu khác nhau chạy trên cơ sở hạ tầng dựa trên IoT được sử dụng Trong các cơ chế như vậy, giao tiếp giữa các thiết bị IoT khác nhau cho chuỗi cung ứng phải được bảo mật và bảo vệ Theo các đề xuất hiện có (Lee và Pilkington, 2017; Caro và cộng sự, 2018; Tse và cộng sự, 2017), công nghệ blockchain cung cấp bảo mật, quyền riêng tư, tính minh bạch, truy xuất nguồn gốc và quản lý danh tính trong hệ thống chuỗi cung ứng bằng cách sử dụng các thuật toán mật mã Bằng cách áp dụng công nghệ blockchain trong hệ thống quản lý chuỗi cung ứng, việc quản lý chất lượng của các ứng dụng IoT cũng có thể được cải thiện ở mức độ lớn Trong bối cảnh này, Caro et al (2018) đã đề xuất một hệ thống AgriBlockIoT dựa trên blockchain để giải quyết các vấn đề về truy xuất nguồn gốc và độ tin cậy trong quản lý chuỗi cung ứng Nông sản-Thực phẩm Tse và cộng sự (2017) đã đề xuất một kế hoạch phân tích nhu cầu an toàn trong cung cấp thực phẩm bằng cách sử dụng công nghệ blockchain Họ cũng tiếp cận tình hình an ninh lương thực bằng mô hình phân tích PEST Trong cùng năm, Chen et al (2017b) đã trình bàyhệ thống Quản lý chất lượng chuỗi cung ứng (SCQI) để cải thiện chất lượng của chuỗi cung ứng
Giao tiếp giữa các thiết bị IoT cho các hoạt động khác nhau phải an toàn và minh bạch Với mục đích này, nhiều loại cơ chế và giao thức kiểm soát truy cập khác nhau được sử dụng để cung cấp bảo mật trong hệ thống IoT Về vấn đề này, (Ouaddah và cộng sự, 2017) đã trình bày một đánh giá về các giải pháp kiểm soát truy cập khác nhau liên quan đến các mục tiêu, mô hình, kiến trúc và cơ chế khác nhau (OM-AM) trong một hệ thống IoT Ouaddah và cộng sự (2016) đã đề xuất FairAccess, là hệ thống kiểm soát truy cập dựa trên blockchain cho IoT Hệ thống đề xuất sử dụng các lệnh cấp, ủy quyền, thu hồi và nhận quyền truy cập cho các giao dịch để cung cấp bảo mật và quyền riêng tư cho hệ thống Không giống như các hệ thống tập trung, FairAccess là một cơ chế kiểm soát truy cập phi tập trung, cung cấp tính nhất quán và minh bạch trong các hệ thống IoT Trong hệ thống này, các thiết bị IoT được kết nối với nhau và truyền dữ liệu bằng nhiều kênh mạng khác nhau Điều khiển truy cập là thành phần chính trong hệ thống IoT nhằm cung cấp quyền riêng tư và bảo mật thông tin Pinno và cộng sự (2017) đã đề xuất một kiến trúc dựa trên điều khiển truy cập được gọi là ControlChain để mang lại sự thân thiện, minh bạch với người dùng, khả năng chịu lỗi, có thể mở rộng, tương thích giữa người dùng, thiết bị
Rifi và cộng sự (2017) đã đề xuất một hệ thống dựa trên blockchain để truy cập dữ liệu bằng cách sử dụng các hợp đồng thông minh (Smart Contract), cung cấp bảo mật và quyền riêng tư trong hệ thống IoT bằng cách sử dụng cơ chế nhà cũng cấp- người đăng ký Các phương pháp và giao thức kiểm soát truy cập trong hệ thống được sử dụng để thu thập và xử lý dữ liệu trong hệ thống IoT (Novo, 2018) Ưu điểm của các phương pháp kiểm soát truy cập phi tập trung cho mạng cảm biến dựa trên IoT có hỗ trợ blockchain so với các phương pháp truyền thống là tính di động, đồng thời, khả năng truy cập, tính minh bạch, có trọng lượng nhẹ và khả năng mở rộng hệ thống Mạng cảm biến dựa trên IoT sử dụng các phương pháp kiểm soát truy cập có thể mở rộng, phổ biến và dễ quản lý cho hệ thống IoT Polyzos và Fotiou (2017) đã đề xuất một hệ thống phân phối thông tin được hỗ trợ bởi blockchain sử dụng các gateway PKI để quản lý hệ thống IoT Việc nhận dạng, ủy quyền và xác minh được thực hiện thông qua khóa công khai và chữ ký điện tử Để ngăn chặn các cuộc tấn công và các mối đe dọa trong giao tiếp IoT, hệ thống phát hiện xâm nhập (IDS) được sử dụng Giao thức LPWAN đã được thiết kế cho các nút mạng công suất thấp trong hệ thống IOT để truyền thông (Tomasin và cộng sự, 2017; ệzyılmaz và Yurdakul, 2017) Cỏc cuộc tấn cụng gõy nhiễu trong giao thức LPWAN đã được xử lý bằng cách sử dụng IDS: dựa trên LPWAN (LIDS) cung cấp khả năng phục hồi khỏi các cuộc tấn công khác nhau IDS trong nhà/ngoài trời được sử dụng trong các ứng dụng IoT như hệ thống khóa cửa thông minh để ngăn chặn các cuộc tấn công Để cải thiện tính bảo mật, tính toàn vẹn của dữ liệu, xác thực và không từ chối, các tác giả đã sử dụng công nghệ blockchain dựa trên IDS (Han et al., 2017)
Khả năng chịu lỗi cho phép hệ thống hoạt động liên tục ngay cả trong trường hợp hỏng hóc IoT là mạng lưới bao gồm các thiết bị thông minh, xe cộ, phần mềm, thiết bị gia dụng, điện tử và cảm biến
Trong môi trường như vậy, máy bay không người lái (UAV) được sử dụng để chịu lỗi vì chúng có thể hoạt động như cảm biến tạm thời có thể cảm nhận dữ liệu từ các vị trí khác nhau Ví dụ, Liang et al (2017a) đã sử dụng máy bay không người lái để thu thập dữ liệu từ các máy ảnh và cảm biến khác nhau Các tác giả đã sử dụng hệ thống trên IoT cung cấp khả năng tin cậy, tính toàn vẹn của dữ liệu, khả năng mở rộng, đảm bảo dữ liệu, khả năng phục hồi và kiểm toán Bằng cách áp dụng công nghệ blockchain hệ thống này giảm bớt gánh nặng của việc di chuyển máy bay không người lái với lượng pin tối thiểu để thực hiện bảo mật Cha và cộng sự (2017, 2018) đã mô tả hệ thống bảo mật sử dụng các gateway kết nối blockchain (BC-gateways) để ngăn chặn các cuộc tấn công độc hại giữa người dùng và thiết bị Dữ liệu được lưu trữ trong các khối cung cấp quyền riêng tư chống giả mạo đối với việc rò rỉ thông tin nhạy cảm của người dùng mà không có sự đồng ý của họ Truong et al (2018) đã đề xuất mô hình Danh tiếng-Kinh nghiệm- Kiến thức (REK) sử dụng công nghệ blockchain để tạo niềm tin giữa những người tham gia Internet of Value (IoV), trong đó các giá trị có thể được trao đổi nhanh chóng bằng cách sử dụng Internet Để cung cấp tính bảo mật và tính minh bạch cho các thiết bị IoT, các tác giả (Huang và cộng sự, 2017) đã mô tả phân cấp dựa trên blockchain giúp hệ thống dễ kiểm tra, đáng tin cậy và an toàn và bất biến Để bảo mật thông tin nhạy cảm của người dùng, hệ thống được đề xuất sử dụng địa chỉ 64 bít được tạo bởi RSA và được bảo mật bởi SHA-256 Ví dụ: dữ liệu chăm sóc sức khỏe: là thông tin nhạy cảm của bệnh nhân được bảo mật bằng cách sử dụng blockchain để làm cho nó xác thực và minh bạch hơn Angeletti và cộng sự (2017) đã sử dụng thuật toán KNN để cải thiện hiệu quả trong việc bảo mật thông tin nhạy cảm của bệnh nhân Salahuddin và cộng sự (2018) đã đề xuất M2M, báo hiệu dựa trên quy tắc quản lý dữ liệu nhằm tạo điều kiện thuận lợi cho hệ thống chăm sóc sức khỏe thông minh Sun và cộng sự (2016) đã mô tả một khung tam giác một thành phố thông minh, trong đó chia sẻ nền kinh tế giữa con người, công nghệ và tổ chức Việc chia sẻ nền kinh tế giữa các thành phố thông minh, tức là ứng dụng IoT cần một nền tảng an toàn và đáng tin cậy để có được sự phát triển và tăng trưởng của những thành phố thông minh Do đó, Takemiya và Vanieiev (2018) đã đề xuất một hệ thống dựa trên giao thức nhận dạng Sora, cung cấp hợp đồng thông minh để bảo mật thông tin nhạy cảm của người dùng theo cách được mã hóa bằng cách sử dụng cơ sở hạ tầng PKI
Nhiều kỹ thuật quản lý hiệu suất năng lượng khác nhau đã được đề xuất cho sự phát triển và tăng trưởng của thành phố thông minh với việc áp dụng quá nhanh hệ sinh thái IoT Tuy nhiên, sự thành công của các kỹ thuật này dựa vào dữ liệu được truyền lên Internet Với mục đích này, Lazaroiu và Roscia (2017) đã thiết kế một nền tảng blockchain dựa trên IoT trong các thành phố thông minh để quản lý an toàn việc tiêu thụ năng lượng Họ đã sử dụng tiêu chuẩn KNX như một giao thức cho hệ thống tự động hóa gia đình, cung cấp các tiêu chuẩn về giao tiếp và giao diện thân thiện cho người dùng Từ các đề xuất nói trên, người ta nhận thấy rằng với nền tảng blockchain công khai, mọi người có thể kiểm tra và xác minh các giao dịch có phù hợp với IoT hay không Bitcoin và ethereum có thể được sử dụng để cung cấp môi trường tiết kiệm năng lượng giữa các thiết bị IoT nhằm đảm bảo an ninh và quyền riêng tư Phân tích chi tiết về các đề xuất hiện có liên quan đến blockchain trong IoT được trình bày trong Bảng 7
Bảng 7 So sánh các đề xuất về IoT
Lưới thông minh
Lưới thông minh là công nghệ thông tin và truyền thông xây dựng dựa trên mô hình lưới điện hiện đại
Có rất nhiều thiết bị thông minh khác nhau được triển khai trong lưới thông minh, chúng được sử dụng để tạo thành chuỗi mạng lưới cung cấp điện Năng lượng điện được trao đổi, giao dịch giữa những nhà cung cấp dịch vụ và khách hàng Trong quá trình này, các giao dịch kỹ thuật số được thực hiện Các mô hình bảo mật khác nhau có thể được sử dụng để bảo vệ cho các giao dịch được an toàn
Hình 14 Phân loại chi tiết các mô hình bảo mật trong lưới thông minh
Không chỉ bảo mật các giao dịch và quyền riêng tư của người dung, blockchain còn được ứng dụng trong truyền tải năng lượng thông minh Việc chuyển tải năng lượng từ các nguồn khác nhau đến được những hộ tiêu dung được thể hiện ở hình 2
Hình 15 Blockchain ứng dụng trong lưới thông minh
Công nghệ lưới thông minh rất có tiềm năng trong việc chuyển năng lượng từ lưới điện đến các khu thương mại, xã hội, khu công nghiệp Tuy nhiên các giao dịch đều được thực hiện trên internet nên khả năng bị đe dọa tới tính toàn vẹn của dữ liệu Hơn nữa, thường những giao dịch tài chính liên quan đến vận chuyển năng lượng theo thời gian thực thường rất lớn Vì vậy, để bảo mật được dữ liệu và nguồn gốc dữ liệu, đã có nhiều nghiên cứu sử dụng công nghệ blockchain được đưa ra
Theo Gao (2018c) đã thiết kế một hệ thống dựa trên sự tin tưởng Bằng cách sử dụng blockchain, họ đã tạo ra một môi trường tin cậy và không có bên thứ ba nào có thể tham gia giả mạo số liệu Tương tự như vậy, Aggarwal (2018) đã thiết kế mô hình EnergyChain để lưu trữ và truy cập dữ liệu được tạo ra bởi đồng hồ từ các hộ gia đình Sau quá trình thảo luận, kết quả cho ra vượt trội hơn các chương trình truyền thống liên quan đến chi phí và thời gian
Với lượng hộ dân sử dụng đa dạng nên mọi giải pháp liên quan đến hỗ trợ quyền riêng, minh bạch và bảo mật đã được đề xuất Theo Hwang (2017) đã trình bày mô hình dịch vụ tính tổng năng lượng sử dụng bằng cách sử dụng blockchain để đảm bảo tính minh bạch và bảo mật Theo Dorri (2016, 2017b) blockchain đã được sử dụng trong các ngôi nhà thông minh để đảm bảo tính bảo mật tính sẵn có và tính toàn vẹn dữ liệu Các phương pháp đáng tin cậy phân tán đã được sử dụng để đảm bảo, kiểm soát phi tập trung cho các ứng dụng trong lưới thông minh này Bằng cách này, các giao dịch trong lưới thông minh này sẽ an toàn, minh bạch, bảo mật và bất biến
Hơn nữa, người ta còn ứng dụng blockchain và những mạng lưới thông minh nhỏ hơn, cụ thể là giữa người tiêu dùng với nhau Việc mua bán năng lượng giữa người tiêu dùng và người tiêu dùng sẽ xảy ra trong mạng lưới nhỏ này Do các tấm pin năng lượng mặt trời đặt trên mái nhà các hộ dân có thể sản xuất năng lượng và cung cấp vào mạng lưới
Vì vậy, các mô hình truyền tải, cung cấp quyền riêng tư khách hàng, tăng khả năng mở rộng, độ tin cậy, tính toàn vẹn dữ liệu đã được đề ra Theo Aitzhan và Svetinovic (2018) đã đề ra mô hình kinh doanh năng lượng phi tập trung mà không cần sự có mặt của bên thứ ba nào Mô hình đề xuất cung cấp tính khả dụng cao, độ tin cậy tốt, tính toàn vẹn và phân phối kiểm soát trong môi trường mạng lưới thông minh nhỏ để giảm thiểu các vấn đề về an ninh
Ta có thể thấy blockchain đã giải quyết một số vấn đề lớn của lưới thông minh như tính toàn vẹn dữ liệu và độ tin cậy trong các giao dịch Trong các đề xuất, các tác giả đã tập nhung vào những mục tiêu như: giảm chi phí giao dịch và đảm bảo an toàn dữ liệu, xác minh và xác thực đảm bảo quyền riêng tư, kiểm tra các cuộc tấn công mạng để đảm bảo an ninh, thiết kế các chính sách năng lượng để giảm chi phí và hướng tới một mô hình bền vững
Các chương trình đáp ứng nhu cầu tạo cơ hội cho khách hàng tham gia vào việc duy trì sự cân bằng năng lượng trong lưới thông minh bằng cách giảm mức sử dụng điện của họ Mục đích của chương trình đáp ứng nhu cầu đề cho chi phí điện thấp hơn giá thị trường Tuy nhiên việc thành công lại phụ thuộc và việc truyền dữ liệu thành công một cách an toàn
Vì lý do này mà Khaqqi (2018) đã đề xuất hệ thông giao dịch phát tải sử dụng blockchain để xử lý các giao dịch gian lận Mannaro đã đề xuất mô hình Cryto Trading giải quyết ba vấn đề: quản lý điện, cung cấp hiệu quả và giám sát việc tiêu thụ điện của khách hàng Tác giả đã sử dụng blockchain với chức năng hợp đồng thông minh cho tiền điện tử để trao đổi với các nguồn năng lượng tái tạo khác có trên thị trường Để giải quyết tình trạng giá cả và vấn đề điều phối năng lượng, Sabounchi và Wei (2017) đã đề xuất mô hìn Transactive Grid có nền tảng là Ethereum dựa trên blockchain để cung cấp sự phân quyền Mô hình này đã giảm tiêu hao năng lượng và cân bằng cung cầu trong hệ thống
3.4.3 Định giá động Định giá động cung cấp các tùy chọn đặt giá theo thời gian thực rất linh hoạt cho người tiêu dùng trên cơ sở sẵn có và hồ sơ tiêu dùng vào một thời điểm nhất định Nhiều cơ chế định giá động đã được đề xuất trong những năm qua Tất cả các cơ chế này phụ thuộc vào dữ liệu xác thực truyền qua một kênh không an toàn Hơn nữa, một thực thể không xác định có thể xác thực và cập nhật giá gây thiệt hại cho lưới hoặc cho cá nhân nào đó Để ngăn chặn việc làm hỏng mục đích của định giá động, ta sử dụng blockchain như một nền tảng an toàn, tin cậy trong hệ sinh thái năng lượng
Theo hướng này, Yang (2017b) đã đề xuất một khuôn khổ internet năng lượng dựa trên cơ chế blockchain Đề xuất mô hình khuôn khổ phi tập trung và thực thi sử dụng thuật toán đồng thuận, kỹ thuật mã hóa, xác minh và xác thực Vì vậy mà cơ chế cung cấp tính bảo mật, tính linh hoạt, chi phí hoạt động thấp
Mengelkamp (2018) đã trình bày về mạng lưới nhỏ Brooklyn về tính mạnh mẽ và khả năng mở rộng để đánh giá chi phí và tài nguyên năng lượng Ngoài thành phần định giá là quan trọng, ta xem xét sáu thành phần khác để cân bằng nguồn cung và cầu Các thành phần đó là: thiết lập microgridds, kết nối lưới điện, hệ thống thông tin, cơ chế thị trường, cơ chế định giá, hệ thống kinh doanh quản lý năng lượng và quy định
Theo Rottondi (2017) đã sử dụng giao thức chia sẻ bí mật Shamir để xây dựng thuật toán tính toán tổng mức tiêu thụ các thành viên trong nhóm và so sánh với đề xuất mà không bị rò rỉ thông tin danh tính
Theo những phân tích trên ta có thể thấy Blockchain công khai có thể có lợi hơn trong quá trình giao dịch năng lượng, như dự án lưới điện Brooklyn, trong đó mỗi người tham gia có thể bán năng lượng của họ với những người khác Nó có lợi cho chuyển hóa và phân phối năng lượng trong lưới Nó cũng cung cấp giải pháp định cư trong các khu vực có thể sản xuất năng lượng và đã mua bán Vì vậy, việc sử dụng công nghệ này ở lưới sẽ tạo ra một cuộc cách mạng Hệ thống từ tập trung sang cơ chế phi tập trung và từ không công khai sang quy trình minh bạch Phân tích các đề xuất hiện có sử dụng công nghệ blockchain trong lưới được thể hiện trong Bảng 8
Bảng 8 Phân tích chi tiết các đề xuất hiện có trong Smart Grid.
Mạng lưới chăm sóc sức khỏe
Mạng lưới chăm sóc sức khỏe bao gồm một nhóm các bệnh viện được tài trợ, quản lý và sở hữu bởi một cơ quan trung ương Nó cung cấp một trung tâm y tế chăm sóc, nơi tất cả các loại dịch vụ y tế được cung cấp đến tận người dùng (theo Chaudhary và cộng sự, 2018c)
Tuy nhiên, cho đến nay các mạng lưới chăm sóc sức khỏe được quản lý và kiểm soát bởi một cơ quan trung ương, điều này có thể dẫn đến một điểm sai duy nhất Vì vậy, để cung cấp sự phân quyền trong các mạng lưới chăm sóc sức khỏe mà bảo mật, công nghệ blockchain chính là giải pháp tốt nhất Blockchain đã được sử dụng trong hệ thống chăm sóc sức khỏe trong các lĩnh vực khác nhau như: quản lý thông tin, chia sẻ dữ liệu, lưu trữ dữ liệu và truy cập hệ thống điều khiển Phân loại chi tiết của việc sử dụng blockchain trong mạng lưới chăm sóc sức khỏe được thể hiện trong Hình 16
Hình 16 Phân loại các thành phần mạng lưới chăm sóc sức khỏe
Blockchain giúp cung cấp bảo mật thông tin cá nhân cho bệnh nhân theo cách phi tập trung (theo Vora và cộng sự, 2018) Các bước được sử dụng để bảo mật mạng lưới chăm sóc sức khỏe bằng công nghệ blockchain được trình bày trong Hình 17
Hình 17 Ứng dụng Blockchain trong mạng lưới chăm sóc sức khỏe
• Ban đầu, các cảm biến IoT theo dõi và thu thập thông tin sức khỏe của bệnh nhân như nhiệt độ, huyết áp, nhịp hô hấp, nhịp tim, tỷ lệ lượng đường trong máu, v.v
• Dữ liệu thu thập từ các cảm biến được giám sát bởi quản trị viên sau đó các báo cáo sẽ được tạo bởi hệ thống
• Sau khi nhận được báo cáo của bệnh nhân, các bác sĩ phân tích và đề nghị điều trị nếu cần thiết
• Các bác sĩ thậm chí còn có thể chia sẻ các báo cáo điều trị với các cơ sở dữ liệu ở định dạng được mã hóa, sau đó được xác thực bằng cách sử dụng công nghệ blockchain
• Bệnh nhân có thể gửi yêu cầu đến nhà cung cấp dịch vụ đám mây để truy cập hồ sơ điều trị
• Sau khi xác nhận trên dịch vụ đám mây, bệnh nhân nhận được tệp được mã hóa từ đó
• Tệp được mã hóa được giải mã bằng khóa riêng của bệnh nhân cho việc truy cập hồ sơ điều trị
Hệ thống quản lý hồ sơ bao gồm thông tin bệnh nhân, dữ liệu điều trị y tế và hồ sơ sức khỏe số cái mà được quản lý và kiểm soát bởi một trung tâm y tế
Theo Mettler (2016) đã thảo luận về blockchain dựa trên ngân hàng thông tin sức khỏe cho mạng lưới chăm sóc Hệ thống được đề xuất cung cấp tính phi tập trung, bất biến, thuộc tính phân tán Hơn nữa, họ còn cung cấp bảo mật và quyền riêng tư đối với hồ sơ chăm sóc sức khỏe số Các tác giả tập trung vào quản lý chăm sóc sức khỏe cộng đồng, nghiên cứu định hướng người dùng và làm thuốc trong lĩnh vực y tế Kết quả thu được cho thấy rằng công nghệ blockchain có tiềm năng đạt được mục tiêu của hệ thống phân quyền trong mạng lưới chăm sóc sức khỏe
Theo Zhang và cộng sự (2017) đề xuất một phân cấp dựa trên blockchain đó là ứng dụng phi tập trung trong mạng lưới chăm sóc sức khỏe Việc chịu trách nhiệm giải trình và cung cấp bảo hiểm y tế để cung cấp bảo mật sẽ dựa trên giao thức đồng thuận, minh bạch và ẩn danh giao Hệ thống có khả năng tổ chức các nhiệm vụ như quản lý hồ sơ, thông tin của bệnh nhân, thông tin liên lạc và hồ sơ điều trị trong chăm sóc sức khỏe
3.5.2 Chính sách kiểm soát truy cập
Chính sách kiểm soát truy cập trong mạng chăm sóc sức khỏe cung cấp bảo mật và quyền riêng tư để truy cập hồ sơ sức khỏe và thông tin của bệnh nhân
Xiaoshuai Zhang (2018) đã thiết kế một kiến trúc dựa trên blockchain cho hồ sơ y tế điện tử Kiến trúc đề xuất việc cung cấp kiểm soát truy cập và cơ chế xác thực truy cập hay được gọi là ủy quyền truy cập giúp hỗ trợ các truy vấn linh hoạt Việc phân cấp được đề xuất cải thiện hiệu suất tính toán, ủy quyền và phân phối các bản ghi cho hồ sơ y tế điện tử
Tương tự, Juneja và Marefat (2018) đã đề xuất về phân loại rối loạn nhịp tim trong học máy, có khả năng đảm bảo các giao dịch trong mạng lưới chăm sóc sức khỏe Các tác giả đã sử dụng các bộ mã hóa tự động chống nhiễu xếp chồng lên nhau theo cách thức cụ thể cho từng bệnh nhân, được sử dụng để lưu trữ và truy cập dữ liệu chăm sóc sức khỏe một cách an toàn
Trong một nghiên cứu khác, Dagher (2018) đã đề xuất một giải pháp bảo vệ quyền riêng tư, dễ ứng dụng để truy cập các hồ sơ chăm sóc sức khỏe một cách hiệu quả Sử dụng hợp đồng thông minh để cung cấp quyền truy cập kiểm soát, toàn vẹn dữ liệu và ủy quyền
Chia sẻ dữ liệu trong mạng lưới chăm sóc sức khỏe đóng một vai trò quan trọng đối với cung cấp các dịch vụ chăm sóc sức khỏe thông minh
Dữ liệu mang tính rải rác tại các trung tâm dữ liệu y tế khác nhau Vì vậy việc chia sẻ dữ liệu là rất cần thiết trong các mạng chăm sóc sức khỏe, hơn nữa nó đòi hỏi một cách an toàn và minh bạch Với mục đích này, Yue (2016) đã đề xuất một ứng dụng cổng dữ liệu chăm sóc sức khỏe dựa trên công nghệ blockchain Mục tiêu chính của ứng dụng này là kiểm soát việc chia sẻ thông tin của bệnh nhân Kiến trúc được đề xuất hoạt động như một lược đồ tập trung chỉ số (chẳng hạn như mô hình lưu trữ) và lược đồ tập trung vào mục đích (chẳng hạn như kiểm soát truy cập) để cung cấp các điều khoản pháp lý và quy định trong hệ thống chăm sóc sức khỏe
Trong một công trình nghiên cứu khác, Azaria (2016) đề xuất một sơ đồ quản lý MedRec để xử lý hồ sơ ý tế số bằng công nghệ blockchain MedRec cung cấp xác thực, bảo mật, trách nhiệm giải trình và chia sẻ dữ liệu an toàn với thông tin y tế nhạy cảm Nó giải quyết được bốn vấn đề: xử lý dữ liệu phân tán và phân tán, chia sẻ dữ liệu y tế, khả năng tương tác của hệ thống và cải thiện số lượng dữ liệu
Bầu cử
Các hệ thống bầu cử truyền thống phải xử lý nhiều vấn đề và các vấn đề liên quan đến bảo mật, quyền riêng tư và tính minh bạch trong cách thức thực thi hiện có của nó Các hệ thống bầu cử sử dụng một mạng tập trung, trong đó tất cả quá trình được xử lý bởi bên thứ ba đáng tin cậy Tuy nhiên, điều này dẫn đến một số lo ngại lớn khác về hình thức bảo mật và tính minh bạch trong các hệ thống này Để giải quyết những vấn đề này trong hệ thống bầu cử, công nghệ blockchain là một giải pháp đầy hứa hẹn Nó không chỉ xác thực các cử tri mà còn cung cấp tính bảo mật của các phiếu bầu trong Hệ thống
Bỏ phiếu Internet (IVS) Kiến trúc của hệ thống quy trình bầu cử dựa trên blockchain được thể hiện trong Hình 18 Trong kiến trúc này, blockchain bảo vệ và đảm bảo toàn bộ quy trình đăng ký, bỏ phiếu và kiểm phiếu của cử tri một cách phân tán
Hình 18 Blockchain trong hệ thống bỏ phiếu trên internet
Phân loại liên quan đến việc sử dụng blockchain trong bỏ phiếu đại cử tri hệ thống như trong Hình 19
Hình 19 Phân loại hệ thống bỏ phiếu
3.6.1 Thao tác cơ sở dữ liệu bỏ phiếu điện tử
Trong quy trình bầu cử, ngăn chặn thao tác cơ sở dữ liệu bầu cử là quan trọng hàng đầu Hơn nữa, việc thao túng kết quả bỏ phiếu dữ liệu cũng là một mối quan tâm quan trọng Hanifatunnisa và Rahardjo (2017) đã sử dụng công nghệ blockchain với giao thức cho phép để lưu trữ hồ sơ phân tán trong quá trình bầu cử Thuật toán được đề xuất sử dụng SHA-256 để tính toán các giá trị băm để ghi lại kết quả bỏ phiếu của các đài khác nhau được liên kết với nhau Việc sử dụng chữ ký số trong hệ thống bầu cử mang lại độ tin cậy cho hệ thống Theo cách tiếp cận của Wang et al (2018a), mã hóa EIGAMAL đồng hình và chữ ký vòng đã được sử dụng để cung cấp tính ẩn danh trong giao dịch bỏ phiếu Bằng cách tích hợp công nghệ blockchain với sơ đồ mã hóa này, một cơ chế nhận tiền phi tập trung, không tương tác, tự quản lý và miễn phí cho hệ thống bầu cử quy mô lớn được thiết kế Thuật toán tích hợp này được sử dụng để quản lý, ghi lại, kiểm tra và tính toán trong khu vực bầu cử quy trình và chữ ký một lần đảm bảo quyền riêng tư cho hệ thống bầu cử
3.6.2 Kiểm phiếu chống giả mạo
Việc kiểm phiếu trong quá trình bầu cử phải là bằng chứng giả mạo và an toàn theo mọi cách Kẻ thù có thể giành quyền kiểm soát quá trình kiểm phiếu và thao túng phiếu bầu và thay đổi ứng cử viên chiến thắng, điều này có thể dẫn đến những nghĩa vụ nghiêm trọng Để xử lý những vấn đề này, Shaheen và cộng sự (2017) đã thảo luận về khả năng xác minh bên trong và bên ngoài của hệ thống quy trình bầu cử Khả năng xác minh nội bộ được thực hiện bằng cách phân phối khối kết quả từ mỗi phòng bỏ phiếu đến người dùng được ủy quyền và khả năng xác minh bên ngoài được thực hiện bằng cách phân phối lại dữ liệu chống giả mạo cho các nút được ủy quyền và xác thực Khả năng xác minh này cung cấp một sự tin cậy, có thể xác minh, minh bạch, an toàn và hệ thống hiệu quả Sự riêng tư và bí mật có được trong một hệ thống quy trình bầu cử bằng cách sử dụng hệ thống mật mã hậu lượng tử NTRU
Từ cuộc thảo luận ở trên, người ta thấy rằng blockchain công nghệ cung cấp kết quả minh bạch, chống giả mạo và đáng tin cậy trong quá trình bỏ phiếu Để đảm bảo quy trình bỏ phiếu an toàn, nền tảng blockchain có thể được sử dụng trong đó nút sẽ hoạt động trong một cách thức hạn chế Trong mạng này, mọi nút không thể tham gia vào blockchain và có quản lý quyền hạn nghiêm ngặt về truy cập dữ liệu Nó sẽ thiết lập nhiều niềm tin hơn và do đó khuyến khích nhiều người hơn tham gia và biểu quyết trong quá trình dân chủ Nhưng ngoài điều này, công nghệ blockchain là thách thức lớn nhất đối với các quốc gia đó có khả năng kết nối Internet và mức độ thâm nhập di động thấp Phân tích các đề xuất hiện có bằng cách sử dụng blockchain trong hệ thống bỏ phiếu bầu cử được thể hiện trong Bảng 10
1: Data Availability; 2: Data Integrity; 3: Data Verifiability; 4: Tamper-proof Data; 5: Data Confidentiality; 6: Identity Management; 7: Transparency; 8: Reliability; IC: Issues Considered; PI: Parameters Improved; ✓: considered; ×: not considered
Bảng 10 Phân tích các đề xuất hiện có trong Hệ thống bỏ phiếu.
Dữ liệu mạng trung tâm
Trung tâm dữ liệu là một nhóm các tài nguyên như lưu trữ, mạng và tính toán được kết nối với nhau bằng cách sử dụng mạng kết nối (Aujla và cộng sự, 2018b, 2018c) Mạng Trung tâm Dữ liệu (DCN) là mạng nơi chứa tất cả các tài nguyên của trung tâm dữ liệu Phân loại chi tiết của các mạng trung tâm dữ liệu được thể hiện trong Hình 20
Hình 20 Phân loại của mạng trung tâm dữ liệu
3.7.1 Điện toán đám mây Điện toán đám mây (Li và cộng sự, 2018b) mang lại lợi ích (tiết kiệm chi phí / thời gian, chia sẻ và truy cập dữ liệu, v.v.) cho người dùng cuối bằng cách xử lý khối lượng công việc tính toán và lưu trữ của họ (Aujla và cộng sự, 2018d) Các nhà cung cấp dịch vụ đám mây có trách nhiệm cung cấp các tài nguyên khác nhau cho người dùng cuối một cách phổ biến Ở đó các tài nguyên phi tập trung và từ xa được cung cấp cho người dùng cuối từ các máy chủ vật lý đặt tại các DC được phân phối theo địa lý (Chaudhary et al., 2018d) Toàn bộ DCN này hợp tác hoặc cạnh tranh với nhau để cung cấp các dịch vụ khác nhau và chạy một số ứng dụng cho miền người dùng Vì vậy, tính toàn vẹn của dữ liệu, lưu trữ an toàn và quản lý quyền riêng tư là một số mối quan tâm chính trong DCN Để xử lý các vấn đề này, cần phải thiết kế các giải pháp và thuật toán mới Trong bối cảnh này, công nghệ blockchain đang được tích cực áp dụng để xử lý các thách thức đã thảo luận ở trên của DCN
Từ góc độ lưu trữ dữ liệu, đám mây hoạt động như một nền tảng để giảm gánh nặng của chủ sở hữu dữ liệu Tuy nhiên, việc bảo vệ dữ liệu đám mây khỏi các bên không đáng tin cậy là cần thiết Với mục đích này, các phương pháp kiểm soát truy cập khác nhau sử dụng công nghệ blockchain có thể là một giải pháp hiệu quả Theo hướng này, Sukhodolskiy và Zapechnikov (2018) đã đề xuất một cơ chế kiểm soát truy cập sử dụng kỹ thuật bản mã hỗ trợ mã hóa dựa trên thuộc tính để cung cấp tính bảo mật và quyền riêng tư bằng mã băm cho bộ lưu trữ dữ liệu đám mây Trong khi cung cấp bảo mật cho dữ liệu đám mây, một vấn đề khác về truy cập và chia sẻ dữ liệu là một mối quan tâm lớn Để giải quyết vấn đề này, Banerjee và Joshi (2017) đã đề xuất mô hình LinkShare sử dụng blockchain để tạo ra một khuôn khổ đo lường quyền riêng tư dữ liệu an toàn, tập trung, bất biến và đáng tin cậy Các tác giả đã phát triển khung này để theo dõi chi tiết Thông tin nhận dạng cá nhân (PII) của người dùng Khung được sử dụng để xác định các mẫu khác nhau của người dùng để lưu trữ, truy cập và chia sẻ dữ liệu với các nhà cung cấp Trong một tác phẩm khác, Yang et al (2018) đề xuất một dữ liệu có thể xác minh công khai chương trình xóa bằng cách sử dụng công nghệ blockchain Đề án được đề xuất phát hiện các hoạt động độc hại của máy chủ đám mây mà không cần sử dụng của bất kỳ bên thứ ba đáng tin cậy nào
Trong thế giới ngày nay, Blockchain đã trở nên phổ biến trong DCN bằng cách cung cấp bảo mật, quyền riêng tư và sự tin cậy trong môi trường đám mây Tuy nhiên, việc triển khai blockchain trong điện toán đám mây phải chịu nhiều tác động những thách thức Trong bối cảnh này, Tosh et al (2017a) đề xuất một mô hình chống lại cuộc tấn công Block Withholding (BWH) có thể xảy ra trong quá trình khai thác chung Các tác giả đã phân tích chiến lược của kẻ tấn công bằng cách sử dụng hai phần thưởng khác nhau và nhận thấy rằng kết quả trả cho mỗi N cổ phiếu cuối cùng (PPLNS) có tác động tốt hơn so với sơ đồ khen thưởng theo tỷ lệ Với các vấn đề về bảo mật và quyền riêng tư trong điện toán đám mây, các vấn đề về khả năng liên kết và trách nhiệm giải trình cũng có thể phát sinh trong quá trình giao dịch Peggy Joy Lu và Yeh, 2018 đề xuất hệ thống AAA để bảo vệ quyền riêng tư bằng cách sử dụng chuỗi khối Các tác giả đã giải quyết vấn đề khả năng liên kết bằng cách sử dụng một chiều chuỗi băm và vấn đề trách nhiệm giải trình bởi chương trình dựa trên tiền ảo Tosh và cộng sự (2017b) đã sử dụng nền tảng blockchain dựa trên sự đồng thuận PoW cho nguồn gốc dữ liệu và sau đó thiết kế một khuôn khổ điện toán đám mây an toàn được gọi là BlockCloud Khung này cung cấp khả năng kiểm tra các hoạt động liên quan đến dữ liệu cho người dùng và nhà cung cấp trong thiết lập đám mây
3.7.2 Điện toán cạnh / sương mù Điện toán Edge / Fog là một phương pháp tối ưu hóa hệ thống điện toán đám mây bằng cách chuyển dữ liệu, dịch vụ và ứng dụng của nó từ các nút trung tâm đến vị trí gần hơn với người dùng cuối (Garg và cộng sự, 2019; Aujla và Kumar, 2018b) Điều này giúp cải thiện độ trễ và giảm chi phí tính toán Điện toán cạnh là một lời khen cho đám mây và được sử dụng để chia sẻ gánh nặng của sự phụ thuộc ngày càng tăng vào các ứng dụng của người dùng cuối (Aujla và cộng sự, 2019) Tuy nhiên, bảo mật và quyền riêng tư vẫn là cốt lõi những thách thức trong các mạng phân tán này Công nghệ chuỗi khối có đã được sử dụng thành công cho quyền riêng tư dữ liệu và bảo mật mạng trong đó hệ thống phân phối Ví dụ, Xiong et al (2017) đã đề xuất một khung tính toán cạnh dựa trên định giá tối ưu bằng cách sử dụng blockchain di động công nghệ quản lý tài nguyên phân tán Có hai các loại phương án định giá: 1) thống nhất, trong đó giá cố định được áp dụng đối với tất cả các thợ đào và 2) phân biệt đối xử, trong đó các mức giá khác nhau áp dụng cho các thợ đào khác nhau Các tác giả đã đưa ra bài toán về giá cả và nhu cầu dịch vụ giữa các Nhà cung cấp dịch vụ điện toán Edge (ESP) và các thợ đào Họ cũng đề xuất một trò chơi Stackelberg hai giai đoạn để tối đa hóa lợi nhuận của ESP và các công cụ khai thác cho blockchain di động Kết quả mô phỏng cho cả hai chương trình dựa trên giá cho thấy rằng tốt hơn cho tối đa hóa lợi nhuận và phân biệt đối xử tốt hơn cho nhiều hơn nhu cầu dịch vụ từ các thợ đào trong lĩnh vực điện toán biên
Luong và cộng sự (2017) đã đề xuất một cơ chế học sâu dựa trên đấu giá để quản lý tài nguyên máy tính biên Các tác giả tập trung về việc tối đa hóa doanh thu cho ESP và đảm bảo tính hợp lý của cá nhân và khả năng của các mạng biên Họ đã phát triển một phiên đấu giá tối ưu trong blockchain di động để phân bổ tài nguyên trong điện toán biên với doanh thu cao Việc sử dụng các công cụ khai thác blockchain bị hạn chế trong công nghệ di động vì quá trình này tiêu tốn nhiều năng lượng và tài nguyên máy tính trên thiết bị di động Trong một đề xuất khác (Jiao và cộng sự, 2018), các tác giả đã đề xuất một mô hình điện toán cạnh dựa trên đấu giá để phân bổ tài nguyên cho ESP Trong cơ chế này, các tác giả tối đa hóa phúc lợi xã hội với tính hợp lý của một cá nhân, hiệu quả nguồn lực tính toán và tính trung thực Kết quả đánh giá cho thấy rằng cơ chế giải quyết vấn đề tối đa hóa xã hội phúc lợi hiệu quả trong tính toán biên Xu và cộng sự
(2017) đề xuất một chương trình dựa trên hình phạt được áp dụng cho các bản ghi của blockchain cho giảm các cuộc tấn công vào các máy chủ biên Các tác giả đã xây dựng trò chơi blockchain và tìm thấy hành vi của đối thủ trên các mạng cạnh bằng cách sử dụng Cân bằng Nash (NE) Với sự cải tiến của IoT, hệ thống Vật lý Mạng (CPS) là hệ thống thông tin đầy hứa hẹn trong mà thế giới vật chất được kết nối với nhau với thế giới ảo Trong các hệ thống này, một số vấn đề liên quan đến việc mất quyền kiểm soát dữ liệu của người dùng và quyền riêng tư dữ liệu có thể dẫn đến thiệt hại bất lợi Để xử lý những vấn đề này, Yin và cộng sự (2018) đã đề xuất một khung tính toán phi tập trung và đáng tin cậy được gọi là HyperNet, cung cấp quyền chủ quyền dữ liệu trong các mạng điện toán biên
Xu và cộng sự (2018) đã thiết kế một khuôn khổ dựa trên blockchain để triển khai các tài nguyên cạnh trong một môi trường không đáng tin cậy với sự tin tưởng và bảo vệ Các tác giả đã sử dụng PoC để đề xuất một Bộ lọc Giao dịch Vô ích (FTF) thuật toán Thuật toán được đề xuất sử dụng các tài nguyên bị chiếm dụng bởi blockchain Trong một tác phẩm khác, Jung et al (2017) đề xuất một kiến trúc thân thiện với người dùng để nâng cao tính hữu ích và hiệu suất của điện toán sương mù Các tác giả đã đề xuất một mô hình dựa trên cổng sương mù lập bản đồ nhận dạng sử dụng blockchain để bảo mật ánh xạ giữa sương mù các thiết bị Mô hình được đề xuất cung cấp tính toàn vẹn của dữ liệu, không từ chối, và xác thực bằng băm chuỗi và chữ ký điện tử He và cộng sự (2018) đề xuất mô hình Chất lượng trải nghiệm (QoE) để nâng cao và đánh giá chất lượng dịch vụ (QoS) trong điện toán sương mù Các tác giả đã sử dụng thuật toán Cây đường dẫn ngắn nhất (SPT) để tăng QoE của sương mù tính toán bằng cách phân bổ bộ nhớ đệm và tăng Điểm ý kiến trung bình (MOS)
Từ phân tích trên, người ta kết luận rằng cả hai nền tảng blockchain công cộng và riêng tư đều có thể được sử dụng cho các dịch vụ điện toán đám mây và điện toán biên như kiểm toán, quản lý dữ liệu, v.v Nó cung cấp bảo mật và quyền riêng tư đối với đám mây và các tài nguyên cạnh Đó là một bước đột phá có thể đảm bảo tính bảo mật, tính khả dụng và bảo mật của dữ liệu đối với DCN Nhưng, sự phức tạp và việc triển khai công nghệ này có thể gây khó khăn cho các trường hợp sử dụng thời gian thực và phát triển Phân tích chi tiết về các đề xuất hiện có liên quan đến blockchain trong DCN được hiển thị trong Bảng 11
1: Identity Management; 2: Data Integrity; 3: Data Confidentiality; 4: Data Availability; 5: Data Immutability; 6: Non- Repudiation; 7: Scalability; 8: Interoperability; IC: Issues Considered; PI: Parameters Improved; ✓: considered; ×: not considered
Bảng 11 Phân tích các đề xuất hiện có cho Mạng Trung tâm Dữ liệu.
CÁC MÔ HÌNH THỰC HIỆN
Mô hình hành vi
Mô hình hành vi là một thành phần của lý thuyết học tập xã hội cho biết làm thế nào để hành động chống lại mọi vấn đề theo cách tốt hơn Sự thay đổi hành vi trong mô hình phụ thuộc vào các yếu tố khác nhau như môi trường, cá nhân hoặc bất kỳ loại đặc điểm nào khác Abdellatif và Brousmiche (2018) đã đề xuất một cách tiếp cận để xác minh hành vi của một hợp đồng thông minh Các tác giả đã đề xuất một phương pháp được gọi là sổ đăng ký tên với hợp đồng thông minh sử dụng công nghệ blockchain để tìm một tên người dùng duy nhất Sử dụng chương trình đề xuất, việc chuyển tiền giữa các tài khoản là rất đơn giản thay vì sử dụng địa chỉ phức tạp và dài của người dùng Các tác giả đã sử dụng khung mức độ ưu tiên tương tác hành vi (BIP-Behavior
Hình 23 Blockchain trong thực hiện các mô hình
Interaction Priorit) cho công cụ xác minh và kiểm tra mô hình thống kê (SMC- Statistical Model Checking) để phân tích kết quả mô phỏng.
Mô hình kinh doanh
Mô hình kinh doanh là niềm tin cho biết cách một tổ chức tạo ra, chuyển giao và đạt được giá trị trong bối cảnh xã hội, kinh tế và văn hóa Mục đích của nó là thiết lập các thỏa thuận tạo ra doanh thu và làm cho một tổ chức có lợi hơn Nó có thể được phân loại thành Business-to-Business (B2B), Customer-to-Business (C2B), Business-to- Customer(B2C) các danh mục, được thảo luận bên dưới
Mô hình B2B được sử dụng trong nhiều loại trường khác nhau như tương tác dữ liệu, phân phối nội dung, kiểm soát truy cập và kinh doanh năng lượng Từ đó các lĩnh vực, phân phối nội dung là phương pháp thông báo nội dung để người tiêu dùng trực tuyến thông qua các kênh mạng sử dụng phương tiện Nhưng, ở đóluôn có cơ hội tấn công vào các kênh trực tuyến có thể phá hủy toàn bộ hệ thống chuyển đổi Để bảo mật và quyền riêng tư trong hệ thống phân phối nội dung, công nghệ blockchain là giải pháp tốt nhất Kishigami và cộng sự (2015) đã đề xuất một hệ thống phân phối nội dung dựa trên blockchain được gọi là mô hình siêu phân phối để cung cấp bảo mật và độ tin cậy Để giảm thiểu các cuộc tấn công trực tuyến, kiểm soát truy cập khác nhau các chính sách phải được thiết kế theo vai trò của người dùng Ví dụ, trong cách tiếp cận của giáo sư Cruz et al (2018), Kiểm soát truy cập dựa trên vai trò (RBAC-Role-based Access Control) có Hợp đồng Thông minh (SC-Smart Contract) được thiết kế, được sử dụng để chỉ định vai trò của người dùng làm việc trong các tổ chức khác nhau Theo RBAC, một mối quan hệ đáng tin cậy giữa các tổ chức có thể được tạo ra để đảm bảo bảo mật và hiệu quả cho việc chứng thực và cá nhân hóa tại các mức độ khác nhau Sikorski và cộng sự (2017) đã thiết kế một giao tiếp M2M mô hình được sử dụng để mua bán điện giữa các ngành công nghiệp hóa chất khác nhau Các tác giả đã thảo luận về giao dịch năng lượng an toàn trong các tương tác M2M Việc mua bán điện giữa các ngành công nghiệp được đảm bảo bởi Merkle cây băm (MHT) với SHA-256 và sử dụng giao thức đa chuỗi để tạo chuỗi khối Trong M2M, các nhà sản xuất thông báo đề nghị của họ cho người tiêu dùng với mục tiêu lợi nhuận tối đa và người tiêu dùng điện với chi phí tối thiểu để cả hai đều có thể đáp ứng nhu cầu của họ
Trong miền C2B, Yue et al (2017) và Iqbal et al (2018) đại diện cho một mô hình chia sẻ dữ liệu lớn dựa trên công nghệ blockchain, cung cấp chuyển tài nguyên dữ liệu an toàn giữa khách hàng và tổ chức Các tác giả đã sử dụng điều khiển tấn công khối giả mạo cho tìm xác suất của các nút trung thực và của kẻ tấn công để tạo khối tiếp theo trong blockchain Công nghệ này đảm bảo khả năng truy xuất nguồn gốc, quyền riêng tư và độ tin cậy của các nguồn dữ liệu trong tổ chức (Birek và cộng sự, 2018)
Các vấn đề chính trong mô hình B2C là phân phối an toàn nguồn lực giữa tổ chức và những người tham gia Teslya và Ryabchikov (2017), ví dụ đã thiết kế một kiến trúc là sự kết hợp của nền tảng chia sẻ thông tin đo lường thông minh (Smart-M3) và nền tảng blockchain Họ đã thảo luận về việc sử dụng công nghệ blockchain với nền tảng IoT để cung cấp sự tin cậy, độ bền, không thoái thác hệ thống Kiến trúc này đảm bảo sự tương tác đáng tin cậy giữa tổ chức và các thành phần không gian thông minh được phân phối để phân phối tài nguyên
Mô hình chính phủ
Ngày nay, hầu hết các hệ thống chính phủ đều dựa trên hệ thống tập trung, trong đó mọi quy trình đều dựa trên một phần ba đáng tin cậy bữa tiệc có thể dẫn đến một điểm thất bại duy nhất Các mô hình chính phủ được sử dụng trong nhiều ứng dụng như quản lý khoản vay du học, hệ thống chính phủ điện tử, lưu trữ dữ liệu và xử lý dữ liệu, v.v Tuy nhiên, có nhiều vấn đề trong hệ thống chính phủ điện tử do một cơ sở dữ liệu tập trung, dẫn đến lỗ hổng từ nhiều bên trong và các cuộc tấn công từ bên ngoài (Diallo và cộng sự, 2018) Vì vậy, để cung cấp bảo mật Diallo và cộng sự (2018) đề xuất một
Tổ chức tự trị phi tập trung (DAO) dựa trên công nghệ blockchain DAO dựa trên blockchain tổ chức cung cấp tính toàn vẹn của dữ liệu, tính toàn vẹn của quy tắc để cung cấp khả năng phục hồi khỏi nhiều kiểu tấn công khác nhau Phương pháp được đề xuất làm cho hệ thống minh bạch, có trách nhiệm giải trình, bất biến để quản lý tài nguyên tốt hơn ỉlnes và cộng sự (2017) đó thảo luận về cỏch cụng nghợ̀ blockchain xỏc định các vai trò mới và mang lại lợi ích cho các quy tắc và quy định của chính phủ Họ đã thảo luận về hai quan điểm của chính phủ trên cơ sở phương pháp tiếp cận theo nhu cầu
(i) quản trị bằng blockchain: trong đó các tổ chức áp dụng công nghệ blockchain để sử dụng riêng, và (ii) quản trị blockchain: công nghệ blockchain sẽ như thế nào? và nó thay đổi nhu cầu xã hội và công cộng như thế nào? Từ những khía cạnh này, các tác giả nhận thấy rằng công nghệ blockchain cung cấp những cách thức mới và phương pháp cho các tổ chức để ghi lại các giao dịch, chứng chỉ, sự kiện và quyền sở hữu
Vấn đề của các hệ thống thanh toán thông thường là một mối quan tâm lớn trong các tổ chức chính phủ Gazali và cộng sự (2017) thảo luận về các vấn đề của hệ thống thanh toán khoản vay du học Để quản lý tốt hơn hệ thống, các tác giả đã sử dụng công nghệ blockchain có một hợp đồng cho tập đoàn Sử dụng công nghệ này, thật dễ dàng để giữ theo dõi tình trạng của những người đi vay và thu hồi các khoản hoàn vốn trong một cách thức minh bạch Không phân biệt hệ thống giáo dục, quyền riêng tư của cá nhân cũng là mối quan tâm chính trong mô hình Chính phủ cho biết cách xác định thông tin cá nhân của người dùng Mudliar và Parekh (2018) đã thảo luận về các ứng dụng khác nhau của công nghệ blockchain có thể được sử dụng để tìm danh tính quốc gia của người dùng an toàn Danh tính quốc gia của người dùng; ví dụ: “Aadhar ở Ấn Độ”, nếu được liên kết với công nghệ blockchain làm cho hệ thống nhiều hơn đảm bảo Hệ thống kỹ thuật số nhận dạng quốc gia được tích hợp với công nghệ blockchain đảm bảo tính minh bạch và quyền riêng tư giữa các công dân và những người dùng Phân tích đề xuất hiện có liên quan đến việc triển khai blockchain trong các mô hình quy trình khác nhau được hiển thị trong Bảng 12
Bảng 12 Phân tích các đề xuất hiện có cho các Mô hình Quy trình
HỖ TRỢ CƠ SỞ HẠ TẦNG THÔNG TIN LIÊN LẠC
Mạng có dây
Trong mạng có dây, bộ định tuyến hoặc cổng được sử dụng để kết nối tất cả các thiết bị để giao tiếp Công nghệ chuỗi khối được sử dụng để cung cấp truyền dữ liệu an toàn giữa các thực thể khác nhau Trong kiosk Bitcoin (Russell và Russell, 2015), việc nhận thông tin của khách hàng, xác nhận mã PIN, nhận dữ liệu nhận dạng đang được duy trì bằng cách sử dụng kiosk Androulaki và cộng sự (2016) đã sử dụng mã thông báo được tạo để chuyển tiền điện tử bằng chế độ ngoại tuyến Mã thông báo này được thiết bị máy tính ký tên cho mục đích bảo mật và chứa tất cả thông tin của người dùng Nó cung cấp bảo mật cho các mã thông báo và đảm bảo tính riêng tư của hệ thống.
Mạng không dây
Mạng không dây giảm chi phí cơ sở hạ tầng trong mạng vì không có cáp hoặc dây dẫn nào được sử dụng để liên lạc giữa các thiết bị định vị địa lý Bảo mật là một mối quan tâm lớn trong mạng không dây do không phụ thuộc vào cơ sở hạ tầng cố định Để đối phó với những thách thức này, Rawat và Alshaikhi (2018) đã bổ sung tính bảo mật và tính minh bạch cho các Nhà khai thác mạng ảo di động (MVNO) và chủ sở hữu tài nguyên không dây chính (PWRO) bằng cách sử dụng giao tiếp M2M trong mạng cảm biến không dây Vai trò của blockchain trong các lĩnh vực mạng không dây thế hệ tiếp theo khác nhau được thảo luận dưới đây
Từ thế hệ thứ nhất đến thế hệ thứ 4 trong mạng không dây, cơ sở hạ tầng truyền thông đã cách mạng hóa các dịch vụ và giao thức mạng Giờ đây, ở thế hệ thứ 5, tức là 5G sẽ yêu cầu các giao thức và dịch vụ chủ động hơn để xử lý nhu cầu phổ biến và theo thời gian thực của người dùng (Backman và cộng sự, 2017) Tốc độ giao tiếp ngày càng tăng bằng 5G dẫn đến nhiều thách thức khác nhau về bảo mật và quyền riêng tư Để xử lý những thách thức này, công nghệ blockchain đã được sử dụng trong các mạng di động lấy nội dung làm trung tâm hỗ trợ 5G (Fan et al., 2017) Mô hình này giúp giảm thời gian tạo dịch vụ và cũng tạo ra một môi trường đáng tin cậy giữa nhà cung cấp dịch vụ và người dùng để cung cấp khả năng chống giả mạo, bảo mật và giao tiếp riêng tư
WiFi được định nghĩa là mạng không dây hỗ trợ kết nối Internet nhanh hơn Sử dụng kết nối WiFi, các điểm nóng mở được tạo ra là những điểm truy cập không đáng tin cậy nhất gây ra tắc nghẽn và có thể cung cấp nền tảng cho các hoạt động độc hại trong mạng Vì vậy, để cung cấp tính bảo mật, trách nhiệm giải trình, xác thực cho việc truy cập điểm phát WiFi (Niu và cộng sự, 2017), các tác giả đã sử dụng giao thức Colored Coins và CoinShuffle trong công nghệ blockchain để đảm bảo quyền riêng tư và bảo mật cho hệ thống WiFi Khung này có thể hợp tác với nhiều hệ thống WiFi tại các địa điểm khác nhau một cách an toàn (Sanda và Inaba, 2016)
5.2.3 Mạng do phần mềm xác định (SDN)
SDN là một phương pháp tiếp cận dựa trên phần mềm tập trung cung cấp khả năng quản lý, giám sát và cấu hình mạng để cải thiện hiệu suất của mạng Bằng cách tích hợp SDN trong môi trường IoT, yêu cầu bảo mật bổ sung do tính chất tập trung của bộ điều khiển SDN (Tselios et al., 2017) Bảo mật chuỗi khối qua SDN được gọi là kiến trúc BSS làm tăng độ tin cậy của hệ thống và cung cấp tính khả dụng và quyền riêng tư cho các tài nguyên chống lại các bên không đáng tin cậy (Basnet và Shakya, 2017) Sự kết hợp của blockchain phân tán và SDN giúp phát hiện và giảm thiểu các cuộc tấn công khác nhau Bảo mật blockchain phân tán được áp dụng trong SDN với sự trợ giúp của phân vùng mạng (Sharma et al., 2017b) Sharma và cộng sự (2018b), đã thảo luận rằng việc triển khai blockchain trong mạng SDN cùng với điện toán sương mù cung cấp khả năng phân phối dữ liệu hiệu quả về chi phí, hiệu suất cao, thời gian thực và độ trễ thấp Nó cũng cung cấp hiệu quả cho hệ thống sử dụng mạng truy cập vô tuyến điện toán đám mây cho 5G có cơ sở hạ tầng SDN (Yang và cộng sự, 2017c; Herbaut và Negru, 2017)
Phần mềm độc hại di động vẫn là một thách thức liên tục và blockchain có thể được sử dụng để hỗ trợ các tính năng khác nhau (Kano và Nakajima, 2017) Ví dụ, bằng cách sử dụng Blockchain, Lee (2018) đã đề xuất khung ID-as-a-Service (BIDaaS) để tạo điều kiện quản lý danh tính của người dùng di động Goka và Shigeno (2018), đã đề xuất một hệ thống Quản lý phân tán cho Niềm tin và Phần thưởng (DMTR), nhằm đẩy nhanh tốc độ của các thiết bị di động Cụ thể, DMTR chọn các nút khai thác để quản lý mạng P2P bằng cách sử dụng blockchain Các ứng dụng tiềm năng khác của blockchain trong lĩnh vực điện toán di động được thảo luận dưới đây
• Bộ nhớ đệm: Bộ nhớ đệm trong mạng không dây phải được xử lý theo cách chống giả mạo Do đó, Wang et al (2018b) và Wahid et al (2018) các khuôn khổ phân quyền được đề xuất để lưu trữ nội dung phân phối
• Giao thức truy cập trung bình: Blockchain cũng có thể được sử dụng để cải thiện hiệu suất của các giao thức kiểm soát truy cập trung bình bằng cách xác minh từng giao dịch trong mạng vô tuyến nhận thức (Kotobi và Bilen, 2018) Nó cũng có thể tạo điều kiện thuận lợi cho việc xây dựng một nền tảng an toàn và phân tán cho mạng phổ động để ký hợp đồng và truy cập các kênh trong mạng không dây
Phân tích so sánh các đề xuất hiện có trong giao tiếp cơ sở hạ tầng được thể hiện trong Bảng 13
Bảng 13 Phân tích các đề xuất hiện có cho cơ sở hạ tầng truyền thông