Bài tập lớn mạng máy tính Khảo sát về Blockchain đối với IoT

29 2 0
Bài tập lớn mạng máy tính Khảo sát về Blockchain đối với IoT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Khảo sát về Blockchain đối với IoT Dương Mạnh Tuấn 20172897 Hoàng Quốc Việt 20164644 Nguyễn Thành Công 20160493 Internet vạn vật (IOT) đã sẵn sàng thay đổi cuộc sống con người và mở ra những tiềm năng.

Khảo sát Blockchain IoT Dương Mạnh Tuấn 20172897 Hoàng Quốc Việt 20164644 Internet vạn vật (IOT) sẵn sàng thay đổi sống người mở tiềm kinh tế to lớn Tuy nhiên, việc thiếu bảo mật liệu độ tin cậy đặt hạn chế nghiêm trọng cho việc áp dụng IoT Công nghệ chuỗi - khối (Blockchain) hoạt động một sổ phân tán chống trộm, giúp lưu giữ ghi liệu địa khác nhau, có khả bảo mật liệu mạng IoT Bên cạnh việc bảo mật thông tin cho Internet vạn vật, Blockchain phải đối mặt với nhiều thách thức lớn liên quan tới IoT, số lượng lớn thiết bị IoT, cấu trúc mạng khơng nhất, cơng suất tính tốn có hạn, dải tần liên lạc hẹp, đường truyền radio hay gặp lỗi Nghiên cứu trình bày khảo sát bao quát công nghệ Blockchain tập trung vào ứng dụng IoT Các cơng nghệ Blockchain, có khả giải thách thức lớn nảy sinh từ IoT qua tươn thích với ứng dụng IoT, xác định qua thích nghi cải thiện tiềm Những đặc điểm mô tả chi tiết giao thức đồng thuận (Consensus Protocols) cấu trúc liệu Các hướng nghiên cứu xa đối chiếu đồng Blockchain vào mạng IoT cách hiệu Từ khóa: Blockchain; Internet of Things (IoT); consensus protocol; data structure) GIỚI THIỆU Nếu với chế bảo mật truyền thống kĩ thuật mã hóa[1] khơng đủ để bảo vệ tính tồn vẹn liệu quy mơ lớn, dẫn đến giới hạn nghiệm trọng việc ứng dụng IoT tương lai Mạng Internet, sở IoT, không bảo mật, bảo mật liệu suy tính sau thiết kế, điều nhận thấy rõ qua vá liên tục xử lí thủ cơng Hơn nữa, IoT có kiến trúc khác biệt đáng kể so với mạng Internet, mở rộng tính liên mạng khả tính tốn đối tượng có cơng suất tính tốn giới hạn cảm biến thiết bị dùng lần, cho phép thiết bị khởi tạo, trao đổi sử dụng liệu mà không cần người can thiệp nhiều [3] Mở rộng yêu cầu tính tốn giải pháp bảo mật tốn khơng khơng thể mở rộng mà cịn phi thực tế [4] Được dựng mạng Internet, dịch vụ đám mây (cloud services) ứng dụng rộng rãi việc lưu trữ xử lí lượng lớn liệu IoT [5] Trong nhiều trường hợp, liệu IoT lưu trữ máy chủ khác đám mây, chúng xử lí truy cập cách không tập trung [6,7] Tuy nhiên, dịch vụ đám mây khơng có tính bảo mật giống mạng Internet dễ bị cơng mạng, ví dụ bị tiêm liệu vào SQL [8], xáo trộn liệu [9] đe dọa nút mạng [10] Nhìn chung, dịch vụ đám mây khơng thể đảm bảo tính tồn vẹn tính sẵn sang liệu, điều mà người ta kì vọng ứng dụng IoT Blockchain, sở liệu phân tán, gián đoạn có khả chống xâm nhập, có khả giải lỗ hổng bảo mật nghiêm trọng cho IoT, cụ thể đảm bảo tính tồn vẹn liệu độ tin cậy liệu [11] Blockchain cho phép ứng dụng phần mềm gửi ghi kiện/giao dịch cách đáng tin cậy ngang hàng (peer-to-peer) Blockchain nhanh chóng phổ biến sử dụng rộng rãi ứng dụng bao gồm hợp đồng thông minh [12], lưu trữ phân tán [13] tài sản điện tử [14] Các ứng dụng tiềm Blockchain mạng IoT gồm ghi kiện (nhiệt Nguyễn Thành Công 20160493 độ, độ ẩm thay đổi địa lý) tạo sổ chống truy cập cấp quyền đọc (readable only) cho bên định, ví dụ: bên tham gia cụ thể chuỗi cung ứng Với Blockchain, yêu cầu bảo mật mạng IoT đáp ứng [10,15] Các tính bật sau Blockchain góp phần vào tính tồn vẹn ứng dụng IoT cải thiện tính bảo mật IoT: • Sự phân quyền: Cài đặt mạng ngang hàng Blockchain vốn phù hợp cho mạng IoT vốn có tính chất phân tán Ví dụ: Blockchain VANET [16,17] Blockchain ghi lại giao dịch nhiều bên mà không cần thông qua khối trung tâm Điều giúp cung cấp cấu hình mạng linh hoạt, giảm rủi ro xảy lỗi điểm • Tính tồn vẹn: Blockchain lưu giao dịch vĩnh viễn cách xác thực Cụ thể, chữ kí bên gửi giao dịch đảm bảo tính tồn vẹn khơng thể xâm phạm giao dịch Cấu trúc chuỗi băm Blockchain đảm bảo liệu ghi cập nhật Các giao thức đồng thuận Blockchain đảm bảo ghi hợp lệ thống Các giao thức xử lý thất bại hay chống lại cơng, ví dụ cơng với cơng suất băm nhỏ ½ chứng cơng việc (Proof of Work) Tất công nguy hiểm cho mạng IoT, nơi liệu IoT tạo xử lí thiết bị khơng môi trường mạng không • Ẩn danh: Blockchain sử dụng khóa cơng khai dễ thay đổi định danh người dung để đảm bảo tính ẩn danh tính riêng tư Điều có lợi cho ứng dụng dịch vụ IoT, đặc biệt ứng dụng cần đảm bảo định danh tính riêng tư đáng tin cậy Ứng dụng Blockchain vào mạng IoT khơi gợi nhiều hứng thú giới học thuật công nghiệp, với mục tiêu nhằm cung cấp tính bảo mật Với mục đích này, lưu trữ đám mây cung cấp dung lượng phân tán cho ứng dụng IoT, Blockchain bảo mật tính tồn vẹn lưu trữ ngăn chặn xâm nhập liệu Blockchain lưu trữ đám mây hợp thành phân tán đám mây Blockchain (Blockchain-based Distributed Cloud) [28] Tuy nhiên, công nghệ Blockchain khơng hiệu cho ứng dụng IoT, lượng lớn thiết bị IoT triển khai đề cập phía trên, cấu trúc mạng không với chia cắt mạnh, hậu lượng lớn liệu cảm biến yêu cầu dung lượng lớn Blockchain (vd: giao dịch cao tốc độ sản xuất khối)[29] Cụ thể, tính chất vật lí thiết bị mạng IoT, bang tần tính liên thơng bị giới hạn, topo mạng phức tạp, trễ đường truyền khó lường trước, gây khác biệt không quán ghi địa điểm khác Trên thực tế, tốc độ tạo ghi cần hạn chế tốc độ truyền khối (đơn vị liệu Blockchain) Các công nghệ Blockchain hoạt động gần riêng biệt lớp ứng dụng, bỏ qua mặt vật lí mạng thiết bị, khiến tốc độ tạo khối nhỏ nhiều so với tốc độ lan truyền, gây nên việc sử dụng Blockchain khơng hiệu Trong khảo sát này, nghiện cứu thách thức lớn lợi ích Blockchain ứng dụng IoT, thơng qua việc phân tích giao thức đồng thuận cấu trúc liệu, công nghệ Blockchain đại Những giới hạn công nghệ Blockchain tại, hướng nghiên cứu tiềm tương lai trình bày Đáng nói có nhiều khảo sát gần Blockchain nói chung [30,11,31,32,33], Blockchain ứng dụng IoT nói riêng [14,12] Những khảo sát nhấn mạnh vào thiết kế ứng dụng Chúng ngược lại tập trung cụ thể vào hạn chế lỗ hổng giả thuyết nghiên cứu tác động chúng thiết kế mở rộng Blockchain cho ứng dụng IoT thức việc ứng dụng Blockchain IoT trình bày qua việc nghiên cứu hiệu suất Blockchain yêu cầu IoT Các thiết kế Blockchain tiềm cơng nghệ áp dụng vào IoT xem xét bàn luận dựa tính bảo mật, tính xác thực kiểm soát truy cập Khảo sát bàn luận chi tiết phù hợp công nghệ Blockchain IoT với ba loại Blockchain chính, Blockchain cơng khai, Blockchain bí mật, Blockchain kết hợp Các chế hợp thức hóa khối phổ biến, “Bằng chứng công việc”, “Bằng chứng X” hệ thống chịu lỗi Byzantine giải thích chi tiết Ngồi cấu trúc chuỗi, cấu trúc liệu cải thiện hiệu Blockchain có ích ứng dụng Blockchain IoT, bao gồm DAG, GHOST, …sẽ đề cập Các dự án cơng nghệ có tác động mạnh mẽ so sánh phương diện sức chứa, quy mơ, tính cụ thể, trình bày chi tiết chương Cuối cùng, khảo sát hướng nghiên cứu hội để thu hẹp khoảng cách ứng dụng IoT với giới hạn công nghệ Blockchain Các hướng nghiên cứu tiềm bao gồm sidechain, thuật toán đồng thuận IoTspecify, xác thực toán đơn giản, Blockchain chỉnh sửa được, bàn luận chương PHƯƠNG PHÁP NGHIÊN CỨU Khảo sát tóm tắt đột phá nghiên cứu gần Blockchain ứng dụng IoT Blockchain Nó dựa tổng cộng 244 tham khảo Google Scholar, Web of Science, IEEE Xplore, Elsevier, nguồn online trang web cộng đồng nhà phát triển, để đưa đánh giá kịp thời cho công nghệ Blockchain Các tài liệu tham khảo phân loại theo khía cạnh quan trọng cơng nghệ Blockchain IoT Nhắm đến vấn đề bảo mật IoT, khảo sát tóm tắt tính chất IoT thực phân tích bảo mật IoT chương Trong trọng tới tính đặc biệt mạng IoT tính di động, chi phí thấp, yêu cầu lưu lượng cao, lượng thiết bị lớn, liệu IoT lớn, cấu trúc mạng phân quyền, kết nối không ổn định Bằng cách đánh giá nghiên cứu bảo mật mạng IoT, khảo sát vấn đề bảo mật IoT, công tới thiết bị đầu cuối, công vào kênh giao tiếp, công vào giao thức mạng, vào liệu cảm biến, từ chối dịch vụ công phần mềm Bằng cách lấy ví dụ ứng dụng Blockchain, Bitcoin, khảo sát vạch bước sơ Blockchain chương 4, bao gồm cấu trúc liệu dạng chuỗi, vấn đề Byzantine Generals, giao thức đồng thuận Thông qua đánh giá mơ hình cơng lí thuyết phân tích cơng Blockchain tại, khảo sát trình bày phân tích bảo mật Blockchain Các cơng điển hình bao gồm cơng giao thức đồng thuận, công eclipse, tần công phân tán từ chối dịch vụ Đồng thời, Blockchain phải đối mặt với phần mềm lừa đảo, nguy hiểm hợp đồng thơng minh, lỗ hổng khóa bí mật, điều đề cập chương Ở chương 5, khảo sát đánh giá dự án ứng dụng IoT Blockchain, tập trung vào cấu trúc bật ứng dụng IoT Blockchain Blockchain bao hàm IoT, Blockchain - dịch vụ IoT Các thách GIỚI HẠN BẢO MẬT CỦA IOT Mạng IoT tiếng với khả kết nối nhiều thiết bị có cảm biến có khả tính tốn với can thiệp người Các thiết bị cảm biến khởi động hình thành nên mạng IoT khơng nhất, qua cung cấp nhiều ứng dụng nhà thông minh, giao thông thông minh, sức khỏe điện tử, lưới thông minh Một kiến trúc điển hình IoT, theo thứ tự từ lên trên, bao gồm nhận thức (Perception), mạng (Networking), dịch vụ (Service), lớp giao diện (Interface Layers) Lớp nhận thức, hay gọi lớp cảm biến, bao gồm cảm biến truyền động thu thập xử lí thơng tin mơi trường để biểu diễn hàm, truy vấn nhiệt độ, vị trí, chuyển động, gia tốc Lớp nhận thức phần thiếu ứng dụng IoT Nhiều loại thiết bị đầu cuối sử dụng vào lớp nhận thức để kết nối giới vật lí với giới số, bao gồm RFID, cảm biến không dây, truyền động, NFC điện thoại di động Ví dụ, nhãn RFID vi mạch đính kèm ăng ten Bằng cách đính kèm vậy, vật thể xác định, truy vết kiểm soát trình vận chuyển, bán lẻ cung cấp chuỗi Lớp mạng chịu trách nhiệm kết nối vật thông minh, thiết bị mạng, hay máy chủ Lớp dịch vụ tạo quản lý dịch vụ cụ thể giúp đáp ứng yêu cầu ứng dụng IoT Lớp giao diện tạo điều kiện cho đối tượng tương tác với liệu ứng dụng cụ thể Tính chất IoT Các ứng dụng IoT có khả ảnh hưởng tới mặt đời sống người Chúng chia làm bốn miền sau: vận tải logistics, chăm sóc sức khỏe, mơi trường thơng minh (bao gồm nhà thông minh), ứng dụng cá nhân xã hội Các thiết bị đầu cuối, công nghệ mạng lưới liên lạc hai khía cạnh khác giúp đạt yêu cầu mục tiêu ứng dụng Dưới hai khía cạnh khác ứng dụng 3.1 • Tính di động so sánh với cấu trúc mạng ổn định: Cấu trúc mạng Topology ứng dụng IoT phân chia với nhiều tốc độ khác Các ứng dụng bật với cấu trúc ổn định di động nhà thông minh mạng giao thông bất định (VANETs) cho ứng dụng vận tải Hầu hết thiết bị nhà thơng minh ổn định có cấu trúc mạng ổn định, phương tiện giao thông di chuyển với tốc độ nhanh dẫn tới cấu trúc biến thiên theo thời gian Tính di động thiết bị đầu cuối khiến cho liên mạng khơng thể đốn trước gây thách thức việc quản lí thực thể.[39,40] • Chi phí thấp so sánh với hiệu dung lượng cao: Các thiết bị IoT không với nhiều tảng khả phần cứng khác Một loại số cảm biến với kích thước nhỏ nguồn tài nguyên có giới hạn việc xử lí, liên lạc lưu trữ Những thiết bị thường có giá thành rẻ sử dụng rộng rãi theo quy mô lớn để đo nhiệt độ, áp suất, độ ẩm, thơng số y tế, chất hóa học hóa sinh Chúng thường giao tiếp khơng dây với thông qua mạng lưới ZigBee Những cảm biến thường cấp nguồn pin có dung lượng hạn chế, gây nên vấn đề giới hạn lượng Gần đây, công nghệ giao tiếp mới, ví dụ: NB-IoT, đề xuất để cải thiện vòng đời cảm biến, cảm biến bị giới hạn khả xử lí, giao tiếp lưu trữ Một loại khác thiết bị IoT có giá thành cao mạnh mẽ hơn, điện thoại di động phương tiện giao thơng Chúng có pin lớn, khả tính tốn lưu trữ cao, góp phần làm nên dung lượng lớn Được sử dụng với thiết bị đầu cuối không giao thức khác nhau, mạng IoT có số tính chất IoT chung cụ thể sau: • Có nhiều nút mạng liệu IoT lớn: số lượng thiết bị IoT không ngừng tăng, dự kiến đạt mốc 20.4 tỉ thiết bị kết nối vào IoT tới năm 2020 Do đó, IoT khơng phải đối mặt với lượng lớn nút mà nhu cầu dung lượng tăng lên, thiết bị cảm nhận thu thập lượng lớn liệu • Sự phân quyền: Phân quyền khơng hai tính chất IoT[45,46] Phân quyền vơ cần thiết cho nhiều nút IoT, thành phố thông minh, liệu xử lí thời điểm khổng lồ Các thiết bị IoT phân quyền để thu thập, xử lí lưu trữ liệu Các thuật tốn phân quyền IoT, ví dụ: thuật tốn cụm mạng cảm biến khơng dây (WSN_ điện tốn phân quyền, đóng góp vào sức chứa quy mơ mở rộng IoT • Các kết nối khơng ổn định khơng đốn trước được: Được gây tính di động, chế độ ngủ đông/ chế độ rảnh thiết bị IoT đường truyền không dây không tin cậy tới thiết bị IoT Kết là, mạng IoT chia thành phần không kết nối với mảnh thay đổi theo thời gian Phân tích tính bảo mật IoT Các tính chất cụ thể IoT khiến cho bảo mật liệu trở thành vấn đề nghiệm trọng [38,49] Đầu tiên, nhiều thiết bị IoT lắp đặt khu vực vắng vẻ không thân thiện 3.2 với người, gần khơng thể kiểm sốt lượng lớn thiết bị thời điểm Điều khiến thiết bị dễ hỏng đe dọa đa chiều, ví dụ kẻ cơng ghi lại kiểm sốt thiết bị để xâm nhập vào mạng IoT Các chế bảo mật truyền thống mã hóa khơng đối xứng, mang đến giới hạn khả tính tốn cho cá thiết bị IoT Dữ liệu từ cảm biến lưu trữ, chuyển tiếp xử lí nhiều hệ thống trung gian, điều làm tang nguy bị công xâm nhập Các kênh không dây mở không tin cậy với chất lan truyền mang đến them rủi ro bảo mật liệu Độ phức tạp hệ thống IoT làm tăng rủi ro kể Sau tóm tắt cơng điển hình vào mạng IoT từ lớp lên lớp 3.2.1 Tấn công vào thiết bị đầu cuối Các bên công ghi lại kiểm sốt nút thơng qua cơng node capture Thơng tin bí mật lưu trữ nút, khóa chứng nhận, trở nên hữu hình với tin tặc Những kẻ cơng sử dụng thơng tin để đóng giả nút hợp lệ đưa công khác công từ chối liệu sai 3.2.2 Tấn công vào kênh liên lạc Các kẻ cơng nghe trộm can thiệp vào kênh truyền, khai thác kênh quảng bá Nếu tín hiệu khơng mã hóa, tin tặc nhanh chóng nhận thơng tin, Kể tín hiệu mã hóa, kẻ cơng phân tích dịng tín hiệu suy thơng tin bí mật địa nguồn đích Tin tặc can thiệp chí làm tắc nghẽn kênh truyền khơng dây cách gửi tín hiệu nhiễu 3.2.3 Tấn cơng vào giao thức mạng Bằng cách xâm nhập vào tính dễ bị cơng kích giao thức mạng, tin tặc triển khai công công mạo nhận, công phản hồi, công Man-In-themiddle, hố đen, lỗ sâu, …Ví dụ, thiết bị mạo nhận đóng giả định danh thống hệ thống IoT Những cơng làm hại tới tính hiệu độ xác chế bỏ phiếu giao thức đa tuyến 3.2.4 Tấn cơng vào liệu cảm biến Các mạng IoT giao tiếp sử dụng giao thức đặc biệt, ví dụ, thơng điệp truyền theo bước nhảy đến đích Điều cung cấp cho tin tặc hội để can thiệp vào liệu đưa vào liệu sai Một kẻ cơng, người chuyển tiếp, can thiệp vào thông điệp chuyển tiếp chúng tới nút khác, việc gọi can thiệp liệu Tấn công cách bơm vào liệu sai có nghĩa tin tặc gửi liệu sai mạng với định danh xác thực Một liệu sai chấp nhận, ứng dụng IoT trả hướng dẫn bị lỗi cung cấp nhầm dịch vụ, gây nguy hại độ tin cậy ứng dụng IoT Ví dụ, tắc nghẽn giao thơng trầm trọng them phương tiện nhận thông tin sai tuyến đường Bơm liệu sai khó bị ngăn chặn thuật tốn xác thực 3.2.5 Tấn công từ chối dịch vụ (DoS) Tấn công DoS mô tả loại công làm cạn kiệt tài nguyên tắc nghẽn dịch vụ hệ thống IoT Ví dụ, cơng biến đổi trạng thái ngủ nhằm phá vỡ chế độ ngủ lập trình thường lệ giữ thiết bị nút mạng trạng thái thức chúng cạn pin Các thiết bị IoT có nguồn mạng nguồn giao tiếp có giới hạn, cơng DoS trầm trọng Chúng làm cạn kiệt lượng giới hạn cảu nút cảm biến, giảm tính liên mạng, làm tê liệt tồn hệ thống mạng, giảm vịng đời mạng 3.2.6 Tấn công phần mềm Các công vào phần mềm liên quan đến chuỗi công sử dụng phần mềm ẩn để điều chỉnh phần mềm kiểm soát thao tác [60] Các công phần mềm tiêu biểu bao gồm virus mã độc hại [61,62] Hệ thống nhận diện xâm nhập (IDS) chế bảo mật Internet truyền thống sử dụng để ngăn chặn công phần mềm [62] Bảo mật điều quan trọng ứng dụng IoT Cụ thể, tính tồn vẹn liệu IoT đảm bảo cho thao tác bảo mật IoT Các chế có hiệu cần thiết kế để bảo vệ việc liên tạc IoT trở nên tin cậy, tồn vẹn, xác thực khơng thể xâm phạm dịng thơng tin Các thiết bị IoT cần xác định để đảm bảo tính tồn vẹn liệu ban đầu, Các thuật tốn xác thực mã hóa dung để bảo vệ tính tin cậy tồn vẹn liệu IoT Sau liệu cảm biến gửi tới nơi lưu trữ, việc bảo mật liệu phụ thuộc vào dịch vụ lưu trữ liệu kì cụ thể xác định để đảm bảo sổ chia sẻ khắp mạng phân tán, vd Bitcoin blockchain giữ chuỗi dài nhất, trường hợp có khơng qn chuỗi Sau đây, mô tả chi tiết thành phần quan trọng Blockchain, ví dụ: cấu trúc liệu, giao thức đồng thuận, hợp đồng thông minh phân tích bảo mật Cấu trúc liệu Là đơn vị Blockchain, giao dịch ghi kiện quan sát miners mạng Một khóa bí mật dung để kí giao dịch Chữ kí sau đính kèm trở thành phần thiếu giao dịch, cung cấp chứng toán học giao dịch tới từ phía tạo khóa bí mật 4.1 (a) Cấu trúc liệu khối CÁC CÔNG NGHỆ BLOCKCHAIN HIỆN TẠI Blockchain cung cấp dịch vụ lưu trữ liệu có phân quyền với sổ chống xâm nhập bao gồm nhiều khối xâu thành chuỗi mạng phân tán Nó ghi lại bảo vệ giao dịch kiện cách dùng mật mã Blockchain giới thiệu lần Satoshi Nakamoto vào năm 2008 thực vào năm 2009 kĩ thuật khởi đầu cho phát triển tiền điện tử – Bitcoin Blockchain ghi lại liệu cách bảo mật phân tán Đơn vị ghi Blockchain giao dịch Mỗi lần giao dịch tạo ra, truyền tới tồn mạng Blockchain Các nút nhận giao dịch xác nhận giao dịch cách hợp thức hóa chữ kí đính kèm giao dịch, khai thác giao dịch xác thực thành khối bảo mật mã hóa Các nút gọi thợ đào khối (block miners) hay gọi tắt thợ đào (miners) Để cho phép miner tạo khối, vấn đề đồng thuận cần giải cách phân tán Các miners giải vấn đề đồng thuận gửi khối chúng lên mạng Khi nhận khối mới, miners chưa thể giải vấn đề đồng thuận ghép khối vào chuỗi khối chúng, lưu trữ nội miners, sau giao dịch gửi kèm khối xác nhận khối chứng minh cung cấp đáp án cho vấn đề đồng Khối chứa đường truyền tới khối trước chuỗi, cách xâm nhập phương thức mã hóa Tất miners đồng chuỗi chúng theo chu kì, (b) Cấu trúc liệu giao dịch Hình Cấu trúc liệu Blockchain Bitcoin Khóa cơng khai, tương đương với khóa bí mật, miners dùng để xác thực giao dịch Tính chân thực giao dịch nhận thơng qua việc dung khóa cơng khai địa nguồn giao dịch, tải khóa cơng khai tất miners, đính kèm khóa cơng khai chứng thực số khóa cơng khai tới chữ kí cho việc truyền tải Được cung cấp mật mã, giao dịch ghép nối kiện với ban đầu cách chắn Các giao dịch sử dụng lần Bitcoin để ghi lại tương tác tài hai bên Giao dịch dùng để định quyền sở hữu ghi nhận kiện lập trình Một danh sách khối có thứ tự, liên kết giữ ghi cục giao dịch, miner mạng Là thành phần sổ cái, khối đóng gói đợt giao dịch xác thực Mọi khối có phần header chứa đường dẫn tới khối cha (giá trị băm khối cha), câu trả lời để phản hồi cho tốn đồng thuận Phần header chứa vài trường khác dấu thời gian, tùy thuộc vào yêu cầu cụ thể Mỗi khối phân biệt giá trị băm, tạo thuật tốn mã hóa băm Chuỗi thao tác băm, mà kết nối khối với khối cha, tạo chuỗi chống xâm nhập giúp lần khối Bằng cách này, khối ghép nối thành chuỗi để tạo thành sổ nút đơn lẻ, tình bày hình 1(a) Chú ý đường dẫn tới khối cha nằm bên phân header ảnh hưởng tới giá trị băm khối Để điều chỉnh khối chuỗi, khối đằng sau phải tính toán lại để đáp ứng toán đồng thuận Tuy nhiên, tính tốn lại thường bị cấm Hơn nữa, tồn chuỗi dài bảo vệ tính chắn trước hành động xâm nhập, dựng nên sổ chống trộm Các chuỗi lưu trữ cục thường xuyên so sánh cập nhật mạng Chỉ chuỗi, ví dụ: chuỗi dài chuỗi Bitcoin Blockchain, chấp nhận toàn cục để trở thành sổ toàn hệ thống, chuỗi lưu trữ nội cập nhật theo Phần header bao gồm trường chứa thông tin tất giao dịch khối Thông thường, Merkle [74] xây dựng giao dịch lá, để cải thiện độ hiệu lưu trữ khối Tiêu biểu Merkle có cấu trúc nút giao dịch nút giá trị băm nút Bằng cách sử dụng Merkle, nút ngang hàng mạng Blockchain xác nhận giao dịch đào thành khối cách xác thực giá trị băm nhánh phản hồi giao dịch đào khối; hay nói cách khác, toàn Merkle Bằng phương pháp này, yêu cầu nhớ sức chứa mạng giảm đáng kể Hình Các giao dịch Merkle Các giao dịch khối tung xác thực toàn mạng (theo cách ngang hàng) để hình thành nên đồng thuận khơng tập trung Lấy ví dụ Bitcoin: Khi nút tạo giao dịch hợp lệ, nút gửi tóm tắt (inv) chứa giá trị băm giao dịch (TXID), thay liệu gốc giao dịch, tới tất nút lân cận Các nút lân cận mà khơng có giao dịch phản hồi lại phía phát Theo đó, giao dịch truyền tới nút lân cận Một giao dịch xác thực thành cơng, truyền đến nút lân cận sau Q trình tiếp diễn toàn mạng nhận giao dịch Lưu ý: nút mà tạo giao dịch chịu trách nhiệm truyền giao dịch truyền lại giao dịch yêu cầu Sự lan truyền khối giống với lan truyền giao dịch Các miners mà giải đoán đồng thuận tạo khối chịu trách nhiệm tung khối lên tồn mạng Bài tốn Byzantine Generals giao thức đồng thuận Một lý thuyết Blockchain khai thác sâu rộng toán Byzantine Generals Đây toán thỏa thuận lần đưa vào [76] Bài tốn mơ tả trường hợp mà nút ngang hàng xung đột với ngăn chặn chúng đạt đồng thuận Các chiến thuật tiết lộ bao gồm từ chối thông điệp, cung cấp thông điệp giả mạo, làm giả thông điệp nút khác, hành vi “hai mặt”, ví dụ: nút gửi ý kiến trái chiều tới nút khác Các chiến thuật dẫn tới lỗi Byzantine mạng yêu cầu đồng thuận[76] Chế độ lỗi Byzantine chế độ lỗi tệ nhât mà máy chủ phân tán phải hứng chịu Chế độ lỗi bao gồm lỗi Byzantine xác thực – phát mà máy chủ giả mạo phát chế xác thực; lỗi hiệu suất mà máy chủ phải vận chuyển kết sớm muộn; lỗi bỏ sót mà yêu cầu máy chủ nằm quyền phản hồi dịch vụ muộn; lỗi crash mà máy chủ không phản hồi yêu cầu nào; lỗi fail-stop mà trạng thái server thể lỗi crash phát máy chủ xác Một số lỗi Byzantine lỗi bỏ sót, công hai mặt, lỗi crash lỗi quan trọng Blockchain gây khơng ổn định cho Blockchain Ví dụ, mạng Bitcoin cho phép nút ngang hàng tham gia rời cách tự Các nút rời xem lỗi crash lỗi fail-stop Các lỗi bỏ sót dẫn tới nhánh lỗi bỏ sót dừng khối đào khỏi việc quảng bá tới phần lại mạng Tương tự, công double-spending, dạng công hai mặt thuộc lỗi Byzantine Các tin tặc công double-spending đối tượng điều khiển bị lộ tốn Byzantine Generals Có nhiều nghiên cứu mô kĩ thuật chống lỗi Byzantine thực hệ thống tại, tập trung vào kĩ thuật chống lỗi tốt Giao thức đồng thuận Byzantine trước sử dụng xác thực đệ quy tín hiệu đắt tiền để đạt tranh toàn cảnh hệ thống trước vào giải tốn Byzantine Generals Chi phí giao thức cao, cao nhiều so với nút ngang hàng Nếu khơng có giả thiết biểu trình lỗi, kĩ thuật chống lỗi Byzantine [76], cung cấp giải pháp khả thi cho Blockchain Một kĩ thuật phổ biến mô lại máy trạng thái mà phương thức chung cho việc thực thi dịch vụ chống lỗi, cách mô lại máy chủ két nối tương tác người dung với phản hồi từ máy chủ Các giao thức đồng thuận, chìa khóa Blockchain giúp giữ sổ phân tán ổn định mà không cần kết nối tập trung, cung cấp giải pháp cho toán Byzantine Generals Blockchain Các giao thức đồng thuận xác định quy luật việc tạo khối chọn khối Các miners mạng Blockchain đào khối cách giải toán đồng thuận, mà ngăn cản bên tham gia khỏi việc lấy cắp q trình tạo khối Bài tốn đồng thuận thơng báo bới phía cung cấp dịch vụ Blockchain, 4.2 tạo cách phân tán theo tiêu chuẩn toàn cầu Với miner nào, tốn đồng thuận phát triển cục dựa khối chấp nhận công khai gần Blockchain, mà miners cố đào sâu, yêu cầu độ phức tạp tốn cụ thể hóa khối ổn định gần Hơn nữa, miners xác nhận khối khác dựa khối chúng tiêu chuẩn định trước Các giao thức đồng thuận mạng truy cập mở cho phép miners không xác thực không đáng tin cậy đào khối mà không cần yêu cầu xác thực Kiểu Blockchain gọi Blockchain công khai Các giao thức đồng thuật chủ yếu Blockchain cơng khai lấy ví dụ Blockchain mạng truy cập mở (PoW) sử dụng Bitcoin, PoS áp dụng Peercoin, trình bày chương Tuy nhiên, miners độc lập sản xuất khối khác taij thời điểm, gây cản trở, xem nhánh Hơn nữa, số lượng lớn miners mở rộng tài nguyên chúng để đào sâu giao dịch tương đồng, dẫn tới tốn lượng trễ cách đáng kể Một loại khác Blockchain Blockchain bí mật, hay Blockchain cho phép, nơi mà miners thành phần xác thực thông báo cho quan sát chúng giao dịch Thuật tốn chống lỗi Byzantine (BFT) khai thác miner để tổng hợp quan sát chúng miners khác, sản xuất khối ổn định cách phân tán, điều trình bày chi tiết chương thông qua giao thức ngang hàng Kademlia áp dụng ETH • Hợp đồng thơng minh dễ bị công: Các hợp đồng thông minh dễ bị cơng tính mở tính khơng thể đảo ngược Blockchain Các lỗi lừa đảo nhìn thấy tồn cục, bao gồm tin tặc Đồng thời, thách thức đặt tạo lỗi hợp đồng thông minh thực thi tính khơng thể đảo ngược Blockchain Một ví dụ điển hình cơng vào Tổ chức tự trị phi tập trung (DAO) vào năm 2016, gọi công DAO, tạo ETH Blockchain rẽ nhánh • Lừa đảo phần mềm: Tin tặc khai thác lỗi phần code để trích xuất thuộc tính Blockchain, cơng lậu báo cáo vào năm 2018 • Tấn công từ chối dịch vụ phân tán (DDoS): kẻ công làm cạn kiệt tài nguyên Blockchain (như làm cạn kiện tồn khả xử lí mạng) cách tung công cộng tác Vào năm 2016, tin tặc đưa định giá EVM thấp để làm chậm khối việc xử lí Một lượng lớn tài khoản với số dư nhỏ tạo tin tặc dẫn đến cơng DDoS • Rị rỉ khóa bí mật: kẻ cơng lấy cắp khóa bí mật tài khoản để kiểm sốt tài khoản Điều nhận thơng qua cơng vào mạng truyền thống chụp lại nút vật lý Phân tích tính bảo mật Blockchain Blockchain thu hút ý tính chất chống can thiệp mạng phân quyền Cụ thể, Blockchain không yêu cầu nút ngang hàng tin cậy lẫn Tuy nhiên, Blockchain tiềm ẩn nguy Các nguy bảo mật điển hình đe dọa Blockchain sau: • Gian lận lặp chi (Double spending): kẻ công tìm cách đánh lạc hướng phía nhận giao dịch giao dịch xung đột, vd: số tiền Bitcoin Các phương pháp công khả thi bao gồm gửi giao dịch xung đột đào trước nhiều khối khiến cho Blockchain chấp nhận giao dịch xung đột • Các cơng lên giao thức đồng thuận: kẻ cơng phá vỡ lí thuyết bảo mật giao thức đồng thuận cách sở hữu lượng lớn cơng suất tính tốn tồn mạng Các kẻ cơng kiểm sốt tái cấu trúc lại chuỗi Tin tặc, chiếm nửa công suất băm khiến Blockchain chấp nhận khối khơng hợp pháp, cách giải toán đồng thuận (vd: PoW Bitcoin) nhanh phần lại nút ngang hàng Hiện chứng minh 33% công suất băm đủ để vượt mặt PoW • Tấn công Eclipse: Tấn công Eclipse liên quan tới công mạng P2P mà tin tặc độc chiếm tất kết nối tới nút hợp lệ ngăn nút không kết nối với nút khác Tấn công eclipse tới Blockchain lên Bitcoin thông qua giao thức ngẫu nhiên, giao thức xác định rặng nút Bitcoin kết nối tới hàng xóm định để giữ liên lạc ngang hàng hàm Blockchain liên quan Ethereum (ETH) báo cáo bị công Eclipse Các mạng IoT tập trung liệu, liệu tải lên nhiều thiết bị đầu cuối Điều khiến liệu thiết bị trở thành mục tiêu công vào IoT Dữ liệu cảm biến hệ thống IoT cá nhân hóa có tính chất nhạy cảm, vd: y tế IoT, ứng dụng quốc gia vd: lưới thông minh IoT nhà máy hạt nhân Sự đồng thuận bảo mật liệu quan trọng Blockchain tin nắm giữ chìa khóa cho việc bảo mật toàn vẹn liệu độ tin cậy mạng IoT Được cung cấp tín tồn vẹn liệu bảo đảm, Blockchain thu hút nhiều ý cho ứng dụng IoT (vd: quản lý chuỗi cung ứng thành phố thông minh), vượt ngồi tiền điện tử Cơng nghệ Blockchain ngăn cản nguy bảo mật liệu cảm biến lẫn thiết bị đầu cuối Độ xác liệu cảm biến: Dữ liệu Blockchain cung cấp mạng IoT chia thành liệu Blockchain liên quan (vd: tài khoản, số dư phí giao dịch,…) Dữ liệu xác nhận dựa theo giao dịch trước, vd: tiền tiêu phải nhỏ số dư tài khoản Dữ liệu IoT liên quan bảo vệ chữ kí, điều đảm bảo thông điệp gửi thiết bị IoT xác thực ghi lại khai thác Mặt khác, độ xác liệu IoT lieenquan đảm bảo dịch vụ Oracle, cung cấp bảng thông tin xác thực Cấu trúc băm kết nối đuôi cải thiện độ tin cậy liệu cảm biến ghi nhận sổ Các hành vi độc hại thiết bị IoT: Các hành vi độc hại thiết bị đầu cuối IoT-Blockchain tóm tắt dạng sau: 4.3 BLOCKCHAIN ĐỐI VỚI IOT: ỨNG DỤNG (1): gửi giao dịch với chữ kí sai mà phát hiện, bị cấm bị từ chối hệ thống Blockchain (2): gửi giao dịch với liệu sai chữ kí đúng, bị loại bỏ thuật toán phát liệu lỗi ngăn nút nguồn giao dịch (3) sử dụng tài nguyên vd:DoS, ngăn chặn chế phí giao dịch Các ứng dụng dự án IoT Blockchain Hầu hết công nghệ Blockchain tại, tất tập trung vào lớp ứng dụng, nơi mà mạng chủ yếu ngang hàng mà khơng có giới hạn vật lý cho mạng, thiết bị dải tần Ví dụ, Enigma mạng Blockchain ngang hàng phát triển nhằm quản lý liệu cá nhân có phân quyền [21,22] IOTA nhắm vào việc đưa giải pháp Blockchain cho mạng IoT Chào sân vào năm 2016, IOTA dựng công nghệ “Tangle” khơng có chuỗi, khơng có khối khơng phí Tangle thừa kế sổ phân tán chống xâm nhập Blockchain, dung cấu trúc đồ thị không tuần hồn trực tiếp (DAG) thay cấu trúc chuỗi Bitcoin Giao dịch đơn vị nhớ IOTA Mỗi giao dịch xác nhận hai giao dịch cơng bố trước Cấu trúc linh hoạt giúp tiết kiệm lượng công việc khai thác giao dịch Các giao dịch xác thực song song chấp nhận bới Tangle gần lập tức, điều mà cung cấp cho IOTA sức chứa lớn xét tốc độ giao dịch IOTA hủy bỏ phí giao dịch, bên tham gia IoT bị ngăn cản trường hợp phí giao dịch cao với giá trị ghi giao dịch IOTA hỗ trợ bốn loại nút full node, headless note (full nodes chạy trạm điều khiển cục bộ), light wallet Android wallet IOTA tung phiên beta để hỗ trợ light wallet vào năm 2017 Light wallet kết nối tới máy chủ nơi mà IRI chạy để lấy trạng thái mạng quảng bá giao dịch Tuy nhiên, light wallets cần thực tính tốn để tạo giao dịch hợp lệ, yêu cầu cấu trúc DAG Các thiết bị IoT có khả giới hạn, nút cấp nguồn pin, bị giới hạn để thực thi light wallets IOTA Có tảng IoT dựa Blockchain khác phục vụ mục đích cụ thể Hợp tác với Samsung, IBM đề xuất dự án Blockchain tên ADEPT ủng hộ bình đẳng cơng nghệ tương lai IoT Hơn nữa, dịch vụ chia sẻ liệu Blockchain phục vụ công nghiệp kinh doanh giới thiệu IBM nơi mà liệu IoT chia sẻ thơng qua sổ Blockchain bí mật để ngăn chặn tranh chấp đối tác kinh doanh 5.1 5.2 Cấu trúc ứng dụng IoT Blockchain Hai cấu trúc khác áp dụng vào ứng dụng IoT-Blockchain phụ thuộc vào khả đa dạng thiết bị IoT 5.2.1 Blockchain bao hàm IoT Các thiết bị IoT tham gia vào mạng Blockchain trở thành phần hàm quan trọng Blockchain, ví dụ việc tạo giao dịch liệu cảm biến chưa xử lí, xác thực giao dịch, chí khai thác khối Ba vai trò ảo, light node, full node miner cần hỗ trợ mạng Blockchain-IoT Các mạng giao thông bất định mơ tả phía tay trái hình ứng dụng tiềm chạy cấu trúc Các miners khai thác giao dịch thành khối lưu trữ tất khối, nên yêu cầu nhớ tính tốn lớn Các full nodes lưu trữ tất khối, bao gồm phần đầu phần than khối, không thực việc khai thác khối Các thiết bị đầu cuối IoT hoạt động light nodes mạng Blockchain Các thiết bị IoT tự tạo khóa bí mật đăng kí chứng thực (CA) để kiểm sốt truy cập kiểm tra Các light nodes lưu trữ phần đầu khối tạo giao dịch mà khơng cần khai thác khối, chúng hỗ trợ cơng nghệ xác thực tốn đơn giản (SPV), giới thiệu phần sau Các light nodes u cầu nhớ cơng suất tính tốn so với full nodes miners Ví (wallet) [119] dạng đặc biệt light nodes, u cầu nhớ cơng suất tính tốn tối thiểu Ví có hàm giao dịch phải hỗ trợ full nodes để khôi phục liệu đào khối Lấy ví dụ Hyperledger Fabric, khách hàng thiết bị IoT cần đăng kí sau trì khóa riêng chúng Tại đây, khóa riêng tư khách hàng sở hữu (các nút sáng) áp dụng để tạo chữ ký giao dịch nhằm xác nhận chủ sở hữu giao dịch Các khách hàng tạo phát sóng giao dịch 5.2.2 Blockchain dịch vụ cho IoT Blockchain cung cấp lớp dịch vụ [121, 120, 122] để tích hợp với kiến trúc IoT điển hình, chẳng hạn kiến trúc bốn cấp giới thiệu Phần Thông thường, cấu trúc bao gồm ba vai trò ảo, tức cảm biến, tác nhân thợ đào [ 121] Ngôi nhà thông minh trình bày phía bên phải Hình ứng dụng IoT điển hình chạy cấu trúc [123] Cảm biến IoT thu thập liệu giác quan tương tác với dịch vụ Blockchain thông qua tác nhân Blockchain Các cảm biến không tham gia vào chức Blockchain Các tác nhân giải thích liệu giác quan thu thập dạng giao dịch truyền giao dịch vào mạng lưới Blockchain [121] Các đại lý chịu trách nhiệm giao dịch chứng khốn sử dụng khóa riêng đại lý, thiết bị IoT khơng có khóa không tham gia vào Blockchain Các thợ đào, tạo thành mạng ngang hàng, thực chức cốt lõi Blockchain, tức xác minh giao dịch khai thác giao dịch thành khối 5.2.3 So sánh Cấu trúc Blockchain liên quan đến IoT đạt tính bảo mật tính tồn vẹn liệu cách triển khai Blockchain trực tiếp thiết bị đầu cuối Các thiết bị IoT chạy nút đèn tạo xác minh thơng điệp dạng giao dịch với trợ giúp công nghệ SPV Ngược lại, tính tồn vẹn liệu trường hợp Blockchain dịch vụ phụ thuộc vào tính bảo mật độ tin cậy tác nhân Do tác nhân hoạt động proxy thiết bị IoT mạng Blockchain, tác nhân thực cơng trung gian, ví dụ: tiêm, giả mạo giả mạo Trong đó, tác nhân làm tăng nguy hỏng đơn điểm Cấu trúc “Blockchain dạng dịch vụ” dễ dàng linh hoạt để triển khai Với hỗ trợ đại lý, mơđun IoT trì đặc tính riêng mức độ đó, yêu cầu sửa đổi hạn chế hệ thống cho thuê để hợp tác với Blockchain Ví dụ, dư thừa liệu cảm quan giải cách sử dụng thuật toán tổng hợp theo phân đoạn [124] đại lý Các kết tổng hợp làm giảm khối lượng liệu cảm quan giảm bớt yêu cầu cao ứng dụng IoT lực giao dịch Ngược lại, Blockchain liên quan đến IoT, thiết bị IoT phải lập trình lại để chạy ứng dụng Blockchain Các ứng dụng Blockchain tiêu tốn tài ngun, ví dụ: tính tốn kết nối, triển khai thiết bị cụ thể Những thách thức Các Blockchains thiết kế để chạy mạng đồng loại P2P Tuy nhiên, đặc điểm IoT, ví dụ, tài nguyên hạn chế thiết bị cuối so với máy chủ hiệu suất cao thiết bị máy tính để bàn, ngăn cản việc triển khai trực tiếp Blockchain cho IoT Việc ứng dụng Blockchain thiết bị IoT phải đối mặt với thách thức sau Tính tốn: Hoạt động Blockchain thực thiết bị IoT trọng lượng nhẹ Một số thuật toán mật mã nâng cao, ví dụ: zero-knowledge [125] mã hóa dựa thuộc tính (ABE) [122], sử dụng Blockchains bảo vệ quyền riêng tư nặng tệ nạn IoT Một nút đầy đủ Blockchain phải xác minh tìm kiếm khối giao dịch, điều tải nặng cho thiết bị IoT giới hạn tài nguyên [126] Các giao thức đồng thuận giống PoW chạy thiết bị IoT Trong trường hợp Bitcoin, tồn mạng xử lý khoảng 1019 băm giây [127] Bộ xử lý đồ họa đại (GPU) đạt khoảng 107 băm giây [128] Tuy nhiên, thiết bị IoT mạnh mẽ, ví dụ: Raspberry pi [129], đạt khoảng 104 băm giây [130] Do đó, thiết bị IoT khơng thể đóng góp đủ tài ngun tính tốn đủ khả thực nhiệm vụ PoW Lưu trữ: Một nhớ lớn yêu cầu Blockchain bị cấm thiết bị IoT Có khoảng × 106 khối Bitcoin khoảng năm Kích thước toàn 5.3 Blockchain Bitcoin khoảng 150 gigabyte [127] Có khoảng × 106 khối Ethereum Kích thước toàn Blockchain Ethereum khoảng 400 gigabyte [131] Việc lưu trữ tất khối cần thiết Nếu khơng có liệu khổng lồ này, thiết bị IoT xác minh giao dịch người khác tạo Ngoài ra, người gửi giao dịch cần liệu theo ký hiệu mình, ví dụ: số dư số giao dịch, để thực giao dịch theo giới tính Do đó, thiết bị IoT nên tin tưởng vào cách lấy tải lưu trữ tin tưởng vào máy chủ từ xa, áp đặt thêm chi phí giao tiếp giao tiếp an toàn thiết bị IoT máy chủ đáng tin cậy Mặc dù nhu cầu lưu trữ giảm bớt cách chạy thiết bị IoT nút sáng hệ thống Blockchain, nhiên, cần lưu trữ tiêu đề khối Tất tiêu đề khoảng 38 megabyte gigabyte Bitcoin Blockchain Ethereum Blockchain Ngay với công nghệ Blockchain tiên tiến, ví dụ: cơng nghệ SPV, kích thước tiêu đề giảm xuống cịn khoảng 80 byte khối Bitcoin [73] 500 byte khối Ethereum [114] Hơn nữa, tốn lưu trữ liệu Blockchain Ví dụ, chi phí cho giga-byte lưu trữ liệu Ethereum khoảng × 105 US Dol-lars [132] Cụ thể, liệu 32 byte khác có giá 20k gwei / gas ether khoảng 12,90 US Dol-lars [132] Cái giá đắt để ứng dụng IoT vào thực tế IoT tạo liệu lớn Tổng kích thước liệu bùng nổ IoT hỗ trợ Blockchain khối nhân đôi n lần mạng Blockchain n-nút Giao tiếp: Các nút Blockchain yêu cầu truyền trao đổi liệu thường xuyên Điều Blockchain chạy mạng P2P tiếp tục thay đổi liệu cũ để trì ghi qn, ví dụ: cho giao dịch khối Công nghệ truyền thông không dây, sử dụng rộng rãi để kết nối thiết bị IoT, bị che khuất, mờ dần can thiệp khó chịu trách nhiệm so với kết nối có dây [133] dự án Blockchain điển hình, ví dụ: BitCoin Dung lượng công nghệ không dây thấp nhiều so với yêu cầu Blockchain Ví dụ, Bluetooth (IEEE 802.15.1) cung cấp tốc độ liệu 720 kbps; ZigBee (IEEE 802.15.4) cung cấp tốc độ liệu 250 kbps; Băng siêu rộng (UWB, IEEE802.15.3) truyền tốc độ liệu 110 Mbps; Wi-Fi (802.11 a / b / g) cung cấp tốc độ liệu 54 Mbps [42] NB-IoT [43] cung cấp tốc độ tín hiệu khoảng 100 kbps [134] Năng lượng: Một số thiết bị IoT thiết kế để hoạt động thời gian dài với lượng pin dẻo dai Ví dụ, thiết bị IoT thiết kế để tiêu thụ 0,3mWh ngày hoạt động năm cách sử dụng pin CR2032 có cơng suất 600mWh [134] Các thiết bị IoT áp dụng chiến lược tiết kiệm hiệu quả, ví dụ: chế độ ngủ [135] công nghệ truyền thông hiệu cao, ví dụ: NB-IoT [134] Tuy nhiên, việc tính tốn giao tiếp yêu cầu hoạt động Blockchain thường tốn lượng Ví dụ, SHA256 yêu cầu khoảng 90 nJ / B [136] Chi phí lượng giao tiếp thông thường Bluetooth khoảng 140 mJ / Mb; ZigBee khoảng 300 mJ / Mb; UWB khoảng mJ / Mb Wi-Fi khoảng 13 mJ / Mb [42] Do đó, ngân sách lượng 0,3 mWh nói ngày hỗ trợ khoảng 0,5 MB liệu (một nửa khối Bit-coin) xử lý truyền giao thức ZigBee Tính di động phân vùng IoT: Mạng khơng dây chia thành chế độ sở hạ tầng, tất gói chuyển tiếp sở hạ tầng mạng (các stations sở); chế độ đặc biệt, mạng không dựa vào sở hạ tầng có từ trước nút chuyển tiếp liệu cho nút khác [137] Tính di động thiết bị IoT làm suy yếu hiệu suất Blockchain Trong mạng không dây dựa sở hạ tầng, tính di động thiết bị dẫn đến phát triển thông điệp điều khiển báo hiệu [138] Ngược lại, mạng ad-hoc không dây, phân vùng mạng chia mạng thành phần không kết nối nút di động di chuyển với kiểu đa dạng [139] Độ trễ dung lượng: Độ trễ cao Blockchain sử dụng để đảm bảo tính quán mạng Blockchain phi tập trung Độ trễ thường chấp nhận Blockchain chấp nhận nhiều ứng dụng IoT Ví dụ: thời gian xác nhận khối 10 phút Bitcoin lâu ứng dụng IoT nhạy cảm với độ trễ, chẳng hạn mạng phương tiện Trên thực tế, độ trễ cao Blockchain dẫn đến dung lượng Blockchain bị hạn chế Dung lượng Blockchains, ví dụ: 1MB 10 phút Bitcoin, thấp nhiều so với yêu cầu ứng dụng IoT Yêu cầu lực IoT thay đổi theo ứng dụng khác Ví dụ: ứng dụng thành phố thông minh dựa IoT [140], dấu vết xe cộ 700 xe ô tô 24 4,03 GB, khoảng 0,24 MB ô tơ Trong đó, liệu bãi đậu xe từ 55 điểm 294 KB khoảng tháng, tức 36 B ngày điểm Yêu cầu lực ứng dụng IoT liên tục tăng lên với số lượng thiết bị IoT ngày tăng 5.4 Các thiết kế tiềm 5.4.1 Định dạng giao dịch Khác với giao dịch Bitcoin, giao dịch ứng dụng IoT cần hỗ trợ cấu trúc liệu người dùng xác định [141] Một ví dụ thực tế giao dịch ứng dụng IoT xây dựng Ethereum [142, 143, 141], Hình Khác với giao dịch Bitcoin, giao dịch Ethereum có trường liệu cho biết liệu chuyển Trường liệu có độ dài thay đổi người gửi trả phí giao dịch cao cho trường liệu dài Lưu ý phí giao dịch phải nhỏ giới hạn gas cho khối Ethereum Nói cách khác, trường liệu khơng thể phóng to khơng giới hạn Độ trễ xác nhận giao dịch bị ảnh hưởng quy mô giao dịch, đặc biệt mạng IoT với kênh không dây không đáng tin cậy Các giao dịch nhỏ đạt tỷ lệ truyền thành công cao độ lệch đường truyền thấp Giao thức liệu người dùng (UDP), giao thức trọng lượng nhẹ, sử dụng rộng rãi IoT [144] Do thực tế UDP khơng cung cấp tính sửa lỗi, tốt nên giữ kích thước giao dịch nhỏ trọng tải giao thức mạng, ví dụ: UDP IP, để tránh phân mảnh chứng minh tỷ lệ truyền thành cơng Do đó, giao dịch nhỏ dự kiến quan sát số lượng lớn thợ đào với xác suất khai thác thành khối cao so với giao dịch lớn Sự chậm trễ giảm thiểu với tác nhân kết nối không dây thiết bị IoT kết nối thợ đào dây Các đại lý phát sóng giao dịch với kích thước khác cho thợ đào 5.4.2 Ưu đãi mã thơng báo Phí giao dịch quan trọng để cân chi phí giao dịch điều chỉnh mức tiêu thụ tài nguyên Blockchain Ví dụ, phí giao dịch sử dụng để đo mức độ phức tạp giao dịch Ethereum [114] Các giao dịch tập hợp nhiều tài nguyên phải trả phí giao dịch cao Mặt khác, phí giao dịch cung cấp cách để phân bổ lại nguồn lực, đặc biệt Blockchains công cộng có giới hạn dung lượng, ví dụ: Bitcoin với dung lượng tps Trong trường hợp có số lượng lớn giao dịch thời điểm, hành động chuyển đổi thời gian xác nhận lâu người gửi hành động chuyển đổi trả nhiều phí giao dịch cho thợ đào để ưu tiên (ví dụ: thời gian xác nhận ngắn hơn) Việc khuyến khích phí giao dịch (mã thơng báo) hấp dẫn không đáng kể mạng IoT Một hệ thống mã thông báo Blockchain sử dụng hệ thống uy tín đáng tin cậy [145] Phí giao dịch làm tăng chi phí cơng so với cơng IoT truyền thống, ví dụ: thông điệp giả mạo công DoS, khơng khuyến khích hành vi độc hại [114] Các thiết bị IoT khơng thể khai thác khối để kiếm tiền từ phí giao dịch tài nguyên hạn chế chúng liên kết xương sống (không dây) thường Các thiết bị IoT “bán” dịch vụ nó, ví dụ: lượng tái tạo [146], cho mã thông báo Đổi lại, người dùng dịch vụ, ví dụ: trưởng quảng cáo IoT tiêu đề cụm, sạc lại thiết bị IoT Các thiết bị IoT kỳ vọng tích cực tham gia vào Blockchain tuân theo mẫu hành vi lành tính, chúng có xu hướng cơng ích kỷ [147] với tài ngun tính tốn, lượng độ rộng băng tần hạn chế Công nghệ hợp đồng W, thiết bị IoT mua lại nguồn, ví dụ: nguồn gói liệu Điều thúc đẩy thiết bị IoT kiếm token 5.4.3 Hợp đồng thông minh Hợp đồng thông minh phần “mã thực thi bảo đảm tiền điện tử” chạy tảng Blockchain [148, 149, 150] Không cần hỗ trợ bên thứ ba, hợp đồng thông minh tự thực điều khoản hợp đồng tương ứng sau điều kiện xác định kích hoạt Ngồi ra, cung cấp khả kiểm tra thời gian thực, tất hành động ghi lại xác minh dạng giao dịch sổ Blockchain phi tập trung Các giao dịch theo dõi khơng thể phủ nhận, tăng cường bảo mật thực thi máy [151] Hợp đồng thông minh chuyển tài sản khác nhau, chẳng hạn thiết bị IoT tài sản kỹ thuật số, thành danh tính ảo Blockchain cho phép chúng tương tác với tài sản khác [12] Hợp đồng thông minh ứng dụng để thay hợp đồng thông thường phương pháp hiệu an toàn Mã hợp đồng thông minh lưu trữ Blockchain xác định địa Hợp đồng thơng minh gọi theo hai cách: giao dịch xác định giá trị với địa hợp đồng thông minh trường người nhận; cách khác thực thi nội mã [114] Do đó, tất ghi thực thi truy tìm cách sử dụng sổ Blockchain Hợp đồng thông minh cắt miễn phí cách độc lập tự động nút mạng Blockchain Một số dự án Blockchain, bao gồm Ethereum Bitcoin, triển khai hợp đồng thông minh [152, 153, 154, 155, 156, 157, 158, 159, 112] Vì IoT mong đợi cảm biến khu vực không người lái chạy hoạt động tự động với quy tắc xác định phân quyền, hợp đồng thơng minh có tiềm cải thiện hiệu bảo mật ứng dụng IoT Các thiết bị IoT thực giao dịch tự trị thông qua kết nối thông minh [10] Với hợp đồng thông minh, Blockchain sử dụng để đặt lại Cấu trúc Giao thông Thông minh (ITS) thực cập nhật phần sụn đáng tin cậy thiết bị IoT [160] 5.4.4 Lưu trữ chuỗi Lưu trữ chuỗi giải pháp khả thi để giảm chi phí lưu trữ Dữ liệu lưu trữ riêng biệt nơi khác sử dụng trỏ để lập mục vào Blockchain Trong [22], để đạt lưu trữ chuỗi, hai loại giao dịch đề xuất, giao dịch để quản lý kiểm sốt truy cập giao dịch để lưu trữ truy xuất liệu Kho khóa-giá trị ngồi chuỗi triển khai Kademilia [161], bảng băm phân tán (DHT) DHT trì mạng lưới nút độc lập với Blockchain Dữ liệu ngẫu nhiên hóa nút chép để đảm bảo tính khả dụng Bảo mật ứng dụng IoT Blockchain Mặc dù công nghệ Blockchain biết có khả giải vấn đề Byzantine, Blockchain khơng có vấn đề bảo mật tiếp tục tồn mạng IoT dựa Blockchain 5.5 5.5.1 Tính riêng tư Blockchain gặp phải vấn đề quyền riêng tư, bao gồm quyền riêng tư người dùng tính bảo mật liệu, thực tế giao dịch thiết kế để tất đồng nghiệp xem xác minh công khai (i) Quyền riêng tư người dùng: Mặc dù người dùng tạo nhiều danh tính ảo cách độc lập Blockchain, ánh xạ một-nhiều danh tính người dùng thực danh tính ảo xây dựng dựa biểu đồ giao dịch [162, 163, 164], danh tính người dùng thực đốn [165, 166, 167] Một loại tiền điện tử ẩn danh hoàn toàn phải đạt khả truy xuất nguồn gốc (hay nói cách khác, hành động chuyển tiền đến, tất người gửi có khả tương đương) đạt tính khơng liên kết (hay nói cách khác, hai giao dịch gửi nào, chứng minh chúng gửi cho người) [168] Bitcoin không ẩn danh mà giả danh [169, 168] Điều đạt ba phương tiện, ánh xạ người dùng thực với danh tính ảo trì người dùng; danh tính ảo phép tạo cách độc lập với số lượng theo yêu cầu; dịch vụ trộn lẫn cung cấp để trộn vốn số danh tính ảo nhằm gây nhầm lẫn ngăn chặn việc bẻ khóa nguồn vốn ban đầu [170] Quyền riêng tư người dùng bảo vệ công nghệ cryptog-raphy tiên tiến Blockchains gần Hawk [171] cố gắng giải vấn đề quyền riêng tư đường dây thông minh Blockchain công cộng, tự động tạo giao thức mật mã hiệu cách sử dụng nguyên thủy đồ họa tiền điện tử, cụ thể chứng khơng có kiến thức [172] Bằng chứng khơng có kiến thức cho phép tuyên bố xác minh mà khơng có thơng tin ngoại trừ tun bố tự [173] Bằng chứng khơng có kiến thức sử dụng Zerocoin [174], Zerocash [175], Quy định [176], v.v., để đạt chứng ẩn danh quyền sở hữu thay chữ ký dựa khóa cơng khai Mặc dù bảo vệ quyền riêng tư, tiền điện tử dựa khơng có kiến thức đòi hỏi nhiều tài nguyên hơn, điều hạn chế ứng dụng chúng Ví dụ: giao dịch Zerocoin dài 45 kB cần 450 ms để xác minh [175] Tạo giao dịch Zerocash tiêu tốn khoảng 3,2 GB nhớ khoảng 50 giây thời gian tính tốn [125] Một cơng nghệ quan trọng khác để bảo vệ quyền riêng tư người dùng chữ ký vòng[177, 178], thực thành viên nhóm người dùng khóa cá nhân họ khóa cơng khai người khác Trong chữ ký vòng, tuyên bố xác nhận thành viên nhóm người cụ thể Ví dụ, Monero [179] Blockchain khơng thể theo dõi dựa chữ ký vịng, phá vỡ liên kết người gửi giao dịch Chữ ký vịng khơng đảm bảo tính khơng liên kết hành động chuyển người nhận, giao dịch cần trang phục quảng cáo người nhận để phân phối Cryptonote [168] đạt tính khơng liên kết với địa cách hình thành sàn giao dịch DiffieHellman để có bí mật chia sẻ người gửi người nhận Sau đó, khóa đích lần tạo người gửi sử dụng làm địa tạm thời người nhận giao dịch Khi giao dịch xác định cách kiểm tra giao dịch chuyển đi, người nhận thực khơi phục khóa lần tương ứng chi tiêu quỹ Lưu ý có đánh đổi quyền riêng tư dung lượng quy mơ hành động chuyển đổi phát triển với quy mô ngày tăng (ii) Tính riêng tư liệu: Tính khơng thể truy xuất khơng thể liên kết nói khơng tương tác với hỗ trợ tính bảo mật liệu IoT-Blockchain cần bảo mật liệu Tính bảo mật Blockchain phục vụ trước cơng nghệ giao dịch bí mật Đối với giao dịch cũ, dự án Elements [180] Monero [181] giữ nguyên nội dung giao dịch, tức số tiền chuyển, hiển thị cho người tham gia dự kiến Trong đó, lều xác minh cho khơng có nhiều đồng xu số tiền có sử dụng phương tiện mật mã Các giao dịch Confiden-tial sử dụng số công nghệ mật mã, bao gồm chữ ký vòng Borromean [182] lược đồ cam kết Pedersen [182] Một giải pháp khả thi khác cho quyền riêng tư mã hóa dựa phân bổ (ABE) [183], khóa bí mật tạo dựa thuộc tính đồng nghiệp Bằng cách áp dụng ABE, liệu cảm quan giao dịch mã hóa giải mã người khai thác người dùng, sử dụng thông tin đăng nhập giải mã từ quan quản lý thuộc tính, người khai thác người dùng thỏa mãn cấu trúc truy cập mã [122] Mã hóa hồn tồn đồng hình (FHE) [184] cho phép tính tốn liệu mã hóa cung cấp giải pháp khác Mặc dù FHE đạt tính bảo mật cao liệu xử lý mà không cần giải mã liệu [21], khơng hiệu khơng cải thiện thực tế [22] 5.5.2 Quản lý danh tính thiết bị Trong ứng dụng IoT, chủ sở hữu nên biết danh tính thiết bị họ ngược lại [53] Tuy nhiên, Blockchains cơng khai tại, ví dụ: Bitcoin Ethereum, Dựa việc khối có bị loại bỏ sau chuỗi cục đồng hóa cho ghi quán hay khơng [32], hai loại khơng qn khác xác định Hình Loại khơng quán giải thích phân vùng khai thác nhiều khối kể từ Blockchain liên kết cuối Các phân vùng khác đạt đồng thuận cách chấp nhận khối Khơng có khối bị bỏ q trình đồng hóa [73]; xem Hình (b) Loại tài khoản khơng qn thứ hai có nhiều phân vùng gắn thêm khối từ trạng thái quán cuối Chỉ lại chuỗi dài nhất, tất oth-ers gọi lại Các khối bị thu hồi đặt tên khối cũ [227]; xem Hình (c) Rõ ràng, người khai thác giải loại bất khả kháng cách chấp nhận khối Trong trường hợp loại thứ hai không quán, người khai thác cần phải loại bỏ phần khối chuyển sang chuỗi dài Loại thứ hai không quán dẫn đến việc giao dịch khối cũ Tuy nhiên, rủi ro hành động chuyển đổi thấp hai lý Lý là, giao dịch khối cũ nằm khối chấp nhận, giao dịch hiển thị với nhiều phần mạng quan sát khối khác khai thác nút khác Lý thứ hai là, giao dịch bị loại bỏ với khối cũ, hành động chuyển đổi trở lại trạng thái giao dịch chưa xác nhận chờ đưa vào khối khác Một công chi tiêu gấp đơi trải qua, giao dịch / khối mâu thuẫn tồn phân vùng khác loại thứ hai không quán Bitcoin khuyến nghị người nhận tiền xu nên đợi sáu xác nhận khối [68], để ngăn chặn công chi tiêu gấp đôi Việc chi tiêu gấp đôi xảy chuỗi khối cách tận dụng giao thức đồng thuận Tấn công 51% [94] PoW cho kỳ thi Nếu nút mạnh nắm giữ 50% tài ngun tính tốn cơng việc mạng, kẻ cơng mạnh để tạo khối nhanh chiếm quyền điều khiển chuỗi mang lại quy tắc chuỗi dài Kết kẻ cơng thống trị chuỗi có độ dài tùy ý Đến tháng năm 2018, tốc độ băm mạng khoảng × 1019 băm giây [127] công 51% gần xảy Hơn nữa, Bitcoin giới hạn tốc độ tạo khối khối mười phút, để giảm thiểu không quán Điều đạt cách điều chỉnh độ khó PoW mơ tả trước phần 6.2.2 DAG Các giải pháp khác cho đồng thuận khai thác thực tế số khối bị bỏ rơi, khai thác theo giao thức đồng thuận bị loại trừ khỏi chuỗi nhánh, sử dụng để cải thiện lực Điều đạt cách điều chỉnh cấu trúc liệu Một giao thức đồng thuận, có tên Tangle [228], sử dụng Đồ thị vịng có hướng (DAG) để tổ chức khối, thay chuỗi, DAG đồ thị có hướng hữu hạn khơng có chu trình có hướng Trong Tangle, hành động chuyển đổi phải chấp thuận (trỏ đến) hai giao dịch trước Cuối cùng, hồ sơ xung đột giành chiến thắng thi phê duyệt chấp nhận Không giống đơn cấu trúc chuỗi, Tangle không làm rơi chuyển tử xung đột giữ chúng nhánh khác DAG Cấu trúc DAG đạt dung lượng tốt 6.2.3 GHOST Một giao thức khác, có tên Greedy Heaviest-Observed Sub-Tree (GHOST), xếp khối cấu trúc [229, 230] Nó lấy đường dẫn từ khối genesis, khối Blockchain, cho nặng có số khối tối đa; chứa số lượng tính tốn nặng chuỗi chấp nhận cơng khai GHOST tăng tốc độ tạo khối từ khoảng 10 phút khối Bitcoin đến 12 giây khối Ethereum [231, 114] Kết lực Blockchain cải thiện 6.2.4 Kết cấu hỗn hợp Bitcoin-NG (Thế hệ tiếp theo) [232] giao thức chuỗi khối cơng khai, có nhiệm vụ tạo khối mạnh mẽ tính tốn để tăng tốc xác nhận giao dịch Bitcoin-NG tách hoạt động chuỗi khối Bitcoin thành hai giai đoạn lựa chọn đứng đầu hóa giao dịch Sự lựa chọn đứng đầu dựa tốc độ giải vấn đề đòi hỏi tính tốn câu hỏi PoW Người đứng đầu lựa chọn ghi vào khối Người đứng đầu có trách nhiệm nối tiếp giao dịch cách tạo microblocks Một microblock có chứa giao dịch tiêu đề đề cập đến khối Microblock không chứa nonce tạo theo tỷ lệ xác định trước, cao nhiều so với tỷ lệ tạo khối Các khối khối nhỏ liên kết với Bitcoin, hiển thị Hình Mỗi khối có tiêu đề chứa tham chiếu người tiền nhiệm Hình 9: Cấu trúc chuỗi Bitcoin-NG Microblocks (hình trịn) ký khóa riêng phù hợp với khóa cơng khai khối phím cuối (hình vng) Tỉ lệ chia 40% cho người đứng đầu 60% cho người [232] So sánh Blockchain cho ứng dụng IoT Bản tóm tắt so sánh cơng nghệ Blockchain có cho ứng dụng IoT cung cấp Bảng nhấn mạnh vào tính phù hợp chúng mạng IoT Tất thiết bị IoT sử dụng dịch vụ Blockchain Tài nguyên thiết bị IoT có khả tính tốn mạnh mẽ bền bỉ, cung cấp điện, đủ nhớ kết nối mạng tốc độ cao, chẳng hạn xe cộ [16], miners full node Blockchains Các thiết bị IoT với khả tính tốn hơn, ví dụ: TV thơng minh, light node Blockchain nhận dịch vụ Blockchain thông qua full nodes mines Các thiết bị IoT với khả lưu trữ, tính tốn giao tiếp hạn chế, tương tác với chức cốt lõi Blockchain thông qua tác nhân (ví dụ: full nodes) [121], thảo luận Phần IV-C Các giao thức đồng thuận chức cốt lõi định hiệu suất ứng dụng IoT dựa Blockchain, chẳng hạn tỷ lệ khối, tính quán, khả mở rộng bảo mật PoW dựa giao thức đồng thuận cho an toàn mạng mở [234] Tuy nhiên, PoW loại bỏ tiềm khai thác khối thiết bị IoT u cầu tính tốn lớn PoS dựa giao thức đồng thuận làm giảm đáng kể mức tiêu thụ lượng so với PoW PoS tạo hội cho thiết bị IoT tham gia khai thác khối Tuy nhiên, tỉ lệ tạo khối PoW PoS dựa giao thức đồng thuận bị giới hạn Các giao thức đồng thuận dựa PBFT cho Blockchains riêng tư phục vụ hệ thống IoT với tỷ lệ tạo khối cao mang lại hạn chế số lượng miner tham gia [86] Bên cạnh giao thức đồng thuận, ví dụ: PoW, PoS PBFT, dung lượng khả mở rộng dựa vào môi trường chạy hình ảnh, chẳng hạn tốc độ mạng kích thước khối Các ký tự “-”, “*” “#” biểu thị nguồn liệu hiển thị 6.3 Tên Bitcoin [68] Kiểu Công khai Giao thức đông thuận PoW+ Năng suất Tỉ lệ tps− 105# Ứng dụng Ưu điểm Khả chịu đựng phân vùng Năng lực hạn chế cao Chống giả mạo Độ phức tạp tính toán cao Tiền điện tử Chuỗi dài Ethereum [233] Công khai PoW+ Tiền điện tử 12 giây/khối∗ 105# GHOST Nhược điểm Có thể lập trình Hợp đồng thơng minh Độ phức tạp tính tốn cao Khả chịu đựng phân vùng cao Nền tảng chuỗi khối Công suất cao IOTA [23] Công khai PoW+ >800 tps ∗ 103∗ Nền tảng chuối khối IoT Miễn phí giao Khơng thể lập trình TANGLE dịch Dung sai phân vùng Fabric [120] Riêng tư PBFT 105 tps∗ 20∗ Hợp đồng thông minh Công suất cao Nền tảng chuối khối Khơng nhánh Chi phí giao tiếp cao Kiến trúc mô-đun Khả mở rộng hạn chế Dung sai phân vùng thấp Trung tâm xác thực bắt buộc Burrow [224] Riêng tư Tendermint 105 tps∗ tens∗ Sawtooth [226] Công khai PoET N.A Ppcoin [88] Công khai PoS Bitcoin-NG [232] Công khai SCOIN [198] Slimcoin [215] Hỗ trợ hợp đồng thông minh Trung tâm xác thực bắt buộc N.A Nền tảng chuối khối Độ phức tạp tính tốn thấp Chỉ hoạt động với CPU Intel 0.1 tps# 103# Độ phức tạp tính tốn thấp Rủi ro bị công từ người giàu PoW tens tps# 103∗ Độ phức tạp tính tốn thấp Rủi ro nhà lãnh đạo xấu Công khai SCP >22 tps∗ 80∗ Cơ cấu ủy quyền Độ phức tạp tính tốn cao Cơng khai PoB N.A N.A Độ phức tạp tính tốn thấp Rủi ro tiền Hợp đồng thơng minh Tiền điện tử Chuỗi khối Tiền điện tử Tiền điện tử • Chỉ số “-” cho biết phân tích lý thuyết Ví dụ, Bitcoin có giới hạn lý thuyết 7tps cho tỷ lệ giao dịch bị giới hạn tốc độ tạo khối kích thước khối • Chỉ số “*” cho biết kết kiểm chứng thực nghiệm • Chỉ số “#” cho biết ghi lịch sử Ví dụ, mạng Ethereum có 30.000 node tồn giới vào tháng năm 2017 [235] Trong số dự án Blockchain nói trên, Ethereum thích hợp cho nhiều ứng dụng IoT với số lượng lớn thiết bị IoT mạng có cấu trúc khơng đồng Là Blockchain cơng khai, Ethereum thể khả mở rộng mạnh mẽ cách hỗ trợ khối lượng lớn thiết bị khơng đồng Những hạn chế Ethereum (Home-ra mắt thay vào năm 2016 [236]) cho ứng dụng IoT độ phức tạp tính tốn cao lực hạn chế Tuy nhiên, Ethereum phát triển hiệu với giao thức đồng thuận PoS cột mốc Ethereum Serenity [236], điều làm cho Ethereum thân thiện với IoT Mặt khác, Fabric ứng dụng cho mạng IoT với liệu vô hạn Fabric nhúng Blockchain vào mơ hình khách hàng-dịch vụ đạt công suất cao, lên đến hàng chục nghìn giao dịch giây Tuy nhiên, Fabric yêu cầu mơi trường mạng kiểm sốt truy cập công khai Ethereum HƯỚNG NGHIÊN CỨU TRONG TƯƠNG LAI Phần trình bày hướng tương lai việc tối ưu hóa bảo mật, khả mở rộng lực Blockchain cho ứng dụng IoT dung lượng lớn quy mô lớn tương lai Thiết kế Blockchain cho cáccứng dụng IoT thích ứng vớicác thuộc tính cụ thể mạng IoT, chẳng hạn quy mô, phân vùng vốn có kết nối mạng khơng hồn chỉnh, cấu trúc liên kết không tầm thường, độ trễ lan truyền khác 0, liệu không đồng nhớ thiết bị hữu hạn 7.1 Sharding Sharding Blockchain [237] chế để giao dịch xử lý song song, có nghĩa tốc độ tạo khối Blockchain cải thiện đáng kể Các đề xuất sharding ban đầu, ví dụ, [199], xử lý giao dịch phân đoạn khai thác trì Blockchain cơng khai IoT triển khai phổ biến dự kiến tạo lượng lớn liệu qua vùng rộng lớn Mặt khác, liệu IoT thể tính cục khơng đồng mạnh mẽ hữu ích cho vùng địa phương Điều mang lại hội phát triển Blockchain sharding mơi trường IoT Một chuỗi thiết kế để nắm bắt kiện toàn cầu thường xuyên quan tâm mạng lưới IoT, chuỗi thứ cấp thiết kế để ghi lại kiện địa phương thường xuyên quan tâm đến mạng khu vực Hai Blockchains hoạt động thời điểm khác Giá trị băm chuỗi thứ cấp bảo đảm chuỗi theo kiểu giao dịch Đặc biệt, chuỗi ghi lại kiện tồn cầu đồng hóa tốc độ thấp đáng kể, giảm u cầu lực để đảm bảo tính quán quy mô mạng lớn Hai blockchain cần kết nối với để đảm bảotính tồn vẹn tất ghi, toàn cầu cục Với việc nhấn mạnh vào thực hiện, số hoạt động nghiên cứu ban đầu báo cáo [238] 7.2 Chuỗi bên Ngoài phổ biến mạng IoT, số thiết bị IoT có khả di chuyển phạm vi lớn, chẳng hạn thứ lắp đặt máy bay, xe lửa tàu thủy xuyên lục địa [239] Tính tồn vẹn liệu mà thiết bị IoT tạo ra, chẳng hạn xói mịn máy bay quan trọng liệu tạo thiết bị IoT tĩnh Tuy nhiên, liệu thiết bị IoT khai thác khối cấc thiết bị cách xa mạng gia đình phân vùng mạng, nhúng vào Blockchains khác Sự chuyển dịch khối phân đoạn liên quan đến khối liên quan đến mạng gia đình, điều quan trọng điều quan trọng để trì hồ sơ quán thiết bị du mục, thách thức chất chống giả mạo Blockchain Công nghệ chuỗi bên [240, 192] cung cấp giải pháp để chuyển giao tài sản nhiều Blockchains Với công nghệ chuỗi bên, mã thơng báo chuyển giao Blockchains khác theo cách phi tập trung Việc chuyển giao tài sản quy trình tương tự trao đổi tiền tệ [240] Tuy nhiên, có nhiều thách thức liên quan đến chuỗi bên giải bao gồm gia tăng chuỗi mạng lưới việc ghép chuỗi vào chuỗi Sự đồng thuận dành riêng cho IoT Các giao thức đồng thuận thiết kế cụ thể cho yêu cầu quan trọng để mang lại lợi ích cho ứng dụng IoTBlockchain tập trung vào liệu Các giao thức đồng thuận thiết kế để đạt đồng thuận liệu cách xác thực liệu giao dịch thay cú pháp giao dịch Lưu ý cảm biến quan sát có tương quan cao miền khơng gian, mật độ cao cấu trúc mạng Hơn nữa, chất tượng vật lý tạo nên mối tương quan thời gian quan sát liên tiếp nút cảm biến Không gian tương quan thời gian, với chất hợp tác IoT, nâng cao tiềm để phát triển giao thức đồng thuận hướng nội dung [241] Tính đắn liệu cảm quan xác thực chéo với liệu cảm quan từ nước láng giềng liệu lịch sử [242] 7.3 Xác minh toán đơn giản hóa Nhiệm vụ khai thác khối nặng nề kích thước liệu Blockchain lớn, cấy ghép vào Các thiết bị IoT Cơng nghệ xác minh tốn đơn giản (SPV) [68] giúp bạn xác minh giao dịch mà không cần chạy tác vụ khai thác khối lưu trữ tất lịch sử khối Các nút Blockchain cung cấp SPV cần lượng nhỏ tài nguyên triển khai thiết 7.4 bị IoT Trong SPV, nút cần giữ tiêu đề chuỗi khối nhánh Merkle liên kết đến giao dịch với xác minh Mặc dù nút SPV khơng thể tự xác thực giao dịch, kiểm tra xem Mạng lưới Blockchain chấp nhận giao dịch cách so sánh nhánh Merkle liên kết với giao dịch Ví dụ, nút Ethereum SPV triển khai xe đạp thông minh [143] Nút ánh sáng triển khai SPV Ethereum [118] Các nút sáng cần tìm nạp liệu Blockchain từ nút có tất khối, ví dụ: the Light Ethereum Subprotocol (LES) Ethereum [118] Blockchain chỉnh sửa Việc lưu trữ thiết bị IoT hạn chế quy mô ngày lớn sổ Blockchain, số khổng lồ số lượng thiết bị IoT tiếp tục ghi lại số lượng lớn kiện dài hạn Ngay trường hợp Bitcoin ghi lại liệu tài chính, tổng quy mơ tăng lên 149 gigabyte vào tháng 12 năm 2017 kể từ khối genesis vào năm 2009 [243] Tuy nhiên, liệu số ứng dụng IoTsẽ vô nghĩa sau khoảng thời gian khơng đổi Ví dụ, hồ sơ thức ăn vơ nghĩa sau thức ăn tiêu thụ Do đó, liệu bị xóa khỏi Blockchain để giảm dung lượng lưu trữ Blockchain Ngoài ra, hành động gian lận hồ sơ IoT Blockchains làm tăng nhu cầu cơng nghệ Blockchain chỉnh sửa mà khơng phá vỡ xác thực liệu lưu trữ Blockchain chỉnh sửa cho phép xóa sửa đổi số khối thỏa mãn điều kiện cụ thể "Khả chỉnh sửa" trái ngược với "bất biến” Blockchain, Blockchain chỉnh sửa buộc phải đảm bảo điều kiện hồ sơ an toàn cho hành động chỉnh sửa Hiện tại, Blockchains chỉnh sửa thiết kế thuật toán mật mã, chẳng hạn biến thể hàm băm tắc kè [244] 7.5 KẾT LUẬN Bài báo khảo sát việc sử dụng Blockchain để giải vô số mối quan tâm bảo mật liệu IoT Sự tác động khổng lồ thiết bị IoT, khả tính tốn hạn chế, băng thơng truyền thơng thấp liên kết vô tuyến dễ xảy lỗi hiệu suất Blockchain nghiên cứu Các cơng nghệ Blockchain đại phân tích chi tiết, sau so sánh cơng nghệ khả ứng dụng cho kịch IoT Hướng nghiên cứu để cải thiện lực, bảo mật khả mở rộng blockchain để tích hợp hiệu tương lai Blockchain công nghệ IoT Tài liệu tham khảo [1]M Katagi, S Moriai, Lightweight cryptography for the internet of things [2]B Fabian, O Guănther, Security challenges of the EPCglobal network, Commun of the ACM 52 (7) (2009) 121–125 [3]K Rose, S Eldridge, L Chapin, The Internet of Things: An overview, The Internet Society (2015) 1–50 [4]R H Weber, Internet of Things – New security and privacy challenges, Comput Law & Secur Review 26 (1) (2010) 23 – 30 doi:http://dx.doi.org/10.1016/j.clsr.2009.11.008 consis- tency and capacity, Chinese Journal on Internet of Things (1) (2017) 21 [5] Y Liu, B Dong, B Guo, J Yang, W Peng, Combination of cloud computing and internet of things (iot) in medical mon- itoring systems, Int J Hybrid Inform Technol (12) (2015) 367–376 [16] P K Sharma, S Y Moon, J H Park, Block-vn: A distributed blockchain based vehicular network architecture in smart city, J Inf Process Syst 13 (1) (2017) 184–195 [6] H F Atlam, A Alenezi, A Alharthi, R J Walters, G B Wills, Integration of cloud computing with internet of things: Challenges and open issues, in: 2017 Proc IEEE Int Conf Internet of Things (iThings) and IEEE Green Comput Com- mun (GreenCom) and IEEE Cyber, Physical Social Comput (CPSCom) and IEEE Smart Data (SmartData), pp 670–675 doi:10.1109/iThings-GreenCom-CPSComSmartData.2017.105 [7] X Lyu, W Ni, H Tian, R P Liu, X Wang, G B Giannakis, A Paulraj, Optimal schedule of mobile edge computing for internet of things using partial information, IEEE Journal on Selected Areas in Communications 35 (11) (2017) 2606– 2615 [8] G Booth, A Soknacki, A Somayaji, Cloud security: Attacks and current defenses, in: Pro 8th Annu Symp Informat As- surance (ASIA13), Citeseer, 2013, pp 4–5 [9] N Chidambaram, P Raj, K Thenmozhi, R Amirtharajan, Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique, Int J Digit Multimedia Broadcast 2016 (2016) [10] N Kshetri, Can blockchain strengthen the internet of things?, IT Professional 19 (4) (2017) 68–72 [17] B Leiding, P Memarmoshrefi, D Hogrefe, Selfmanaged and blockchain-based vehicular ad-hoc networks, in: 2016 Proc ACM Int Joint Conf Pervasive Ubiquitous Comput : Ad- junct, New York, NY, USA, pp 137–140 [18] M Castro, B Liskov, Practical Byzantine fault tolerance, in: Proc 3rd Symp Operating Syst Des Implementation (OSDI’99), New Orleans, USA, 1999 [19] M C K Khalilov, A Levi, A survey on anonymity and privacy in bitcoin-like digital cash systems, IEEE Commun Surveys Tut (2018) 1– 1doi:10.1109/COMST.2018.2818623 [20] X Zha, K Zheng, D Zhang, Anti-pollution source location privacy preserving scheme in wireless sensor networks, in: 2016 13th Annual IEEE International Conference on Sensing, Communication, and Networking (SECON), 2016, pp 1–8 doi:10.1109/SAHCN.2016.7732970 [21] G Zyskind, O Nathan, A Pentland, Enigma: Decentralized computation platform with guaranteed privacy, arXiv preprint arXiv:1506.03471 [22] G Zyskind, O Nathan, A S Pentland, Decentralizing privacy: Using blockchain to protect personal data, in: 2015 Proc IEEE Secur and Privacy Workshops (SPW’15), IEEE, pp 180–184 [23] [11] Z Zheng, S Xie, H.-N Dai, H Wang, Blockchain challenges and opportunities: A survey, Int J Web Grid Services [12] K Christidis, M Devetsikiotis, Blockchains and smart con- tracts for the internet of things, IEEE Access (2016) 2292– 2303 [13] B Betts, Blockchain and the promise of cooperative cloud stor- age (2017-05-22) URL http://www.computerweekly.com/feature/Blockchainand-the-promise-of-cooperative-cloud-storage [14] A Dorri, S S Kanhere, R Jurdak, Blockchain in Internet of Things: Challenges and SolutionsarXiv:1608.05187 IOTA, IOTA (Mar 2017) URL https://www.iotatoken.com [24] B Panikkar, S Nair, P Brody, V Pureswaran, ADEPT: An IoT Practitioner Perspective (2014) URLhttp://static1.squarespace.com/static/55f73743e4b051cf cc0b02cf/55f73e5ee4b09b2bff5b2eca/55f73e72e4b09b2bff5 b3267/1442266738638/IBM-ADEPT-PractictionerPerspective-Pre-Publication-Draft-7-Jan2015.pdf?format=original [25] P Brody, V Pureswaran, Device democracy: Saving the future of the internet of things, IBM, 2014 URL https://public.dhe.ibm.com/common/ssi/ecm/gb/ en/gbe03620usen/global-business-services-global-businessservices-gb-executive-brief-gbe03620usen- 20171002.pdf URL http://arxiv.org/abs/1608.05187 [26] [15] X Zha, X Wang, W Ni, R P Liu, Y J Guo, X Niu, K Zheng, Blockchain for iot: the tradeoff between IBM, Watson Internet of Things (Mar 2017) URL https://www.ibm.com/internet-of-things/ [27] C O’Connor, What blockchain means for you, and the Internet of Things (Feb 2017) URL https://www.ibm.com/blogs/internet-of-things/ watson-iot-blockchain/ [28] J Fedak, How can blockchain improve cloud computing (2016) URL https://medium.com/iex-ec/how-blockchain-canimprove-cloud-computing-1ca24c270f4f [29] M Chen, S Mao, Y Liu, Big data: A survey, Mobile Netw and Appl 19 (2) (2014) 171–209 [30] F Tschorsch, B Scheuermann, Bitcoin and beyond: A tech- nical survey on decentralized digital currencies, IEEE Com- mun Surveys Tut 18 (3) (2016) 2084–2123 doi:10.1109/ COMST.2016.2535718 [31] M Swan, Blockchain, O’Reilly Media, 2015 [32] A Lewis, A gentle introduction to blockchain technology (2015) URL https://bitsonblocks.net/2015/09/09/a-gentleintroduction-to-blockchain-technology/ [33] M Crosby, P Pattanayak, et al., BlockChain Technology: Be- yond Bitcoin, Applied Innovation (2016) 6–10 [34] M Pticek, V Podobnik, G Jezic, Beyond the internet of things: The social networking of machines, Int J Distrib Sen- sor Netw 12 (6) (2016) 8178417 [35] C Perera, A Zaslavsky, P Christen, D Georgakopoulos, Con- text aware computing for the internet of things: A survey, IEEE Commun Surveys Tut 16 (1) (2014) 414–454 [36] L D Xu, W He, S Li, Internet of things in industries: A survey, IEEE Trans Ind Informat 10 (4) (2014) 2233–2243 [37] A Al-Fuqaha, M Guizani, M Mohammadi, M Aledhari, M Ayyash, Internet of things: A survey on enabling technologies, protocols, and applications, IEEE Commun Surveys Tut 17 (4) (2015) 2347–2376 [38] L Atzori, A Iera, G Morabito, The internet of things: A survey, Comput Netw 54 (15) (2010) 2787 – 2805 [39] Niu, K Zheng, The impact of link duration on the integrity of dis- tributed mobile networks, IEEE Trans Inf Forensics Secur 13 (9) (2018) 2240–2255 [40] Q Cui, Y Wang, K Chen, W Ni, I Lin, X Tao, P Zhang, Big data analytics and network calculus enabling intelligent management of autonomous vehicles in a smart city, IEEE Internet of Things Journal (2018) 1–1 [41] P Sethi, S R Sarangi, Internet of things: Architectures, pro- tocols, and applications, J Elect Comput Eng [42] J S Lee, Y W Su, C C Shen, A comparative study of wire- less protocols: Bluetooth, uwb, zigbee, and wi-fi, in: Proc 33rd Annu Conf the IEEE Ind Elect Soc (IECON’07), 2007, pp 46–51 [43] R Ratasuk, B Vejlgaard, N Mangalvedhe, A Ghosh, NB-IoT system for M2M communication, in: 2016 Proc IEEE Wireless Commun and Netw Conf Workshops (WCNCW’ 16), pp 1– [44] Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025 (in billions) (Dec, 2016) URL https://www.statista.com/statistics/471264/iotnumber-of-connected-devices-worldwide/ [45] O Vermesan, P Friess, P Guillemin, et al., Internet of things strategic research roadmap, Internet of ThingsGlobal Techno- logical and Societal Trends (2011) (2011) 9–52 [46] C Ren, X Lyu, W Ni, H Tian, R P Liu, Distributed online learning of fog computing under nonuniform device cardinal- ity, IEEE Internet of Things Journal (2018) 1–1 [47]C.-W Tsai, C.-F Lai, M.-C Chiang, L T Yang, et al., Data mining for internet of things: A survey., IEEE Commun Sur- veys Tut 16 (1) (2014) 77–97 [48]X Zha, W Ni, K Zheng, R P Liu, X Niu, Collaborative authentication in decentralized dense mobile networks with key predistribution, IEEE Trans Inf Forensics Secur PP (99) (2017) 1–1 doi:10.1109/TIFS.2017.2705584 [49]I Makhdoom, M Abolhasan, J Lipman, R P Liu, W Ni, Anatomy of threats to the internet of things, IEEE Commu- nications Surveys Tutorials (2018) 1–1 [50]G Gan, Z Lu, J Jiang, Internet of things security analysis, in: 2011 Int Conf Internet Technol and Appl., 2011, pp 1–4 X Zha, W Ni, X Wang, R P Liu, Y J Guo, X [51]E Alsaadi, A Tubaishat, Internet of things: features, chal- lenges, and vulnerabilities, Int J Advanced Comput Sci Inf Technol (1) (2015) 1–13 [52]X Liu, M Zhao, S Li, F Zhang, W Trappe, A security frame- work for the internet of things in the future internet architec- ture, Future Internet (3) Internet Serv in Ubiquitous Comput (IMIS’15), 2015, pp 306–312 [53]R Roman, P Najera, J Lopez, Securing the internet of things, Comput 44 (9) (2011) 51–58 [66]C Wang, Q Wang, K Ren, W Lou, Privacy-preserving pub- lic auditing for data storage security in cloud computing, in: Proc 29th Annu IEEE Int Conf Comput Commun (INFO- COM’10), 2010, pp 1–9 [54]J Lin, W Yu, N Zhang, X Yang, H Zhang, W Zhao, A sur- vey on internet of things: Architecture, enabling technologies, security and privacy, and applications, IEEE Internet Things J (5) (2017) 1125–1142 [67]S Davidson, P De Filippi, J Potts, Economics of Blockchain [55]R Xu, R Wang, Z Guan, L Wu, J Wu, X Du, Achieving efficient detection against false data injection attacks in smart grid, IEEE Access (2017) 13787–13798 [56]K Mehta, D Liu, M Wright, Protecting location privacy in sensor networks against a global eavesdropper, IEEE Trans Mobile Comput 11 (2) (2012) 320–336 URL https://papers.ssrn.com/sol3/ papers.cfm?abstract id=2744751 [68]S Nakamoto, Bitcoin: A peer-to-peer electronic cash system (2008) URL https://bitcoin.org/bitcoin.pdf [69]Bitcoin (2017-05-20) [57]N Namvar, W Saad, N Bahadori, B Kelley, Jamming in the internet of things: A game-theoretic perspective, in: 2016 IEEE Global Commun Conf (GLOBECOM), 2016, pp 1–6 [58]K Zhang, X Liang, R Lu, X Shen, Sybil attacks and their defenses in the internet of things, IEEE Internet Things J (5) (2014) 372–383 [59]A Mosenia, N K Jha, A comprehensive study of security of internet-of-things, IEEE Trans Emerg Topics Comput (4) (2017) 586–602 URL https://bitcoin.org/en/ [70]A Miller, J Litton, A Pachulski, et al., Discovering Bitcoin’s public topology and influential nodes URL https://allquantor.at/blockchainbib/pdf/ miller2015topology.pdf [71]How bitcoin transactions work? (2015-03-20) URL http://www.coindesk.com/information/how-dobitcoin-transactions-work/ [60]J S Perry, Anatomy of an IoT malware attack (Oct, 2017) [72]O Wyman, Blockchain in capital markets (2016) URL https://www.ibm.com/developerworks/library/iotanatomy-iot-malware-attack/ URL http://www.oliverwyman.com/content/dam/oliverwyman/global/en/2016/feb/BlockChain-In-Capital- [61]X Wang, W Ni, K Zheng, R P Liu, X Niu, Virus propa- gation modeling and convergence analysis in largescale net- works, IEEE Transactions on Information Forensics and Secu- rity 11 (10) (2016) 2241–2254 Markets.pdf [73]Bitcoin developer guide (2017) URL https://bitcoin.org/en/developer-guide [62]X Wang, K Zheng, X Niu, B Wu, C Wu, Detection of com- mand and control in advanced persistent threat based on in- dependent access, in: Proc 2016 IEEE Int Conf Commun (ICC’ 16), 2016, pp 1–6 [63]J E Boritz, Is practitioners’ views on core concepts of infor- mation integrity, Int J Accounting Inf Syst (4) (2005) 260– 279 [64]A Fongen, Identity management and integrity protection in the internet of things, in: Proc 3rd Int Conf Emerg Secur Technol (EST’12), 2012, pp 111114 [65]H C Păohls, Json sensor signatures (jss): End-to-end integrity protection from constrained device to iot application, in: Proc 9th Int Conf Innovative Mobile [74]R C Merkle, Protocols for public key cryptosystems, in: Proc 1st IEEE Symp Secur Privacy (SP’ 80), 1980, pp 122–122 doi:10.1109/SP.1980.10006 [75]D Ghosh, How the byzantine general sacked the castle: A look into blockchain (2016-04-06) URL https://medium.com/@DebrajG/how-the-byzantinegeneral-sacked-the-castle-a-look-into-blockchain370fe637502c [76]L Lamport, R Shostak, M Pease, The Byzantine generals problem, ACM Trans Programming Languages and Syst (3) (1982) 382–401 [77]S Poledna, Fault-tolerant real-time systems: The problem of replica determinism, Vol 345, Springer Sci & Business Media, 2007 [91]M Conti, C Lal, S Ruj, et al., A survey on security and privacy issues of bitcoin, arXiv preprint arXiv:1706.00916 [78]D Dolev, H R Strong, Authenticated algorithms for Byzan- tine agreement, SIAM J on Comput 12 (4) (1983) 656–666 [79]F Cristian, H Aghili, R Strong, D Dolev, Atomic broadcast: [92]G O Karame, E Androulaki, S Capkun, Doublespending From simple message diffusion to Byzantine agreement, Inf Comput 118 (1) (1995) 158 – 179 fast payments in bitcoin, in: Proc 19th ACM Conf Comput Commun Secur (CCS’12), ACM, 2012, pp 906–917 [80]K J Perry, S Toueg, Distributed agreement in the presence of processor and communication faults, IEEE Trans Softw Eng SE-12 (3) (1986) 477–482 [93]H Finney, Best practice for fast transaction acceptancehow high is the risk (2011) URL https://bitcointalk.org/index.php?topic=3441.0 [81]R D Schlichting, F B Schneider, Fail-stop processors: an approach to designing fault-tolerant computing systems, ACM Trans Comput Syst (3) (1983) 222–238 [82]L Lamport, The part-time parliament, ACM Trans Comput Syst 16 (2) (1998) 133–169 [83]A Most´efaoui, S Rajsbaum, M Raynal, A versatile and mod- ular consensus protocol, IRISA, 2001 [84]B Charron-Bost, A Schiper, The heard-of model: computing in distributed systems with benign faults, Distrib Comput 22 (1) (2009) 49–71 [85]M Pease, R Shostak, L Lamport, Reaching agreement in the presence of faults, J ACM 27 (2) (1980) 228–234 [86]M Fitzi, U Maurer, Efficient byzantine agreement secure against general adversaries, Distrib Comput (1998) 134–148 [94]M Bastiaan, Preventing the 51%-attack: a stochastic analysis of two phase proof of work in bitcoin (2015) URL http://referaat.cs.utwente.nl/conference/22/paper/ 7473/preventingthe-51-attack-a-stochastic-analysis- of-twophase-proof-of-work-in-bitcoin.pdf [95]I Eyal, E G Sirer, Majority is not enough: Bitcoin mining is vulnerable, in: 2014 Proc Int Conf Financial Cryptography Data Secur (FC ’14), Springer, pp 436–454 [96]E Heilman, A Kendler, A Zohar, S Goldberg, Eclipse attacks on Bitcoin’s peer-to-peer network, in: Proc 24th USENIX Se- cur Symp (USENIX Secur.’ 15), Washington, D.C., 2015, pp 129–144 [97]K Nayak, S Kumar, A Miller, E Shi, Stubborn mining: Gen- eralizing selfish mining and combining with an eclipse attack, in: 2016 Proc IEEE Eur Symp Secur Privacy (EuroSP’ 16), pp 305–320 [87]P J Marandi, M Primi, F Pedone, High performance state- machine replication, in: Proc 41st Int Conf Depend Syst Netw (DSN’ 11), IEEE, 2011, pp 454–465 [98]E H Yuval Marcus, S Goldberg, Low-resource eclipse attacks on Ethereum’s peer-to-peer network (2018) 15 [88]S King, S Nadal, Ppcoin: Peer-to-peer crypto-currency with proof-of-stake (Aug 2012) URL https://www.cs.bu.edu/~goldbe/projects/ eclipseEth.pdf URL https://peercoin.net/assets/paper/peercoin- paper.pdf [99]N Atzei, M Bartoletti, T Cimoli, A survey of attacks on ethereum smart contracts (sok), in: Proc 6th Int Conf Prin- ciples Secur Trust, 2017, pp 164–186 [89]E K Kogias, P Jovanovic, N Gailly, I Khoffi, L Gasser, B Ford, Enhancing bitcoin security and performance with strong consistency via collective signing, in: Proc 25th USENIX Secur Symp (USENIX Secur 16), USENIX Asso- ciation, 2016, pp 279–296 [90]V Buterin, On public and private blockchains, Ethereum Blog URL https://blog.ethereum.org/2015/08/07/on-public- andprivate-blockchains/ [100]S S Team, Billions of Tokens Theft Case cause by ETH Eco- logical Defects (March, 2018) URL https://paper.tuisec.win/detail/eb44c15d3627fe2 [101]X Wang, X Zha, G Yu, W Ni, R P Liu, Y J Guo, X Niu, K Zheng, Attack and defence of ethereum remote apis, in: 2018 Proc IEEE Globecom Workshops (GC Wkshps’18), 2018 [102]M Vasek, M Thornton, T Moore, Empirical analysis of denial-of-service attacks in the bitcoin ecosystem, in: 2014 Proc Int Conf Financial Cryptography Data Secur (FC ’14), Springer, pp 57–71 [114]G Wood, Ethereum: A secure decentralised generalised trans- action ledger, Ethereum Project Yellow Paper URL https://ethereum.github.io/yellowpaper/paper.pdf [103]D Meegan, Ethereum Continues to Suffer From DDoS Attacks (Oct, 2016) URL https://www.ethnews.com/ethereum-continues-tosuffer-from-ddos-attacks [104]S Verbăucheln, How perfect offline wallets can still leak bitcoin private keys, arXiv preprint arXiv:1501.00447 [105]M Smache, N E Mrabet, J J Gilquijano, A Tria, E Riou, [115]Wallet knowledge base (2018) URL https://iotasupport.com/walletknowledgebase.shtml [116]D Schiener, The iota lightwallet (Jan, 2017) URL https://blog.iota.org/the-iota-lightwalletc8c738d7192b [117]Why 0chain, not iota, is ideal for iot apps (Dec, 2017) C Gregory, Modeling a node capture attack in a secure wireless sensor networks, in: 2016 Proc IEEE 3rd World Forum on Internet of Things (WF-IoT’16), 2016, pp 188– 193 URL https://medium.com/0chain/why-0chain-not-iota-isideal-for-iot-web-enterprise-apps-bdd1154d148f [106]Y Yang, X Liu, R H Deng, Lightweight break-glass access control system for healthcare internet-of-things, IEEE Trans Ind Informat PP (99) (2017) 1–1 URL https://github.com/ethereum/wiki/wiki/Light- clientprotocol [118]J McKinney, Light client protocol (2017) [119]IOTA, Light vs full node [107]W L Chin, W Li, H H Chen, Energy big data security threats in iot-based smart grid communications, IEEE Com- mun Mag 55 (10) (2017) 70–75 URL https://iota.readme.io/v1.2.0/docs/light-vs-full- node [120]Fabric (2017) [108]R Langner, Stuxnet: Dissecting a cyberwarfare weapon, IEEE Secur Privacy (3) (2011) 49–51 [109]K Korpela, J Hallikas, T Dahlberg, Digital supply chain transformation toward blockchain integration, in: Proc 50th Hawaii Int Conf Syst Sci., 2017 [110]K Biswas, V Muthukkumarasamy, Securing smart cities using blockchain technology, in: Proc 18th IEEE Int Conf High Performance Comput Commun.; 14th IEEE Int Conf Smart City; 2nd IEEE Int Conf Data Sci Syst (HPCC/SmartCity/DSS’16), 2016, pp 1392–1393 [111]F Zhang, E Cecchetti, K Croman, A Juels, E Shi, Town crier: An authenticated data feed for smart contracts, in: Proc 23rd ACM Conf Comput Commun Secur (CCS’ 16), ACM, New York, NY, USA, 2016, pp 270–282 [112]Oraclize (2018) URL http://www.oraclize.it [113]P Golle, D Greene, J Staddon, Detecting and correcting ma- URL https://github.com/hyperledger/fabric [121]A Dorri, S S Kanhere, R Jurdak, Towards an optimized blockchain for iot, in: Proc 2rd Int Conf Internet-of-Things Design Implementation, ACM, 2017, pp 173–178 [122]Y Rahulamathavan, R C.-W Phan, S Misra, M Rajara- jan, Privacy-preserving blockchain based iot ecosystem using attribute-based encryption, in: 2017 Proc IEEE Int Conf Advanced Netw Telecommun Syst., Odisha, India [123]A Dorri, S S Kanhere, R Jurdak, P Gauravaram, Blockchain for iot security and privacy: The case study of a smart home, in: 2017 Proc IEEE Int Conf Pervasive Comput Commun Workshops (PerCom Workshops), pp 618–623 [124]F Al-Doghman, Z Chaczko, J Jiang, A review of aggregation algorithms for the internet of things, in: Proc 25th Int Conf Syst Eng (ICSEng’17), 2017, pp 480–487 [125] Elements project (Jul 2017) URL https://z.cash/support/zig.html licious data in vanets, in: Proc.1st ACM Int Workshop Vehic- ular Ad Hoc Netw (VANET ’04), ACM, New York, NY, USA, 2004, pp 29–37 [126] Protocol rules (2016-10) URL https://en.bitcoin.it/wiki/Protocol rules [127] Blockchain (2017-06) 44–51 doi:10.1109/MWC.2010.5675777 URL https://blockchain.info [139]K H Wang, B Li, Group mobility and partition prediction in wireless ad-hoc networks, in: 2002 Proc IEEE Int Conf Commun (ICC’ 02), Vol 2, pp 1017–1021 vol.2 [128] Ethereum mining hardware (Jul 2017) URL https://www.buybitcoinworldwide.com/ethereum/ mining-hardware/ [129] Raspberry pi (2017) URL https://www.raspberrypi.org [130] Mining bitcoin only with raspberry pi (Jul 2016) URL https://bitcointalk.org/index.php?topic=1535364.0 [140]M M Rathore, A Ahmad, A Paul, S Rho, Urban planning and building smart cities based on the internet of things using big data analytics, Comput Netw 101 (Supplement C) (2016) 63 – 80 [141]S Huh, S Cho, S Kim, Managing iot devices using blockchain platform, in: Proc 19th Int Conf Advanced Commun Tech- nol (ICACT’ 17), 2017, pp 464–467 [142]V Buterin, Ethereum: A next-generation smart contract and decentralized application platform [131] Etherscan (2017) URL https://github.com/ethereum/wiki/wiki/White-Paper URL https://etherscan.io [132]Y Y Goland, Going off chain for storage (Feb 2017) URL http://www.goland.org/off chain storage and the enterprise/ [133]I H Hou, P R Kumar, Real-time communication over un- reliable wireless links: a theory and its applications, IEEE Wireless Commun 19 (1) (2012) 48–59 [134]M Lauridsen, I Z Kovacs, P Mogensen, M Sorensen, S Holst, Coverage and capacity analysis of LTE-M and NB- IoT in a rural area, in: Proc 84th IEEE Vehicular Technol Conf (VTC-Fall’16), 2016, pp 1–5 [135]J M Liang, J J Chen, H H Cheng, Y C Tseng, An energy- efficient sleep scheduling with qos consideration in 3gpp lte- advanced networks for internet of things, IEEE J Emerging Sec Topics Circuits Syst (1) (2013) 13–22 [136]B Westermann, D Gligoroski, S Knapskog, Comparison of the power consumption of the 2nd round sha-3 candidates, in: M Gusev, P Mitrevski (Eds.), Proc 2nd Int Conf ICT Innovations, Berlin, Heidelberg, 2010, pp 102–113 [137]J Chen, S H G Chan, S.-C Liew, Mixed-mode wlan: the integration of ad hoc mode with wireless lan infrastructure, in: 2003 Proc IEEE Global Telecommun Conf (GLOBECOM [143]C Jaffe, C Mata, S Kamvar, Motivating urban cycling through a blockchain-based financial incentives system, in: 2017 Proc ACM Int Joint Conf Pervasive and Ubiquitous Comput and 2017 Proc ACM Int Symp on Wearable Com- puters, UbiComp ’17, ACM, New York, NY, USA, 2017, pp 81–84 [144]S Raza, D Trabalza, T Voigt, 6lowpan compressed dtls for coap, in: Proc 8th IEEE Int Conf Distributed Computing in Sensor Syst (DCOSS’12), 2012, pp 287– 289 [145]D Chen, G Chang, D Sun, J Li, J Jia, X Wang, Trm- iot: A trust management model based on fuzzy reputation for internet of things, Comput Sci and Inf Syst (4) (2011) 1207–1228 [146]M Mihaylov, S Jurado, N Avellana, K V Moffaert, I M de Abril, A Now, Nrgcoin: Virtual currency for trading of renewable energy in smart grids, in: Proc 11th Int Conf Eur Energy Market (EEM14), 2014, pp 1–6 [147]Q He, D Wu, P Khosla, Sori: a secure and objective reputation-based incentive scheme for ad-hoc networks, in: 2004 IEEE Wireless Commun and Networking Conf (IEEE Cat No.04TH8733), Vol 2, 2004, pp 825–830 Vol.2 [148]S Raval, Decentralized Applications: Harnessing Bitcoin’s Blockchain Technology, O’Reilly Media, Inc., 2016 [149]N Szabo, Smart contracts: building blocks for digital markets, EXTROPY: The J Transhumanist Thought ’03), Vol 1, pp 231–235 Vol.1 [138]M Zorzi, A Gluhak, S Lange, A Bassi, From today’s in- tranet of things to a future internet of things: a wirelessand mobility-related view, IEEE Wireless Commun 17 (6) (2010) [150]Universa, How smart contracts will kill bureaucracy (Nov 2017) URL https://medium.com/universablockchain/how-smartcontracts-will-kill-bureaucracy-c22a48e2e60 [151]J Dai, M A Vasarhelyi, Toward blockchain-based accounting and assurance, J Inf Syst 31 (3) (2017) 5–21 doi:10.2308/ isys-51804 [152]F Al Khalil, M Ceci, L O’Brien, T Butler, A solution for the problems of translation and transparency in smart contracts URL http://www.grctc.com/wpcontent/uploads/2017/06/ GRCTC-Smart-Contracts-WhitePaper-2017.pdf [153]I Kaiser, Yes, bitcoin can smart contracts and particl demonstrates how (2017) URL https://bitcoinmagazine.com/articles/yes-bitcoin- cando-smart-contracts-and-particl-demonstrates-how/ [154]A Hertig, How Do Ethereum Smart Contracts Work? (2018) URL https://www.coindesk.com/information/ethereum- smartcontracts-work/ [163]E Androulaki, G O Karame, M Roeschlin, T Scherer, S Capkun, Evaluating User Privacy in Bitcoin, Springer Berlin Heidelberg, Berlin, Heidelberg, 2013, pp 34–51 [164]D Ron, A Shamir, Quantitative Analysis of the Full Bitcoin Transaction Graph, Springer Berlin Heidelberg, Berlin, Hei- delberg, 2013, pp 6–24 [165]D Ron, A Shamir, Quantitative analysis of the full bitcoin transaction graph, in: 2013 Proc Int Conf Financial Cryp- tography Data Secur (FC ’13), Springer, pp 6–24 [166]S Meiklejohn, M Pomarole, G Jordan, K Levchenko, D Mc- Coy, G M Voelker, S Savage, A fistful of bitcoins: charac- terizing payments among men with no names, in: 2013 Proc Conf Internet measurement, ACM, pp 127–140 URL http://tauchain.org/tauchain.pdf [167]A Biryukov, D Khovratovich, I Pustogarov, Deanonymisa- tion of clients in bitcoin p2p network, in: Proc 21st ACM Conf Comput Commun Secur (CCS’ 14), ACM, 2014, pp 15–29 [156]Nxt (2018) [168]N van Saberhagen, Cryptonote v (2013) URL https://nxtplatform.org/ [157]Rsk (2018) [169]P Koshy, D Koshy, P McDaniel, An Analysis of Anonymity in Bitcoin Using P2P Network Traffic, Springer Berlin Heidel- berg, Berlin, Heidelberg, 2014, pp 469–485 URL https://www.rsk.co/ [170]bitcoinwiki, Mixing service (Nov 2017) [158] This is how smart contracts and ethereum work (Jul, 2017) URL https://en.bitcoin.it/wiki/Mixing service [155]O ASOR, About τ -chain (Feb, 2015) URL https://medium.com/startup-grind/gentle-intro-toblockchain-and-smart-contracts-part-2-30a6c9a40946 [159] Blockchain-oracles (2018) [171]A Kosba, A Miller, E Shi, Z Wen, C Papamanthou, Hawk: The Blockchain Model of Cryptography and Privacy- Preserving Smart Contracts, in: Proc 37th IEEE Symp Secur Privacy (SP’ 16), IEEE, 2016, pp 839–858 [172]U Feige, A Fiat, A Shamir, Zero-knowledge proofs of identity, J Cryptology (2) (1988) 77–94 URL https://blockchainhub.net/blockchain-oracles [160]A Boudguiga, N Bouzerna, L Granboulan, et al., Towards Better Availability and Accountability for IoT Updates by means of a Blockchain, in: Proc 2017 IEEE Eur Symp Secur Privacy Workshops (EuroSPW), Paris, France, 2017 [173]C Rackoff, D R Simon, Non-Interactive ZeroKnowledge Proof of Knowledge and Chosen Ciphertext Attack, Springer Berlin Heidelberg, Berlin, Heidelberg, 1992, pp 433–444 doi: 10.1007/3-540-46766-1 35 URL https://doi.org/10.1007/3-540-46766-1 35 [161]P Maymounkov, D Mazi`eres, Kademlia: A Peerto-Peer In- formation System Based on the XOR Metric, Springer Berlin Heidelberg, Berlin, Heidelberg, 2002, pp 53–65 [174]I Miers, C Garman, M Green, A D Rubin, Zerocoin: Anony- mous Distributed E-Cash from Bitcoin, in: Proc 34th IEEE Symp Secur Privacy (SP’ 13), IEEE, 2013, pp 397–411 [162]F Reid, M Harrigan, An Analysis of Anonymity in the Bitcoin System, Springer New York, New York, NY, 2013, pp 197–223 doi:10.1007/978-1-4614-4139-7 10 [175]E B Sasson, A Chiesa, C Garman, M Green, I Miers, E Tromer, M Virza, Zerocash: Decentralized Anonymous Payments from Bitcoin, in: Proc 35th IEEE Symp Secur Privacy (SP’ 14), IEEE, 2014, pp 459–474 [176]G G Dagher, B Buănz, J Bonneau, J Clark, D Boneh, Pro- visions: Privacy-preserving proofs of solvency for bitcoin ex- changes, in: Proc 22nd ACM Conf Comput Commun Secur (CCS’ 15), ACM, 2015, pp 720–731 [177]J K Liu, V K Wei, D S Wong, Linkable spontaneous anony- mous group signature for ad hoc groups, in: ACISP, Vol 4, Springer, 2004, pp 325–335 [178]J K Liu, D S Wong, Linkable ring signatures: Security mod- els and new schemes, in: 2005 Proc Int Conf Computational Sci and Its Appl., Springer, pp 614– 623 [187] A Ouaddah, A A Elkalam, A A Ouahman, Towards a novel privacy-preserving access control model based on blockchain technology in iot, in: Europe and MENA Cooperation Ad- vances in Inf and Communication Technologies, Springer, 2017, pp 523–533 [188] A Ouaddah, A Abou Elkalam, A Ait Ouahman, Fairaccess: a new blockchain-based access control framework for the internet of things, Secur Commun Netw (18) (2016) 5943–5964 [189] G W Peters, E Panayi, Understanding modern banking ledgers through blockchain technologies: Future of transac- tion processing and smart contracts on the internet of money, Springer International Publishing, Cham, 2016, pp 239–278 URL https://getmonero.org [190] G Yu, X Wang, X Zha, J A Zhang, R P Liu, An opti- mized round-robin scheduling of speakers for peers-topeers- based byzantine faulty tolerance, in: 2018 Proc IEEE Globe- com Workshops (GC Wkshps’18), 2018 [180]G Maxwell, Confidential transaction, the initial investigation URL https://elementsproject.org/elements/ confidential-transactions/investigation.html [191] D W Kravitz, J Cooper, Securing user identity and trans- actions symbiotically: Iot meets blockchain, in: 2017 Proc Global Internet Things Summit (GIoTS’17), pp 1–6 [181]S Noether, A Mackenzie, et al., Ring confidential transac- tions, Ledger (2016) 1–18 [192] M Pilkington, Blockchain technology: principles and appli- cations, Research handbook on digital transformations (2016) 225 [179]Monero (Dec 2017) [182]D Demirel, J Lancrenon, How to securely prolong the compu- tational bindingness of pedersen commitments., IACR Cryp- tology ePrint Archive 2015 (2015) 584 [183] V Goyal, O Pandey, A Sahai, B Waters, Attributebased encryption for fine-grained access control of encrypted data, in: Proc 13th ACM Conf Comput Commun Secur., CCS ’06, ACM, New York, NY, USA, 2006, pp 89–98 doi:10.1145/ 1180405.1180418 [193] M Vukoli´c, The quest for scalable blockchain fabric: Proof-of- work vs bft replication, in: Int Workshop on Open Problems in Network Secur., 2015, pp 112–125 [194] R Kotla, L Alvisi, M Dahlin, A Clement, E Wong, Zyzzyva: speculative byzantine fault tolerance, in: Proc 21st ACM SIGOPS Symp Operating Syst Principles (SOSP ’07), Vol 41, pp 45–58 [195] P K Sharma, S Singh, Y S Jeong, J H Park, Distblocknet: A distributed blockchains-based secure sdn architecture for iot networks, IEEE Commun Mag 55 (9) (2017) 78–85 URL http://doi.acm.org/10.1145/1180405.1180418 [184] C Gentry, Fully homomorphic encryption using ideal lattices, in: Proc of the 41st Annu ACM Symp on Theory of Comput- ing, STOC ’09, ACM, New York, NY, USA, 2009, pp 169–178 doi:10.1145/1536414.1536440 URL http://doi.acm.org/10.1145/1536414.1536440 [185] V Daza, R D Pietro, I Klimek, M Signorini, Connect: Con- textual name discovery for blockchain-based services in the iot, in: 2017 Proc IEEE Int Conf Commun (ICC’17), pp 1–6 [186] R Neisse, G Steri, I Nai-Fovino, A blockchainbased ap- proach for data accountability and provenance tracking, arXiv preprint arXiv:1706.04507 [196] Y Guo, C Mate Jr, Crysto: A scalable and permission-less blockchain platform URL https://cdecker.github.io/btcresearch/2017/ guocrysto.html [197] D Ongaro, J Ousterhout, In search of an understandable con- sensus algorithm, in: 2014 Proc USENIX Annu Tech Conf (USENIX ATC 14), Philadelphia, PA, pp 305–319 [198] L Luu, V Narayanan, K Baweja, C Zheng, S Gilbert, P Sax- ena, SCP: A Computationally-Scalable Byzantine Consensus Protocol For Blockchains, IACR Cryptology ePrint Archive 2015 (2015) 1168 [199] L Luu, V Narayanan, C Zheng, K Baweja, S Gilbert, P Sax- ena, A secure sharding protocol for open blockchains, in: Proc 23rd ACM Conf Comput Commun Secur (CCS’ 16), ACM, 2016, pp 17–30 [200] T Raynal, Crain, V Gramoli, M Larrea, URL http://bitfury.com/content/5-white-papersresearch/pos-vs-pow-1.0.2.pdf [214] J Kwon, Tendermint: Consensus without mining (2014) M URL https://tendermint.com/static/docs/tendermint.pdf [215] I Stewart, et al., Proof of burn (2012) URL https://en.bitcoin.it/wiki/Difficulty URL https://en.bitcoin.it/wiki/Proof of burn [203] D Eastlake 3rd, T Hansen, US secure hash algorithms (SHA and SHA-based HMAC and HKDF), Tech rep (2011) [216] Sawtooth lake documentation (Mar 2017) [204] A S Tanenbaum, D J Wetherall, Computer networks, Pear- son, 2011 [205] M Rosenfeld, Analysis of bitcoin pooled mining reward sys- tems, arXiv preprint arXiv:1112.4980 [206] A Laszka, B Johnson, J Grossklags, When bitcoin mining pools run dry, in: 2015 Proc Int Conf Financial Cryptogra- phy Data Secur (FC ’15), Springer, 2015, pp 63–77 [207] I Eyal, The miner’s dilemma, in: Proc 36th IEEE Symp Secur Privacy (SP’ 15), IEEE, 2015, pp 89–103 [208] A Miller, A Kosba, J Katz, E Shi, Nonoutsourceable scratch- off puzzles to discourage bitcoin mining coalitions, in: Proc 22nd ACM Conf Comput Commun Secur (CCS’ 15), ACM, 2015, pp 680–691 [209] A Miller, A Juels, E Shi, B Parno, J Katz, Permacoin: Repurposing bitcoin work for data preservation, in: Proc 35th IEEE Symp Secur Privacy (SP’ 14), IEEE, 2014, pp 475–490 URL https://intelledger.github.io/ introduction.html#proofof-elapsed-time-poet [217] Intel software guard extensions (May 2017) URL https://software.intel.com/en-us/sgx [218] B M Oki, B H Liskov, Viewstamped replication: A new primary copy method to support highly-available distributed systems, in: Proc 7th Annu ACM Symp on Principles Dis- trib Comput., ACM, 1988, pp 8–17 [219] G Bracha, S Toueg, Asynchronous consensus and broadcast protocols, J ACM 32 (4) (1985) 824–840 [220] R Guerraoui, N Kneˇzevi´c, V Qu´ema, M Vukoli´c, The next 700 BFT protocols, in: Proc 5th Eur Conf Comput Syst., ACM, 2010, pp 363–376 [221] A Miller, Y Xia, K Croman, E Shi, D Song, The honey badger of bft protocols, in: Proc 23rd ACM Conf Comput Commun Secur (CCS’ 16), ACM, 2016, pp 31– 42 [210] N Szabo, The idea of smart contracts (1997) [222] C Cachin, K Kursawe, F Petzold, V Shoup, Secure and effi- cient asynchronous broadcast protocols, in: 2001 Proc Annu Int Cryptology Conf (CRYPTO ’01), Springer, pp 524–541 URL http://www.fon.hum.uva.nl/rob/Courses/ InformationInSpeech/CDROM/Literature/ LOTwinterschool2006/szabo.best.vwh.net/idea.html [223] Hyperledger (2015) URL https://www.hyperledger.org [211] I Bentov, C Lee, A Mizrahi, M Rosenfeld, Proof of activity: Extending bitcoin’s proof of work via proof of stake, SIGMET- RICS Perform Eval Rev 42 (3) (2014) 34–37 [224] Burrow (May 2017) [212] P Vasin, Blackcoin as proof-of-stake protocol v2 (2014) [225] Iroha (Mar 2017) URL https://github.com/hyperledger/burrow URL https://www.hyperledger.org/projects/iroha URL https://blackcoin.co/blackcoin-pos-protocol-v2whitepaper.pdf [213] B Group, Proof of stake versus proof of work (2015) [226] Sawtooth (Mar 2017) URL https://www.hyperledger.org/projects/sawtooth [227] Stale block (2017) URL https://bitcoin.org/en/glossary/stale-block (leader/randomization/signature)-free byzantine consensus [228] S Popov, The tangle (Mar 2016) [238] A S d P Crespo, L I C Garc´ıa, Stampery blockchain timestamping architecture (bta)version 6, arXiv preprint arXiv:1711.04709 for consortium blockchains, arXiv preprint arXiv:1702.03068 [239] L Tan, N Wang, Future internet: The internet of things, in: Proc 3rd Int Conf Advanced Comput Theory Eng (ICACTE’ 10), Vol 5, IEEE, 2010, pp V5–376 URL https://www.iotatoken.com [201] J R Douceur, The sybil attack, in: 2002 Proc Int Workshop [229] Y Sompolinsky, A Zohar, Accelerating Bitcoin’s Transaction Peer-to-Peer Syst., Springer, 2002, pp 251–260 Processing Fast Money Grows on Trees, Not Chains., IACR [202] Difficulty (2017) (881) [240] A Back, M Corallo, L Dashjr, et al., Enabling blockchain innovations with pegged sidechains (2014) URL https://blockstream.com/sidechains.pdf [241] M C Vuran, Oă B Akan, I F Akyildiz, Spatiotemporal cor- relation: theory and applications for wireless sensor networks, Comput Netw 45 (3) (2004) 245 – 259, in Memory of Olga Casals Cryptology ePrint Archive 2013 [230] Y Sompolinsky, A Zohar, Secure high-rate transaction pro- cessing in bitcoin, in: 2015 Proc Int Conf Financial Cryp- tography Data Secur (FC ’15), Springer, pp 507–527 [242] D Romero, V N Ioannidis, G B Giannakis, Kernel-based re- construction of space-time functions on dynamic graphs, IEEE J Sel Topics Signal Process 11 (6) (2017) 856–869 [231] V Buterin, Toward a 12-second block time (2014) [243] Size of the bitcoin blockchain from 2010 to 2017, by quarter (Dec, 2017) URL https://blog.ethereum.org/2014/07/11/toward-a-12second-block-time/ URL https://www.statista.com/statistics/647523/ worldwide-bitcoin-blockchain-size/ [232] I Eyal, A E Gencer, E G Sirer, R Van Renesse, Bitcoin-ng: A scalable blockchain protocol, in: Proc 13th USENIX Symp on Networked Syst Design Implementation (NSDI’16), 2016, pp 45–59 [244] G Ateniese, B Magri, D Venturi, E Andrade, Redactable blockchain - or-rewriting history in bitcoin and friends, in: 2017 IEEE Eur Symp Secur Privacy (EuroSP’ 17), 2017, pp 111–126 [233] Ethereum (2017-05) URL https://www.ethereum.org [234] N Kabessa, PoW vs PoS (Dec, 2017) URL https://medium.com/blockchain-at-columbia/pow-vspos-tech-talk-77f9a1bf05d7 [235] ethernodes.org, Network number (2017-06) URL https://www.ethernodes.org/network/1 [236] Ethereum Homestead Documentation–The Homestead Release (2016) URL http://www.ethdocs.org/en/latest/introduction/thehomestead-release.html [237] Vbuterin, On sharding blockchains (2017) URL https://github.com/ethereum/wiki/wiki/ShardingFAQ?from=groupmessagef ... 5, khảo sát đánh giá dự án ứng dụng IoT Blockchain, tập trung vào cấu trúc bật ứng dụng IoT Blockchain Blockchain bao hàm IoT, Blockchain - dịch vụ IoT Các thách GIỚI HẠN BẢO MẬT CỦA IOT Mạng IoT. .. công nghệ Blockchain Các tài liệu tham khảo phân loại theo khía cạnh quan trọng cơng nghệ Blockchain IoT Nhắm đến vấn đề bảo mật IoT, khảo sát tóm tắt tính chất IoT thực phân tích bảo mật IoT chương... tính xác thực kiểm sốt truy cập Khảo sát bàn luận chi tiết phù hợp công nghệ Blockchain IoT với ba loại Blockchain chính, Blockchain cơng khai, Blockchain bí mật, Blockchain kết hợp Các chế hợp

Ngày đăng: 05/12/2022, 01:41

Hình ảnh liên quan

Hình 1 Cấu trúc dữ liệu của Blockchain Bitcoin Khóa cơng khai, tương đương với khóa bí mật, được các  miners dùng để xác thực giao dịch - Bài tập lớn mạng máy tính Khảo sát về Blockchain đối với IoT

Hình 1.

Cấu trúc dữ liệu của Blockchain Bitcoin Khóa cơng khai, tương đương với khóa bí mật, được các miners dùng để xác thực giao dịch Xem tại trang 4 của tài liệu.
Hình 2 Các giao dịch trong cây Merkle - Bài tập lớn mạng máy tính Khảo sát về Blockchain đối với IoT

Hình 2.

Các giao dịch trong cây Merkle Xem tại trang 5 của tài liệu.
Hình 9: Cấu trúc của chuỗi Bitcoin-NG. Microblocks (hình trịn) được ký bằng khóa riêng phù hợp với khóa cơng khai  trong khối phím cuối cùng (hình vng) - Bài tập lớn mạng máy tính Khảo sát về Blockchain đối với IoT

Hình 9.

Cấu trúc của chuỗi Bitcoin-NG. Microblocks (hình trịn) được ký bằng khóa riêng phù hợp với khóa cơng khai trong khối phím cuối cùng (hình vng) Xem tại trang 16 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan