Luận án Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật

Trong thời đại công nghệ số đang phát triển mạnh mẽ như hiện nay, số lượng
và chủng loại các thiết bị IoT được đưa vào sử dụng ngày càng nhiều. Với sự đa dạng
các tiện ích mà chúng mang lại, các thiết bị IoT là một thành phần không thể thiếu
trong các hệ thống nhà thông minh/thành phố thông minh. Theo dự báo từ tập đoàn
dữ liệu quốc tế IDC đến năm 2025 có khoảng 41,6 tỉ thiết bị sẽ được kết nối Internet,
tổng số dữ liệu trên toàn thế giới được tạo ra từ các thiết bị IoT là 79,4 Zettabytes
[56]. Đi kèm với sự phát triển của IoT, vấn đề nâng cao an toàn bảo mật cho IoT là
vô cùng quan trọng, giúp cho sự phát triển đó trở nên vững chắc và tin cậy hơn.
Hầu hết các thiết bị IoT có đặc điểm chung là khả năng tính toán và dung lượng
lưu trữ bị hạn chế, làm cho việc triển khai các giải pháp bảo mật cho từng thiết bị
trong mạng gặp rất nhiều khó khăn và đôi khi không khả thi. Xây dựng một nền tảng
bảo mật cho IoT là giải pháp khả thi hơn và đang thu hút nhiều sự quan tâm của nhiều
nhóm nghiên cứu. Sử dụng một nền tảng bảo mật cho một mạng IoT mà không phụ
thuộc vào bất kỳ chủng loại thiết bị IoT nào trong mạng và có thể dễ dàng tích hợp
các chức năng bảo mật mới mà không cần thay đổi kiến trúc mạng IoT là một bài
toán quan trọng đặt ra hiện nay.
Hiện tại, các nền tảng bảo mật cho IoT có thể được chia thành hai nhóm chính:
(1) nhóm các nền tảng bảo mật dựa trên kiến trúc tập trung; và (2) nhóm các nền tảng
bảo mật dựa trên kiến trúc phi tập trung. 
pdf 129 trang phubao 26/12/2022 3721
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfluan_an_nen_tang_dam_bao_an_toan_bao_mat_dua_tren_blockchain.pdf
  • pdfHuỳnh Thanh Tâm_E.pdf
  • pdfHuỳnh Thanh Tâm_V.pdf
  • pdfLA_Huỳnh Thanh Tâm_TT.pdf
  • pdfQĐ_ Huỳnh Thanh Tâm.pdf

Nội dung text: Luận án Nền tảng đảm bảo an toàn bảo mật dựa trên Blockchain cho liên mạng vạn vật

  1. 88 cũng không thể biết chính xác DP nào trong nhóm mà DO đã sử dụng dịch vụ. Tính chất này được đảm bảo bởi phương thức chữ ký nhóm.  Tính chống chối bỏ Trong phương thức lưu trữ dữ liệu và phương thức chia sẻ dữ liệu, người thực hiện giao dịch sử dụng khóa riêng của mình để ký xác nhận trên các giao dịch. Các giao dịch với chữ ký không hợp lệ sẽ bị loại bỏ bởi các Miner của mạng Blockchain. Do đó, kẻ tấn công không thể mạo danh người khác để thực hiện các giao dịch. Bên cạnh đó, các giao dịch hợp lệ đều được lưu lại trong sổ cái và dữ liệu trên sổ cái là bất biến. Vì vậy mọi người không thể chối bỏ các giao dịch mà họ đã thực hiện.  Tính ẩn danh Trong mạng Blockchain, mỗi người dùng được định danh bằng khóa công khai của mình mà không cần thêm bất kỳ thông tin nào khác và khóa riêng tương ứng sẽ được sử dụng để ký trên các giao dịch. Do đó, tất cả mọi người trên mạng Blockchain đều không thể biết được các thông tin cá nhân của người khác. Bên cạnh đó, phương thức chữ ký nhóm đảm bảo tính ẩn danh của DP. Cụ thể, tất cả mọi người trong hệ thống, các DP trong nhóm thậm chí cả người quản lý nhóm cũng không thể biết danh tính của thành viên nhóm đã tạo và phát hành chứng chỉ cho MD. Tính ẩn danh của thành viên nhóm chỉ được tiết lộ khi và chỉ khi người quản lý nhóm và người quản lý thu hồi cộng tác với nhau. 3.5.3. Tính năng hệ thống Trong hệ thống đề xuất, hệ thống giao dịch Blockchain và hệ thống lưu trữ IPFS đạt được các tính chất như sau:  Tính sẵn sàng Trong mô hình hệ thống, cả hệ thống lưu trữ IPFS và hệ thống Blockchain đều là mạng ngang hàng với rất nhiều Node trong hệ thống, kẻ tấn công có thể làm sập một vài Node nhưng sẽ rất khó để làm sập toàn bộ hệ thống. Trong hệ thống IPFS, tính sẵn sàng của dữ liệu lưu trữ cũng sẽ được đảm bảo. Cụ thể,
  2. 90 một nhóm các nhà cung cấp dữ liệu. Sử dụng phương thức chữ ký nhóm giúp đảm bảo tính ẩn danh cho các DP và đảm bảo tính riêng tư cho DO. Luận án đã đề xuất phương thức tạo dữ liệu, phương thức lưu trữ dữ liệu và phương thức chia sẻ dữ liệu. Trong phương thức tạo dữ liệu, một DP sử dụng thuật toán Produce để tạo EMD, CERT và DPInfo từ RD của DO. Trong phương thức lưu trữ dữ liệu, DO lưu trữ EMD trên IPFS, sau đó thực hiện một giao dịch : : 푆푡표 푒_ 푡 để lưu địa chỉ truy cập của EMD trên IPFS, CERT và các thông tin khác lên mạng Blockchain. Trong phương thức chia sẻ dữ liệu, DU có thể kiểm chứng tính tin cậy của dữ liệu được chia sẻ trước khi quyết định thực hiện hợp đồng 표푛푡 푡: : 푆ℎ 푒_ 푡 đến DO. Hợp đồng thông minh 표푛푡 푡: : 푆ℎ 푒_ 푡 được xây dựng bởi người quản lý nhóm. Phương thức chia sẻ dữ liệu bao gồm hai thuật toán: thuật toán Purchase được sử dụng cho quá trình chia sẻ dữ liệu; thuật toán Resolve được sử dụng để giải quyết tranh chấp. Luận án cũng đã xây dựng các chính sách cho phương thức chia sẻ dữ liệu. Phương thức lưu trữ dữ liệu và chia sẻ dữ liệu được đề xuất là hai chức năng trong nền tảng bảo mật được xây dựng ở Chương 2. Hai phương thức này đạt được các lợi ích như: tính chủ động, tính minh bạch và công bằng trong chia sẻ dữ liệu. Kết quả đánh giá bảo mật cũng cho thấy rằng hai phương thức này cũng đảm bảo các tính chất bảo mật như: tính bí mật, tính toàn vẹn, tính riêng tư, tính chống chối bỏ và tính ẩn danh. Về mặt hệ thống, hệ thống đã đạt được các tính chất như: tính sẵn sàng, tính toàn vẹn và khả năng mở rộng. Chương tiếp theo trình bày giải pháp kiểm soát truy cập theo thời gian được cấp phép bởi chủ sở hữu thiết bị. Giải pháp này cũng là một chức năng của nền tảng bảo mật được đề xuất ở Chương 2.
  3. 92 hữu thiết bị cấp quyền truy cập Camera theo thời gian được định trước. Hết khoảng thời gian này, kết nối sẽ tự động bị ngắt. Giải pháp này sử dụng đặc tính bất biến của sổ cái Blockchain để làm một cơ sở dữ liệu bảo mật. Bên cạnh đó, công nghệ Blockchain có các ưu điểm như: tính phi tập trung, tính ẩn danh, tính minh bạch, và tính kiểm toán [1][70]. Chủ sở hữu thiết bị và người dùng có thể sử dụng Blockchain để thực hiện các giao dịch như: đăng ký thiết bị, yêu cầu và cấp quyền truy cập Camera. Trong chương này, luận án chỉ trình bày về mặt kỹ thuật, các vấn đề liên quan đến việc tính toán chi phí phải trả để truy cập thiết bị Camera sẽ không được đề cập. 4.2. MÔ HÌNH HỆ THỐNG Mô hình tổng quan của hệ thống kiểm soát truy cập, được thể hiện ở Hình 4.1, gồm các thành phần như sau: (i) nền tảng bảo mật được đề xuất ở Chương 2, hay còn được gọi là Blockchain; (ii) người dùng; (iii) các thiết bị Camera; (iv) thiết bị gateway, thiết bị này có thể là máy trạm hoặc máy chủ; và (v) chủ sở hữu thiết bị. Hình 4.1: Mô hình hệ thống kiểm soát truy cập Chức năng cụ thể của từng thành phần như sau:  Chủ sở hữu thiết bị: Chủ sở hữu thiết bị được ký hiệu là DO, sở hữu các thiết bị Camera để phục vụ nhu cầu truy cập từ người dùng. Mỗi DO trong hệ thống được thiết một cặp khóa (푃퐾 , 푆퐾 ) bởi một thuật toán mật mã khóa công
  4. 94 Hình 4.2: Cấu trúc của mỗi khối 4.3. CÁC QUY TRÌNH 4.3.1. Quy trình đăng ký thiết bị Quy trình đăng ký thiết bị được sử dụng bởi DO để công bố thông tin về các thiết bị Camera trong hệ thống đến người dùng, quy trình này và được thể hiện ở Hình 4.3, chi tiết các bước như sau: Hình 4.3: Quy trình đăng ký thiết bị  Bước 1: DO thực hiện một giao dịch đăng ký thiết bị có tên là : : 푅푒 푖푠푡 푡푖표푛_ đến hệ thống. Nội dung của giao dịch này được thể hiện ở Hình 4.4(a), bao gồm các trường thông tin sau: - DO’s BC address: là địa chỉ Blockchain của DO. - Public BC address: là địa chỉ Blockchain của hệ thống Blockchain. - CAM_ID: dùng để phân biệt các Camera trong hệ thống của DO, trường thông tin này nhằm phục vụ cho sự lựa chọn sử dụng Camera của DU. - C1: chứa bản mã hóa của các thông tin cần thiết để kết nối đến Camera. Các thông tin kết nối được ký hiệu là Cam_Information được DO mã hóa bằng thuật toán mã hóa đối xứng được cung cấp bởi hệ thống cùng với khóa bí mật 퐾.
  5. 96 chỉ đưa ra ý tưởng, khi triển khai cho mục đích thương mại sẽ tính toán mức phí cụ thể. Nội dung của giao dịch bao gồm các trường thông tin chính như sau: - DU’s BC address: là địa chỉ Blockchain của DU. - DO’s BC address: là địa chỉ Blockchain của DO. - CAM_ID: là Camera được yêu cầu. - Time: là khoảng thời gian yêu cầu (có thể thiết lập cố định, hoặc cho nhiều tùy chọn).  Bước 2 và 3: Giao dịch được xác minh và lưu vào sổ cái Blockchain của các Miner. Hình 4.5: Quy trình quản lý truy cập  Bước 4: Khi nhận được giao dịch yêu cầu truy cập Camera từ DU, nếu DO đồng ý với yêu cầu truy xuất của DU thì DO thực hiện một giao dịch phản hồi đến DU. Giao dịch phản hồi có tên : : 푖푒푤_푅푒 푙 , được thể hiện ở Hình 4.4(c), nội dung của giao dịch gồm các trường sau: - DO’s BC address: là địa chỉ Blockchain của DO. - DU’s BC address: là địa chỉ Blockchain của DU. - C2: khóa bí mật K được mã hóa bằng một thuật toán khóa công khai được cung cấp bởi hệ thống 푃 푆 cùng với khóa công khai của DU 푃퐾 푈: 2 = 푃 푆(퐾, 푃퐾 푈)
  6. 98 Request. Trong đó, ip_gateway là thông tin trong Cam_Information, public_key là khóa công khai của DU; và signature_on _this_link là chữ ký số của DU trên địa chỉ truy cập. Hình 4.7: Lưu đồ kiểm tra kết nối  Bước 9: Khi có một kết nối đến Gateway, thiết bị này sẽ trích xuất khóa công khai public_key và chữ ký số signature_on _this_link có trong gói HTTP Request, sau đó thực hiện kiểm tra: (1) Kiểm tra khóa công khai có nằm trong CMT không? (2) Kiểm tra chữ ký số của DU có hợp lệ không? (3) Kiểm tra thời gian truy xuất có còn hợp lệ hay không? Nếu ba điều kiện trên đáp ứng thì kết nối sẽ được chuyển đến Camera tương ứng. Trong trường hợp này, luận án giả định thời gian trung bình tạo khối mới trên sổ cái Blockchain là 60 giây, vì vậy các kết nối sẽ được kiểm tra định kỳ mỗi 60 giây. Lưu đồ kiểm tra kết nối tại Gateway được thể hiện ở Hình 4.7. 4.4. ĐÁNH GIÁ BẢO MẬT Bên cạnh các tính chất bảo mật của Blockchain được trình bày ở Chương 3 như tính sẵn sàng, tính toàn vẹn, và khả năng mở rộng. Giải pháp kiểm soát truy cập
  7. 100 KẾT LUẬN Luận án đề xuất một nền tảng bảo mật dựa trên Blockchain cho IoT. Mục tiêu chính của luận án là xây dựng phương thức xác minh giao dịch và đồng thuận dữ liệu trên sổ cái Blockchain đảm bảo tối ưu về hiệu năng cho các Miner trong mạng, xây dựng chức năng lưu trữ dữ liệu, chia sẻ dữ liệu và kiểm soát truy cập theo thời gian được cấp phép cho nền tảng bảo mật được đề xuất. Khi số lượng các thiết bị IoT tham gia vào mạng tăng trưởng nhanh chóng, việc sử dụng công nghệ Blockchain trong nền tảng bảo mật cho IoT có thể là giải pháp phù hợp với xu thế phát triển này. Bởi vì công nghệ Blockchain có các ưu điểm như: tính phi tập trung, tính ẩn danh, tính minh bạch, và tính kiểm toán. Vấn đề tối ưu hiệu năng cho các Miner trong việc xác minh giao dịch, đồng thuận dữ liệu trên sổ cái Blockchain và số lượng các chức năng bảo mật được cung cấp có ý nghĩa quan trọng trong một nền tảng bảo mật cho IoT. Luận án đã đề xuất kiến trúc của nền tảng bảo mật dựa trên Blockchain cho IoT với phương thức xác minh giao dịch và đồng thuận dữ liệu trên sổ cái Blockchain dựa trên hai trường hợp về các Miner trong một mạng Blockchain. Trường hợp 1, tất cả các Miner đều hoàn toàn tin cậy. Trường hợp 2, trong mạng có tồn tại một số Miner không tin cậy với số lượng ít hơn 1/3 trong tổng số các Miner trong mạng. Luận án đã xây dựng chức năng lưu trữ dữ liệu và chức năng chia sẻ dữ liệu đảm bảo tính riêng tư cho nền tảng bảo mật được đề xuất. Trong đó, sử dụng hệ thống lưu trữ phi tập trung IPFS để lưu trữ các dữ liệu lớn; sử dụng Blockchain để lưu trữ địa chỉ truy cập của dữ liệu trên IPFS, các thông tin quản lý và để thực hiện các giao dịch. Bên cạnh đó, luận án sử dụng phương thức chữ ký nhóm để đảm bảo tính ẩn danh cho các thành viên trong nhóm các nhà cung cấp dữ liệu và đảm bảo tính riêng tư cho người sử dụng dịch vụ. Khi số lượng các thành viên trong nhóm càng nhiều thì tính ẩn danh và tính riêng tư càng cao. Luận án cũng đã trình bày chức năng kiểm soát truy cập của nền tảng bảo mật được đề xuất. Trong đó, chủ sở hữu thiết bị có thể cấp quyền truy cập vào thiết bị IoT của họ cho người yêu cầu truy cập trong một khoảng thời gian xác định. Hết khoảng
  8. 102 trong việc xác minh các giao dịch và đồng thuận dữ liệu trên sổ cái Blockchain trong nền tảng bảo mật được đề xuất tối ưu hơn so với các nền tảng bảo mật tương tự đã khảo sát. Đối với trường hợp 1, càng nhiều Miner tham gia vào mạng, số lượng các giao dịch được xác minh càng lớn và thời gian Mining khối mới càng giảm. Tăng số lượng giao dịch được xác minh khi thời gian Mining một khối tăng lên trong khi số lượng Miner không thay đổi. Đối với trường hợp 2, các giao dịch chỉ phải xác minh một lần. (2) Luận án đề xuất chức năng lưu trữ và chia sẻ dữ liệu đảm bảo tính riêng tư trong nền tảng bảo mật được đề xuất. Trong chức năng lưu trữ dữ liệu, dữ liệu số được lưu trữ an toàn trên IPFS và Blockchain. Trong chức năng chia sẻ dữ liệu, thông tin của dữ liệu chia sẻ được công khai trên Blockchain sao cho mọi người trên hệ thống đều có thể kiểm chứng tính chính xác và tin cậy của dữ liệu chia sẻ những vẫn đảm bảo tính bí mật của dữ liệu. Quá trình chia sẻ dữ liệu đảm bảo tính chính xác, tính minh bạch và công bằng. Hai chức năng này đạt được các tính chất bảo mật như: tính bí mật, tính toàn vẹn, tính riêng tư, tính chống chối bỏ và tính ẩn danh. (3) Luận án đề xuất chức năng kiểm soát truy cập trong nền tảng bảo mật được đề xuất. Trong đó, chủ sở hữu thiết bị có thể cấp phép một khoảng thời gian truy cập nhất định trên một thiết bị IoT của họ cho những người có nhu cầu truy cập. Việc cấp phép truy cập sẽ được thực hiện thông qua một giao dịch Blockchain. Khi hết thời gian được phép truy cập, kết nối sẽ tự động loại bỏ mà không cần người sở hữu thực hiện thêm bất kỳ giao dịch thu hồi quyền nào. Các kết quả cho thấy rằng nền tảng bảo mật được đề xuất cải thiện đáng kể hiệu năng của các Miner trong việc xác minh các giao dịch và đồng thuận dữ liệu trên sổ cái Blockchain; chức năng lưu trữ và chia sẻ dữ liệu đảm bảo được các tính chất bảo mật: tính bí mật, tính toàn vẹn, tính riêng tư, tính chống chối bỏ, tính ẩn danh; giải pháp kiểm soát truy cập đạt được tính linh hoạt trong việc cấp phép quyền truy cập tài nguyên theo thời gian thực. Các kết quả chính của luận án được công bố ở các công trình [CT1]-[CT8] trong danh mục các công trình nghiên cứu của tác giả.
  9. 104 CÁC CÔNG TRÌNH NGHIÊN CỨU CỦA TÁC GIẢ TẠP CHÍ KHOA HỌC [CT1] Huynh Thanh Tam, Dang Hai Van, and Nguyen Dinh Thuc (2020). A Solution for Privacy-Preserving Data Sharing on Peer-To-Peer Networks. Tạp chí Khoa học Trường Đại học Sư phạm Thành phố Hồ Chí Minh, tập 17, số 9, trang 1713- 1724. [CT2] Huynh Thanh Tam, Nguyen Dinh Thuc, Tan Hanh (2020). A Blockchain- Based Access Control Solution for IoT. Tạp chí Khoa học Công nghệ Thông tin và Truyền thông, số 03(CS.01), trang 15-23. [CT3] Huynh Thanh Tam, Nguyen Dinh Thuc, Dang Hai Van, Huynh Nguyen Chinh. A Novel Security Framework Based On Blockchain for IoT Networks. Tạp chí Phát triển Khoa học và Công nghệ. (đã chấp nhận đăng). [CT4] Tam T. Huynh, Thuc D. Nguyen, Thang Hoang, Lam Tran, Deokjai Choi (2021). A Reliability Guaranteed Solution for Data Storing and Sharing. IEEE Access, vol. 9, pp. 108318-108328. (ISI, IF 3.367). HỘI NGHỊ KHOA HỌC QUỐC TẾ [CT5] Huynh, Tam T., Thuc D. Nguyen, and Hanh Tan (2019). A Survey on Security and Privacy Issues of Blockchain Technology. In 2019 International Conference on System Science and Engineering (ICSSE). IEEE, pp. 362-367. [CT6] Huynh, Tam T., Thuc D. Nguyen, and Hanh Tan (2019). A decentralized solution for web hosting. In 2019 6th NAFOSTED Conference on Information and Computer Science (NICS). IEEE, pp. 82-87. [CT7] Huynh, Tam T., Chinh N. Huynh, and Thuc D. Nguyen (2020). A Novel Security Solution for Decentralized Web Systems with Real Time Hot-IPs Detection. In International Conference on Green Technology and Sustainable Development. Springer, Cham, pp. 39-48.
  10. 106 TÀI LIỆU THAM KHẢO Antonopoulos, A. M. Mastering Bitcoin: unlocking digital cryptocurrencies. In 2014, O’Reilly Me-dia, Inc. Bae, J., & Lim, H. (2018, June). Random mining group selection to prevent 51% attacks on bitcoin. In 2018 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN-W). IEEE, pp. 81-82. Banerjee, A., Sufyanf, F., Nayel, M. S., & Sagar, S. (2018). Centralized framework for controlling heterogeneous appliances in a smart home environment. In 2018 International Conference on Information and Computer Technologies (ICICT). IEEE, pp. 78-82. Bastiaan, M. (2015). Preventing the 51%-attack: a stochastic analysis of two phase proof of work in bitcoin. [Online] Baumgart, I., & Mies, S. (2007). S/kademlia: A practicable approach towards secure key-based routing. In 2007 International Conference on Parallel and Distributed Systems. IEEE, pp. 1-8. Benet, J. (2014). Ipfs-content addressed, versioned, p2p file system. arXiv preprint arXiv:1407.3561. Bentov, I., Lee, C., Mizrahi, A., & Rosenfeld, M. (2014). Proof of activity: Extending bitcoin's proof of work via proof of stake [extended abstract] y. ACM SIGMETRICS Performance Evaluation Review, 42(3), pp. 34-37. Bouij-Pasquier, I., Abou El Kalam, A., Ouahman, A. A., & De Montfort, M. (2015). A security framework for internet of things. In International Conference on Cryptology and Network Security. Springer, Cham, pp. 19-31. Buterin, V. (2015). On public and private Blockchains (2015). [online]: (ngày truy cập 10/2020). Camenisch, J., & Michels, M. (1998). A group signature scheme based on an RSA-variant. BRICS Report Series, 5(27).
  11. 108 Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin Mining is vulnerable. In International conference on financial cryptography and data security, Springer, Berlin, Heidelberg, pp. 436-454. Fan, K., Wang, S., Ren, Y., Li, H., & Yang, Y. (2018). Medblock: Efficient and secure medical data sharing via Blockchain. Journal of medical systems, 42(8), 136. Filecoin: A Decentralized Storage Network. [online]: (ngày truy cập 10/2020). Fischer, M. J., Lynch, N. A., & Merritt, M. (1986). Easy impossibility proofs for distributed consensus problems. Distributed Computing, 1(1), pp. 26-39. Han, D., Kim, H., & Jang, J. (2017). Blockchain based smart door lock system. In 2017 International conference on information and communication technology convergence (ICTC). IEEE, pp. 1165-1167. Heilman, E. (2014). One weird trick to stop selfish Miners: Fresh bitcoins, a solution for the honest Miner. In International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, pp. 161-162. Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse attacks on bitcoin’s peer-to-peer network. In 24th {USENIX} Security Symposium ({USENIX} Security 15, pp. 129-144. Hoang, V. H., Lehtihet, E., & Ghamri-Doudane, Y. (2020, June). Privacy- Preserving Blockchain-Based Data Sharing Platform for Decentralized Storage Systems. In 2020 IFIP Networking Conference (Networking). IEEE, pp. 280-288. IPFS cluster, [online]: (ngày truy cập 07/2020). IPFS Pinning service, [online]: (ngày truy cập 07/2020).
  12. 110 Liu, J., Li, X., Ye, L., Zhang, H., Du, X., & Guizani, M. (2018, December). BPDS: A Blockchain based privacy-preserving data sharing for electronic medical records. In 2018 IEEE Global Communications Conference (GLOBECOM). IEEE, pp. 1-6. Liu, X., Zhao, M., Li, S., Zhang, F., & Trappe, W. (2017). A security framework for the internet of things in the future internet architecture. Future Internet, 9(3), 27. Makhdoom, I., Zhou, I., Abolhasan, M., Lipman, J., & Ni, W. (2020). PrivySharing: A Blockchain-based framework for privacy-preserving and secure data sharing in smart cities. Computers & Security, 88, 101653. Maymounkov, P., & Mazieres, D. (2002, March). Kademlia: A peer-to-peer information system based on the xor metric. In International Workshop on Peer- to-Peer Systems. Springer, Berlin, Heidelberg, pp. 53-65. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Manubot. Naz, M., Al-zahrani, F. A., Khalid, R., Javaid, N., Qamar, A. M., Afzal, M. K., & Shafiq, M. (2019). A secure data sharing platform using Blockchain and interplanetary file system. Sustainability, 11(24), 7054. Novo, O. (2018). Blockchain meets IoT: An architecture for scalable access management in IoT. IEEE Internet of Things Journal, 5(2), pp. 1184-1195. Nuss, M., Puchta, A., & Kunz, M. (2018, September). Towards Blockchain- based identity and access management for internet of things in enterprises. In International Conference on Trust and Privacy in Digital Business. Springer, Cham, pp. 167-181. Ouaddah, A., Abou Elkalam, A., & Ouahman, A. A. (2017). Towards a novel privacy-preserving access control model based on Blockchain technology in IoT. In Europe and MENA cooperation advances in information and communication technologies. Springer, Cham, pp. 523-533.
  13. 112 Sheron, P. F., Sridhar, K. P., Baskar, S., & Shakeel, P. M. (2019). A decentralized scalable security framework for end-to-end authentication of future IoT communication. Transactions on Emerging Telecommunications Technologies, 31(12), e3815. Shirer, M., & MacGillivray, C. (2019). The Growth in Connected IoT Devices Is Expected to Generate 79.4 Zb of Data in 2025, according to a new IDC forecast. Singh, P. K., Singh, R., Nandi, S. K., & Nandi, S. (2020). Designing a Blockchain Based Framework for IoT Data Trade. In International Conference on Innovations for Community Services. Springer, Cham, pp. 295-308. Son, N. M., Nguyen, T. L., Huong, P. T., & Hien, L. T. (2021). Novel System Using Blockchain for Origin Traceability of Agricultural Products. Sensors and Materials, 33(2), 601-613. Sukhwani, H., Martínez, J. M., Chang, X., Trivedi, K. S., & Rindos, A. (2017). Performance modeling of PBFT consensus process for permissioned Blockchain network (hyperledger fabric). In 2017 IEEE 36th Symposium on Reliable Distributed Systems (SRDS). IEEE, pp. 253-255. Vasek, M., Thornton, M., & Moore, T. (2014, March). Empirical analysis of denial-of-service attacks in the Bitcoin ecosystem. In International conference on financial cryptography and data security (pp. 57-71). Springer, Berlin, Heidelberg. Wang, S., Zhang, Y., & Zhang, Y. (2018). A Blockchain-based framework for data sharing with fine-grained access control in decentralized storage systems. IEEE Access, 6, pp. 38437-38450. Wu, X., Han, Y., Zhang, M., & Zhu, S. (2019, October). Secure Personal Health Records Sharing Based on Blockchain and IPFS. In Chinese Conference on Trusted Computing and Information Security. Springer, Singapore, pp. 340- 354.
  14. 114 autonomous-vehicles-are-forcing-key-architectural MJ8xgK