Uma Análise Competitiva entre as Tecnologias Blockchain e Tangle para o Projeto de Aplicações IoT / A Competitive Analysis between Blockchain and Tangle Technologies for IoT Application Designs

Rafael Zerbini Alves da Mata, Carlo Kleber da Silva Rodrigues

Abstract


Este artigo tem por objetivo realizar uma análise competitiva entre as tecnologias Blockchain e Tangle, visando principalmente ao projeto de aplicações IoT. Para tanto, inicialmente é feito um estudo teórico comparativo das estruturas de dados e algoritmos usados para manipular informações sob cada tecnologia. Em seguida, por meio de simulação, diferentes cenários são analisados para aferir o nível de segurança do sistema em termos da inviolabilidade das informações, considerando o emprego de cada tecnologia. Os resultados finais permitem conjecturar que Tangle é uma alternativa mais promissora, além de se constituírem em subsídios para possíveis projetos de aplicações IoT. Conclusões gerais e trabalhos futuros encerram este artigo.


Keywords


Blockchain, Tangle, Segurança, Eficiência, IoT.

References


Antonopoulos, M. (2017). Mastering Bitcoin: Programming the Open Blockchain. 2nd Edition. Sebastopol, California: O´Reilly Media.

Berman, P.; Karpinski, M.; and Nekrich, Y. (2007). Optimal trade-off for Merkle tree traversal. Theoretical Computer Science, v. 372, n. 1, pp. 26-36.

Chandrana, N. R. and Manuelb, E. M. (2016). Performance Analysis of Modified SHA-3. Procedia Technology, v. 24, pp. 904-910.

Cormen, T. H; Leiserson, C. E.; and Rivest, R. L. (2009). Introduction to Algorithms. 3rd Edition. Cambridge, Massachussets: MIT Press.

Courtois, N. T. and Bahack, L. (2014). On subversive miner strategies and block withholding attacks in bitcoin digital currency. CoRR, abs/1402.1718. Disponível em: https://arxiv.org/abs/1402.1718. Acessado em: 8 de dezembro de 2017.

Danzi, P. et al. (2017). Analysis of the Communication Traffic for Blockchain Synchronization of IoT Devices. CoRR, abs/1711.00540. Disponível em: https://arxiv.org/abs/1711.00540v1. Acessado em: 8 de dezembro, 2017.

De Souza e Silva, E.; Figueiredo, R.; and Leão, R. (2009). The TANGRAM-II integrated modeling environment for computer systems and networks. ACM SIGMETRICS Performance Evaluation Review, v. 36, n. 4, pp. 64-69.

Dorri, A.; Kanhere, S.; and Jurdak, R. (2017). Towards an Optimized Blockchain for IoT. In: International Conference on Internet-of-Things Design and Implementation (IoTDI´17), Pittsburgh, PA, USA.

Eyal, I. and Sirer, E. G. (2014). Majority is not enough: bitcoin mining is vulnerable. In: International conference on financial cryptography and data security, pp. 436-452. Springer, Berlin, Heidelberg.

Garay, J.; Kiayias, A.; Leonardos, N. (2015). The bitcoin backbone protocol: analysis and applications. LNCS, Springer, Berlin, Heidelberg, v. 9057, pp. 281-310.

Gaur, A. et al. (2015). Smart city architecture and its applications based on IoT. Procedia Computer Science, v. 52, p. 1089-1094.

Gervais, A. et al. (2016). On the security and performance of proof of work blockchains. In: ACM Conference on Computer and Communications Security, Vienna, Austria.

Gilbert, H. and Handschuh, H. (2004). Security analysis of SHA-256 and sisters. LNCS, Springer, Berlin, Heidelberg, v. 3006, pp. 175-193.

Hassanalieragh, M. et al. (2015). Health monitoring and management using Internet-of-Things (IoT) sensing with cloud-based processing: Opportunities and challenges. In: IEEE International Conference on Services Computing, p. 285-292.

Huckle, S. et al. (2016). Internet of Things, blockchain and shared economy applications. Procedia Computer Science, v. 98, pp. 461-466.

IOTA. (2017). What is IOTA? Disponível em: https://iota.readme.io/docs. Acessado em: 8 de dezembro de 2017.

Karame, G. O. (2016). On the security and scalability of bitcoin´s blockchain. In: ACM Conference on Computer and Communications Security (CCS´16), Vienna, Austria.

Karame, G. O.; Androulaki, E.; Capkun, S. (2012). Two bitcoins at the price of one? Double-spending on fast payments in bitcoin. In: ACM Conference on Computer and Communications Security (CCS´12), Raleigh, NC, USA.

Lerner, S. D. (2015). DagCoin: a cryptocurrency without blocks. Disponível em: https://bitslog.files.wordpress.com/2015/09/dagcoin-v41.pdf. Acessado em: 6 de dezembro de 2017.

Lewenberg, Y.; Sompolinsky, Y.; and Zohar, A. (2015). Inclusive Block Chain Protocols. Disponível em: http://fc15.ifca.ai/preproceedings/paper_101.pdf. Acessado em: 8 de dezembro de 2017.

Li, I-C and Liao, T-C. (2017). A Survey of blockchain security issues and challenges. International Journal of Network Security, v. 19, n. 5, pp.653-659, 2017.

Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Disponível em: https://bitcoin.org/bitcoin.pdf . Acessado em: 8 de dezembro de 2017.

Opara, E. U. and Soluade, O. A. (2015). Straddling the next cyber frontier: the empirical analysis on network security, exploits, and vulnerabilities. International Journal of Electronics and Information Engineering, v. 3, n. 1, pp. 10-18.

Popov, S. (2017). The Tangle – Version 1.3. Disponível em: https://iota.org/IOTA_Whitepaper.pdf. Acessado em: 6 de dezembro, 2017.

Rodrigues, C. K. S. (2017a). Sistema Bitcoin: uma análise da segurança das transações. Revista Brasileira de Sistemas de Informação, v. 10, n. 3, pp. 5-23.

Rodrigues, C. K. S. (2017b). Uma análise simples de eficiência e segurança da tecnologia Blockchain. Revista de Sistemas e Computação, v. 7, n. 2, pp. 147-162.

Rosenfeld, M. (2014). Analysis of hasrate-based double spending. CoRR, abs/1402.2009. Disponível em: https://arxiv.org/abs/1402.2009 . Acessado em: 8 de dezembro de 2017.

Silva, G. A. e Rodrigues, C. K. S. (2016). Mineração individual de bitcoins e litecoins no mundo. In: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg 2016), Niterói, Rio de Janeiro, Brasil.

Singh, J. (2014). Cyber attacks in cloud computing: a case study. International Journal of Electronics and Information Engineering, v. 1, n. 2, pp. 78-87.

Sompolinsky, Y. and Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing − Fast Money Grows on Trees, Not Chains. Cryptology ePrint Archive, Report 2013/881. Disponível em: https://eprint.iacr.org/2013/881. Acessado em: 8 de dezembro de 2017.

Sompolinsky, Y. and Zohar, A. (2015). Secure high-rate transaction processing in bitcoin. LNCS, Springer, Berlin, Heidelberg, v. 8975, pp. 507-527.

Sonstebo, D. (2017). Curl disclosure, beyond the headline. Disponível em: https://blog.iota.org/curl-disclosure-beyond-the-headline-1814048d08ef. Acessado em: 6 de dezembro.




DOI: https://doi.org/10.34117/bjdv5n7-030

Refbacks

  • There are currently no refbacks.