top of page

TCC: BLOCKCHAIN E O IOT: Uma revisão bibliográfica sob a perspectiva de aplicações em segurança.

  • Foto do escritor: Victor Manoel Araújo
    Victor Manoel Araújo
  • 15 de jun.
  • 7 min de leitura

Discente: Luana Caixeta Duarte 

Orientador: Prof. Dr. Daniel Costa Ramos

Título: BLOCKCHAIN E O IOT: Uma revisão bibliográfica sob a perspectiva de aplicações em segurança.



Este Projeto Final de Curso feito pela Luana Caixeta Duarte tem como seu principal objetivo levantar uma análise teórica e revisional, cujo enfoque se faz na junção das tecnologias do IoT e do Blockchain, onde é feito a crítica do atual cenário, propostas de arquiteturas que foram desenvolvidas sobre o tema e soluções.


Introdução


O tema fundamental deste trabalho é o uso do Blockchain – (BC) em aplicações Internet of Things (IoT), especificamente em relação à segurança de redes dentro desse universo, tratando diretamente sobre segurança da informação e criptografia. Quão importante seria a sua utilização e quais os trabalhos já existentes em uma análise comparativa, de acordo com a metodologia escolhida. 

A premissa do IoT está permeada em procurar satisfazer a ideia de que seria possível ter a conexão de inúmeros tipos de dispositivos à Internet. Assim cada, “coisa” (Thing), tem o seu motivo diferente dentro da rede. Alguns podem, por exemplo: serem sensores de temperatura, umidade, e várias outras grandezas físicas. Estes, porém, não se limitam a sensores, e são aplicados em TVs, casas, iluminação pública, carros e outros. 

A conexão dos dispositivos é feita por exemplo de forma física com uso de cabos de rede ou fibra ótica, e por Wi-Fi, LTE (Long Term Evolution), 4G, 5G, Bluetooth, RFID (Radio Frequency Identification), etc. Uma vez conectados à Internet, sabe-se que estes dispositivos possuem mutabilidade no que diz respeito ao programa que o regem, assim fica possível coletar informações sobre uma “coisa” por meio do seu identificador único e então realizar alterações no seu estado a partir de qualquer lugar, a qualquer hora, por um outro dispositivo qualquer. 

Com seu uso difundido por possuir extrema utilidade, o IoT traz problemas relacionados à segurança e privacidade de seus usuários, dito isso e sabendo o amplo compartilhamento de informações trocadas, seja pessoal ou algo importante para uma tomada de decisões pelos dispositivos na rede, tornou-se pertinente a busca por cessar os golpes sofridos neste âmbito. 

Neste contexto, o objetivo principal deste trabalho é investigar, por meio de revisão bibliográfica, pesquisa e análise sistemática da literatura, os benefícios da implementação e aplicabilidade do BC, com o intuito de compreender como essa tecnologia pode contribuir para o aumento da segurança em redes IoT. 


Materiais e Metodologia


Como o trabalho consiste em uma revisão de literatura, cabe então escolher qual melhor revisão pode ser adotada para atingir os objetivos propostos neste projeto. Um tipo lembrado é o de Teoria de Enfoque Meta Analítico Consolidado – TEMAC. 

O enfoque meta analítico, é o que deu origem ao TEMAC, e diz que a amostra deve conter uma pesquisa qualitativa e quantitativa, tratando-se de um método feito em etapas, que seguem critérios como impacto dos locais onde foram publicados, dos autores e a frequência de palavras-chaves com o intuito de obter um conjunto de material a ser utilizado confiável, dando respaldo ao trabalho a ser realizado. E assim o principal a ser avaliado no documento científico será então, precisão, robustez, validade, funcionalidade, tempo e custos. 

Assim o TEMAC, veio a aumentar o raio de atuação, considerando que possa ser usada quantas bases de dados julgar necessárias. É sempre importante, imaginar as etapas de forma clara e possuir todo o respaldo criado das teorias bibliométricas. O TEMAC está dividido em 3 etapas: a. preparação da pesquisa; b. apresentação e interrelação dos dados; c. detalhamento, modelo integrador e validação por evidências.


Figura 1 - Cone de afunilamento proposto para o TEMAC.


A partir dos conceitos apresentados, o trabalho está dividido nas seguintes etapas:


1) Levantamento Bibliográfico Inicial


Foi utilizado o método TEMAC como referência para levantamento e organização das referências. Para isso, foram eleitas as palavras-chaves que melhor representaram as buscas como: Blockchain and IoT, Blockchain security IoT, Blockchain cybersecurity IoT, Blockchain network IoT solutions, Blockchain segurança IoT, Redes IoT usando BC, Redes IoT, Uso do BC.


2) Organização das Bibliografias


O uso do Excel aqui fora importante para separar em planilha: nome do autor, nome do trabalho, quantidade de citações, ano de publicação, tipo de estudo, ano de publicação e possível aproximação entre trabalhos e estudos.


3) Estudo / Leitura dos artigos 


O estudo e leitura teve início assim que foi definido o tema. Sempre seguindo os critérios adotados e descritos previamente nos tópicos anteriores, tendo sempre como prioridade aqueles que cruzem o nível de interesse a este trabalho de acordo com o proposto. 


4) Filtro / Verificação / Eliminação 


O uso da planilha, foi primordial para que fosse criado um filtro de validação, verificação e eliminação dos textos que iriam ser utilizados. A eliminação ocorria quando não atingia os critérios conforme descrito acima, ou fugia relativamente do tema principal proposto, ou não se inseria dentro das nuvens de palavras obrigatória eliminatória feita após os primeiros passos. Atendendo os padrões estipulados, logo foi possível a verificação e inclusão, dada a relevância em termos de contribuição. Assim sendo, sempre que incluso uma nova obra, foi feita toda a análise e alimentado a planilha para que se tenha uma visão geral, caso não tivessem dentro dos padrões a eliminação ocorria. 


5) Escrita e Conclusão


Quando feito a leitura, estudo e crítica dos textos escolhidos, também foram feitos resumos para que a escrita e a interpretação de relevância de cada um fossem parametrizadas. Por fim, a escrita e transcrição de forma analítica do que fora extraído para que o trabalho pudesse conter o que fora levantado e levado em consideração. A partir do tema principal e dando enfoque naquilo que fosse mais importante acerca do assunto, tratando cada passo textual, atentando-se aos textos de maneira singular e interpretativa.


Conforme visto nos passos anteriores, o trabalho seguiu priorizando após ressalvas do TEMAC e escolhas conforme elucidado a seguir. Foram considerando todas as premissas estabelecidas na metodologia, seguindo o processo descrito no item 4 de filtragem, verificação e eliminação. Além disso, foi avaliada a relevância dos autores na comunidade acadêmica, como mencionado no item 2.

Os temas principais discutidos entre os artigos foram: Segurança e Confiança em IoT são Desafios Significativos; BC como Ledger Distribuído para Dados de IoT; Uso de Smart Contracts para Lógica de Negócios e Controle de Acesso; Autenticação e Integridade de Dados; Gerenciamento de Confiança e Reputação; Controle de Acesso Baseado em Atributos (ABAC); Uso do Hyperledger Fabric; Integração com Aprendizado de Máquina (ML – Machine Learning); Desafios de Desempenho e Escalabilidade; e por fim Aplicações Práticas


Resultados


A tecnologia BC pode ser aplicada em muitas áreas de uso, a sua aplicabilidade e evolução começou com Bitcoin (BC 1.0), então evoluiu para contratos inteligentes (BC 2.0) e posteriormente mudou-se para aplicativos de justiça, eficiência e coordenação (BC 3.0). Como observa-se na Figura 2, o BC já está na etapa de Nova Arquitetura com novos blocos e uma tecnologia de comunicação de prova e contraprova, novos mecanismos de consenso.


Figura 2 - Desenvolvimento do Blockchain.


Para os trabalhos escolhidos foi feita a análise revisional conforme metodologia descrita anteriormente, visando a verificação da aplicabilidade e dificuldades que o BIoT tem encontrado nos estudos para desenvolvimento de sua implementação.

Como modo de comparar a maneira que cada autor foi pensando suas arquiteturas, tem-se a Tabela 1, que demonstra que mesmo nesta pequena amostra de artigos uma preferência por uma abordagem de uso de algumas tecnologias em particular, que é por exemplo o uso em quase todos os trabalhos de smart contract diferenciando a maneira como subdivide sua aplicação.


Tabela 1: Comparativo por autor por tecnologias utilizadas nas arquiteturas. 


Conforme visto na Tabela 1 e observando o gráfico abaixo apresentado na Figura 3, anunciada acima, é percebido que todos os artigos eleitos para análise neste trabalho possuem um ponto em comum: o uso de smart contract, que hoje permite a permanência e a não corrupção, antes adotada somente por papel entre as partes. Ele é a forma que assegura que algo seja executado conforme descrito e acordado, sendo o BC o intermediário e executor. Assim o processo unânime entre todas as propostas passam pela etapa de criação de smart contract dentro das arquiteturas propostas, como forma de não quebrar as negociações para o aumento na condução por parte da solução.


Figura 3: Gráfico com relação entre autores vs. tecnologias utilizadas. 


Quando criado o acordo entre as partes descrito nesses contratos é possível então estipular quais pontos serão seguidos pela solução posteriormente, como são os casos de a cada cinco em nove usarem controle de acesso, com uma margem de mais ou menos 55,56% dos casos apresentados; e seis em nove usarem a ideia reputação com ou sem checagem de reputação dos nós ou gateways, que correspondem 66,67%. Propostas por arquitetura de camadas e o uso do Hypledger Fabric que é uma plataforma assim como Ethereum, foram duas cada, num total neste trabalho de aproximadamente 22,22% cada solução.

O interesse comum na aplicação da tecnologia do BC para buscar resolver os problemas de segurança e confiança no contexto do IoT, podem ser apontados de forma comum em todos os nove artigos que trazem em seus textos introdutórios a preocupação de achar uma forma de garantir os requisitos necessários. Em resumo, os artigos convergem na visão de que a BC oferece um potencial significativo para fortalecer a segurança, a confiança e a integridade dos dados em sistemas IoT, embora reconhecendo os desafios relacionados às limitações de recursos dos dispositivos e à necessidade de integração com outras tecnologias e modelos de confiança. 

Consegue-se então perceber durante as análises e leituras que no transcorrer dos anos de 2016 até 2024 a evolução e a chegada de novas tecnologias foram sendo intercaladas e as visões de melhoria, propostas, foram para outro patamar.


Conclusões


O trabalho explorou como o BC pode contribuir para a segurança e privacidade no cenário atual do IoT. O objetivo geral neste trabalho foi analisar através de uma revisão sistemática da bibliografia, onde se realizou a compreensão de quais são os benefícios da implementação e aplicabilidade do BC ao IoT. Verificou-se a partir das tabelas e dos gráficos demonstrados que é possível incrementar a segurança nas redes IoT, sendo o BIoT uma realidade aplicável. 

Por fim, a expectativa em relação ao BIoT é promissora. Este trabalho proporcionou uma análise crítica das vantagens e desvantagens identificadas, confirmando que o este apresenta promessas significativas para a melhoria da segurança cibernética.


 
 
 

Commentaires


  • Instagram
  • Facebook
  • YouTube

Programa Robopatos

UFU Campus Patos de Minas

Apoio: PROEXC - PEIC, CNPq e FAPEMIG

©2023 por Robopatos. Orgulhosamente criado com Wix.com

bottom of page