Uma Análise Competitiva entre as Tecnologias Blockchain e Tangle para o Projeto de Aplicações IoT / A Competitive Analysis between Blockchain and Tangle Technologies for IoT Application Designs

Authors

  • Rafael Zerbini Alves da Mata
  • Carlo Kleber da Silva Rodrigues

DOI:

https://doi.org/10.34117/bjdv5n7-030

Keywords:

Blockchain, Tangle, Segurança, Eficiência, IoT.

Abstract

Este artigo tem por objetivo realizar uma análise competitiva entre as tecnologias Blockchain e Tangle, visando principalmente ao projeto de aplicações IoT. Para tanto, inicialmente é feito um estudo teórico comparativo das estruturas de dados e algoritmos usados para manipular informações sob cada tecnologia. Em seguida, por meio de simulação, diferentes cenários são analisados para aferir o nível de segurança do sistema em termos da inviolabilidade das informações, considerando o emprego de cada tecnologia. Os resultados finais permitem conjecturar que Tangle é uma alternativa mais promissora, além de se constituírem em subsídios para possíveis projetos de aplicações IoT. Conclusões gerais e trabalhos futuros encerram este artigo.

References

Antonopoulos, M. (2017). Mastering Bitcoin: Programming the Open Blockchain. 2nd Edition. Sebastopol, California: O´Reilly Media.

Berman, P.; Karpinski, M.; and Nekrich, Y. (2007). Optimal trade-off for Merkle tree traversal. Theoretical Computer Science, v. 372, n. 1, pp. 26-36.

Chandrana, N. R. and Manuelb, E. M. (2016). Performance Analysis of Modified SHA-3. Procedia Technology, v. 24, pp. 904-910.

Cormen, T. H; Leiserson, C. E.; and Rivest, R. L. (2009). Introduction to Algorithms. 3rd Edition. Cambridge, Massachussets: MIT Press.

Courtois, N. T. and Bahack, L. (2014). On subversive miner strategies and block withholding attacks in bitcoin digital currency. CoRR, abs/1402.1718. Disponível em: https://arxiv.org/abs/1402.1718. Acessado em: 8 de dezembro de 2017.

Danzi, P. et al. (2017). Analysis of the Communication Traffic for Blockchain Synchronization of IoT Devices. CoRR, abs/1711.00540. Disponível em: https://arxiv.org/abs/1711.00540v1. Acessado em: 8 de dezembro, 2017.

De Souza e Silva, E.; Figueiredo, R.; and Leão, R. (2009). The TANGRAM-II integrated modeling environment for computer systems and networks. ACM SIGMETRICS Performance Evaluation Review, v. 36, n. 4, pp. 64-69.

Dorri, A.; Kanhere, S.; and Jurdak, R. (2017). Towards an Optimized Blockchain for IoT. In: International Conference on Internet-of-Things Design and Implementation (IoTDI´17), Pittsburgh, PA, USA.

Eyal, I. and Sirer, E. G. (2014). Majority is not enough: bitcoin mining is vulnerable. In: International conference on financial cryptography and data security, pp. 436-452. Springer, Berlin, Heidelberg.

Garay, J.; Kiayias, A.; Leonardos, N. (2015). The bitcoin backbone protocol: analysis and applications. LNCS, Springer, Berlin, Heidelberg, v. 9057, pp. 281-310.

Gaur, A. et al. (2015). Smart city architecture and its applications based on IoT. Procedia Computer Science, v. 52, p. 1089-1094.

Gervais, A. et al. (2016). On the security and performance of proof of work blockchains. In: ACM Conference on Computer and Communications Security, Vienna, Austria.

Gilbert, H. and Handschuh, H. (2004). Security analysis of SHA-256 and sisters. LNCS, Springer, Berlin, Heidelberg, v. 3006, pp. 175-193.

Hassanalieragh, M. et al. (2015). Health monitoring and management using Internet-of-Things (IoT) sensing with cloud-based processing: Opportunities and challenges. In: IEEE International Conference on Services Computing, p. 285-292.

Huckle, S. et al. (2016). Internet of Things, blockchain and shared economy applications. Procedia Computer Science, v. 98, pp. 461-466.

IOTA. (2017). What is IOTA? Disponível em: https://iota.readme.io/docs. Acessado em: 8 de dezembro de 2017.

Karame, G. O. (2016). On the security and scalability of bitcoin´s blockchain. In: ACM Conference on Computer and Communications Security (CCS´16), Vienna, Austria.

Karame, G. O.; Androulaki, E.; Capkun, S. (2012). Two bitcoins at the price of one? Double-spending on fast payments in bitcoin. In: ACM Conference on Computer and Communications Security (CCS´12), Raleigh, NC, USA.

Lerner, S. D. (2015). DagCoin: a cryptocurrency without blocks. Disponível em: https://bitslog.files.wordpress.com/2015/09/dagcoin-v41.pdf. Acessado em: 6 de dezembro de 2017.

Lewenberg, Y.; Sompolinsky, Y.; and Zohar, A. (2015). Inclusive Block Chain Protocols. Disponível em: http://fc15.ifca.ai/preproceedings/paper_101.pdf. Acessado em: 8 de dezembro de 2017.

Li, I-C and Liao, T-C. (2017). A Survey of blockchain security issues and challenges. International Journal of Network Security, v. 19, n. 5, pp.653-659, 2017.

Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Disponível em: https://bitcoin.org/bitcoin.pdf . Acessado em: 8 de dezembro de 2017.

Opara, E. U. and Soluade, O. A. (2015). Straddling the next cyber frontier: the empirical analysis on network security, exploits, and vulnerabilities. International Journal of Electronics and Information Engineering, v. 3, n. 1, pp. 10-18.

Popov, S. (2017). The Tangle – Version 1.3. Disponível em: https://iota.org/IOTA_Whitepaper.pdf. Acessado em: 6 de dezembro, 2017.

Rodrigues, C. K. S. (2017a). Sistema Bitcoin: uma análise da segurança das transações. Revista Brasileira de Sistemas de Informação, v. 10, n. 3, pp. 5-23.

Rodrigues, C. K. S. (2017b). Uma análise simples de eficiência e segurança da tecnologia Blockchain. Revista de Sistemas e Computação, v. 7, n. 2, pp. 147-162.

Rosenfeld, M. (2014). Analysis of hasrate-based double spending. CoRR, abs/1402.2009. Disponível em: https://arxiv.org/abs/1402.2009 . Acessado em: 8 de dezembro de 2017.

Silva, G. A. e Rodrigues, C. K. S. (2016). Mineração individual de bitcoins e litecoins no mundo. In: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg 2016), Niterói, Rio de Janeiro, Brasil.

Singh, J. (2014). Cyber attacks in cloud computing: a case study. International Journal of Electronics and Information Engineering, v. 1, n. 2, pp. 78-87.

Sompolinsky, Y. and Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing ? Fast Money Grows on Trees, Not Chains. Cryptology ePrint Archive, Report 2013/881. Disponível em: https://eprint.iacr.org/2013/881. Acessado em: 8 de dezembro de 2017.

Sompolinsky, Y. and Zohar, A. (2015). Secure high-rate transaction processing in bitcoin. LNCS, Springer, Berlin, Heidelberg, v. 8975, pp. 507-527.

Sonstebo, D. (2017). Curl disclosure, beyond the headline. Disponível em: https://blog.iota.org/curl-disclosure-beyond-the-headline-1814048d08ef. Acessado em: 6 de dezembro.

Published

2019-08-08

How to Cite

Mata, R. Z. A. da, & Rodrigues, C. K. da S. (2019). Uma Análise Competitiva entre as Tecnologias Blockchain e Tangle para o Projeto de Aplicações IoT / A Competitive Analysis between Blockchain and Tangle Technologies for IoT Application Designs. Brazilian Journal of Development, 5(7), 7961–7979. https://doi.org/10.34117/bjdv5n7-030

Issue

Section

Original Papers