Blockchain to technologia, która od lat zmienia sposób przechowywania i przetwarzania danych. Jego główną cechą jest rozproszony charakter, który sprawia, że systemy oparte na blockchainie stają się bardziej odporne na ataki w porównaniu do tradycyjnych centralnych baz danych. Każda transakcja musi zostać zatwierdzona przez większość węzłów sieci, co sprawia, że manipulacje danymi stają się trudniejsze, a bezpieczeństwo danych staje się priorytetem.

W przypadku wykorzystania blockchaina w sieciach pojazdów ad hoc (VANET), badania Malik et al. [20] pokazują, jak ta technologia może wzmocnić komunikację i niezawodność systemów. Poprzez integrację algorytmów optymalizacyjnych SLE-WOA (połączenie algorytmu optymalizacji przez lwy morskie z algorytmem optymalizacji przez wieloryby), wprowadza się nowatorski system zarządzania zaufaniem. Dodatkowo, system ten wykorzystuje dwuwarstwowy proces oceny zaufania węzłów, oparty na regułach i uczeniu maszynowym, co zapewnia większe bezpieczeństwo przesyłanych danych. Dzięki tej technologii możliwe jest znaczące zmniejszenie czułości kluczy i wskaźników odrzucenia, co stanowi istotny postęp w porównaniu do tradycyjnych metod.

Guo et al. [21] poszli o krok dalej, tworząc system sieciowy, który wykorzystuje połączenie technologii SDN (Software-Defined Networking), NFV (Network Function Virtualization) oraz blockchaina, by wzmocnić bezpieczeństwo w środowisku Internetu rzeczy (IoT). Działając w ramach konsorcjum blockchain, system ten zapewnia zaufanie pomiędzy różnymi podmiotami sieciowymi, stosując mechanizmy konsensusu i algorytmy asymetrycznego szyfrowania, aby zagwarantować integralność danych i odporność na manipulacje. Aby zwiększyć efektywność przechowywania danych, zaprojektowali mechanizm zarządzania zasobami łączącym przechowywanie on-chain i off-chain, co pozwala na lepszą obróbkę zasobów przy jednoczesnym utrzymaniu wysokiego poziomu bezpieczeństwa.

Z kolei Guo et al. [22] zaprezentowali trójwarstwową architekturę systemu, który składa się z warstwy fizycznej, warstwy krawędzi blockchaina oraz warstwy sieci blockchainowej. W tej konfiguracji zastosowano zoptymalizowany algorytm konsensusu PBFT (Practical Byzantine Fault-Tolerant), który gwarantuje autentyczność i niezmienność danych uwierzytelniających. W warstwie krawędzi zrealizowano usługi rozwiązywania nazw oraz uwierzytelnianie krawędzi za pomocą inteligentnych kontraktów, co poprawia szybkość obsługi żądań systemu. Przez wprowadzenie strategii szyfrowania asymetrycznego, opartego na krzywych eliptycznych, udało się skutecznie zabezpieczyć połączenia między węzłami a terminalami, co skutkuje zwiększoną odpornością na ataki.

Jednym z kluczowych aspektów związanych z technologią blockchain jest również ochrona prywatności, która w tradycyjnych systemach bywa często zaniedbywana. W przypadku blockchaina, prywatność użytkowników jest zabezpieczona przez zastosowanie zaawansowanych technik kryptograficznych, takich jak dowody zerowej wiedzy (zero-knowledge proofs). Dzięki temu możliwe jest weryfikowanie poprawności transakcji bez ujawniania szczegółów dotyczących samej transakcji. Takie podejście do ochrony prywatności pozwala na zachowanie integralności danych oraz możliwość śledzenia transakcji, przy jednoczesnym zachowaniu anonimowości użytkowników.

Feng et al. [23] opracowali optymalizowaną ramę dla systemu mobilnego obliczania brzegowego (MEC) opartego na blockchainie, która zwiększa efektywność działania systemu i jego bezpieczeństwo poprzez wspólną optymalizację kilku kluczowych aspektów. Wykorzystali algorytmy optymalizacji, które iteracyjnie dostosowują przypisanie użytkowników oraz szybkość transmisji danych, redukując opóźnienia i poprawiając obciążenie sieci. Zastosowanie takich rozwiązań pozwala na obniżenie zużycia energii oraz zwiększenie szybkości odpowiedzi systemu blockchainowego.

W obliczu rosnących potrzeb ochrony danych i zapewnienia prywatności, technologia blockchain staje się fundamentem nowych rozwiązań w zakresie ochrony prywatności i bezpieczeństwa danych w sieciach IoT. Nie tylko w kontekście zarządzania danymi użytkowników, ale również w zastosowaniach takich jak monitorowanie środowiskowe. Liu et al. [24] zaprezentowali system monitorowania środowiska, który oparty jest na zaufanym środowisku wykonawczym (TEE), co rozszerza zaufanie blockchaina na dane spoza łańcucha, zapewniając jednocześnie ich autentyczność i niezmienność. Dzięki tej technologii możliwe jest przechowywanie i przekazywanie danych w sposób zabezpieczony przed manipulacjami, co jest szczególnie istotne w zastosowaniach takich jak śledzenie szczepionek czy innych wrażliwych danych.

Ochrona prywatności staje się coraz bardziej skomplikowaną kwestią w dobie nowoczesnych technologii. Wprowadzenie blockchaina pozwala na bardziej bezpieczne zarządzanie danymi, nie tylko pod względem ich integralności, ale także w kontekście ich prywatności. Zastosowanie takich rozwiązań, jak zk-GSigproof w systemach płatności pojazdów [25], może w przyszłości zrewolucjonizować podejście do płatności lokalizacyjnych, oferując bezpieczne i prywatne transakcje w realnym świecie.

Blockchain, mimo swojej młodej historii, ma ogromny potencjał, by stać się kluczowym elementem w zapewnieniu bezpieczeństwa i prywatności w sieciach IoT, samochodowych i innych rozproszonych systemach. Jego zdolność do zabezpieczania danych, zapewniania integralności oraz weryfikacji transakcji bez ujawniania szczegółów stanowi fundament nowej ery w obszarze ochrony danych.

Jak skuteczność i bezpieczeństwo blockchainów opartych na komunikacji bezprzewodowej są zagrożone przez CSMA/CA i zakłócenia?

W kontekście rozwoju technologii blockchain w środowiskach opartych na komunikacji bezprzewodowej, szczególną uwagę należy zwrócić na wyzwania związane z wydajnością i bezpieczeństwem. Jednym z kluczowych zagadnień w tym obszarze jest wpływ modelu CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) na wydajność przetwarzania transakcji oraz bezpieczeństwo przed atakami typu double-spending, szczególnie w zastosowaniach związanych z Internetem Rzeczy (IoT). Badania przeprowadzone przez Cao i jego zespół koncentrują się na wpływie tego modelu na blockchainy oparte na grafie acyklicznym skierowanym (DAG), z szczególnym uwzględnieniem protokołu Tangle. To podejście dostarcza nowych, istotnych informacji na temat kwantyfikacji wpływu CSMA/CA na liczbę transakcji na sekundę (TPS) oraz prawdopodobieństwo utraty transakcji przy zmieniających się obciążeniach sieciowych.

Równocześnie, badania te wskazują na poważne zagrożenia związane z atakami double-spending, które mogą się pojawić w sieciach wykorzystujących technologie oparte na komunikacji bezprzewodowej. Zrozumienie ryzyka związanego z tymi atakami jest kluczowe dla efektywnego wdrażania rozwiązań blockchain w środowiskach o wysokim poziomie komunikacyjnych zakłóceń. Poprzez przeprowadzenie serii symulacji, Cao i jego współpracownicy nie tylko potwierdzili swoje modele teoretyczne, ale także pokazali istotne ograniczenia, jakie CSMA/CA nakłada na zarówno efektywność, jak i bezpieczeństwo blockchainów w warunkach zakłóceń radiowych.

Na tym tle, zagrożenia związane z zakłóceniami w komunikacji (tzw. jamming) stanowią jeszcze większe wyzwanie, które może poważnie osłabić integralność i wydajność sieci blockchain. Zakłócenia te, polegające na celowym nadawaniu sygnałów radiowych w celu zakłócenia normalnej komunikacji między węzłami, mogą prowadzić do opóźnień w transmisji, utraty pakietów, a nawet podziału sieci. Tego typu problemy mogą mieć katastrofalny wpływ na mechanizmy konsensusu, które są fundamentem dla spójności i bezpieczeństwa blockchainów. Dodatkowo, w odpowiedzi na te zakłócenia, węzły mogą zwiększać swoją moc nadawczą, co prowadzi do większego zużycia energii.

Aby przeciwdziałać takim zagrożeniom, naukowcy i inżynierowie opracowali różnorodne strategie łagodzenia zakłóceń, takie jak zmiana częstotliwości (frequency hopping), techniki rozpraszania widma czy zaawansowane kody korekcji błędów. Te środki obrony są niezbędne, by zachować wydajność i bezpieczeństwo sieci blockchain działających w oparciu o komunikację bezprzewodową. Umożliwiają one sieciom blockchain adaptację do wyzwań związanych z zakłóceniami sygnałów radiowych oraz ochronę przed utratą integralności transakcji.

Badania Xu i jego zespołu również dostarczają istotnych wniosków w kontekście odporności protokołów blockchain na ataki związane z zakłóceniami w komunikacji. Ich badania koncentrują się na wydajności mechanizmu konsensusu RAFT w sieciach blockchain narażonych na złośliwe zakłócenia. Proponują oni innowacyjne podejście do zapewnienia bezpieczeństwa transakcji blockchain w zdecentralizowanych sieciach, które nie opierają się na tradycyjnych, obciążających obliczeniowo protokołach takich jak Proof-of-Work czy Proof-of-Stake. Ich badania oparte na szczegółowym modelowaniu komunikacji bezprzewodowej pokazują, w jaki sposób różne scenariusze zakłóceń mogą wpływać na integralność transakcji.

Symulacje przeprowadzone przez Xu et al. pozwalają na zrozumienie wpływu różnych warunków zakłóceń, takich jak zmieniający się stosunek sygnału do zakłóceń (SINR), na wiarygodność transakcji blockchain. W rezultacie, ich badania potwierdzają, że mechanizm konsensusu RAFT, zaadoptowany do wyzwań związanych z zakłóceniami w komunikacji bezprzewodowej, może utrzymać integralność operacji blockchain, co stanowi znaczący postęp w aplikacji algorytmów konsensusu w mniej kontrolowanych, rzeczywistych środowiskach.

Równolegle, w badaniach nad różnymi protokołami blockchain w środowisku bezprzewodowym, przyjęto model sieci oparty na przypadkowo rozmieszczonych węzłach, który jest stosowany w praktycznych aplikacjach, takich jak drony (UAV) lub inteligentne roboty. W takim modelu, każdy węzeł wyposażony jest w transceiver półdupleksowy, który może jednocześnie nadawać lub odbierać sygnały, ale nie może przeprowadzać tych operacji jednocześnie. Z tego wynika konieczność opracowania efektywnych metod przesyłania danych, w tym odpowiednich algorytmów do zarządzania kolizjami oraz zapewnienia bezpieczeństwa transakcji.

W kontekście modelu zakłóceń, używany jest standardowy model SINR (Signal-to-Interference-plus-Noise Ratio), który stanowi bardziej realistyczną reprezentację zakłóceń w sieci w porównaniu do tradycyjnych modeli opartych na teorii grafów. Model ten pomaga w przewidywaniu, kiedy wiadomość wysyłana przez jeden węzeł jest poprawnie odbierana przez inny, a także pozwala na dokładniejsze modelowanie wpływu zakłóceń na skuteczność sieci.

Równocześnie należy zauważyć, że systemy oparte na blockchainie mogą zyskać znaczną skalowalność i odporność na ataki dzięki wykorzystaniu modelu UTXO (Unspent Transaction Output), który umożliwia równoległe przetwarzanie transakcji i zmniejsza ryzyko ataków double-spending. Tego typu rozwiązania są kluczowe w kontekście rozwoju technologii blockchain, szczególnie w środowiskach wymagających dużych zasobów obliczeniowych oraz odporności na ataki z zewnątrz.