Resumen: La Internet de las cosas (IoT) y Blockchain son dos tecnologías que han tenido un crecimiento acelerado en los últimos años. Su integración permite aprovechar las cualidades de seguridad de Blockchain en el contexto de los datos producidos por la IoT. El objetivo de este estudio terciario es sintetizar el conocimiento existente sobre Blockchain aplicado a la seguridad de la IoT. Para ello se realizó un mapeo sistemático de literatura sobre 45 estudios secundarios publicados entre el 2017 y el 2019. Se identificaron 25 áreas, 17 usos, 41frameworks, 38 beneficios y 40 desafíos. Los resultados indican que el área de aplicación más reportada es la Internet de la salud, el uso más común es el almacenamiento de datos, y el framework más usado es Ethereum. El mayor beneficio es la seguridad de los datos y el principal desafío es la escalabilidad.
Palabras-clave: Blockchain; IoT; seguridad; mapeo sistemático de literatura; estudio terciario.
Abstract: The Internet of Things (IoT) and Blockchain are two technologies that have grown rapidly in recent years. Their integration leverages the security qualities of Blockchain in the context of IoT data. The objective of this tertiary study is to synthesize the existing knowledge about Blockchain applied to security of IoT. For this, a systematic literature mapping was conducted over 45 secondary studies published between 2017 and 2019. We identified 25 areas, 17 uses, 41 frameworks, 38 benefits and 40 challenges. The results indicate that the most reported application area is the Internet of health, the most common use is data storage, and the most widely used framework is Ethereum. The biggest benefit is data security and the main challenge is scalability.
Keywords: Blockchain; IoT; security; sistematic literature mapping; tertiary study.
1.Introducción
La tecnología Blockchain ha tenido mucho crecimiento desde que Satoshi Nakamoto la popularizó con la creación del Bitcoin (Taylor, Dargahi, Dehghantanha, Parizi y Choo, 2019). Esta tecnología no solo ha sido utilizada en criptomonedas, sino también en numerosos campos de la computación y del desarrollo del software. Uno de ellos es la Internet de las cosas (IoT), donde se ha aplicado principalmente para reforzar la seguridad de dispositivos de IoT, los cuales están siendo utilizados cada vez más alrededor del mundo.
La IoT se define como la interconexión de dispositivos físicos y virtuales de forma distribuida con el propósito de intercambiar información a través de la red, creando así un entorno inteligente con el que el ser humano puede interactuar (Moin, Karim, Safdar, Safdar, Ahmed y Imran, 2019). Aún no existe un único modelo de referencia para la IoT (Makhdoom, Abolhasan, Abbas y Ni, 2019), pero es común que se use una arquitectura de cuatro capas: la capa de percepción, la capa de transmisión, la capa de servicio y la capa de aplicación o interfaz. El uso de dispositivos de IoT ha crecido considerablemente en los últimos años, con la creación de los asistentes inteligentes como Siri 1, Alexa 2, Google 3, entre otros. Los dispositivos de IoT están siendo usados en casas y vehículos inteligentes, entre otros campos, por lo que estos dispositivos manejan gran cantidad de información sensible y son susceptibles a ataques informáticos. En la búsqueda de métodos para proteger los datos y la comunicación de los dispositivos de IoT, Blockchain se ha perfilado como una tecnología prometedora.
Blockchain es una estructura de datos distribuida (conocida como ledger), que corre sobre una red peer-to-peer y utiliza criptografía y marcas de tiempo para vincular los bloques que contienen la información, formando así una cadena de bloques. En Blockchain, cada participante de la red tiene una copia de todos los datos, permitiendo detectar intentos de alteración a la cadena mediante un algoritmo de consenso, restaurando o excluyendo así al participante de la red. Esto proporciona inmutabilidad, transparencia, seguridad y auditoría de cada transacción que se hace en la cadena, desde su creación. Blockchain puede enriquecer la IoT al proveer un servicio de intercambio de información que garantiza transparencia, trazabilidad e inmutabilidad de los datos (Reyna, Martín, Chen, Soler y Díaz, 2018). Blockchain también ofrece integridad y descentralización de los datos: integridad al proteger los datos de posibles ataques maliciosos que busquen modificarlos para su beneficio, y descentralización al ofrecer múltiples copias de los datos en la red (a diferencia de muchas de las arquitecturas de computación en la nube, que suelen ser centralizadas, siendo un blanco para ataques que puedan comprometer la información almacenada y afectar el servicio brindado por la IoT). Debido a esto recientemente se han buscado nuevas formas de incorporar Blockchain a la IoT, convirtiéndola en un área investigación activa.
Este estudio terciario busca sintetizar el estado actual de la aplicación de Blockchain a la seguridad en el contexto de la IoT, mediante un mapeo sistemático de la literatura. Nuestro estudio identificó un total de 45 estudios secundarios, los cuales fueron analizados con respecto a las áreas en las que ha sido aplicada, los usos que se le han dado dentro de la IoT, los frameworks utilizados, los beneficios obtenidos y los desafíos identificados de la integración de Blockchain en la IoT.
El artículo está estructurado de la siguiente manera: en la Sección 2 se presentan trabajos relacionados. En la Sección 3 se detalla la metodología seguida para el mapeo sistemático de literatura. En la Sección 4 se muestran y discuten los resultados obtenidos. En la sección 5 se presentan las conclusiones y trabajo futuro.
2. Trabajo relacionado
En esta sección se presentan los estudios previos más relevantes a nuestro trabajo.
Makhdoom, Abolhasan, Abbas y Ni (2019) presentan una revisión sistemática de literatura sobre 165 artículos, que reporta las peculiaridades de un entorno de IoT, incluidos sus requisitos de seguridad, rendimiento y avance en tecnologías Blockchain. Los autores identifican brechas y desafíos de Blockchain. Además, revisan aplicaciones de IoT basadas en Blockchain para resaltar las tendencias en las aplicaciones de IoT y los problemas de Blockchain que resuelven.
Acharjamayum, Patgiri y Devi (2019) presentan un survey de 46 estudios, enfocado en Blockchain y sus aplicaciones en diferentes áreas, dentro de las cuales está IoT. Además hacen referencia a beneficios y desafíos tales como la escalabilidad y la fuga de datos al aplicar Blockchain en la IoT.
Shehzad, Afrasayab, Khan, Mushtaq, Ahmed y Saleemi (2019) realizan una revisión de 23 estudios, que investiga la aplicación de Blockchain a la IoT. Primero identifican los problemas de seguridad que presentan los sistemas de IoT en la actualidad. Luego presentan las características o fortalezas de Blockchain para solucionar los problemas previamente identificados. Y finalmente presentan los desafíos de la aplicación de Blockchain a la IoT. Los autores concluyen que Blockchain es una buena opción para solucionar problemas de la IoT como la seguridad e integridad de los datos, pero a la vez presenta desafíos como la escalabilidad y la falta de anonimidad.
Lo, Liu, Chia, Xu, Lu, Zhu y Ning (2019) reportan una revisión sistemática de literatura sobre 60 estudios, que recopila los enfoques técnicos para la integración de Blockchain en la IoT. De los estudios analizados, 35 corresponden a implemen-taciones reales de Blockchain en la IoT, de los cuales se extraen los frameworks utilizados en dichas implementaciones y los usos para los que fue destinado Blockchain dentro de la IoT. Los autores concluyen que los mayores desafíos de la implementación de Blockchain son el rendimiento y la escalabilidad.
Los estudios mencionados anteriormente sirvieron de guía para definir el enfoque de nuestra investigación y algunos fueron utilizados como referencia para identificar y clasificar los datos asociados a nuestras preguntas de investigación. Este estudio se diferencia de los anteriores por su enfoque en caracterizar las áreas, usos, frameworks, así como beneficios y desafíos de Blockchain. Otras investigaciones han estudiado la combinación de Blockchain e IoT, pero en nuestro caso, el interés es específicamente en la seguridad de la IoT.
3. Metodología
Los estudios terciarios tienen como objetivo sintetizar la información reportada en estudios secundarios, para ofrecer una visión general sobre el estado del arte en el área. Este estudio terciario realiza un mapeo sistemático de literatura siguiendo los lineamientos de Petersen, Vakkalanka y Kuzniarz (2015).
El objetivo de nuestra investigación fue analizar la tecnología Blockchain en la seguridad de la IoT, con el fin de caracterizarla con respecto a sus áreas, usos, frameworks, beneficios y desafíos, desde el punto de vista del investigador, en el contexto de la IoT. Para ello se definieron las siguientes preguntas de investigación:
* RQi ¿Cuáles áreas de aplicación y usos ha tenido el Blockchain en el contexto de la seguridad de la IoT?
* RQ2 ¿Cuáles frameworks de Blockchain se emplean para la seguridad de la IoT?
* RQ3 ¿Qué beneficios ofrece Blockchain para la seguridad de la IoT?
* RQ4 ¿Cuáles desafíos plantea la aplicación de Blockchain para la seguridad de la IoT?
3.1.Estrategia de búsqueda y proceso de selección de estudios
Inicialmente se realizó una búsqueda exploratoria en la biblioteca digital Scopus (la cual indexa artículos de otras bases de datos como IEEE Xplore, ACM, Elsevier, MDPI, SpringerLink, Science Direct, Emerald Insight, entre otras) con las palabras Blockchain, IoT y Seguridad. De ahí se identificaron seis artículos de control: Ferrag, Derdour, Mukherjee, Derhab, Maglaras y Janicke (2019), Sayadi, Ben Rejeb y Choukair (2019), Reyna, Martín, Chen, Soler y Díaz (2018), Alkurdi, Elgendi, Munasinghe, Sharma y Jamalipour (2019), Gao, Hatcher y Yu (2018), y Jesús, Chicarino, De Albuquerque y Rocha (2018). Con base en el objetivo, las preguntas de investigación, y las palabras clave extraídas de los artículos de control, se construyó la versión inicial de la cadena de búsqueda. También se usó el modelo PICO (Fernández-Caramés y Fraga-Lamas, 2018) en el proceso de construcción de la cadena, donde la población se definió como "sistemas de IoT", la intervención como "Blockchain y seguridad", la comparación no aplicaba, y las salidas como "áreas, usos, frameworks, beneficios y desafíos". La cadena final refinada y normalizada para todas las bases de datos fue la siguiente:
(IOT OR "Internet of things" OR "Internet of everything") AND Blockchain AND secur· AND (survey OR review OR mapping)
La cadena se ejecutó en las siguientes bases de datos: Scopus, IEEE Xplore, ACM Digital Library, Science Direct, y Web of Science. El protocolo base del mapeo se desarrolló de marzo a junio del 2019, la búsqueda automatizada se realizó en junio del 2019, y los estudios se analizaron entre julio y diciembre del 2019.
Para la selección y el filtrado de los estudios secundarios, se definieron los criterios de inclusión (I) y exclusión (E) mostrados en la Tabla 1. Los criterios de inclusión y exclusión fueron aplicados sobre el título, resumen y palabras clave de los artículos obtenidos con la búsqueda automatizada. El proceso completo de selección de estudios se ilustra en la Figura 1. La lista completa de los estudios seleccionados para análisis puede consultarse en el enlace: https://tinyurl.com/y9dv5sxa.
3.2.Evaluación de calidad
La calidad de los estudios secundarios se evaluó usando los criterios DARE (Database of Abstracts of Reviews of Effects) (U. Dissemination, 2002), los cuales son estándar para evaluar estudios secundarios. Las preguntas que plantea el DARE son las siguientes:
* Ql ¿Están los criterios de inclusión y exclusión del estudio explícitos y claramente definidos?
* Q2 ¿Es probable que la búsqueda en la literatura haya cubierto estudios relevantes?
* Q3 ¿Los investigadores evaluaron la calidad/validez de los estudios incluidos?
* Q4 ¿Se describieron adecuadamente los datos/estudios básicos?
Se realizó la lectura completa de cada estudio y se evaluó, según los criterios de calidad, asignando un puntaje entre 0 y 1 a cada criterio, donde 0 = No cumple el criterio, 0,5 = Lo cumple parcialmente, y 1 = Sí lo cumple. La mediana de los puntajes de calidad de los estudios fue de 2,0, con una desviación de 0,86. No se eliminaron artículos con baja calidad para la fase de análisis. El detalle de la evaluación de calidad por estudio y criterio está en https://tinyurl.com/y9dv5sxa.
3.3.Extracción y análisis de datos
Para extraer los datos se utilizó una hoja de cálculo que permitió organizar y clasificar la información. La extracción de datos fue realizada por el primer autor del estudio. Los elementos del formulario se muestran en la Tabla 2. El formulario de extracción completo se encuentra en el enlace https://tinyurl.com/y9dv5sxa. En adelante se usarán los identificadores Sı, S2, etc. para referendar los estudios secundarios analizados, según se detallada en el formulario de extracción.
El análisis de los datos se hizo con base en las taxonomías propuestas por FernándezCaramés y P. Fraga-Lamas (2018) y Jesús, Chicarino, De Albuquerque, y Rocha (2018) para categorizar las áreas de la IoT, y para los usos de Blockchain se propuso una agrupación propia, según los usos reportados en los estudios mismos. Para los frameworks, se optó por listarlos sin agrupación. Para el análisis de los beneficios y desafíos, se hizo una agrupación propia. Finalmente, se resumieron y graficaron los resultados para facilitar la generación de conclusiones.
3.4.Amenazas a la validez
Para la selección de los estudios secundarios, se realizó una búsqueda exploratoria para identificar artículos de control, que permitieron extraer palabras clave para construir la cadena de búsqueda, a la cual además se le realizó un proceso de refinamiento y validación. La búsqueda automatizada se realizó en bases de datos reconocidas en el área de ingeniería de software. Se procuró que los criterios inclusión y exclusión fueran simples, objetivos y fáciles de comprobar. En caso de duda, se procedió a realizar una lectura completa del artículo, para evitar excluir artículos relevantes. La extracción de la información fue realizada de manera rigurosa con el fin de no perder datos relevantes. Para llevar control de cada artículo y su información, se elaboró un formulario que facilitó la extracción de los datos y su organización. Dicho formulario pasó por una revisión de completitud. Tanto la extracción como la clasificación de la información en categorías fue realizada por solo un investigador, pero las categorías fueron revisadas para reducir inconsistencias. Los resultados y conclusiones de la investigación se infirieron a partir de los estudios secundarios analizados, pasando por varias revisiones y validaciones (múltiples lecturas de los estudios y revisión por pares). Además, todo el proceso realizado se reportó de forma detallada, según el protocolo de mapeos sistemáticos de literatura, para que pueda ser validado por otros investigadores.
4.Análisis de resultados
En esta sección se presentan los resultados del mapeo sistemático de 45 estudios secundarios, respondiendo a cada pregunta de investigación.
4.1.Áreas de aplicación y usos de Blockchain para la seguridad de la IoT
Se identificaron 25 áreas de aplicación de Blockchain a la seguridad de la IoT, las cuales se detallan en la Tabla 3 (organizadas en categorías/sectores). Se observa que el sector industria es el que más estudios reportan, seguido de ambientes inteligentes, y el sector salud en tercer lugar. En cuanto a las áreas más reportadas, Internet de la salud sobresale con 13 reportes, lo cual puede deberse al aumento de dispositivos de monitoreo de signos vitales que generan información sensible, y es de interés para los investigadores proteger dicha información. En segundo lugar está el área de casas inteligentes, con 10 menciones, y en tercer lugar empatadas con 8 menciones las áreas de Internet de los vehículos e Internet de la energía. Con el surgimiento de los vehículos autónomos y los smart contracts, se busca proteger los datos e incrementar la autonomía de los vehículos, permitiendo que estos tomen decisiones con una mi nima intervención humana; un ejemplo es la comuni-cación de un vehículo con la gasolinera más cercana para comprar combustible. Las demás áreas de aplicación se categorizaron en transporte, energía, logística, telecomunicaciones, economía, organización del país, y otros.
También se identificaron 17 usos dados a Blockchain para la seguridad de la IoT, los cuales se detallan en la Tabla 4 (agrupados en categorías). Los usos más repor-tados son el almacenamiento de datos con 6 citas, y el control de acceso y manejo de identidad con 5 citas cada uno. Estos usos están relacionados con las características más marcadas de Blockchain, pues el almacenamiento de datos es la finalidad para la cual fue creado, y sus propiedades de seguridad y validación permiten que sea empleado como gestor de control de acceso y manejo de identidad. Estos usos pertenecen a las categorías de manejo de datos e identidad, que son las más comunes. Otros usos se categorizaron en comercio electrónico, entrega de contenido, networking, y procesamiento de datos.
4.2.Frameworks de Blockchain usadas en la seguridad de la IoT
Se identificaron aiframeworks para la implementación e integración de Block-chain con IoT. La Tabla 5 detalla los 12 frameworks con más menciones. Los demás frameworks que completan la lista (reportados por solo un estudio) son: BIFIT, Blockchain Connected, Aigang, MyBit, AeroToken, Chain of things, Chronicled, Modum, Riddle and Code, Blockchain of things, Self-bootstrap, BitCongress, RXTP, Onename, KSI Guardtime, Fair Access, PISCES, PlaTIBART, Hawk, JoinCloud, BigchainDB, Corda, HydraChain, OriginChain, Lisk, Quorum, HDAC, Watson IoT, Moeco.
Ethereum predomina como el más reportado con 27 menciones, siendo uno de los frameworks con más trayectoria, flexibilidad de implementación, e integración con diversos sistemas de IoT. Hyperledger-Fabric es otro framework cuyo uso viene en aumento. Pese a no ser tan antiguo, la comunidad le ha dado mucho apoyo, tanto que actualmente existen distintos tipos de frameworks y herramientas dentro de la familia de Hyperledger. Se presentan además frameworks nuevos, creados específicamente para la IoT, conocidos como BOT (Blockchain Of Things), entre los cuales están IOTA y ADEPT.
4.3.Beneficios de Blockchain aplicado a la seguridad de la IoT
Se identificaron 38 beneficios que aporta Blockchain a la seguridad de la IoT, los cuales se listan en la Tabla 6, agrupados en categorías. Entre los beneficios más reportados destacan la seguridad y la descentralización con 14 menciones, la integridad de los datos con 13 menciones, y el control de acceso con 12 menciones. La seguridad se refiere a la protección que brinda Blockchain ante individuos y ataques maliciosos, gracias a su naturaleza distribuida, descentralizada y consen-suada. La integridad de los datos es beneficiosa para un sistema de IoT puesto que lo protege de posibles pérdidas de información. Esto se logra en parte gracias a la descentralización de la arquitectura del Blockchain, que además brinda beneficios como disponibilidad y continuidad del servicio. El control de acceso de Block- chain es un beneficio importante para la IoT puesto que controla los movimientos y nodos que conforman el sistema, evitando que quede expuesto.
La seguridad de los datos fue la categoría de beneficios más común, seguida del manejo de identidad y la auditabilidad. Otros beneficios se categorizaron en continuidad de los sistemas de TI, reducción de tiempo y costo, y flexibilidad.
4.4.Desafios de Blockchain aplicado a la IoT
Se identificaron 40 desafíos que presenta Blockchain al ser implementado en la IoT para reforzar la seguridad. La Tabla 7 lista estos desafíos, organizados en categorías. La escalabilidad, la privacidad y la limitación de almacenamiento son los desafíos más reportados. Si bien Blockchain puede escalar, su rendimiento y tiempo de respuesta en sistemas grandes (como algunos de IoT) puede verse afectado debido a que cada nuevo nodo en Blockchain suma complejidad y tiempo en la replicación de los datos y el consenso. El desafío de la privacidad se refiere a que Blockchain en general no encripta los datos (hay implementaciones que tienen un mecanismo de encripción, pero no son recomendables para sistemas IoT porque incrementan el consumo de recursos y el tiempo de procesamiento). Por otro lado, la limitación del almacenamiento tiene dos aristas: primero, muchos sistemas de IoT se componen de dispositivos pequeños y con capacidad de almacenamiento restringida; segundo, Blockchain tiene una cantidad limitada de bloques y transacciones que puede crear, lo cual es problemático en sistemas grandes de IoT que generan gran cantidad de datos en poco tiempo. El rendimiento y la limitación de capacidad fueron las dos categorías de desafíos más reportadas.
5.Conclusiones
Este trabajo realizó un mapeo sistemático de literatura sobre 45 estudios secundarios, con el fin de analizar la tecnología Blockchain en la seguridad de la IoT caracterizando sus áreas, usos, frameworks, beneficios y desafíos. Se obtuvieron 25 áreas, 17 usos, 41 frameworks, 38 beneficios y 40 desafíos todos relacionados a la aplicación de Blockchain en la seguridad de la IoT. Encontramos que la calidad de la mayoría de los estudios secundarios analizados era baja, siendo pocos los estudios que seguían una metodología rigurosa, lo que indica que se necesita mejorar la calidad de los estudios y su reporte en esta área.
Con respecto a los hallazgos más interesantes, las principales áreas de aplicación de Blockchain en la IoT fueron la industria y los ambientes inteligentes. En cuanto a los usos de Blockchain en la seguridad de la IoT, sobresalen el manejo de datos y la identidad. Los frameworks más utilizados son Ethereum y Hyperledger-Fabric. El principal beneficio de aplicar Blockchain a la IoT es la seguridad de los datos. Los principales desafíos de Blockchain en la actualidad son el rendimiento y la limitación de capacidad de los sistemas de IoT.
La contribución de este trabajo a la industria radica en la identificación de frameworks que integran Blockchain con IoT, así como sus beneficios, lo cual podría ayudar a organizaciones que estén considerando incursionar en el área. En el ámbito académico, los desafíos identificados pueden servir de guía para futuras investigaciones.
Como trabajo futuro, se recomienda comparar los frameworks identificados en esta investigación, y proponer mejoras a estos frameworks que permitan resolver los desafíos reportados. Finalmente, se podría evaluar cuál framework es mejor para cada uno de los usos identificados de Blockchain en la seguridad de la IoT.
Agradecimientos
Este trabajo fue parcialmente apoyado por los proyectos 834-B8-A27, 834-B7-749 y 834C0-726 de la Universidad de Costa Rica (UCR), que financia el Centro de Investigaciones en Tecnologías de la Información y Comunicación (CITIC) y la Escuela de Ciencias de la Computación e Informática (ECCi). Agradecemos al Grupo de Ingeniería de Software Empírica (ESEG) por sus valiosos aportes.
Referencias
W. Gao, W. G. Hatcher, and W. Yu, "A survey of blockchain: Techniques, applications, and challenges," in Proceedings International Conference on Computer Communications and Networks, ICCCN, vol. 2018-July, 2018.
T. M. Fernández-Caramés and P. Fraga-Lamas, "A review on the use of blockchain for the internet of things," IEEE Access, vol. 6, pp. 32979-33001, 2018.
E. F. Jesus, V. R. L. Chicarino, C. V. N. De Albuquerque, and A. A. D. A. Rocha, "A survey of how to use blockchain to secure internet of things and the stalker attack," Security and Communication Networks, vol. 2018, 2018.
P. Taylor, T. Dargahi, A. Dehghantanha, R. Parizi, and K.-K. Choo, "A systematic literature review of blockchain cyber security," Digital Communications and Networks, 2019.
K. Petersen, S. Vakkalanka, and L. Kuzniarz, "Guidelines for conducting systematic mapping studies in software engineering: An update," Information and Software Technology, vol. 64, pp. 1-18, Aug. 2015.
S. Moin, A. Karim, Z. Safdar, K. Safdar, E. Ahmed, and M. Imran, "Securing iots in distributed blockchain: Analysis, requirements and open issues," Future Generation Computer Systems, vol. 100, pp. 325-343, 2019.
I. Makhdoom, M. Abolhasan, H. Abbas, and W. Ni, "Blockchain's adoption in iot: The challenges, and a way forward," Journal of Network and Computer Applications, vol. 125, pp. 251-279, 2019.
S. Sayadi, S. Ben Rejeb, and Z. Choukair, "Blockchain challenges and security schemes: A survey," in Comnet 2018 7th International Conference on Communications and Networking, 2019.
A. Reyna, C. Martín, J. Chen, E. Soler, and M. Díaz, "On blockchain and its integration with iot. challenges and opportunities," Future Generation Computer Systems, vol. 88, pp. 173-190, 2018.
I. Acharjamayum, R. Patgiri, and D. Devi, "Blockchain: A tale of peer to peer security," pp. 609-617, 2019.
K. Shehzad, M. Afrasayab, M. Khan, M. A. Mushtaq, R. L. Ahmed, and M. M. Saleemi, "Use of blockchain in internet of things: A systematic literature review," in 2019 Cybersecurity and Cyberforensics Conference (CCC), pp. 165-171, 2019.
S. K. Lo, Y. Liu, S. Y. Chia, X. Xu, Q. Lu, L. Zhu, and H. Ning, "Analysis of blockchain solutions for iot: A systematic literature review," IEEE Access, vol. 7, pp. 58822-58835, 2019.
M. A. Ferrag, M. Derdour, M. Mukherjee, A. Derhab, L. Maglaras, and H. Janicke, "Blockchain technologies for the internet of things: Research issues and challenges," IEEE Internet of Things Journal, vol. 6, no. 2, pp. 2188-2204, 2019.
F. Alkurdi, I. Elgendi, K. S. Munasinghe, D. Sharma, and A. Jamalipour, "Blockchain in iot security: A survey," in 2018 28th International Telecommunication Networks and Applications Conference, ITNAC 2018, 2019.
U. Dissemination, "The database of abstracts of reviews of effects (dare)," 12 2002.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2021. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0 (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
The objective of this tertiary study is to synthesize the existing knowledge about Blockchain applied to security of IoT. The results indicate that the most reported application area is the Internet of health, the most common use is data storage, and the most widely used framework is Ethereum. The biggest benefit is data security and the main challenge is scalability. Keywords: Blockchain; IoT; security; sistematic literature mapping; tertiary study. 1.Introducción La tecnología Blockchain ha tenido mucho crecimiento desde que Satoshi Nakamoto la popularizó con la creación del Bitcoin (Taylor, Dargahi, Dehghantanha, Parizi y Choo, 2019).
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Universidad de Costa Rica, San José, 2060, Costa Rica