没有合适的资源?快使用搜索试试~ 我知道了~
制作和主办:Elsevier沙特国王大学学报使用区块链技术Tripti Ratheea,b,P.,Parvinder Singhc印度哈里亚纳邦默塔尔DCRUST计算机科学工程系研究学者b印度德里Maharaja Surajmal理工学院信息技术系助理教授c印度哈里亚纳邦Murthal,DCRUST,计算机科学工程系教授阿提奇莱因福奥文章历史记录:2021年2月1日收到2021年3月15日修订2021年3月16日接受2021年3月26日网上发售关键词:区块链分布式账本数字身份访问管理A B S T R A C T在区块链技术被接受之后,已经有一些应用程序旨在将区块链用于其领域。过去已经提出了各种方法来构建安全的身份管理(IdM)系统。这是区块链中IdM的一个新的系统文献映射。本文对IdM进行了广泛的回顾,重点是区块链的出现如何解决了IdM多年来面临的挑战。对现有文献进行了深入研究。确定主要和次要“检索字符串”,并在5个数据库中进行检索;筛选后进行分析。从所有研究文献中,选择了2009年至2020年发表的30项主要研究。通过这篇论文,研究人员将能够:1)了解使用区块链的IdM的研究趋势,2)了解IdM的挑战并报告区块链是否可以解决IdM的挑战,3)仔细检查并了解IdM的不同框架如何处理安全性,完整性和隐私问题,4)了解使用区块链的IdM所采取的举措,5)哪些共识算法在区块链中流行,6)了解使用区块链的IdM领域正在进行的研究项目。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。内容1.介绍动机57831.1.工作动机2.身份管理和区块链背景57842.1.身份管理2.2.身份管理模型57842.3.身份管理挑战57842.4.区块链概述57852.5.区块链的类型2.6.区块链应用57863.审查方法3.1.数据库57873.2.研究问题(RQ)57873.3.搜索字符串5788*通讯作者:Department of Computer Science &Engineering,DCRUST,Murthal,Haryana,India.电子邮件地址:rathee. gmail.com(T. Rathee)。沙特国王大学负责同行审查https://doi.org/10.1016/j.jksuci.2021.03.0051319-1578/©2021作者。由Elsevier B.V.代表沙特国王大学出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comT. Rathee和P. Singh沙特国王大学学报57833.4.标准选择57884.结果与讨论57904.1.研究问题57904.2.讨论57935.结论5794竞争利益声明参考文献57941. 导言动机数字身份是个人在网络空间中创建的在线身份。就像护照上的信息为特定目的识别所有者一样,数字身份通过电子邮件地址、域名或URL等数字标识符识别身份持有者。 由于我们正在朝着数字技术的使用迈出一步,因此需要一些能够识别谁是预期用户的系统(Lee和Member,2018),并授权他们的姓名,地址和个性(Buchmann等人,2017;Augot 等 人 , 2017 a; Leiding and Norta , 2017; Lemieux andLemieux,2016)。如今,政府服务、个性化服务和商业服务应用相应地持有和转换用户的个人信息。网络上的数字身份仍然存储在一些中央存储库中,并由第三方人员管理,这些第三方人员又在未经授权的情况下篡改和删除用户的数据。这导致了担心的情况,因为可能存在身份盗窃、安全盗窃等,因此需要非常有力的IDM解决方案。数字身份是一个需要处理的全球性问题服务提供商(SP)正在使用IdM系统,以便认证用户并授予对服务的访问。身份和访问管理(IAM)环境包括许多用户和服务提供商。IAM系统为每个用户提供一个帐户和一组功能,使用户能够访问SP并证明帐户的所有权,然后根据其功能接收服务。由于用户的数字身份在各种服务提供商之间被削弱和分割,因此用户具有糟糕的体验,因为他们具有单调的注册和用户名以及密码。这种情况导致系统不安全,因为用户在许多网站上使用相同的密码。如果缺乏有效的访问控制机制,那么它肯定会阻碍用户机密信息的安全性和隐私性(Qiu et al.,2020年)。有大量引人注目的安全黑客攻击和私人数据泄露,以及未加密数据被破解和黑客攻击并被轻易窃取的说法。主要问题在于,私人数据被放入中央存储库,可能处于中介机构和第三方机构的控制之下。 对中央存储库服务器的依赖可能会被证明是非常有害的,不仅是数字的,而且是物理的。因此,目前的IdM系统存在着许多问题。据《经济学人》(Rouven Heck,N.D.)“信任”是任何IdM系统。随着公/私钥密码学和名为区块链的分布式账本技术的可用性,上述问题可以得到解决(ElHaddalan和ElKettani,2019)。区块链技术可用于向网络中的每个人提供信任基础设施。区块链中的调查论文数量正在不断增加。Sanka等人(2021年)调查了区块链技术的整体技术水平及其最新发展和应用。Toufaily等人(2021)从企业家的角度审视了与区块链采用相关的挑战和建议Asaf等人(2020年)提供了一份关于区块链技术在“命名数据网”中采用的详细调查工作”。Lone和Naaz(2021)提出了一个系统的文献综述,重点是使用区块链智能合约来保护互联网和物联网。Ali(Ali等人,2020年)提出了一个系统的文献综述区块链在金融领域。Limet al.(2021)对区块链在供应链管理中的应用进行了广泛的综述。Vacca等人(2020)使用软件工程方法对用于开发基于区块链的软件的技术和工具进行了广泛的研究,并确定了面临的挑战主要有两个里程碑式的文献调查集中在IdM和区块链(Mohantaet al.,2019年; Liu等人,2020年)。但是,他们发表的研究并不包括:1)使用区块链技术的身份识别倡议,2)共识机制的普及程度迄今尚未评估,3)2009年至2016年期间发表的论文尚未评估,4)本研究不涉及IdM和区块链技术领域正在进行的研究项目。研究人员对区块链的好奇心虽然系统映射是耗时的,但它们提供了关于正在进行的研究的清晰和全面的信息本文确定了到目前为止区块链已经应用的IdM的关键1.1. 工作动机考虑到区块链是一项成功的技术,研究人员正在努力将区块链集成到当前一代IdM解决方案中。因此,我们对区块链和IdM的研究超越了源代码。在使用区块链技术评估IdM的最新技术水平时,我们意识到缺乏系统的文献映射。因此,我们总结了关于IdM的现有研究,并提供了对IdM的广泛研究,随着时间的推移所面临的挑战,使用区块链的IdM的框架,到目前为止使用区块链的IdM所采取的各种举措,以及区块链中最流行的共识机制,并报告了进一步调查的研究差距。论文的其余部分如下:第2节描述了身份管理和区块链Fig. 1.身份联合模型(Stefanova等人, 2010年)。●●T. Rathee和P. Singh沙特国王大学学报5784图二. 隔离IdM模型。图三. 联合IdM模型。技术. 第3节提供了使用的审查方法,包括研究问题。第4节提供了系统文献映射的结果。最后,第五部分对全文进行了总结。2. 身份管理和区块链背景在本节中,将简要介绍IdM,包括使用的模型和身份管理挑战。然后详细介绍了区块链的概念、类型和应用.2.1. 身份管理身 份 和 身 份 管 理 一 直 是 文 献 中 新 兴 的 研 究 课 题 ( Halperin 和Backhouse,见图4。 集中式IdM模型。2008; Jensen,2012; Jensen and Jaatun,2012)。由于数字身份的存在和使用数字身份的人们,身份管理已经成为互联网时代的首要任务之一。如今,大多数人都拥有某种或其他形式的数字身份,因为他们在互联网上花费了大量时间并使用通过互联网提供的服务。传统的IdM模型被设计为对服务提供商有效,但对用户无效(Josang例如,2007),因为用户必须记住用于访问多个网站的多个口令。各种IdM策略的分类由(Josang等人,2007),其中包括IdM解决方案的隐私和可用性等方面。在最基本的层次上,IdM由服务提供者和服务消费者组成,他们可以执行任何类型的交易,而不必担心与每个交易相关的安全性和隐私性。通过包含身份提供者,可以帮助在两者之间建立信任。由Stefanova等人, 2010年,在图中。1.一、2.2. 身份管理模式在研究了关于身份管理模型的现有文献(Jøsang等人,2005; Ahn和Ko,2007),我们可以将IdM模型分为三类,孤立式IdM,联合式IdM和集中式IdM。在隔离IdM中,身份提供商为每个用户提供唯一标识符,以便访问用户请求的隔离服务(例如用户名或密码)。由于大量的在线服务可用,现在很少使用隔离的IdM。图 2表示隔离IdM模型的体系结构。在Federated IdM中,有一组服务提供商定义一组协议并识别用户的标识符。组中所有服务提供商提供的服务可由属于该组的个人用户访问。图3表示联合IdM模型的架构。使用可信模块的以用户为中心的身份管理模型已经由(Vossaert等人,2013年)。使用以用户为中心的方法对已经存在的联合IdM进行扩展是由(Suriadi等人,2007年)。PRIME 项 目 (Leenes, 2014 ) 已 经实 现 了 处 理个 人 数 据 的框 架(Camenisch等人, 2005年)。在集中式IdM中,只有一个公共身份提供商,每个服务提供商使用相同的标识符和凭据。用户可以使用相同的证书访问所有服务该模型被进一步分类为公共标识符模型、Meta标识符模型和单点登录(SSO)模型(Jøsang等人, 2005年)。集中式IdM模型的架构如图所示。 四、2.3. 身份管理挑战传统的IdM系统是由单个实体集中控制的。身份验证和授权由“可信第三方”保证。过去已经提出了几种IdM模型(Stefanova等人,2010年)。任何IdM系统的主要功能都是将“标识符”和“属性”安全地绑定在一起根据(Dhamija和Dusseault,2008),设计不良的IdM系统可能会加剧现有的安全问题,并创造机会从用户那里提取个人信息。安全性、隐私性和安全性是构建成功的IdM系统时的主要挑战(Torres等人,2012年)。专家们已经将可负担性、完整性、可信性和互操作性视为良好IdM系统的重要因素(Weber等人,2010年)。我们考虑了IdM的上述七个挑战,并分析了使用区块链技术是否可以解决上述IdM挑战。T. Rathee和P. Singh沙特国王大学学报5785在IdM的上下文中,可以通过避免单点故障和最小化用户数据的泄露来实现安全性。身份盗窃是成功的IdM的关注点之一(Bhargav-Spantzel等人,2006年)。用户应该有访问权限他的数据,并应控制他的私人数据。 由于网络空间中的数字身份可以容易地被复制和篡改,因此很难防止网络空间中的攻击(Bertino等人,2009年)。缺乏安全感导致的身份危机已经由(AlpAlpárr等人,2013年)。阿什利·麦迪逊的档案超过3000万人寻求事务的反应隐私是IdM系统中的另一个主要挑战(Shin等人,2009年)。这是一个良好的IdM系统的基本要求。IdM系统涉及在用户和服务提供商之间共享个人信息。 隐私的丧失可能导致服务提供商不允许使用用户的私人信息。在用户方面,应该对他们的个人身份属性进行更多的控制,以便在不损害安全性的情况下增加个人的隐私。Rossudowski等人,2010)提出了允许在动态多应用环境中使用单个智能卡的体系结构。作者在(Amo等人,2020)已经在Moodle系统中实现了一个插件,可以解决学习管理系统中的隐私和身份保护问题。在(Ferdous和Poet,2012年)中对各种IdM系统进行了比较分析,他们发现没有一个比较IdM系统在保护隐私方面可以说是理想的,但也是可用的。此外,预计在设计成功的IdM系统时,应在所有可能的级别上实现匿名性用户应该能够控制他们的私人信息,以及如何向寻求信息的人提供访问权限。用户身份和个人信息的保护可以通过使用伪匿名原则来实现(Ahn和Lam,2005年)。用户应该能够决定应进一步共享哪种类型的身份在文献中已经提出了各种身份Leenes,2014;Pérez-Méndez等人, 2010),其旨在提供技术开发以控制和监视身份。在设计IdM时,可负担性被归类为一般要求(SNG,2003)。可负担性一词本身明确了其含义,即技术或系统是否足够负担得起,以便在未来被接受。因此,在设计IdM系统时,应始终从用户角度考虑相关成本。可以说,可负担性来自可用性。IdM系统应该简单,应该减少采用的界限。为了保护敏感的身份属性或检测对身份属性的任何篡改,IdM系统的完整性是必不可少的。每当用户必须对其进行身份验证时,他必须向第三方提供一些身份属性公钥密码学的思想(Matsumoto和Hellman,1976)是由Diffie和Hellman提出的,以便可以保持完整性。然而,在(Bertino等人,2009年),提交人认为,就身份而言,这可能不令人满意。不谨慎的消息安全也会导致身份盗窃。可信度是设计一个好的IdM系统时要考虑的另一个因素。在传统的IdM系统中,无论何时在两方之间发生交易,在交互方之间总是存在某种程度的信任,并且该信任可以由“可信第三方”提供。该第三方负责提供交易的认证和完整性,因此交互方必须依赖第三方来建立信任。每个IdM系统的信任级别要求以及与其相关的成本不同,因此,可以保持具有简单信任级别的IdM系统。在各种IdM模型中对信任要求和信任问题进行了详细分析(Jøsang等人, 2005年)。互操作性被认为是良好IdM系统的基本要求(Torres等人,2012年),它被认为是相当复杂的所有方面,从技术,文化和法律目的(Backhouse,2006年)。 由于人的数字身份代表了人在现实生活中的属性,因此应该能够将提供的数字标识符绑定到属性。创建的数据库应该能够识别所有其他系统中的人,这些系统也具有不同的平台。在一个系统中创建的标识符不应该对系统无用。这意味着IdM系统应该与现有的协议和标准兼容。它应执行和遵循现有市场易于接受和易于采用的标准信息格式。互操作性在过去一直是研究的主题(Le等人, 2008年;“身份在信息社会的未来”,n.d)身份在信息社会,“n. d。2.4. 区块链概述区块链概念于2008年由“Satoshi Nakamoto”在他的白皮书中提出,他声称区块链是一种无信任的技术(Nakamoto,n.d)和比特币是区块链技术的第一个开源实现。区块链通过加密、同行评审、去中心化交易建立了信任、安全和数据完整性,消除了中介机构的作用。区块链是一种分布式账本,它是不可变的,透明的,并重新定义了信任,一个快速、安全和值得信赖的系统。区块链被认为是一组相互关联的技术,为框架提供功能,如图所示。 5区块链遵循DLT(分布式账本技术),该技术基于公钥密码学和点对点网络的基础,由称为节点的参与元素组成。加密的账本将细节保持私密。区块链包含一个区块链,其中第一个区块被称为创世区块,没有父区块。一个区块是所有最近发生在点对点网络上的交易的集合。区块链中的每个区块都实现了链接时间戳(merkle树)的想法,并带有工作证明(Benchoufi,2017)和用于验证交易的哈希码。散列代码是以这样一种方式创建的,它变得非常难以逆向工程。即使区块信息中的微小变化也会改变哈希值。 一个有效的交易意味着它已经被参与网络中的所有成员批准。共识机制用于实现审批任务。只有在交易经过验证后,该区块才成为区块链的永久部分。由于链不断增长,并与不可变的块连接,因此被命名为Blockchain。挖矿是在网络中创建新区块的过程开采这个区块的人被称为矿工。挖掘过程需要大量的投资和计算能力。验证交易并完成下一个区块链区块的矿工将获得某种形式的激励。因此,形成了一个持久且不断增长的区块链,它不断更新以保持分布式账本的当前状态(Buterin,2015)。因此,分布式账本保存了网络中节点完成的所有交易,所有节点都保存了所涉及交易的副本。因此,没有中央管理的记录和被黑客入侵的可能性是罕见的。对基于区块链的系统的需求在(Wust和Gervais,n.d. ).T. Rathee和P. Singh沙特国王大学学报5786图五. 区块链架构区块链的特点区块链的主要特征如下所述无中心化:没有任何一方可以控制信息的输入,因此也没有任何一个权威机构可以将其关闭。该信息是能够访问和repi- cated由每个人都存在于网络上。安全事务:数据库只能扩展,以前的记录不能更改.每个参与者都可以看到区块和其中存储的交易密码学和加密的使用为网络增加了另一个安全级别。透明度:由于信息是在网络上分布的,所以在交易中所做的任何改变都被复制到整个参与用户,因此每个参与者都知道在网络中执行的交易。不可逆:区块链中使用的加密哈希很难改变,黑客很难破坏网络,因为网络中的任何更改都会导致一个全新的交易。2.5. 类型的区块链现有文献将区块链识别为各种类别(Zheng等人,2017; Christidis和Devetsikiotis,2016;Kravchenko,2016)。我们可以将区块链分为三种类型:公共,私人和财团。的基础层技术对一个组织来说。参与的用户是预先选择的,并且只有这些用户才被授权访问 网络。私有区 块链的众所周 知的例子在(Brown et al. ,2016),包括BlockStack和Multi Chain。联盟区块链是半私有的区块链,这意味着它们是被许可和控制的。它分布在公共节点和特权成员之间。Ripple和R3就是例子这种类型的。表1显示了上述区块链类型的比较。2.6. 区块链应用由于区块链固有的定义、特征和结构,它有着无数的应用.如果我向一群人说出区块链这个词,他们中的大多数人都会将其与比特币联系起来,这是区块链的一种金融应用。最初,有两个突出的类别,即金融和非金融。 在区块链2.0和区块链3.0之后,非金融应用程序被大肆宣传。许多研究探索并强调了区块链在商业、智能物联网和电子支付、网络安全和医疗领域的应用需求(Kumar和Mallick,2018年; Mohanta等人,2019; Saha等人,2019年)的报告。区块链最广泛的应用如图所示。 六、表1Blockchain类型比较标准公私合营财团以上分类的区块链成为选择区块链类型的基础。在公共区块链中,世界上任何人都可以参与,下载,读取和写入数据。它就像一个开放的用户可以进出的领域,因此用户协商一致所有用户单一权威访问任何人仅限邀请已批准用户组仅参 与 网 络 的 人 必 须 非 常 活 跃 。 公 知 的 公 共 区 块 链 的 例 子 在(Nakamoto,n. d.; Wood,2018;Ben-Sasson等人,2014年),其中包括比特币和以太坊。在私有区块链中,所有的权限都被保留在中心-速度低高高安全性低中高身份隐藏受信任受信任(匿名)分散式完全无部分●●●●T. Rathee和P. Singh沙特国王大学学报5787见图6。 区块链的应用表2研究问题。RQ1与区块链和身份管理相关的出版物如何随着时间的推移而分布?RQ2使用区块链技术进行身份管理的举措是什么?RQ3区块链技术如何帮助有效的身份管理及其挑战?RQ4区块链技术的共识算法中有哪一种适用于各种身份管理框架?RQ5哪些是迟早需要标注的关键点?RQ6在使用区块链技术的IdM领域正在进行哪些研究项目?表3在每个数据库中找到的论文数量数据库搜索字符串#IEEE Xplore((区块链)AND272ACM[All:blockchain]和[摘要:identity]273Science Direct术语:Blockchain标题,摘要,关键词:110Springer Link身份区块链和398Wiley总‘‘blockchain” in Keywords and21112643. 审查方法系统化文献映射是一种方法,它提供了对任何主题的粗粒度概述。它还有助于阐明现有的知识差距,并有助于提供未来的研究机会。 为了提供透明和科学的研究,在(Kitchenham等人,2011年)。基本步骤如下所述3.1. 数据库由于区块链是一项新技术,因此搜索涉及区块链和身份管理的相关出版物是见图7。 信息在系统绘图不同阶段的流动。分散在不同的学科中,因此我们创建了一个相关的协议来寻找实现研究目标所需的可接受的论文。为了进行有效的检索,必须选择一组适当的数据库。收集了2009年1月至2020年6月在五个电子数据库(即IEEExplore , ACM Digital Library , Science Direct , Springer link 和Wiley)3.2. 研究问题(RQ)表2界定了已拟订的研究问题。T. Rathee和P. Singh沙特国王大学学报5788见图8。 研究的选择和筛选程序3.3. 搜索字符串为了有效映射,表3中显示了每个数据库中使用的搜索字符串和找到的论文数量。在初始阶段,几乎所有的搜索都使用了关键词然后,通过为上面指定的所有电子资源构造搜索字符串来进行高级搜索我们试图获得尽可能多的相关文献3.4. 标准选择搜索相关文件是一个重要阶段。主要目的是确定并纳入有助于回答研究问题的相关研究。由于通过所有五个数据库收集的论文与RQ无关,因此需要评估其实际相关性。根据(Moher等人, 2009年,在图中。7.第一次会议。见图9。 使用区块链的IdM基于时间的计数。见图10。 按出版物类型进行年度分析。最初的统计是1264张,这是相当大的。然后按照入选和排除标准进行检索更多相关论文入选和排除标准定义如下入选标准:IC1:实证研究侧重于身份管理和区块链技术。IC2:实证研究侧重于身份管理挑战。IC3:实证研究,重点关注共识机制和使用的区块链类型。IC4:门户网站,包括IdM项目、创业公司和各种其他计划。排除标准:EC1:关于区块链的论文,没有全文。EC2:没有对结果进行实证分析的区块链研究。T. Rathee和P. Singh沙特国王大学学报5789表4使用区块链技术的身份管理计划溶液描述建议类型区块链网络Authenteq创建和验证自我主权身份的平台。公司许可的Lapo区块链客户立即与Authenteq,n.d,”BlockAuth,n.dBlockStack(一个Federated OpenID提供者,允许用户拥有和控制自己的身份。一个分散的计算网络和应用程序生态系统,让用户控制他们的身份。启动许可-少比特币公司基于比特币的免许可堆栈区块链BlockVerify(Blockverify,n.d)使用防伪技术解决方案启动许可比特币Bloom(Leimgruber等人,2018)用于身份验证和信用评分的区块链协议。开源公共以太坊公民(Civic,n. d.)一个使用多因素身份验证和生物识别技术保护用户身份的平台。Cryptid(Cryptid,n.d)通过添加以下因素来消除识别中的伪造品,加密和识别。启动获得许可的以太坊黑客项目许可的以太坊剑桥区块链(CambridgeBlockchain,n.d)通过添加KYC设施和用户的隐私要求进行身份管理启动许可-无以太坊(CredyCo,n.d)文档验证SaaS,以确保无可争议和可信的声明。公司许可的比特币BUSINESS(BUSINESS,n.d)为身份管理公司Public Ethereum的Evernym(Evernym,n.d)是一个全球去中心化身份网络,旨在促进自我主权身份的使用开源公司公共许可超级分类帐印地Existence ID(Existence ID,n.d)用户拥有的全局身份存储提供商的平台控制他们的私人信息开源平台许可的比特币I/O digital(I/O Foundation,n.d)提供安全、快速和用户友好的分散式身份Web管理启动私有I/O币区块链Jolocom(Jolocom,2019)通过为用户控制自己的身份。开源项目公共以太坊我的健康我的数据(My HealthMyData,2019)欧盟资助的一个项目,使用智能合约政府项目私人,许可超级分类帐印地Netki(Netki,n.d)用于远程数字身份验证的平台,旨在促进遵守KYC和反洗钱法规私人创业,许可超级分类帐印地Namecoin(Namecoin,n.d)改善互联网服务和身份的去中心化。开源许可-少比特币OneName(OneName,n.d)用户身份让用户控制自己的身份基于BlockStack的Web应用程序无需许可的比特币PeerMountain(Paper,n.d.)提供对用户数字身份的所有权和控制,密码学此外,它还促进了安全贸易。开源公共区块链SelfKey(SelfKey Foundation,2017)一个自我主权身份平台,提供用户数字身份的完全所有权非营利基金会公共许可,无许可以太坊Shocard(Shocard,n.d)一个安全地在启动公共,许可区块链Sovrin(Tobin and Reed,2016)一个自我主权身份管理的平台非营利组织组织公共,许可超级分类帐印地UniquID(UniquID,n.d)为IOT开源公共莱特币提供身份即服务uPort(Heck等人,2017)通过添加,为自我主权身份提供平台身份和消息传递协议。公司公共/私人以太坊见图11。 使用的区块链见图12。 使用区块链技术进行IdM的组织类型。T. Rathee和P. Singh沙特国王大学学报5790EC3:英语不是主要语言的论文。EC4:关于区块链的论文,其中身份和访问管理不在上下文中。在第一轮排除后,即根据检索到的论文的标题,并删除重复,计数减少到340。删除大量论文的主要原因是检索到的论文与使用区块链技术的身份管理无关。例如,许多检索到的论文都集中在比特币和区块链的其他应用上,因此对我们的研究没有帮助。在第二轮筛选论文时,阅读了之前所有入选论文的摘要,计数减少到57。在最后阶段,阅读全文,并选择30篇论文作为初步研究。图8示出了用于研究的选择过程。4. 结果和讨论本节介绍了基于RQ的分析,趋势模式和使用区块链技术在IdM领域所做的研究的讨论4.1. 提出研究问题在本节中,我们将回答表2中列出的研究问题。所有的RQRQ-1:随着时间的推移,与区块链和身份管理相关的出版物是如何RQ 1的解释已通过图9完成。虽然与区块链相关的研究工作始于2009年,但区块链的研究在2016年之后获得了动力。区块链技术和身份管理领域大约65%的工作是在2016年之后完成的。从图10中还可以注意到,在会议、书籍章节和会议记录中发表的文献RQ-2:使用区块链技术进行身份管理的举措是什么?RQ2是关于使用区块链技术进行身份管理的举措。政府机构正在使用许可区块链作为存储数字身份的平台。在现实生活中,区块链技术被政府用于身份管理的例子很少。自2014年以来,爱沙尼亚政府一直使用区 块 链 来 保 存 国 家 数 据 ( Sullivan 和 Burger , 2017 ) 。 ‘‘ID2020alliance” has ensured digital ID through a multistake holderpartnership ( 作者在(Turkanovic等人, 2018)已经将区块链应用于教育目的,并提出了一个用于学生信用管理的框架“EduCTX”。表4描述详细介绍了使用区块链的各种IdM计划。据分析,与各种其他类型的区块链相比,许可区块链正在被根据2016年实施的《通用数据保护条例》(GDPR),区块链不具备保护最终用户隐私的能力。人们更注重保持数据的私密性。因此,许可区块链正在更多地使用,而不是公共区块链。图11示出了对所使用的区块链类型的分析。在图12中还观察到,有更多的开源项目正在使用区块链进行IdM。Bitnation(Falkvinge等人,2015)是一个基于以太坊智能合约的开源治理平台。Bitnation将引领“分散无边界志愿国家”的诞生RQ-3:区块链技术如何帮助有效的身份管理及其挑战?RQ-3是区块链技术是否可以解决第2.3节中描述的身份管理挑战。尽管区块链因其自身的特点在大多数应用中得到了广泛的应用,但对它的看法却各不相同。(Gramoli,2020)的作者声称区块链是革命性的,因为它解决了拜占庭一般问题。区块链确保了decen-表5分析了IdM面临的挑战。作者安全隐私安全性可负担性完整性可信性互操作性(Ma等人, 2018年)pp×p××(Sullivan & Burger,2017)p p×p p p×(Hussein等人, 2018)ppppp×(Qin等人, 2017)p××ppp(Zhang et al., 2018年)pp×低成本ppp(Azouvi等人, 2017年)p×p低成本p信任网络×(Augot等人,2017 b)p××高成本pp×(Sarangal等人, 2019)p××低成本pp×(Sarier,2018)ppp成本高pp×(Shetty等人, 2019)ppp低成本高效率pp×(Elisa等人, 2018年)p×(Louvis等人, 2018年)未处理p低成本p p p未处理未处理p未处理(Buccafurri等人,2018)pp×低成本pp未解决(Ouaddah等人, 2016年)ppp未提及pp×(Liu et al., 2019)p×p未提及pp×(Abbasi et al., 2017)ppp-pp×(Gao等人, 2018)p××低成本pp×(Al-Bassam,2017)p× ×低成本p p×(刘,2016)p×p× ×(Friebe和Zitterbart,2018)p p p取决于系统p× ×(李和成员,2018)p×p低成本p p ×(Mikula和Jacobsen,2018年)p --×低成本-(Alansari等人, 2017)pp×低成本p×--(Sun等人, 2018)ppp低成本pp×(Du等人, 2018年)pp低成本P×(Kaaniche等人,2018)ppp低成本××p(Wang等人, 2017)ppp× ×(Augot,2017)ppp根据市场力量p×× 波 动 ( Tianetal., 2019)pp×低成本ppp(Shen等人, 2020)ppp小计算成本×××pT. Rathee和P. Singh沙特国王大学学报5791表6共识机制用于各种基于区块链的框架。在这个阶段,隐私问题需要更多的关注。表5提供了基于IdM挑战的完整分析。作者共识机制拟议框架从表5中的研究可以得出结论,区块链满足了随着时间的推移所面临的大部分IdM挑战。(Ma等人, 2018)POWDRM链安全性是区块链的主要特征,它具有以下能力:(Sullivan&Burger,2017)(Hussein等人,2018年)没有提到e-ResidencyMD5 hash医疗记录共享和访问控制系统消除对“可信第三方”的需要和对数据的中央组织的依赖性(Yli-huumo等人,2016年)。作者(Raju等人,2017年)指出,区块链可以用于(Qin等人, 2017)POWCeCoin(Zhang等人,2018年)未提及FHIRChain用于认证和保护规范的认知蜂窝网络,分享trum 区块链技术解决了隐私问题(Azouvi等人,(2017年)(Augot等人,(2017年b)(Sarangal等人,2019年度)POW(Al-Bassam,2017)中描述的框架扩展未提及PBFT保险平台通过创建交易的哈希来挑战IdM。以来散列难以计算,因此可以保护隐私。区块链账本的去中心化性质验证并保证用户,交易,消息是真实的。Zyskind等人,20 1 5 年a)提出了一项分散的(Sarier,2018)零知识证明隐私保护生物识别识别个人数据管理系统,确保用户拥有和控制他们的数据。Enigma是区块链(Shetty等人, 2019年度)没有提到移动医疗系统技术,是一个分散的计算平台,Teed隐私(Zyskind等人,2015年b)。Storj是一个点对点云(Elisa等人, 2018) DPOS电子政务系统(Louvis等人, 2018年)POC端到端隐私保护框架存储网络,并声称是“最安全和私有的云”(Shrier等人,2016; Storj,2017)。在文学中有一些调查erature(Bonneau等人,2015; Tsukerman,2016; Can等人,二〇一八年;(Buccafurri等人,2018年)(Ouaddah等人,(2016年)NIL Crowd shipping物联网的POCConti等人,2017年),专注于区块链的安全和隐私问题。匿名性是区块链的主要特征,因为在此过程中消除了对可信第三方的需求。(Liu等人, 2019)未提及身份认证方案技术(Yli-huumo等人,2016; Zheng等人,2017年)。有(Abbasi等人,(2017年)POC VeidBlock三种常用的匿名保护机制,(Gao等人, 2018)-BlockId(Al-Bassam,2017)POW PKI系统(Liu,2016)POW智能合约区块链包括:混合服务,环签名,和非交互式零知识证明(Feng等人,2018年)。很多研究都是关于(Friebe和Zitterbart,2018年)(李和成员,2018)(米库拉和Jacobsen,2018)POW DecentIDPBFT BIDAASPOC Hyperledger框架基于区块链的系统。作者在(Heilman等人,2016)通过使用盲签名和智能合约提出了区块链匿名性的解决方案。在(Conoscenti等人,2016年),作者已经确定了四种不同类别的去匿名化技术:多输入,更改地址,asso-(Alansari等人,(2017年)访问控制使用IP和集中式服务。区块链是一个去中心化的信任网络(Antonopoulos,2014)。真正的(Sun等人, 2018)PBFTDABS(Du等人, 2018)PBFT区块链的独特之处在于它不需要参与的用户相互信任由于区块链是一个(Kaaniche等人,2018年)POC联盟去中心化分类账和任何试图改变领导的尝试(Wang等人,(2017年)POC以太坊区块链(Augot,2017)POW比特币区块链ger肯定会被系统拒绝,因此用户可以信任这个在各种去中心化平台上共享的分类账。(Tian等人,2019年)优化pBFT私营/财团网络上的节点因此,区块链技术可以解决IdM的可信度挑战。然而,互操作性(Shen等人, 2020年 )提到使用联盟区块链的公平、透明,并确保低成本交易(Bunjaku等人,2017年)。由于区块链仍处于发展阶段,T. Rathee和P. Singh沙特国王大学学报5792图十三. 共识机制的类型。问题仍然没有解决。RQ-4:区块链技术的共识算法中,哪一种适用于各种身份管理框架?在文献中,有各种共识机制,如工作证明(POW),权益证明(POS),实用拜占庭容错(PBFT)和概念证明(POC)。通过分析表6可以发现,工作量证明(POW)是最流行的共识机制。POW的工作原理是解决一个非常复杂的计算问题,比如找到涉及特定模式的哈希值(Antonopoulos,2014)。另一个被广泛采用的共识机制是概念验证从图13中可以清楚地看出,与其他共识机制相比,POW共识算法正在被广泛使用。人们发现,大多数共识机制都与现有的区块链系统兼容。它完全是对用户实现和
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 电力电子系统建模与控制入门
- SQL数据库基础入门:发展历程与关键概念
- DC/DC变换器动态建模与控制方法解析
- 市***专有云IaaS服务:云主机与数据库解决方案
- 紫鸟数据魔方:跨境电商选品神器,助力爆款打造
- 电力电子技术:DC-DC变换器动态模型与控制
- 视觉与实用并重:跨境电商产品开发的六重价值策略
- VB.NET三层架构下的数据库应用程序开发
- 跨境电商产品开发:关键词策略与用户痛点挖掘
- VC-MFC数据库编程技巧与实现
- 亚马逊新品开发策略:选品与市场研究
- 数据库基础知识:从数据到Visual FoxPro应用
- 计算机专业实习经验与项目总结
- Sparkle家族轻量级加密与哈希:提升IoT设备数据安全性
- SQL数据库期末考试精选题与答案解析
- H3C规模数据融合:技术探讨与应用案例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)