Está en la página 1de 5

Sistemas de criptografía basado en atributos

En esta sección se presentan los trabajos más representativos relacionados a la


problemática de esta tesis que consiste en afrontar los problemas de seguridad en las cadenas
de suministro (confi- dencialidad y control de acceso). La revisión del estado del arte se hace
tomando en consideración trabajos que han tratado de abordar problemas de seguridad y que
utilizan ABE para resolver lo anteriormente mencionado. Por consiguiente, se muestra una
tabla que muestra los servicios que brindan las soluciones consideradas, ası́ como la
propuesta de tesis.

Yogachandran et al. [27] propone una arquitectura de cadena de bloques que preserva la
priva- cidad para aplicaciones IoT (Internet of things) basado en técnicas de cifrado basado
en atributos (ABE ). Explota la tecnologı́a Blockchain para evitar la necesidad de tener un
servidor centralizado. En lugar de almacenar los datos de los sensores de IoT en servidores
centralizados, la tecnologı́a de la cadena de bloques permite que los dispositivos y los
usuarios mantengan una base de datos distribuida donde los datos de los sensores pueden ser
administrados por personas. Sin embargo su principal enfoque es en aplicaciones IoT.

En Saberi et al. [28] realizan un estudio en el cual evalúan las relaciones existentes entre la tecnologı́a
Blockchain y las cadenas de suministro. Examinan a la Blockchain y a los contratos inteligentes
como una aplicación potencial para la gestión de cadenas de suministro.
Se menciona también que existen cuatro entidades principales en una cadena basados en
Blockchain:
1) registradores (estos proveen identificadores únicos a los actores de la red), 2) organizaciones de
estándares (definen esquemas de estándares), 3) certificadores (respaldan la participación de los
usuarios en la red) y 4) actores (incluyen a los proveedores, fabricantes, vendedores y consumi-
dores). De igual forma, menciona que para el control general del producto se deben de tomar
en cuenta cinco puntos claves: naturaleza, calidad, cantidad, localización y propiedad (en
cualquier momento del proceso).
En este trabajo se considera la aplicación de Blockchain en las cadenas de suministro principalmen-
te en el rastreo de condiciones sociales o ambientales que pueden atraer importantes problemas
en el medio ambiente, la salud o la seguridad.
Saveen y Radmehr [29] también realizaron un estudio acerca del estado de la Blockchain y algu-
nas de sus aplicaciones, las cuales van desde finanzas, sociales y organizaciones legales, ası́ como
también en las cadenas de suministro. Se enfocan en las cadenas de suministro y la
trazabilidad que deben de tener para asegurar que el proceso en el producto se realice de forma
integra. Esto es realizado tomando en cuenta que se tratan de productos fı́sicos que siguen
todo un ciclo de vida, desde el diseño, producción, entrega y su posterior venta. En este proceso
se involucran diferentes actores como proveedores, transportistas, minoristas, entre otros. Se
menciona que la transparencia y visibilidad en las cadenas de suministro pueden ayudar a
modelar el flujo de los productos desde la materia prima, fabricación, pruebas y productos
terminados, permitiendo de esta forma realizar cualquier tipo de operaciones de análisis de
riesgos y sustentabilidad.
Xiaofeng et al. [30] propone un esquema de control de acceso a datos de IoT que combina el cifrado
basado en atributos (ABE ) y la tecnologı́a blockchain que se utiliza para almacenar los valores

1
hash de los datos, la polı́tica de control de acceso, las marcas de tiempo y otra información.
Los consumidores de datos deben cumplir con las estipulaciones de la polı́tica de control de
acceso en la cadena de bloques para acceder a los datos. Después de un acceso exitoso, la
consistencia y la integridad de los datos también se pueden verificar a través de la cadena de
bloques. La red distri-
buida de IPFS2 está compuesta por varios dispositivos de servidor con buen rendimiento. Los datos
generados por los dispositivos IoT se cifrarán y almacenarán en IPFS, y los valores de contenido
hash generados por IPFS se almacenarán en la cadena de bloques. En este artı́culo, su
principal enfoque son la optimización y el almacenamiento.
Zhitao et al. [31] presenta en el contexto del comercio de energı́a, el cifrado basado en
atributos de polı́tica de texto cifrado (CP-ABE) como el algoritmo central para reconstruir el
modelo de transacción. El autor menciona que construyen un modelo general para
transacciones distribuidas llamado PP-BCETS (Privacy-preserving Blockchain Energy Trading
Scheme). Esto debido al pro- blema que enfrentan, pues la mayorı́a de los modelos comerciales
basados en blockchain se enfrentan al problema de la divulgación de la privacidad. Vázquez et al.
[13] utiliza dos enfoques: cadenas
de suministro de productos digitales y CDNs3 para proponer un nuevo modelo de distribución de
PDs, este se basa en principios de cadenas de suministro, pues utiliza conceptos básicos de ellas
para generar un nuevo modelo de distribución el cuál soporta la gestión de la información
durante

2Interplanetary file system: es un sistema de archivos distribuido punto a punto


3 Redes de distribución de contenido

2
el ciclo de vida de los PDs. Ya que se basa en principios de cadenas de suministro, permite conectar
las redes de clientes, socios y organizaciones para manejar todas las etapas por las cuales un
pro- ducto es procesado, almacenado, distribuido y comercializado. No toma en cuenta la
trazabilidad, es decir, se puede obtener información del punto de procesamiento actual del
producto pero no es posible saber cuales fueron las transacciones realizadas anteriormente en
cualquier otra etapa, por lo que es una buena brecha por cubrir.
Banerjee et al. [24] abordan una problemática enfocada en el Internet industrial de las cosas (IIoT),
pues su constante crecimiento conlleva problemas en seguridad y privacidad. Por lo que
proponen un esquema novedoso de control de acceso de usuario de grano fino previsto en
blockchain para la seguridad y escalabilidad de los datos en el entorno IIoT. El esquema propuesto
admite varias auto- ridades de atributos y también una clave de tamaño constante y texto cifrado.
Los datos recopilados por los dispositivos inteligentes de IoT se cifran mediante el cifrado basado
en atributos de polı́tica de cifrado (CP-ABE) y se envı́an a sus nodos de puerta de enlace
cercanos. Más tarde, los nodos de puerta de enlace forman las transacciones de los datos
cifrados de los dispositivos inteligentes que se utilizan para formar bloques parciales.
Posteriormente, los bloques parciales se reenvı́an a los servidores en la nube en la red peer-to-
peer (P2P) para convertirlos en bloques completos, que se verifican, extraen y agregan a la
cadena de bloques.

Referencias

[1] Praveen Kumar Reddy Maddikunta, Quoc-Viet Pham, B Prabadevi, Natarajan Deepa, Kapal
Dev, Thippa Reddy Gadekallu, Rukhsana Ruby, and Madhusanka Liyanage. Industry 5.0: A
survey on enabling technologies and potential applications. Journal of Industrial Information
Integration, 26:100257, 2022.

[2] VALUE CHAIN MODEL Porter’s. What is value chain. E-Commer., pages 1–13, 1985.

[3] Andrew Feller, Dan Shunk, and Tom Callarman. Value chains versus supply chains. BP trends,
1:1–7, 2006.

[4] Gary Gereffi, John Humphrey, and Timothy Sturgeon. The governance of global value chains.
Review of international political economy, 12(1):78–104, 2005.

[5] Olivier Gallay, Kari Korpela, Niemi Tapio, and Jukka K Nurminen. A peer-to-peer platform for
decentralized logistics. In Proceedings of the Hamburg International Conference of Logistics (HICL),
pages 19–34. epubli, 2017.

[6] CERTUS. ¿qué es una cadena de valor y para qué sirve?


https://www.certus.edu.pe/blog/ que-es-cadena-valor/, Abr 2020.

[7] Michael E Porter. The value chain and competitive advantage. Understanding business pro-
cesses, 2:50–66, 2001.

[8] Dilip Kumar and PV Rajeev. Value chain: a conceptual framework. International journal of
engineering and management sciences, 7(1):74–77, 2016.
3
[9] Michael H Hugos. Essentials of supply chain management. John Wiley & Sons, 2018.

[10] John T Mentzer, William DeWitt, James S Keebler, Soonhong Min, Nancy W Nix, Carlo D
Smith, and Zach G Zacharia. Defining supply chain management. Journal of Business logistics,
22(2):1–25, 2001.

[11] Luk N Van Wassenhove. Humanitarian aid logistics: supply chain management in high gear.
Journal of the Operational research Society, 57(5):475–489, 2006.

[12] Kai Lung Hui and Patrick YK Chau. Classifying digital products. Communications of the ACM,
45(6):73–79, 2002.

[13] Gerardo A Vazquez-Martinez, JL Gonzalez-Compean, Victor J Sosa-Sosa, Miguel Morales-


Sandoval, and Jesus Carretero Perez. Cloudchain: A novel distribution model for digital pro-
ducts based on supply chain principles. International Journal of Information Management,
39:90–103, 2018.

[14] Marten Risius and Kai Spohrer. A blockchain research framework. Business & Information
Systems Engineering, 59(6):385–409, 2017.

[15] Hans-Georg Fill and Andreas Meier. Blockchain. Springer, 2020.

[16] Min Xu, Xingtong Chen, and Gang Kou. A systematic review of blockchain. Financial Inno-
vation, 5(1):1–14, 2019.
[17] Marianna Belotti, Nikola Božić, Guy Pujolle, and Stefano Secci. A vademecum on blockchain
technologies: When, which, and how. IEEE Communications Surveys & Tutorials, 21(4):3796–
3838, 2019.

[18] Tim Swanson. Consensus-as-a-service: a brief report on the emergence of permissioned, distri-
buted ledger systems. Report, available online, 2015.

[19] Romi Kher, Siri Terjesen, and Chen Liu. Blockchain, bitcoin, and icos: a review and research
agenda. Small Business Economics, 56(4):1699–1720, 2021.

[20] Sana Al-Farsi, Muhammad Mazhar Rathore, and Spiros Bakiras. Security of blockchain-
based supply chain management systems: challenges and opportunities. Applied Sciences,
11(12):5585, 2021.

[21] Horst Treiblmaier. The impact of the blockchain on the supply chain: a theory-based research
framework and a call for action. Supply chain management: an international journal, 2018.

[22] Amit Sahai and Brent Waters. Fuzzy identity-based encryption. In Annual international conference
on the theory and applications of cryptographic techniques, pages 457–473. Springer, 2005.

[23] John Bethencourt, Amit Sahai, and Brent Waters. Ciphertext-policy attribute-based encry-
ption. In 2007 IEEE symposium on security and privacy (SP’07), pages 321–334. IEEE, 2007.

[24] Soumya Banerjee, Basudeb Bera, Ashok Kumar Das, Samiran Chattopadhyay, Muham-
mad Khurram Khan, and Joel JPC Rodrigues. Private blockchain-envisioned multi-authority
cp-abe-based user access control scheme in iiot. Computer Communications, 169:99–113, 2021.

4
[25] Lyes Touati, Yacine Challal, and Abdelmadjid Bouabdallah. C-cp-abe: Cooperative ciphertext
policy attribute-based encryption for the internet of things. In 2014 International Conference
on Advanced Networking Distributed Systems and Applications, pages 64–69. IEEE, 2014.

[26] Soumya Banerjee, Sandip Roy, Vanga Odelu, Ashok Kumar Das, Samiran Chattopadhyay,
Joel JPC Rodrigues, and Youngho Park. Multi-authority cp-abe-based user access control
scheme with constant-size key and ciphertext for iot deployment. Journal of Information
Security and Applications, 53:102503, 2020.

[27] Yogachandran Rahulamathavan, Raphael C-W Phan, Muttukrishnan Rajarajan, Sudip Misra,
and Ahmet Kondoz. Privacy-preserving blockchain based iot ecosystem using attribute-based
encryption. In 2017 IEEE International Conference on Advanced Networks and Telecommu-
nications Systems (ANTS), pages 1–6. IEEE, 2017.

[28] Sara Saberi, Mahtab Kouhizadeh, Joseph Sarkis, and Lejia Shen. Blockchain technology and
its relationships to sustainable supply chain management. International Journal of Production
Research, 57(7):2117–2135, 2019.

[29] Saveen A Abeyratne and Radmehr P Monfared. Blockchain ready manufacturing supply
chain using distributed ledger. International journal of research in engineering and technology,
5(9):1–10, 2016.
[30] Xiaofeng Lu, Songbing Fu, Cheng Jiang, and Pietro Lio. A fine-grained iot data access control
scheme combining attribute-based encryption and blockchain. Security and Communication
Networks, 2021, 2021.

[31] Zhitao Guan, Xin Lu, Wenti Yang, Longfei Wu, Naiyu Wang, and Zijian Zhang. Achieving
efficient and privacy-preserving energy trading based on blockchain and abe in smart grid.
Journal of Parallel and Distributed Computing, 147:34–45, 2021.

También podría gustarte