You are on page 1of 62

BỘ TÀI CHÍNH

TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING


KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO ĐỒ ÁN
ĐỀ TÀI:
TÌM HIỂU VỀ BLOCKCHAIN VÀ ỨNG DỤNG
TRONG BẢO MẬT VÀ BẢO VỆ QUYỀN RIÊNG

GVHD: TS. Trương Thành Công


Sinh viên thực hiện: Lê Trần Trung Phú
MSSV: 1921006800
Lớp HP: 2221112002704

Thành phố Hồ Chí Minh – 2022

h
BỘ TÀI CHÍNH

TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETINGGG


KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO ĐỒ ÁN
ĐỀ TÀI:
TÌM HIỂU VỀ BLOCKCHAIN VÀ ỨNG DỤNG
TRONG BẢO MẬT VÀ BẢO VỆ QUYỀN RIÊNG

GVHD: TS. Trương Thành Công


Sinh viên thực hiện: Lê Trần Trung Phú
MSSV: 1921006800
Lớp HP: 2221112002704

Thành phố Hồ Chí Minh – 2022

h
LỜI CẢM ƠN
Lời đầu tiên em xin được gửi sự biết ơn sâu sắc tới thầy Trương Thành Công,
người đã dẫn dắt em và các bạn đi qua bộ môn An Toàn Thông Tin một cách ân cần và
chu đáo nhất. Giúp em tích lũy được các kiến thức và kĩ năng cơ bản nhưng vô cùng
cần thiết về vấn đề an toàn cũng như là bảo mật thông tin.

Với vốn kiến thức ít ỏi cũng như thời gian hạn hẹp, bài báo cáo không tránh khỏi
nhiều thiếu sót, kính mong giảng viên sẽ xem xét và bỏ qua cho em

Cuối cùng xin kính chúc thầy Trương Thành Công cùng tất cả những người đã hỗ
trợ và đóng góp ý kiến cho chúng em cùng những người thân của mình lời chúc sức
khỏe, hạnh phúc và thành đạt.

h
h
NHẬN XÉT CỦA GIẢNG VIÊN TRƯƠNG THÀNH CÔNG
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.......................................................................................................................................

h
DANH MỤC BẢNG
BẢNG 1. HÀM BĂM MẬT MẢ 21
BẢNG 2. VÍ DỤ VỀ MÃ QR 26
BẢNG 3. MÔ HÌNH ĐỒNG THUẬN 34

h
DANH MỤC HÌNH
HÌNH ẢNH 1. MỐI ĐE DỌA 5
HÌNH ẢNH 2. LỖ HỔNG 6
HÌNH ẢNH 3. CUỘC TẤN CÔNG 6
HÌNH ẢNH 4. RỦI RO 7
HÌNH ẢNH 5. KHẢ NĂNG TRUY CẬP 7
HÌNH ẢNH 6. ASSET 8
HÌNH ẢNH 7. EXPLOIT 8
HÌNH ẢNH 8. SECURITY POLICY 9
HÌNH ẢNH 9. HÌNH MINH HỌA BLOCK CHAIN 10
HÌNH ẢNH 10. BITCOIN 11
HÌNH ẢNH 11. BLOCK CHAIN 12
HÌNH ẢNH 12. PUBLIC BLOCKCHAIN 15
HÌNH ẢNH 13. SƠ ĐỒ MÔ TẢ MỘT GIAO DỊCH BLOCK CHAIN 22
HÌNH ẢNH 14. CHUỖI KHỐI 28
HÌNH ẢNH 15. LOGO ETHEREUM 35
HÌNH ẢNH 16. LOGO HYPERLEDGER FABRIC 36
HÌNH ẢNH 17. LOGO IBM BLOCK CHAIN 37
HÌNH ẢNH 18. LOGO MULTICHAIN 39
HÌNH ẢNH 19. LOGO HYDRACHAIN 39
HÌNH ẢNH 20. LOGO OPENCHAIN 40
HÌNH ẢNH 21. ẢNH MINH HỌA AN NINH MẠNG 42
HÌNH ẢNH 22. LOGO COINBASE 43
HÌNH ẢNH 23. BLOCKCHAIN TRONG NGÂN HÀNG 44
HÌNH ẢNH 24. LOGO MB BANK 46

h
MỤC LỤC
CHƯƠNG 1: TỔNG QUAN.................................................................................................................1
1.1. Lý do chọn đề tài....................................................................................................................1
1.2. Mục tiêu nghiên cứu..............................................................................................................1
1.3. Phạm vi của đề tài..................................................................................................................2
1.4. Đối tượng nghiên cứu............................................................................................................2
1.5. Phương pháp nghiên cứu......................................................................................................2
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT.....................................................................................................4
2.1. An toàn thông tin..................................................................................................................4
2.1.1. An toàn và bảo mật thông tin...........................................................................................4
2.1.2. An toàn hệ thống thông tin...............................................................................................4
2.1.3. Tầm quan trọng của An toàn bảo mật..............................................................................4
2.1.4. Một số thuật ngữ..............................................................................................................5
2.2. Block Chain............................................................................................................................9
2.2.1. Giới thiệu chung..............................................................................................................9
2.2.2. Lịch sử ra đời và phát triển...........................................................................................12
CHƯƠNG 3: KẾT QUẢ NGHIÊN CỨU.........................................................................................14
3.1. Phân loại Block Chain.........................................................................................................14
3.1.1. Block Chain công khai ( mở).........................................................................................14
3.1.2. Block Chain đóng (Private Block Chain).......................................................................16
3.1.3. Block Chain liên minh (Consortium Block Chain).........................................................17
3.2. Kiến trúc của Block Chain....................................................................................................18
3.2.1. Hàm băm mật mã...........................................................................................................18
3.2.2. Giao dịch.......................................................................................................................21
3.2.3. Mật mã khóa bất đối xứng.............................................................................................23
3.2.4. Địa chỉ...........................................................................................................................24
3.2.5. Sổ cái.............................................................................................................................26
3.2.6. Khối...............................................................................................................................27
3.2.7. Chuỗi khối.....................................................................................................................27
3.3. Một số mô hình đồng thuận phổ biến....................................................................................29
3.4. Một số nền tảng dựa trên Block Chain hiện nay...................................................................34
3.4.1. Ethereum.......................................................................................................................34

h
3.4.2. Hyperledger Fabric.......................................................................................................36
3.4.3. IBM Block Chain...........................................................................................................36
3.4.4. Big Chain DB................................................................................................................37
3.4.5. Multichain.....................................................................................................................38
3.4.6. Hydrachain....................................................................................................................39
3.4.7. Openchain.....................................................................................................................40
3.5. Ứng dụng của Block Chain trong An toàn thông tin.............................................................40
3.5.1. An ninh mạng.......................................................................................................................40
3.5.2. Tiền điện tử..........................................................................................................................42
3.5.3. Ngân hàng...........................................................................................................................43
3.5.4. Chăm sóc sức khỏe.............................................................................................................47
3.5.5. Chính quyền.........................................................................................................................48
3.5.6. Quân sự và quốc phòng.......................................................................................................49
3.5.7. Internet of Things (IOT) Internet of Things (IoT) là một ngành công nghiệp đang phát triển
chứa đựng nhiều vấn đề đổi mới, sáng tạo và an ninh mạng. Ngày nay, các sản phẩm IoT có thể
được tìm thấy trong hầu hết mọi khía cạnh của cuộc sống của chúng ta. Mọi thứ từ đài phun nước
robo đến ổ khóa xe đạp hỗ trợ Bluetooth đến các thiết bị nhà bếp thông minh đều được kết nối
không dây......................................................................................................................................50
CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN..................................................................52
4.1. Điểm mạnh............................................................................................................................52
4.2. Điểm yếu...............................................................................................................................52
4.3. Hướng phát triển...................................................................................................................52
Tài liệu tham khảo............................................................................................................................53

h
h
CHƯƠNG 1: TỔNG QUAN
1.1. Lý do chọn đề tài

Trong những năm gần đây, tiền ảo hay tiền mã hóa (Cryptocurrency) đã và
đang là một xu hướng của nền kinh tế thế giới nói chung và cả Việt Nam nỗi
riêng. Sự nổi dậy của bitcoin đã tạo ra một xu hướng công nghệ mang tên Block
Chain ( chuỗi khối). Với sự an toàn thông tin và mang tính bảo mật gần như
tuyệt đối, Block chain đang ngày càng được ứng dụng vào trong đời sống hàng
ngày của chúng ta

Do sự phát triển không ngừng của xã hội, các nhu cầu về cuộc sống con
người được nâng cao. An toàn vệ sinh thực phẩm đang ngày càng trở thành vấn
đề cấp bách không chỉ riêng Việt Nam mà còn là mối quan tâm hàng đầu của
toàn thế giới. Bên cạnh đó, các thông tin nguồn gốc xuất xứ của thực phẩm
cũng cần phải được minh bạch, rõ ràng.

Chính vì vậy mà giải pháp truy xuất nguồn gốc dựa trên nền tảng
Blockchain đang rất được quan tâm vì nó mang lại sự minh bạch trong thông tin
sản phẩm cũng như là khả năng phân tán nhằm hạn chế rủi ro xảy ra trên một
địa điểm

Hiện nay trong lĩnh vực công nghệ, Block Chain – Công nghệ chuỗi –
khối đã và đang là một xu hướng được rất nhiều doanh nghiệp start- up ứng
dụng và mang lại nhiều thành công vang dội. Bản thân người viết báo cáo đề tài
cũng rất có hứng thú với công nghệ nêu trên nên đã chọn đề tài này để viết báo
cáo.

1.2. Mục tiêu nghiên cứu


Tìm hiểu về lịch sự phát triển của công nghệ Block Chain, tổng hợp và
phân tích cách thức hoạt động, Hiểu được kiến trúc và hoạt động cơ bản của nền

h
tảng Blockchain, các cơ chế đồng thuận trong Blockchain. Khảo sát và phân
tích ưu nhược điểm một số nền tảng điển hình của Blockchain hiện nay trong
thực tiễn.
Tìm hiểu và đưa ra được cách mà công nghệ Block Chain đã được ứng
dụng trong bảo mật và bảo vệ quyền riêng tư, phân tích ưu nhược điểm và tiềm
năng của ngành này ở hiện tại và tương lai.
1.3. Phạm vi của đề tài
- Lý thuyết cơ bản về an toàn thông tin.
- Lịch sử phát triển của Block Chain
- Tất cả mọi lý thuyết về công nghệ Block Chain
- Một vài doanh nghiệp ứng dụng thành công Block Chain.
1.4. Đối tượng nghiên cứu
Đề tài tập trung nghiên cứu về cơ sở lý thuyết về Blockchain, một khái
niệm công nghệ chỉ một cơ sở dữ liệu phân cấp lưu trữ thông tin trong các khối
thông tin được liên kết với nhau bằng mã hóa và mở rộng theo thời gian. Mỗi
khối thông tin đều chứa thông tin về thời gian khởi tạo và được liên kết tới khối
trước đó, kèm một mã thời gian và dữ liệu giao dịch
1.5. Phương pháp nghiên cứu

Đề tài này sử dụng phương pháp nghiên cứu chủ yếu là phương pháp phân
tích và tổng kết kinh nghiệm. Phương pháp phân tích và tổng kết kinh nghiệm
là phương pháp nghiên cứu xem xét lại những thành quả của hoạt động thực
tiễn trong quá khứ để rút ra những kết luận bổ ích cho thực tiễn và cho khoa
học. Tổng kết kinh nghiệm thường thường hướng vào nghiên cứu diễn biến và
nguyên nhân của các sự kiện và nghiên cứu giải pháp thực tiễn đã áp dụng để
tìm ra các giải pháp hoàn hảo nhất.

Chính vì vậy mà phương pháp này thường được sử dụng cho các mục
đích sau:
2

h
- Tìm hiểu bản chất, nguồn gốc, nguyên nhân và cách giải quyết các vấn
đề trong cuộc sống.
- Nghiên cứu con đường thực hiện có hiệu quả cách giải quyết trên.
- Tổng kết các sáng kiến của các những người đi trước.
- Tổng kết những nguyên nhân, để loại trừ những sai lầm, thất bại trong
hoạt động.
- Tổng kết kinh nghiệm mang tính quần chúng rộng rãi.

h
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
2.1. An toàn thông tin
2.1.1. An toàn và bảo mật thông tin
- An toàn thông tin là bảo vệ thông tin và các yếu tố quan tő trọng của nó,
bao gồm hệ thống và phần cứng mà sử dụng. lưu trữ và truyền tải thông tin đó.
- Các công cụ cần thiết; chính sách (policy), nhận thức (awareness), đào
tạo (training), giáo dục (education), công nghệ (technology).
2.1.2. An toàn hệ thống thông tin
- An toàn hệ thống thông tin (Information System Security) là tập hợp các
hoạt động bảo vệ hệ thống thống tin và dữ liệu chống lại việc truy cập, sử dụng,
chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ
thống.
- An toàn hệ thống thông tin liên quan đến tất cả các thành phần của
HTTT
- Một hệ thống thông tin không chỉ đơn thuần là phần cứng máy tính; nó
là toàn bộ tập hợp con người, thủ tục và công nghệ cho phép doanh nghiệp sử
dụng thông tin
- Sáu thành phần quan trọng của IS là phần cứng, phần mềm, mạng, con
người, quy trình và dữ liệu cho phép thông tin được nhập, xử lý, xuất và lưu trữ.
- Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũng như đặc
điểm và công dụng riêng và cũng có các yêu cầu bảo mật riêng.
2.1.3. Tầm quan trọng của An toàn bảo mật
Tấn công ATBM trực tiếp tác động tiêu cực tới:
- An toàn thân thể của mỗi cá nhân
- Sự bí mật của thông tin cá nhân và tổ chức
- Tài sản của cá nhân và tổ chức

h
- Sự phát triển của một tổ chức Nền kinh tế của một quốc gia
- Tính an toàn của một quốc gia (Vd: Stuxnet, Pegasus)
2.1.4. Một số thuật ngữ
- Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng có thể gây
ảnh hưởng xấu đến các tài sản và tài nguyên liên quan đến hệ thống.

Hình ảnh 1. Mối đe dọa

- Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểm yếu trong
hệ thống hoặc mạng có thể bị lợi dụng để gây ra thiệt hại hoặc cho phép kẻ tấn
công thao túng hệ thống theo một cách nào đó.

- Một
cuộc tấn công
(attack) vào hệ
thống là một số

Hình ảnh 2. Lỗ hổng


Hình 1
h
hành động liên quan đến việc khai thác một số lỗ hổng để biến mối đe dọa
thành hiện thực.

Hình Hình
ảnh 3.2Cuộc tấn công

- Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn, chẳng hạn
như một sự kiện bất lợi hoặc tổn thất.

Hình
Hình
3 ảnh 4. Rủi ro

h
- Access: khả năng truy cập

- Asset: tài nguyênHình


cầnảnh
được bảo vệ của tổ chức/doanh nghiệp.
5. Khả năng truy cập

Hình ảnh 6. Asset

- Exploit: kỹ thuật để xâm nhập vào hệ thống.

h
Hình ảnh 7. Exploit

- Exposure: phơi bày, khi một kẻ tấn công biết được lỗ hổng bảo mật.
- Loss: thất thoát.
- Protection profile, Security posture: hồ sơ bảo vệ, tập hợp các biện pháp
để bảo vệ hệ thống.
- Chính sách an toàn bảo mật (Security Policy): là tài liệu xác định các quy
tắc và thủ tục cho tất cả các cá nhân truy cập và sử dụng tài sản và tài nguyên
CNTT của tổ chức.

h
Hình ảnh 8. Security Policy

- Quy định là chủ thể/hành vi phải thực hiện/được phép/không được phép.
- Tài nguyên là cơ sở để xây dựng hạ tầng ATBM TT Phục vụ cho quản trị
ATBM.
2.2. Block Chain
2.2.1. Giới thiệu chung

Blockchain là một sổ cái kỹ thuật số chống giả mạo được triển khai theo
mô hình phi tập trung (tức là không có kho lưu trữ trung tâm) và thường không
yêu cầu các thực thể đáng tin cậy (ngân hàng, tập đoàn, chính phủ, v.v.) để xác
minh.

Ở cấp độ cơ bản, một cộng đồng người dùng có thể ghi các giao dịch vào
một sổ cái chung. Trong hoạt động bình thường của mạng blockchain, các giao
dịch không thể thay đổi sau khi chúng được phát hành.

h
Hình ảnh 9. Hình minh họa Block Chain

Vào năm 2008, ý tưởng về blockchain đã được kết hợp với các công nghệ
và khái niệm điện toán khác để tạo ra các loại tiền điện tử hiện đại. Đây là một
loại tiền điện tử được bảo mật bằng cơ chế mật mã chứ không phải là bằng
chứng về khái niệm, kho lưu trữ thực hoặc tập trung.

Công nghệ này được biết đến rộng rãi với sự ra đời của mạng Bitcoin vào
năm 2009. Nó là một trong những loại tiền điện tử hiện đại đầu tiên. Trong hệ
thống bitcoin, v.v., việc truyền thông tin kỹ thuật số được đại diện bởi tiền điện
tử được thực hiện trong một hệ thống phân tán. Người dùng bitcoin có thể
chuyển tài sản của họ cho người khác bằng chữ ký điện tử. Bitcoin ghi lại công
khai các giao dịch này, cho phép những người tham gia mạng lưới xác minh
tính hợp lệ của chúng một cách độc lập. Do đó, công nghệ chuỗi khối được coi
là một giải pháp phổ biến cho các loại tiền điện tử trong tương lai.

10

h
Hình ảnh 10. Bitcoin

Một blockchain có thể được định nghĩa theo quy ước là:

“Blockchain là một sổ cái kỹ thuật số của các giao dịch được ký bằng mật
mã. Mỗi khối được liên kết bằng mật mã với khối trước khi nó trải qua quyết
định đồng thuận sau khi xác minh. Khi các khối mới được thêm vào, các chỉnh
sửa đối với các khối cũ sau đó được sao chép trên mạng và xung đột được tự
động giải quyết theo các quy tắc bạn đặt ra”.

11

h
Hình ảnh 11. Block Chain

2.2.2. Lịch sử ra đời và phát triển


1991
Chuỗi khối được bảo mật bằng mật mã được mô tả lần đầu tiên bởi Stuart
Haber và W Scott Stornetta
1998
Nhà khoa học máy tính Nick Szabo làm việc trên 'bit gold', một loại tiền
kỹ thuật số phi tập trung 2000 Stefan Konst xuất bản lý thuyết của mình về
chuỗi bảo mật bằng mật mã, cùng với các ý tưởng để triển khai
2008
(Các) nhà phát triển làm việc dưới bút danh Satoshi Nakamoto phát hành
sách trắng thiết lập mô hình cho blockchain
2009
Nakamoto triển khai blockchain đầu tiên làm sổ cái công khai cho các
giao dịch được thực hiện bằng bitcoin
2014

12

h
Công nghệ chuỗi khối được tách biệt khỏi tiền tệ và tiềm năng của nó cho
các giao dịch tài chính, liên tổ chức khác được khám phá. Blockchain 2.0 ra đời,
đề cập đến các ứng dụng ngoài tiền tệ Hệ thống blockchain Ethereum đưa các
chương trình máy tính vào các khối, đại diện cho các công cụ tài chính như trái
phiếu. Chúng được gọi là hợp đồng thông minh.
Vai trò của bitcoin
Đăng báo cáo chính thức của họ vào năm 2008 và tung ra mã ban đầu vào
năm 2009, Nakamoto đã tạo ra bitcoin để trở thành một dạng tiền mặt có thể
được gửi ngang hàng mà không cần ngân hàng trung ương hoặc cơ quan có
thẩm quyền khác để vận hành và duy trì sổ cái, nhiều như tiền mặt vật chất có
thể như thế nào. Mặc dù đây không phải là tiền tệ trực tuyến đầu tiên được đề
xuất, nhưng đề xuất bitcoin đã giải quyết được một số vấn đề trong lĩnh vực này
và cho đến nay vẫn là phiên bản thành công nhất. Công cụ chạy sổ cái bitcoin
mà Nakamoto thiết kế được gọi là blockchain. Blockchain ban đầu và lớn nhất
là blockchain vẫn sắp xếp các giao dịch bitcoin ngày nay.

13

h
CHƯƠNG 3: KẾT QUẢ NGHIÊN CỨU
3.1. Phân loại Block Chain
Dựa theo kết quả nghiên cứu và tìm hiểu, có thể phân loại Block Chain
như sau
3.1.1. Block Chain công khai ( mở)
Blockchain công khai là một mạng mở, nơi bất kỳ ai cũng có thể tham gia
vào mạng. H. Blockchain công cộng chưa được cấp phép. Loại blockchain này
cho phép bất kỳ ai tham gia mạng và đọc, viết hoặc tham gia vào blockchain.
Các blockchain công khai được phân cấp và không có thực thể nào kiểm soát
mạng. Dữ liệu trên một blockchain công khai được bảo mật vì không thể thay
đổi hoặc thay đổi dữ liệu sau khi nó được xác minh trên blockchain.
Một số đặc điểm của blockchain công khai là:
Bảo mật cao
An toàn do khai thác (quy tắc 51%).
Môi trường mở
Các blockchains công khai được mở cho tất cả mọi người.
Bản chất ẩn danh
Mọi thứ đều ẩn danh trên các blockchain công khai. Không cần phải sử
dụng tên thật hoặc danh tính thật của bạn, vì vậy mọi thứ đều được ẩn và không
ai có thể theo dõi bạn dựa trên điều đó.
Bất cứ điều gì xảy ra
Các blockchain công khai không có quy tắc nào mà các nút phải tuân
theo. Vì vậy, không có giới hạn nào đối với cách bạn có thể sử dụng nền tảng
này để cải thiện.
Hoàn toàn minh bạch

14

h
Một blockchain công khai cho phép bạn xem sổ cái bất kỳ lúc nào. Không
có chỗ cho tham nhũng hoặc bất đồng, tất cả mọi người phải nắm giữ sổ cái và
tham gia đồng thuận.
Phân cấp thực sự
Không có thực thể tập trung duy nhất nào trong loại blockchain này. Do
đó, các nút hoàn toàn chịu trách nhiệm duy trì mạng. Họ cập nhật sổ cái và sử
dụng các thuật toán đồng thuận để thúc đẩy sự công bằng.
Toàn quyền người dùng
Trong bất kỳ mạng nào, người dùng thường phải tuân theo nhiều quy tắc
và quy định. Trong nhiều trường hợp, các quy tắc thậm chí có thể không công
bằng. Tuy nhiên, nó không phải là một mạng blockchain công cộng. Ở đây, tất
cả người dùng được trao quyền vì không có cơ quan trung ương giám sát mọi
hoạt động của tất cả người dùng.
Bất biến
Một khi điều gì đó được viết trên blockchain, nó sẽ không thể thay đổi
được.
Sự phân tán
Cơ sở dữ liệu không được tập trung như trong cách tiếp cận máy khách -
máy chủ và tất cả các nút trên blockchain đều tham gia vào việc xác thực các
giao dịch.

Hình ảnh 12. Public Blockchain

15

h
3.1.2. Block Chain đóng (Private Block Chain)

Mạng blockchain đóng là một nền tảng sổ cái, nơi người dùng đăng các khối
yêu cầu xác thực bởi một cơ quan có thẩm quyền (để các khối được tập trung
hoặc phi tập trung). Chỉ những người dùng được xác thực mới có thể duy trì
chuỗi khối, do đó, quyền truy cập có thể bị hạn chế và ai có thể giao dịch. Do
đó, một chuỗi khối đóng có thể được đọc bởi bất kỳ ai. Ngoài ra, việc đọc yêu
cầu xác thực. Ngược lại, bất kỳ ai cũng có thể phát hành giao dịch hoặc chỉ giới
hạn nó cho các cá nhân đã được xác thực trước.

Một chuỗi khối đóng có thể được tạo và duy trì bằng cách sử dụng phần
mềm mã nguồn mở hoặc mã nguồn đóng. Các mạng blockchain đóng và
blockchain mở có thể chia sẻ các đặc điểm tương tự, bao gồm: Khả năng theo
dõi tài sản kỹ thuật số trên blockchain. hệ thống phân tán, sao lưu và lưu trữ dữ
liệu sao lưu; Mô hình đồng thuận; có hoặc không có tiêu thụ và tiết kiệm tài
nguyên. Trong một mạng lưới blockchain khép kín, có phân loại mức độ tin cậy
và thu hồi chứng chỉ trong trường hợp sai sót. Các mạng blockchain đóng có thể
được sử dụng bởi các tổ chức muốn kiểm soát và bảo vệ tốt hơn các blockchain
của họ. Tuy nhiên, nếu một thực thể kiểm soát ai có thể xuất bản khối, thì người
dùng phải tin tưởng vào thực thể đó.

Mạng blockchain khép kín của một tổ chức có thể muốn cộng tác với tổ
chức khác, nhưng có thể không hoàn toàn tin tưởng lẫn nhau. Bạn có thể kết nối
mạng và mời các đối tác kinh doanh ghi lại các giao dịch trên một sổ cái phân
tán chung. Các tổ chức này có thể quyết định sử dụng mô hình đồng thuận nào
dựa trên mức độ tin cậy lẫn nhau của họ. Ngoài ra, mạng cung cấp tính minh
16

h
bạch và thông tin chi tiết để giúp bạn đưa ra các quyết định kinh doanh tốt hơn
và buộc những kẻ sai trái phải chịu trách nhiệm. Một số mạng blockchain khép
kín hỗ trợ tiết lộ có chọn lọc các giao dịch dựa trên danh tính người dùng. Tính
năng này cho phép bạn áp dụng nhiều cấp độ riêng tư trong giao dịch. Ví dụ:
bạn có thể biết rằng một giao dịch đã được thực hiện giữa hai người dùng,
nhưng chỉ các bên liên quan mới có quyền truy cập vào nội dung thực tế của
giao dịch.

Một số tính năng của blockchain đóng là:

Bảo mật hoàn toàn

Nó tập trung vào các mối quan tâm về quyền riêng tư.

Hiệu quả cao và giao dịch nhanh hơn

Khi phân phối các nút cục bộ thì sẽ có hiệu quả cao hơn và tốc độ nhanh
hơn, nhưng cũng có ít nút hơn nhiều để tham gia vào sổ cái,

Khả năng mở rộng tốt hơn

Có thể thêm các nút và dịch vụ theo yêu cầu có thể mang lại lợi thế lớn
cho doanh nghiệp.

3.1.3. Block Chain liên minh (Consortium Block Chain)

Blockchain liên minh là một loại phụ của công nghệ blockchain. Đây là
những mạng bao gồm các nút hiện có và các điều khiển truy cập. Loại mạng
này có ít nút hơn so với blockchain công khai, nhưng nó an toàn hơn và có khả
năng mở rộng cao hơn. Điều này cũng dẫn đến tải ít hơn trên mạng và cho phép
bảo mật hơn.

Mặc dù kém minh bạch hơn so với Block Chain công khai, nhưng nó vẫn
tiềm ẩn những rủi ro nhất định. Nó là một loại mạng với những người tham gia
ít được biết đến hơn. Nó sử dụng một hệ thống dựa trên biểu quyết để đảm bảo
17

h
độ trễ thấp và tốc độ tuyệt vời. Mỗi nút được phép viết các giao dịch nhưng
không thể tự thêm các khối. Nếu không, mỗi khối được thêm bởi một nút khác
phải được xác minh trước khi thêm nó vào mạng. Điều này cho phép tiếp xúc và
đổi mới nhiều hơn.

Blockchain liên minh là một loại mạng bán phân cấp, trong đó các thành
viên không được chỉ định cho một thực thể duy nhất. Thay vào đó, nó được cấp
cho một nhóm cá nhân hoặc "nút". Nó cung cấp bảo mật mạng mà các kênh
công cộng không cung cấp. Nó cũng cung cấp một mức độ kiểm soát đáng kể,
xử lý nhanh hơn và làm cho nó hiệu quả hơn và an toàn hơn theo nhiều cách.
Blockchain lai được cho là sự kết hợp giữa blockchain riêng tư và công khai.
Theo mạng lưới liên minh này, có nhiều thành viên và mỗi thành viên được
kiểm soát độc lập. Ngoài ra, số lượng thành viên bị hạn chế và do đó rất khó để
một thực thể có thể thao túng hệ thống. Ảnh hưởng của một nhóm được phản
ánh ở cấp độ hệ thống. Đối với hệ thống này, blockchain liên kết phù hợp nhất
cho các doanh nghiệp có mục tiêu phát triển và tối đa hóa lợi nhuận.

3.2. Kiến trúc của Block Chain

3.2.1. Hàm băm mật mã

Một thành phần quan trọng của công nghệ Blockchain là sử dụng các hàm
băm mật mã cho các hoạt động. Băm là một phương pháp áp dụng hàm băm
mật mã vào dữ liệu nhằm tạo ra một đầu ra tương ứng duy nhất (được gọi là
tóm tắt thông điệp – message digest, hoặc tóm tắt – digest) từ một đầu vào của
bất kỳ kích thước (chẳng hạn một tập tin, văn bản hoặc hình ảnh). Nó cho phép
các cá nhân chứng minh không có sự thay đổi dữ liệu, kể cả khi chỉ là một sự
thay đổi nhỏ của đầu vào (chẳng hạn thay đổi một bit) sẽ dẫn đến kết quả hoàn
toàn khác.

Hàm băm mật mã có các thuộc tính bảo mật quan trọng sau:

18

h
• Preimage resistant (Chống nghịch ảnh): Có nghĩa là các giá trị từ hàm
băm là một chiều; không thể tính toán chính xác giá trị đầu vào dựa vào giá trị
đầu ra. Ví dụ: Cho giá trị hàm băm h, tìm thông điệp m sao cho h = hash(m) là
rất khó.

• Second preimage resistant (Chống nghịch ảnh thứ hai): Có nghĩa là


không thể tìm một đầu vào mà giống với đầu ra cụ thể được. Cụ thể hơn, hàm
băm mật mã được thiết kế để từ một đầu vào cụ thể, không thể tính toán để tìm
một đầu vào thứ hai mà cả hai đều có cùng một đầu ra.

Ví dụ: Cho thông điệp m1, việc tìm một thông điệp m2 ≠ m1 sao cho
hash(m1) = hash(m2) là rất khó.

Cách tiếp cận duy nhất là vét cạn toàn bộ các giá trị từ không gian đầu vào
nhưng cơ hội thành công là không có.

• Collision resistant (Chống xung đột): Có nghĩa là không thể tìm hai đầu
vào mà băm thành một đầu ra giống nhau. Cụ thể hơn, không thể tính toán để
tìm hai đầu vào mà tạo ra tóm tắt giống nhau.

Ví dụ: Việc tìm hai thông điệp m1 ≠ m2 sao cho hash(m1) = hash(m2) là rất
khó.

Một hàm băm mật mã cụ thể được dùng trong triển khai Blockchain là
Secure

Hash Algorithm (SHA) với một đầu ra có kích thước 256 bits (SHA-256).
Một vài máy vi tính hỗ trợ thuật toán này trong phần cứng, làm nó thực hiện
tính toán nhanh hơn. SHA-256 có một đầu ra 32 bytes (32 bytes = 256 bits),
được thể hiện bởi một chuỗi 64 ký tự cơ số 16.

Điều đó có nghĩa là có 2256 ≈ 1077, hoặc 115 792 089 237 316 195 423 570
985 008 687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936

19

h
các giá trị tóm tắt có thể. Thuật toán cho SHA-256 cũng như các thuật toán
khác, được chỉ định bởi Tiêu chuẩn Xử lý Thông tin Liên bang - Federal
Information Processing Standard (FIPS) 180-4. Trang web NIST Secure
Hashing chứa thông số kỹ thuật FIPS cho tất cả các thuật toán được chứng nhận
NIST.

Đầu Hàm Đầu ra từ hàm băm


vào băm

1 MD5 c4ca4238a0b923820dcc509a6f75849b

SHA- 356a192b7913b04c54574d18c28d46e6395428ab

SHA- 6b86b273ff34fce19d6b804eff5a3f5747ada4eaa22f1

256 d49c01e52d db7875b4b

Hello MD5 b10a8db164e0754105b7a99be72e3fe5


Worl
SHA- 0a4d55a8d778e5022fab701977c5d840bbc486d0
d
1

SHA- a591a6d40bf420404a011733cfb7b190d62c65bf0bc

256 da32b57b27

7d9ad9f146e

Hello M ed076287532e86365e841e92bfc50d8c
Worl D5
d!
SH 2ef7bde608ce5404e97d5f042f95f89f1c232871

20

h
A-

SH 7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d6
A- 77284addd2

256 00126d9069

Bảng 1. Hàm băm mật mả

Có thể nhận thấy rằng có vô hạn các giá trị đầu vào và hữu hạn các giá trị
đầu ra, có thể nhưng cũng khó xảy ra xung đột hash(x) = hash(y). SHA-256
được cho là có khả năng chống xung đột, bởi vì việc tìm xung đột xảy ra ở
SHA-256, khi thực thi thuật toán, theo trung bình thì khoảng 2128 lần (340 282
366 920 938 463 463 374 607 431 768 211 456; xấp xỉ 3,402 × 1038).

Cryptographic nonce

Số mật mã được dùng một lần (Cryptographic nonce) là một số tùy ý và


chỉ được sử dụng một lần. Nó kết hợp với dữ liệu để tạo ra một tóm tắt mã băm
khác nhau cho mỗi nonce: hash (data + nonce) = digest.

Thay đổi giá trị nonce cung cấp một cơ chế thu về các giá trị tóm tắt khác
nhau trong khi giữ được cùng một dữ liệu. Kỹ thuật này được triển khai trong
mô hình đồng thuận bằng chứng công việc (xem phần tiếp theo).

3.2.2. Giao dịch

21

h
Một giao dịch đại diện một sự tương tác giữa các bên tham gia. Với các
đồng tiền mã hóa, một giao dịch đại diện cho việc chuyển tiền giữa những
người dùng Blockchain. Đối với môi trường kinh doanh, một giao dịch có thể là
một cách ghi lại các hoạt động xảy ra trên tài sản kỹ thuật số hoặc vật lý. Hình 3
cho thấy một ví dụ đáng chú ý của một giao dịch tiền điện tử. Mỗi một khối
trong Blockchain có thể không chứa hoặc chứa nhiều giao dịch. Trong một vài
triển khai Blockchain, việc cung cấp liên tục các khối mới (kể cả với giao dịch
không) là quan trọng cho việc duy trì bảo mật mạng Blockchain: nó ngăn chặn
những người dùng xấu xa khỏi “bắt được” và tạo một chuỗi khác thay thế.

Một người dùng gửi thông tin đến mạng Blockchain. Thông tin được gửi
có thể bao gồm địa chỉ người gửi (hoặc số nhận dạng có liên quan khác), khóa
công khai của người gửi, chữ ký số, đầu vào và đầu ra giao dịch.

ID Giao d ịch: 0x15


An g ửi $17 Bình g ửi
cho Bình Đầu vào $17 cho …
ID Giao d ịch: 0x14 ($17)
An có $20 từ
giao dịch trước Đầu vào Đầu ra 0
($20)
Đầu ra 0
($17)
Đầu ra 1 An g ửi cho chính mình $3 gọi là “thay đổi”
($3)

Hình ảnh 13. Sơ đồ mô tả một giao dịch Block Chain

Mỗi giao dịch đơn lẻ của tiền điện tử điển hình yêu cầu ít nhất các thông
tin sau, có thể nhiều hơn:

• Các đầu vào: Các đầu vào thường là một danh sách các tài sản kỹ thuật
số cần được chuyển. Một giao dịch sẽ tham chiếu đến nguồn của tài sản kỹ

22

h
thuật số (bằng việc cung cấp nguồn gốc), có thể là giao dịch trước đó của người
gửi hay sự kiện gốc nếu là trường hợp đầu tiên. Các giao dịch tham chiếu đến
sự kiện trước đó mà không làm ảnh hưởng tới dữ liệu, vì vậy mà các giá trị của
giao dịch không thể được thêm vào hoặc loại bỏ khỏi tài sản đã tồn tại trong
Blockchain. Một tài sản đơn có thể chia thành nhiều tài sản mới với giá trị nhỏ
hơn hoặc nhiều tài sản có thể kết hợp thành các tài sản với giá trị cao hơn. Việc
chia hoặc kết hợp các tài sản sẽ được chỉ định ở đầu ra của giao dịch.

Người gửi phải chứng minh được họ có quyền tiếp cận các đầu vào được
tham chiếu, thường bằng cách ký chữ ký số vào giao dịch, chứng minh thông
qua khóa riêng.

• Các đầu ra: Các đầu ra thường là các tài khoản người nhận tài sản kỹ
thuật số cùng với số tài sản mà họ sẽ nhận. Mỗi đầu ra chỉ định số tài sản có thể
chuyển cho người chủ mới và một tập các điều kiện mà người chủ mới phải đáp
ứng để chi tiêu giá trị đó. Nếu tài sản ở đầu ra nhiều hơn yêu cầu thì phần dư
phải được gửi lại rõ ràng đến người gửi ban đầu (cơ chế “tạo thay đổi”).

Trong khi mục đích chính là chuyển tài sản thì các giao dịch vẫn thường
được sử dụng để chuyển dữ liệu. Trường hợp đơn giản, một ai đó muốn gửi dữ
liệu vĩnh viễn và công khai trên Blockchain. Trong hợp đồng thông minh, các
giao dịch có thể được dùng để gửi dữ liệu, xử lý dữ liệu và lưu trữ kết quả trên
Blockchain.

Các giao dịch thường được ký bằng khóa riêng của người gửi và có thể
được xác minh bất kỳ lúc nào bằng khóa chung được liên kết.

3.2.3. Mật mã khóa bất đối xứng

Công nghệ Blockchain sử dụng mật mã khóa bất đối xứng (hay còn gọi là
mật mã khóa công khai). Mật mã khóa bất đối xứng sử dụng một cặp khóa: một
khóa chung và một khóa riêng có quan hệ toán học với nhau. Khóa công khai
23

h
được phổ biến công khai mà không làm giảm tính bảo mật của quy trình nhưng
khóa riêng phải được giữ bí mật nếu muốn mã hóa bảo vệ dữ liệu. Khóa riêng
không thể xác định hiệu quả dựa trên tri thức về khóa công khai. Một khóa có
nhiệm vụ là mã hóa thì khóa còn lại sẽ giải mã.

Mật mã khóa công khai cho phép một mối quan hệ tin tưởng giữa những
người dùng không quen biết tin một ai đó, bằng cách cung cấp một cơ chế để
xác minh tính ràng buộc và tính xác thực của giao dịch trong khi vẫn cho phép
các giao dịch được công khai. Khóa riêng sẽ được dùng để mã hóa giao dịch và
những ai có khóa công khai thì có thể giải mã được nó. Bởi vì khóa công khai
có sẵn miễn phí, nên mã hóa giao dịch bằng khóa riêng chứng minh được người
ký giao dịch có quyền truy cập khóa riêng hay không. Thay vào đó, nếu một ai
đó mã hóa bằng khóa công khai của một người thì chỉ có người dùng có khóa
riêng tương ứng thì có thể giải mã. Nhược điểm là mật mã khóa công khai
thường xử lý tính toán chậm.

Khóa đối xứng thì trái ngược với những điều trên ở chỗ chỉ có một khóa
riêng được sử dụng cho việc mã hóa và giải mã. Với mật mã khóa đối xứng,
người dùng phải hoàn toàn tin tưởng vào người khác nếu muốn trao đổi khóa
chia sẻ trước. Trong hệ thống đối xứng, bất kỳ dữ liệu được mã hóa thì có thể
được giải mã bằng khóa chia sẻ trước này, xác nhận nó được gửi bởi một người
khác cũng có quyền truy cập vào khóa chia sẻ trước; người dùng mà không tiếp
cận được khóa chia sẻ trước thì không thể xem được dữ liệu giải mã. So với mật
mã khóa bất đối xứng , mật mã khóa đối xứng thực thi nhanh hơn. Chính vì vậy,
dữ liệu được mã hóa bằng mật mã khóa đối xứng, khóa đối xứng được mã hóa
bằng mật mã khóa bất đối xứng, “thủ thuật” này có thể làm tăng tốc độ của mật
mã khóa bất đối xứng lên nhiều.

3.2.4. Địa chỉ

24

h
Một vài mạng Blockchain sử dụng một địa chỉ, nó là một chuỗi ký tự
trong bảng chữ cái và các số, ngắn, được lấy từ khóa công khai của người dùng
bằng cách sử dụng một hàm băm mật mã, thêm vào là một vài dữ liệu (chẳng
hạn số phiên bản, checksums). Các địa chỉ này là địa chỉ “đích đến” và địa chỉ
“xuất phát” trong giao dịch. Địa chỉ ngắn hơn khóa công khai và không bí mật.
Một phương pháp để tạo địa chỉ là sử dụng một khóa công khai, áp dụng hàm
băm mật mã cho nó, và chuyển nó thành chuỗi băm:

khóa công khai hàm băm mật mã học địa chỉ

Mỗi triển khai Blockchain có thể thực hiện một phương thức tạo địa chỉ
khác nhau. Các địa chỉ có thể đóng vài trò là người định danh công khai cho
người dùng và thỉnh thoảng một địa chỉ được chuyển đổi thành một mã QR
chứa dữ liệu tùy ý cho việc sử dụng dễ dàng hơn trên thiết bị di động.

Nội dung Mã QR tương ứng

25

h
Hello
World

Hello
World!

Bảng 2. Ví dụ về mã QR

3.2.5. Sổ cái

Một quyển sổ cái truyền thống bao gồm danh sách các giao dịch. Trong
suốt lịch sử, bút và giấy được dùng để ghi lại các hoạt động trao đổi hàng hóa
và dịch vụ. Ngày nay, sổ cái đã được lưu trữ bằng kỹ thuật số, thường nằm
trong một cơ sở dữ liệu lớn, được sở hữu và vận hành bởi một bên thứ ba tin
cậy tập trung dựa, thay mặt cho cộng đồng người dùng. Sổ cái với quyền sở hữu
tập trung thì có thể được triển khai theo mô hình tập trung hoặc phân tán (chẳng
hạn, chỉ một máy chủ hoặc nhiều máy chủ).

Trong công nghệ Blockchain, cách tiếp cận là sử dụng cả quyền sở hữu
phân tán và kiến trúc vật lý phân tán. Kiến trúc vật lý phân tán của mạng

26

h
Blockchain liên quan đến một số lượng lớn các máy tính, nhiều hơn so với
mạng có kiến trúc vật lý tập trung. Nhu cầu cần các sổ cái mà quyền sở hữu
phân tán nhiều lên là bởi vì các sổ cái phải đảm bảo có th ể tin tưởng, bảo mật
và tin cậy.

3.2.6. Khối

Người dùng gửi các giao dịch ứng viên lên mạng Blockchain thông qua
phần mềm (ứng dụng desktop, ứng dụng di động, ví điện tử, dịch vụ web,…).
Phần mềm gửi các giao dịch này tới một nút hoặc các nút trong mạng. Các giao
dịch sau đó được gửi đến các nút khác trong mạng, nhưng lúc này vẫn chưa
nằm trong Blockchain. Một khi giao dịch được gửi đến các nút, nó nằm trong
hàng đợi cho đến khi được thêm vào Blockchain bởi một nút xuất bản.

Các giao dịch được thêm vào Blockchain khi có một nút xuất bản nó thành
một khối. Một khối bao gồm phần đầu (block header) và phần dữ liệu (block
data). Phần đầu chứa siêu dữ liệu của khối, còn phần dữ liệu chứa một danh
sách các giao dịch được xác minh tính hợp lệ và tính xác thực được gửi đến
mạng Blockchain. Tính hợp lệ và tính xác thực được đảm bảo bằng cách kiểm
tra đúng định dạng và người gửi phải ký vào giao dịch chữ ký mật mã (đã đề
cập ở phần trước).

3.2.7. Chuỗi khối

Các khối được nối với nhau thành chuỗi, trong đó mỗi khối chứa mã băm
của phần đầu khối trước đó, do đó được gọi là chuỗi khối. nếu một khối được
xuất bản trước đó bị thay đổi, nó sẽ có mã băm khác, gây ra vấn đề là khối còn
lại có mã băm khác với khối trước. Điều này giúp cho việc phát hiện trở nên dễ
dàng hơn và từ chối các khối thay thế.

27

h
Hình ảnh 14. Chuỗi khối

Có thể tóm tắt quá trình diễn ra bên trong Blockchain như sau:

• Mỗi một hoạt động sẽ tương ứng với một giao dịch được tạo thành, có
đầu vào và đầu ra. Ngoài ra còn phải có chữ ký kỹ thuật số (khóa riêng của
người gửi) ký vào bên trong giao dịch để khẳng định chủ quyền sở hữu.

28

h
• Giao dịch được gửi đến mạng Blockchain và nằm trong hàng đợi để chờ
được xuất bản. Có thể xác minh tính hợp lệ bằng cách sử dụng khóa chung của
người gửi để kiểm tra. Nút xuất bản sẽ đảm nhiệm xuất bản giao dịch đó thành
khối.

• Khối phải nắm được giá trị băm của header khối liền trước nó và của
header mà nó đang nắm giữ. Giờ đây, khối có thể được thêm vào Blockchain.

Sau khi khối thêm vào trong Blockchain (nói cách khác, nó được ghi vào
sổ cái mà nút đó đang giữ), thì nút đó gửi bản sao của sổ cái đến toàn bộ mạng.

3.3. Một số mô hình đồng thuận phổ biến.

Tên mô Mục tiêu Ưu điểm Nhược Phạm vi áp Ví dụ về


hình điểm dụng triển khai

Bằng Cung cấp một • Khó • Tính Tiền điện tử Bitcoin,


chứng rào cản xuất khăn khi toán mở Ethereum,…
Công bản các khối thực hiện chuyên

việc dưới dạng một tấn công sâu, tiêu


câu đố tính từ chối thụ năng
(PoW)
toán chuyên dịch vụ lượng,
sâu để cho với các cạnh
phép các giao khối xấu. tranh
dịch giữa phần
• Bất kỳ ai
những người cứng.
có phần
tham gia chưa • Nguy cơ
cứng
đáng tin cậy. tấn công
thích hợp
đều có 51% nếu

thể tham có đủ

29

h
gia giải năng lực
đố. tính
toán.

Bằng Cho phép • Ít phải • Các cổ Tiền điện tử Ethereum,


chứng rào cản ít tính toán đông điều mở Casper,
Cổ tính toán chuyên khiển hệ
Krypton
phần chuyên sâu sâu như thống.
(PoS) trong việc PoW. • Không có
xuất bản các • Mở gì để ngăn
khối nhưng cho mọi chặn các
vẫn cho người nút tập
phép các muốn có trung quyền
giao dịch cổ phần lực thành
giữa những tiền điện một nhóm.
người tham tử.
gia chưa • Nguy cơ
• Các tấn công
đáng tin
cổ 51% nếu có
cậy.
đông điều đủ năng lực
khiển hệ tài chính.
thống.

Round Cung cấp • Công Yêu cầu sự Hệ thống MultiChain


một hệ suất tính tin tưởng cao đóng

30

h
Robin thống cho toán thấp. giữa các nút
việc xuất • Đơn giản xuất bản.
bản các để hiểu.
khối dựa
trên các nút
xuất bản
được chứng
thực/tin
tưởng.

Bằng Tạo một • Thời • Dựa vào • Hệ thống Ethereum


chứng quá trình gian xác giả định nút đóng Kovan
Thẩm đồng thuận nhận xác minh testnet,
quyền/ tập trung để nhanh. POA Chain,
tối thiểu hóa
quá

31

h
Danh trình tạo khối • Cho hiện tại • Hệ thống Các hệ

tính và tỷ lệ xác phép tỷ không bị Hybrid thống đóng


nhận. lệ tạo xâm phạm. khác sử
(sidechain)
khối linh • Nguy cơ dụng
động. thất bại ở Parity
• Có thể điểm tập
được sử trung.
dụng • Danh tiếng
trong
tiềm ẩn
một mô nguy cơ
hình rủi ro cao
đồng và có thể
thuận bị xâm
khác.
phạm bất ký
lúc nào.

32

h
Bằng Cho phép một Ít tính • Yêu cầu Mạng đóng Hyperledger
chứng mô hình đồng toán phần cứng Sawtooth
Thời thuận kinh tế chuyên chuyên
gian hơn cho mạng sâu như dụng.
trôi Blockchain, PoW • Giả sử
qua chẳng hạn các phần cứng
(PoET) chi phí cho đó không bị
đảm bảo bảo xâm phạm.
mật sâu hơn ở • Không thể
PoW. đồng bộ
trong

hệ thống
phân tán vì
hạn chế về
tốc độ trễ.

Bảng 3. Mô hình đồng thuận

3.4. Một số nền tảng dựa trên Block Chain hiện nay

3.4.1. Ethereum

Về cốt lõi, Ethereum là một nền tảng phần mềm toàn cầu phi tập trung
được xây dựng trên công nghệ blockchain. Tiền điện tử, thường được gọi là
Ether hoặc ETH. Ethereum có thể được sử dụng bởi bất kỳ ai để phát triển công
nghệ kỹ thuật số an toàn. Nó là một mã thông báo được thiết kế để sử dụng
trong các mạng blockchain, nhưng cũng có thể được những người tham gia sử
33

h
dụng như một phương thức thanh toán cho công việc được thực hiện trên
blockchain. Ethereum có thể mở rộng, có thể lập trình, bảo mật và phi tập trung.
Nó là sự lựa chọn của blockchain cho các nhà phát triển và các công ty xây
dựng công nghệ dựa trên nó để biến đổi cách thức hoạt động của nhiều ngành
công nghiệp và cuộc sống hàng ngày của chúng ta. Nó hỗ trợ nguyên bản các
hợp đồng thông minh, động cơ thiết yếu đằng sau các ứng dụng phi tập trung.
bắt đầu Nhiều tài chính phi tập trung (DeFi) và các ứng dụng khác sử dụng hợp
đồng thông minh kết hợp với công nghệ blockchain. Tìm hiểu về Ethereum, các
mã thông báo ETH của nó và cách chúng là một phần không thể thiếu của các
mã thông báo không thể chối cãi, tài chính phi tập trung, các tổ chức tự trị phi
tập trung và Metaverse.

Ethereum có các đặc điểm sau:

• Là mạng mở;

• Sử dụng mô hình đồng thuận bằng chứng công việc;

• Có lượng người theo dõi trên Github cao;

• Hỗ trợ các ngôn ngữ như C++, Go và Python [8] [9].

Hình
Bảng
ảnh4.15.
Logo
Logo
Ethereum
Ethereum

34

h
3.4.2. Hyperledger Fabric

Đây là một trong những nền tảng Blockchain phát triển gần đây nhất và
được biết đến như là cuốn siêu sổ cái vào năm 2016, do Linux Foundation tạo
ra. Mục tiêu của nó là đẩy nhanh sử dụng công nghệ Blockchain trong các
ngành công nghiệp khác nhau như tài chính ngân hàng, IoT, chuỗi cung ứng…
Hyperledger Fabric có các đặc điểm sau:

• Có thể sử dụng cho mục đích mở hoặc đóng;

• Tích cực cập nhật trên Github;

• Sử dụng mô hình đồng thuận Pluggable;

• Hỗ trợ ngôn ngữ Python.

Hình ảnh 15. Logo Hyperledger Fabric

3.4.3. IBM Block Chain

Là công ty tiên phong liên doanh Blockchain vì vậy mà nó có thể tạo một
nền tảng điều hành kinh doanh minh bạch. IBM tự hào về một cơ chế đồng
thuận hiệu quả hơn, tạo sự chú ý cho nhiều người.

IBM Blockchain có các đặc điểm sau:


35

h
• Nó thuộc về mạng Blockchain đóng, do đó có sự bảo mật cao;

• Phổ biến ở mức trung bình nhưng tích cực cập nhật trên Github;

• Phiên bản miễn phí hạn chế, có thể nâng cấp lên gói Doanh nghiệp;

• Hỗ trợ các ngôn ngữ như Go và Javascript.

Hình ảnh 16. Logo IBM Block Chain

3.4.4. Big Chain DB


BigchainDB là một cơ sở dữ liệu có thể mở rộng cho phép các nhà phát
triển và doanh nghiệp triển khai các ứng dụng có thuộc tính blockchain.
Nó kết hợp các tính năng tốt nhất của công nghệ blockchain như phân
quyền, khả năng chịu lỗi Byzantine, tính bất biến, tài sản do chủ sở hữu kiểm
soát, tỷ lệ giao dịch cao, độ trễ thấp và khả năng mở rộng quy mô từ các miền
cơ sở dữ liệu phân tán. BigchainDB sử dụng Tendermint để có được các khả
năng của công nghệ blockchain và cơ sở dữ liệu mã nguồn mở được gọi là
MongoDB để lưu trữ. Hiện tại, phiên bản phần mềm ổn định là BigchainDB
2.0.
Các tính năng chính và các trường hợp sử dụng thời gian thực
BigchainDB được sử dụng rộng rãi trong sản xuất cho các ứng dụng thời gian
thực khác nhau như quản trị dữ liệu, quản lý danh tính, chuỗi cung ứng, hệ sinh
thái tài chính và IoT.

BigchainDB có các đặc điểm sau:


36

h
• Tùy biến tài sản;

• Không tích hợp sẵn tiền ảo;

• Có thể dùng cho cả mạng đóng và mở;

• Hỗ trợ các ngôn ngữ như Java, Python, Javascript và các ngôn ngữ khác
do cộng đồng hỗ trợ.

3.4.5. Multichain

Multichain là một giao thức CRP (Bộ định tuyến chuỗi chéo) mã nguồn
mở cho phép người dùng kết nối mã thông báo qua các chuỗi khối. Dự án được
thành lập vào tháng 7 năm 2020 và từ đó được đổi tên thành Multichain.
Binance cũng đã đóng góp 350.000 đô la cho Multichain như một phần của
chương trình tăng tốc của mình, với Binance Labs dẫn đầu vòng đầu tư 60 triệu
đô la. Vòng bao gồm Tron Foundation, Sequoia Capital và IDG Capital.
Multichain hỗ trợ hơn 42 chuỗi bao gồm BNB Smart Chain, Fantom và
Harmony. Người dùng có thể chuyển tài sản giữa các blockchains một cách liền
mạch thông qua các cầu nối xuyên chuỗi và bộ định tuyến xuyên chuỗi.
Multichain cũng có mã thông báo quản trị, MULTI, cho phép chủ sở hữu tham
gia vào các cơ chế quản trị trong tương lai của dự án.

Multichain có các đặc điểm sau:

• Là mạng mang tính chất đóng;

• Phổ biến ở mức trung bình nhưng tích cực cập nhật trên Github;

• Miễn phí và mã nguồn mở;

• Hỗ trợ các ngôn ngữ như Python, C#, JavaScript , PHP, Ruby

37

h
Hình ảnh 17. Logo Multichain

3.4.6. Hydrachain

Hydrachain là một sáng kiến hợp tác giữa Ethereum và công nghệ
brainbot. Nó được dùng để tạo một sổ cái riêng tư hữu ích cho doanh nghiệp
mặc dù nó không được phổ biến.

Hydrachain có các đặc điểm sau:

• Sử dụng giao thức Ethereum;

• Là mạng đóng.

• Ít phổ biến hơn nhưng tích cực cập nhật trên Github;

• Hỗ trợ ngôn ngữ Python.

Hình ảnh 18. Logo Hydrachain

38

h
3.4.7. Openchain

Openhain là một nền tảng mã nguồn mở, cực kỳ hữu ích cho các công ty
đang tìm kiếm giải pháp quản lý tài sản kỹ thuật số. Nó còn cho phép tùy biến
quyền theo các mức độ khác nhau.

OpenChain có các đặc điểm sau:

• Dùng cho mạng đóng;

• Phổ biến ở mức trung bình nhưng tích cực cập nhật trên Github;

• Hỗ trợ ngôn ngữ JavaScript;

• Sử dụng mô hình đồng thuận phân vùng.

Hình ảnh 19. Logo Openchain

3.5. Ứng dụng của Block Chain trong An toàn thông tin

3.5.1. An ninh mạng


Tội phạm mạng là một mối đe dọa quy mô lớn mà Chủ tịch kiêm Giám
đốc điều hành của IBM Ginni Rometty đã nói, "Theo định nghĩa, tội phạm
mạng là mối đe dọa lớn nhất đối với bất kỳ ngành nghề, lĩnh vực hoặc công ty
nào trên thế giới." Đó là một ngành công nghiệp thế giới ngầm đang phát triển.
Tội phạm mạng vừa nguy hiểm vừa tốn kém, khiến các cá nhân và doanh

39

h
nghiệp thiệt hại ước tính khoảng 500 tỷ USD mỗi năm. Các giao thức bảo mật
hiện tại không thể theo kịp các cuộc tấn công dai dẳng và tinh vi. Đặc biệt là khi
cuộc tấn công có vẻ quá đơn giản (ví dụ, một email lừa đảo được gửi đến nhân
viên của bạn có thể làm lộ dữ liệu của hàng triệu người).
Blockchain, một công nghệ sổ cái phân tán (DLT) tập trung vào việc tạo
niềm tin vào các hệ sinh thái đáng tin cậy, có tiềm năng trở thành một công
nghệ an ninh mạng mạnh mẽ. Hệ thống sổ cái được phân cấp, nhưng thông tin
có sẵn một cách minh bạch cho các thành viên của một chuỗi khối nhất định.
Tất cả các thành viên (hoặc các nút) có thể ghi, gửi và xem tất cả dữ liệu giao
dịch được mã hóa trên blockchain. Quá trình này tạo ra sự tin cậy trong khi duy
trì một số mức độ toàn vẹn của dữ liệu. Về cơ bản, do tính chất phi tập trung
của blockchain, không có quyền truy cập "có thể hack" hoặc các điểm lỗi mà
toàn bộ hồ sơ có thể bị khai thác.
Ngành công nghiệp an ninh mạng có thể được hưởng lợi từ khả năng độc
đáo của blockchain trong việc tạo ra một bức tường gần như không thể xuyên
thủng giữa tin tặc và thông tin của bạn. Một sổ cái minh bạch cho phép truy cập
mà không cần mật khẩu. Bằng cách sử dụng dữ liệu sinh trắc học như quét võng
mạc và dấu vân tay, sổ cái có thể tạo ra một dạng đầu vào duy nhất, không thể
truy xuất cho thông tin cá nhân. Lưu trữ phi tập trung đảm bảo rằng mỗi khối
chỉ chứa một phần nhỏ thông tin từ một câu đố lớn hơn nhiều, hạn chế lượng dữ
liệu có thể bị tấn công gần như bằng không.

40

h
Hình ảnh 20. Ảnh minh họa An ninh mạng

3.5.2. Tiền điện tử.


Ban đầu được triển khai với tư cách là mạng hoạt động đằng sau Bitcoin,
blockchain hiện được sử dụng bởi hơn 1.000 loại tiền điện tử khác nhau và con
số này đang tăng lên gần như hàng ngày.
DLT bảo vệ tính toàn vẹn của tiền điện tử thông qua các phương pháp
mật mã và chia sẻ thông tin công khai.
Tính hợp pháp của các giao dịch mua tiền điện tử cá nhân được đảm bảo
vì chúng có thể được truy xuất từ nguồn. Mật mã giúp kiểm soát lượng tiền mã
hóa được tạo ra, từ đó ổn định giá trị của nó.
Ví dụ: Coinbase ở Sanfansisco, California, Mỹ.

41

h
Hình ảnh 21. Logo Coinbase

Coinbase là một sàn giao dịch để người dùng mua và bán các loại tiền kỹ
thuật số. Người dùng có thể giao dịch mọi thứ từ Bitcoin, Litecoin đến
Ethereum trên nền tảng blockchain an toàn của công ty.
Coinbase hoạt động hoàn toàn bằng tiền điện tử. Công ty lưu trữ ví và mật
khẩu trong cơ sở dữ liệu an toàn và yêu cầu nhân viên của mình kiểm tra lý lịch
nghiêm ngặt để đảm bảo tiền điện tử của họ an toàn.
3.5.3. Ngân hàng
Công nghệ Blockchain được hiểu là một sổ cái phân tán dùng để ghi lại
các giao dịch giữa hai bên một cách vĩnh viễn. Nền tảng này là tập hợp của
nhiều khối dữ liệu riêng lẻ chứa các giao dịch và giao dịch mua có liên quan
được liên kết theo một thứ tự cụ thể. Tất cả các bên có thể trao đổi thông tin
thông qua sổ cái kỹ thuật số qua mạng máy tính mà không cần thông qua trung
gian. Do đó, các giao dịch thông qua blockchain nhanh hơn và gọn gàng hơn so
với các giao dịch thông thường. Tốc độ chỉ là một trong những lợi ích mà nền
tảng blockchain mang lại cho lĩnh vực tài chính và ngân hàng. Ngoài ra, các
ứng dụng blockchain cho ngân hàng cũng có thể giúp cải thiện hoạt động kinh
doanh của họ nhờ tính minh bạch trong giao dịch và các yếu tố bảo mật cao.

42

h
Các tổ chức ngân hàng được tạo ra để cho phép các cá nhân và tổ chức
khác kết nối và giao dịch với nhau. Và các ứng dụng blockchain ngân hàng là
công cụ để thực hiện chúng rất nhanh chóng và an toàn trên khắp thế giới. Điều
này có nghĩa là các tổ chức tài chính sẽ là một trong những lĩnh vực hàng đầu
áp dụng công nghệ mới này. Công nghệ chuỗi khối có tiềm năng thương mại
toàn cầu và đang được sử dụng chậm và hiệu quả. Tạo các giao dịch hiệu quả
hơn bằng cách loại bỏ các quy trình giấy tờ truyền thống. Thay vào đó, chúng
tôi có một quy trình tự động và bài bản. Ngoài ra, các nền tảng blockchain là
công cụ hợp tác tuyệt vời vì chúng được phân cấp và không thể thuộc sở hữu
của một thực thể duy nhất.

Hình ảnh 22. Blockchain trong Ngân hàng

Sau đây là một vài lợi ích cụ thể khi ứng dụng Block Chain vào lĩnh vực
ngân hàng.
 Xác minh danh tính kỹ thuật số

Các ngân hàng không thể thực hiện các giao dịch trực tuyến mà không
xác minh danh tính của khách hàng. Tuy nhiên, quá trình xác định bao gồm
nhiều bước và mất nhiều thời gian trước khi khách hàng không hài lòng.

43

h
Bằng cách áp dụng blockchain vào ngân hàng, người dùng được hưởng
lợi từ công nghệ cho phép xác minh trong vòng chưa đầy 5 phút.

Các công nghệ như sinh trắc học và nhận dạng khuôn mặt xử lý thông tin
khách hàng một cách nhanh chóng và hạn chế gian lận với công nghệ hiện đại
này.

 Giao dịch liên ngân hàng

Bằng cách loại bỏ các bên thứ ba và chuyển quyền sở hữu, blockchain
làm giảm chi phí giao dịch tài sản và sự biến động của thị trường chứng khoán.

Thị trường tài chính trao đổi hàng hóa, cổ phiếu và các tài sản khác thông
qua một mạng lưới phức tạp gồm các nhà môi giới, sàn giao dịch, trung tâm
thanh toán bù trừ và người giám sát.

Lưu ý rằng nhiều tổ chức có một quy trình hoàn toàn dựa trên giấy tờ cho
các giao dịch như vậy. Điều này gây ra sự chậm trễ trong giao dịch và làm tăng
rủi ro bảo mật thông tin.

Công nghệ chuỗi khối sẽ cách mạng hóa thị trường tài chính bằng cách
tạo ra một cơ sở dữ liệu phi tập trung về tài sản kỹ thuật số. Nó bao gồm một sổ
cái phân tán cho phép chuyển quyền sở hữu qua các tin nhắn được mã hóa và là
một đại diện bên ngoài cho các tài sản của nó.

 Tín dụng và cho vay

Các tổ chức ngân hàng truyền thống sử dụng hệ thống báo cáo tín dụng để
đảm bảo các khoản vay. Các ngân hàng thường xử lý hồ sơ vay này bằng cách
đánh giá rủi ro dựa trên các yếu tố như tình trạng tài sản, tỷ lệ nợ trên thu nhập
và mức độ tín nhiệm. Để có được thông tin đó, ngân hàng phải yêu cầu khách
hàng kiểm tra tín dụng do phòng tín dụng chuyên nghiệp phát hành. Hệ thống
tập trung như vậy có hại cho người dùng vì chúng thường chứa thông tin không

44

h
chính xác. Ngoài ra, việc tập trung hóa thông tin cá nhân làm tăng nguy cơ
thông tin bị tấn công. Ví dụ, năm ngoái Equifax (một cơ quan lưu giữ hồ sơ tín
dụng) đã bị tấn công, làm lộ thông tin tín dụng của hơn 145 triệu công dân Hoa
Kỳ. Việc sử dụng blockchain trong các ngân hàng đẩy nhanh quá trình cho vay
và giải ngân thông qua các khoản vay có cấu trúc, lập trình phức tạp và tài sản
thế chấp khoản vay phù hợp.

 Tài chính thương mại

Một ứng dụng nổi bật khác của blockchain sẽ cách mạng hóa lĩnh vực tài
chính thương mại. Khu vực này giải quyết các hoạt động tài chính liên quan đến
thương mại quốc tế.

Ngày nay, các hoạt động tài chính vẫn dựa vào các quy trình thủ công
trên giấy tờ như thư tín dụng và hóa đơn. Nhiều hệ thống quản lý cho phép thực
hiện việc này qua Internet, nhưng nó có thể khá tốn thời gian.

Ví dụ: MB bank ngân hàng quân đội VN chính thức là ngân hàng TMCP
đầu tiên tại Việt Nam tham gia mạng lưới Contour và triển khai thương mại
dịch vụ thư tín dụng (L/C) ứng dụng công nghệ blockchain cho khách hàng
doanh nghiệp có hoạt động xuất nhập khẩu.

“Sau thời gian thử nghiệm, MB chính thức đưa vào áp dụng và trở thành
ngân hàng TMCP đầu tiện tại Việt Nam gia nhập mạng lưới Contour triển khai
thương mại dịch vụ thư tín dụng (L/C) ứng dụng công nghệ blockchain.

Hình ảnh 23. Logo MB Bank

Hình 4
45

h
Dịch vụ L/C ứng dụng blockchain của MB cho phép thực hiện trọn vẹn toàn
bộ quy trình nghiệp vụ thư tín dụng chứng từ, từ khâu phát hành đến khâu xuất
trình chứng từ theo L/C trên cùng một mạng lưới Contour.

Dịch vụ này cũng đánh dấu bước tiến mới của MB trong lộ trình chuyển đổi
số hoạt động tài chính ngân hàng, cụ thể là số hóa sản phẩm dịch vụ dành cho
khách hàng xuất nhập khẩu, tối ưu trải nghiệm của khách hàng.

Khác biệt lớn nhất của việc ứng dụng blockchain so với cách xử lý truyền
thống chính là việc các bên được phép tham gia cập nhật tức thời trạng thái giao
dịch. Điều này không chỉ đảm bảo tính toàn vẹn, minh bạch thông tin giữa các bên
liên quan, mà còn cải thiện rõ rệt thời gian xử lý và tiết kiệm chi phí cho toàn bộ
chu trình.

Bên cạnh đó, giao dịch qua blockchain cũng bảo vệ doanh nghiệp tốt hơn
khỏi các nguy cơ lừa đảo trong thương mại quốc tế. Đây có thể nói là bước ngoặt
trong việc thực hiện một dịch vụ quan trọng bậc nhất trong lĩnh vực tài chính
thương mại.”- Trích báo tuoitre.vn

3.5.4. Chăm sóc sức khỏe


Giống như ngân hàng, ngành công nghiệp chăm sóc sức khỏe phải hứng
chịu hàng loạt các cuộc tấn công mạng liên tục. Trên thực tế, ngành chăm sóc
sức khỏe phải đối mặt với số lượng email lừa đảo và phần mềm độc hại tấn
công nhiều gấp đôi so với bất kỳ ngành nào khác. Những thách thức mới liên
tục xuất hiện và giờ đây bao gồm các cuộc tấn công mạng trên các thiết bị IoT
được ngụy trang bằng phần mềm độc hại được mã hóa.
Các công ty chăm sóc sức khỏe, bệnh viện, bác sĩ và phòng khám không
chỉ lưu trữ thông tin tài khoản ngân hàng của bệnh nhân mà còn lưu giữ hồ sơ
bệnh nhân quan trọng. Hồ sơ bệnh nhân rất quan trọng đối với tội phạm mạng.
Bởi vì tội phạm mạng tính phí nhiều tiền hơn trên thị trường chợ đen. Khoảng $
50 cho mỗi bản ghi. Thông tin thẻ tín dụng luôn bị đánh cắp, nhưng công nghệ
46

h
hiện đại thường sửa chữa các hư hỏng một cách nhanh chóng. Tiết lộ số an sinh
xã hội, tên, cân nặng, chiều cao, đơn thuốc và tình trạng y tế của hàng triệu
bệnh nhân có thể gây hại. Bằng cách đe dọa làm rò rỉ thông tin nhạy cảm, tin tặc
đang tống tiền hàng triệu đô la từ các bệnh viện trên khắp thế giới và sẽ tiếp tục
làm như vậy trừ khi công nghệ mới được triển khai.
Blockchain có thể là một giải pháp rất cần thiết cho một vấn đề đang gây
nguy hiểm nghiêm trọng cho bệnh nhân và bệnh viện. Bởi vì DLT là một trạng
thái phi tập trung, chỉ một số cá nhân nhất định mới có thể nắm giữ một lượng
nhỏ thông tin. Kết hợp lại, những thông tin này bao gồm toàn bộ biểu đồ sức
khỏe của bệnh nhân. Bằng cách chỉ chia sẻ thông tin nhất định với các chuyên
gia y tế được chứng nhận, chúng tôi ngăn chặn tội phạm mạng truy cập vào tất
cả các khía cạnh có thể nhận dạng được trong hồ sơ y tế cá nhân của người
bệnh.
3.5.5. Chính quyền
Văn phòng Quản lý và Ngân sách (OMB) của Mỹ gần đây đã công bố một
báo cáo gay gắt về cơ sở hạ tầng an ninh mạng của chính phủ Hoa Kỳ. Bản báo
cáo bao gồm các cụm từ như "chúng ta không có đủ nguồn lực để chống lại môi
trường", "bối cảnh mối đe dọa hiện tại", và "các cơ quan chính phủ thiếu minh
bạch về những gì đang diễn ra trên cánh đồng lúa." mạng của họ. " Chỉ sự khởi
đầu Báo cáo này cũng xác nhận rằng:
 Trong số khoảng 31.000 vụ vi phạm thành công trong năm 2017, 38%
không xác định được phương pháp hoặc kẻ tấn công
 Chỉ 27% nhân viên có thể phát hiện các vi phạm dữ liệu lớn
 84% tất cả các cơ quan chính phủ không đáp ứng được các mục tiêu mã
hóa cơ bản.
Những số liệu thống kê tuyệt vời này, đặc biệt là số liệu cuối cùng, có thể
được cải thiện với blockchain. Toàn bộ hệ thống hoạt động dựa trên mã hóa

47

h
thông tin an toàn, về cơ bản cung cấp một rào cản giữa tin tặc và thông tin nhận
dạng. Nó có thể đưa ra các ưu tiên an ninh mạng mới. Các nhà chức trách có
thể nhanh chóng xác định các cuộc tấn công tiềm ẩn và truy tìm nguồn gốc của
dữ liệu bị thao túng. Với mục tiêu trở thành những người chấp nhận blockchain
đầu tiên của chính phủ, các cơ quan chính phủ này đang đi tiên phong trong
việc triển khai DLT vào các giao thức an ninh mạng hàng ngày.
Ví dụ: Thủ đô Canberra, Australia
Chính phủ Úc là một trong những nhà lãnh đạo thế giới trong việc triển
khai blockchain của chính phủ. Quốc gia này gần đây đã ưu tiên phát triển
mạng lưới an ninh mạng chạy trên DLT. Mạng lưới của đất nước hiện đang
trong giai đoạn đầu triển khai, nhưng các quan chức chính phủ coi nó đang phát
triển thành một tài sản có giá trị.
3.5.6. Quân sự và quốc phòng.
Những đổi mới trong lĩnh vực quân sự và quốc phòng đã dẫn đến một số
đột phá công nghệ lớn nhất trong thế kỷ qua. Quân đội Hoa Kỳ đã phát triển
Internet để chia sẻ thông tin quan trọng với các nhóm trên khắp thế giới và
GPS để lập bản đồ các vị trí quân sự tốt hơn. Blockchain có phải là công nghệ
đột phá tiếp theo được hỗ trợ bởi lĩnh vực quốc phòng?
Theo Accenture, 86% công ty quốc phòng có kế hoạch tích hợp
blockchain vào các giao thức, đặc biệt là an ninh mạng, trong vòng ba năm tới.
Blockchain được xem như một công cụ bảo vệ dữ liệu hợp pháp cho quân đội,
nhà thầu quốc phòng và các công ty hàng không vũ trụ nắm giữ những thông tin
nhạy cảm nhất (tọa độ nhiệm vụ, thông tin nhân sự / nhân viên), công nghệ mới
có thể nhận dạng,…
Ví dụ: Bắc Kinh, Trung Quốc...
Quân đội Trung Quốc coi blockchain là một cách để nâng cao hiệu quả và
bảo vệ chống lại các đối thủ nước ngoài cố gắng giả mạo hoặc xóa thông tin
quan trọng của chính phủ và quân đội.
48

h
3.5.7. Internet of Things (IOT)
Internet of Things (IoT) là một ngành công nghiệp đang phát triển chứa đựng
nhiều vấn đề đổi mới, sáng tạo và an ninh mạng. Ngày nay, các sản phẩm IoT
có thể được tìm thấy trong hầu hết mọi khía cạnh của cuộc sống của chúng ta.
Mọi thứ từ đài phun nước robo đến ổ khóa xe đạp hỗ trợ Bluetooth đến các thiết
bị nhà bếp thông minh đều được kết nối không dây.
Hàng nghìn cuộc tấn công chống lại các thiết bị IoT đã được báo cáo
trong những năm gần đây và với ước tính khoảng 75 tỷ thiết bị được kết nối vào
năm 2025, con số đó chắc chắn sẽ tăng lên. Việc vận hành thiết bị trợ tim cấy
ghép làm tiêu hao pin và tăng khả năng phân phối nhầm gây sốc tim. Ngoài ra,
các tin tặc được cho là đã nhắm mục tiêu vào các camera của màn hình trẻ em
"thông minh" bằng cách lấy các địa chỉ IP đơn giản. Hacker có toàn quyền kiểm
soát máy và có thể nhìn xuyên qua camera và nghe thấy các cuộc trò chuyện.
Khi thị trường cho các thiết bị IoT tiếp tục phát triển, thì nhu cầu về các
hình thức an ninh mạng được nâng cao cũng vậy. Blockchain cung cấp một cơ
sở hạ tầng an toàn để truyền dữ liệu từ thiết bị này sang thiết bị khác mà không
có sự can thiệp của các tác nhân độc hại. Kiểm soát phân tán cho phép các thiết
bị IoT tạo ra các dấu vết kiểm tra và theo dõi các phương pháp đăng ký và sử
dụng sản phẩm.
Ví dụ: Oscar Novo đã đề xuất một triển khai chi tiết rõ ràng của
blockchain tích hợp trong IoT. Mô hình nhẹ, minh bạch và có thể mở rộng này
giới thiệu một chính sách kiểm soát truy cập mới giữa các bên liên quan bằng
cách sử dụng các lợi ích của blockchain. Một nút được gọi là trung tâm quản lý
được giới thiệu trong IoT để lưu trữ các thông tin hợp đồng thông minh phân
tán khác nhau. Họ đã triển khai mô hình của mình với sự trợ giúp của
Ethereum, một trong những nền tảng chuỗi khối phổ biến nhất.

49

h
CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
4.1. Điểm mạnh

 Về lý thuyết: Hiểu được khái niệm công nghệ chuỗi khối Blockchain,
kiến trúc và các mô hình đồng thuận.
 Về ứng dụng và ví dụ: Hiểu về cách thức mà Blockchain trong thời điểm
hiện nay ứng dụng vào việc bảo mật an toàn thông tin như thế nào. Đưa ra được
ví dụ minh chứng cụ thể, gần gũi

4.2. Điểm yếu

 Chưa nêu ra được hết tất cả mọi khía cạnh của công nghệ Block Chain
 Chưa đi sâu vào nghiên cứu ứng dụng của Block Chain trong từng lĩnh
vực mà chỉ nêu lên chung chung.
 Chưa có sự trải nghiệm thực tiễn để thấu hiểu sâu sắc về đề tài.
 Trình bày còn lủng củng, bừa bộn và nhiều thiếu sót.

4.3. Hướng phát triển.

 Nêu lý thuyết về Block Chain một cách kỹ càng và sâu sắc hơn.
 Thêm nhiều các ứng dụng khác về Block chain trong đời sống
 Phát triển từ đề tài tổng hợp lý thuyết thành đề tài ứng dụng thực tiễn
block chain.

50

h
Tài liệu tham khảo
[1] Z. Zheng, S. Xie, H. Dai, X. Chen and H. Wang, "An Overview of Blockchain Technology:
Architecture, Consensus, and Future Trends," in IEEE 6th International Congress on Big
Data, 2017.
[2] "Xây dựng thương hiệu nông sản Việt Nam ra toàn cầu," Báo Sài Gòn Giải phóng, 10 9
2018. [Online]. Available: https://www.sggp.org.vn/xay-dung-thuong-hieunong-san-
viet-nam-ra-toan-cau-544678.html. [Accessed 21 6 2020].
[3] "Sau 9 năm đàm phán, thanh long Việt Nam lần đầu sang Úc," Báo Tuổi trẻ, 20 9 2017.
[Online]. Available: https://tuoitre.vn/viet-nam-thanh-nuoc-dau-tien-duatrai-thanh-
long-vao-uc-2017092017171634.htm. [Accessed 21 6 2020].
[4] "Đồng Tháp: Hợp tác xã xoài Mỹ Xương thí điểm ứng dụng blockchain," Báo Công luận,
17 9 2018. [Online]. Available: https://congluan.vn/dong-thap-hoptac-xa-xoai-my-
xuong-thi-diem-ung-dung-blockchain-post44913.html.

[Accessed 21 6 2020].

[5] "Niên giám thống kê năm 2015," Cục Thống kê Tỉnh Lâm Đồng, 2015. [Online]. Available:
http://cucthongke.lamdong.gov.vn/Default.aspx?Act=10&IDNews= 726. [Accessed 21 6
2020].
[6] V. T. N. Lan and N. V. Tuấn, Giáo trình Phương pháp Nghiên cứu khoa học giáo dục,
Thành phố Hồ Chí Minh: Đại học Quốc gia Thành phố Hồ Chí Minh, 2012.
[7] D. Yaga, P. Mell, N. Roby and K. Scarfone, "Blockchain technology overview," National
Institute of Standards and Technology, Gaithersburg, Maryland, USA, 2018.
[8] S. Purkayastha, "Compare eight Blockchain platform to kick start your next project,"
Radiostud, 6 9 2018. [Online]. Available: https://radiostud.io/eightblockchain-platforms-
comparison/. [Accessed 21 6 2020].
[9] "Top Blockchain platforms of 2020," LeewayHertz, [Online]. Available:
https://www.leewayhertz.com/blockchain-platforms-for-top-blockchaincompanies/.
[Accessed 21 6 2020].

[10] "BigchainDB: Features & Use Cases," BigchainDB GmbH, [Online]. Available:
https://www.bigchaindb.com/features/. [Accessed 21 6 2020].
[11] "Own the Music You Stream with Resonate," [Online]. Available:
https://www.bigchaindb.com/usecases/ip/resonate.pdf. [Accessed 24 6 2020].
[12] "Verified Educational Credentials with Recruit Technologies," [Online]. Available:
https://www.bigchaindb.com/usecases/identity/recruit.pdf. [Accessed 24 6 2020].
[13] "Every Product Has a Story - innogy’s Digital Product Memory," [Online]. Available:
https://www.bigchaindb.com/usecases/supplychain/innogy.pdf.

51

h
[Accessed 24 6 2020].

[14] "Blockchain Powered Land Registry in Ghana with BenBen," [Online]. Available:
https://www.bigchaindb.com/usecases/government/benben.pdf. [Accessed 24 6
2020].
[15] "ASP.NET MVC Pattern," Microsoft, [Online]. Available:
https://dotnet.microsoft.com/apps/aspnet/mvc. [Accessed 21 6 2020].
[16] "Ionic Framework," Ionic, 2 4 2020. [Online]. Available:
https://ionicframework.com/docs. [Accessed 21 6 2020].
[17] T. McConaghy, "The Status of the BigchainDB Testnet," 12 6 2019. [Online]. Available:
https://blog.bigchaindb.com/the-status-of-the-bigchaindb-testnet90d446edd2b4.
[Accessed 21 6 2020].
[18] BigchainDB GmbH, "BigchainDB 2.0 Whitepaper," 14 5 2018. [Online]. Available:
https://www.bigchaindb.com/whitepaper/. [Accessed 21 6 2020].
[19] BigchainDB Contributors, "BigchainDB Networks," BigchainDB GmbH, [Online].
Available: http://docs.bigchaindb.com/projects/server/en/latest/ networks.html.
[Accessed 21 6 2020].

52

You might also like