• No results found

Det allmänna intresset av att använda blockkedjor i industriella sammanhang har blivit ett hett område under den senaste tiden. En ny standard för att garantera integriteten av data som distribueras i digitala system har inte kunnat bli fullt etablerad i någon större omfattning på grund av att tekniken är så ny. Således är det svårt i nuvarande läge att applicera en fullständig implementation av tekniken

23

inom ramen av industriella nätverk eftersom källkoden delvis hålls hemlig och bearbetas för att eftersträva organisationers behov.

I [18] är metodiken uppdelad på två olika delar som ’frontend’ och server. Fron-tend innehåller bland annat User Interface och program som implementerar tjäns-terna av servern. Server bär därav huvudansvaret för genomförandet med transak-tionerna och skapandet av block samt användarkontroll. Genom en användarsida och serversida uppnås konsensus för bevarande av egenskaperna konfidentialitet och tillgänglighet. Författarnas tolkning är att blockkedjor förlitar sig på att det är matematiskt omöjligt för en individ att ta över systemet med datakraft. Detta ger utrymme för problematik med kvantdatorer av den orsaken att kryptografiska nycklarna (Elliptic Curve Digital Signature Algorithm) kan bli knäckta med hjälp av extrem datorkraft, vilket skulle göra denna typ av blockkedjor oanvändbara.

I [62] presenteras användandet av blockkedjetekniken för ett flertal industriella applikationer som är utvecklade inom ramen för IBMs initiativ för blockkedjor.

Dessutom klarläggs möjligheten att konceptualisera tekniken med användningen av smart contracts, digitala överenskommelser och säkerhetsfunktioner till ett stort urval av industrier som finans, regering och där säkerhet, skalbarhet och effektivitet har huvudfokus. Författarna anser att den digitala världen producerar utmaningar, då krävs nya förändringar som producerar effektivitet, analyser och modeller för bättre beslutsprocesser.

Thomas Lundqvist och Andrea Blanche m.fl. [19] genomförde ett proof-of-concept där syftet ämnade att tillåta en enhet betala en annan genom elektricitet.

Scenariot var inkoppling av en kabel till ett uttag. På den andra änden kan vad som helst vara anslutet. Vid implementation användes Raspberry Pi enheterna som inbyggda styrenheter i både kabel och uttag. Uttaget kontrollerar tillförsel av elektriciteten med reläer och en sensor som kalkylerar den distribuerade energin.

Resultatet var att tillåta transaktioner mellan olika typer av enheter per automa-tik. Med användandet av Bitcoin gav det utrymme för ett billigare alternativ, mer anonymitet och att innehållet av informationen blev oföränderlig.

Dessförinnan har blockkedjetekniken enbart blivit nyttjad i finansiella samman-hang som exempelvis Bitcoin och Ethereum. I [63] visas en modell på ett decentra-liserat tillvägagångssätt för att samla, lagra och ge nätverkets användare åtkomst till data på ett säkert sätt. Vidare diskuteras protokoll gällande hantering av per-sonlig data i ett P2P-nätverk med blockkedjetekniken. Plattformen gör det möjligt genom att kombinera blockkedjan med hjälp av en access control-moderator med en off-blockkedjelösning. Detta förfarande resulterar i att användarna och organi-sationen inte har behov att förvissa sig om trovärdigheten av en tredje part för säkring av integriteten på informationen.

Detta revolutionära förfaringssätt är inte enbart en dans på rosor, utan ger utrymme för ett antal kända attacker. I [20] genomförs systematiska analyser och

tester över olika typer av blockkedjor i digitala system. Den mest populära kon-sensusmetoden inom blockkedjor är Proof of Work. Problemet med detta val av konsensusmetod är slösaktigheten av datorkraft, även om utvecklarna bakom Et-hereum jobbar hårt med en ny lösning. Författarnas tolkning av den växande tekniken dAPPs (decentralized Apps) är att dataintegritets-läckagerisken bör tas mer seriöst, med olika tekniker som kan adressera problemen som förvirring gällan-de kod, applikationshärdning och databehandling. Vidare producerar blockkedjor mycket data som block, transaktioner och kontraktens bytecode. Detta innebär att de flesta utvecklarna inte är överens om att all data som erhålls av blockkedjor är giltig.

25

4 Experiment

Experimentets genomförande presenteras i detta kapitel. Val av implementerings-teknik blev en privat instans av Ethereum för en enklare demonstration.

4.1 Teknisk uppställning

Utrustningen för experimentet presenteras här. Modellbeteckningar kommer be-skrivas för att kunna upprepa experimentet med liknande medel.

4.1.1 Raspberry Pi 3 Modell B+

I experimentet testas två stycken Raspberry Pi 3 Modell B+ som innehåller en processor på 1.4GHz 64-bit quad-core, 1GB RAM, dual-band wireless LAN och en 10/100 MBit/s Ethernetport. Enheten drivs av en 5V micro USB-kabel som ansluts med en adapter till ett strömuttag. Enheten visas i Figur 5.

Figur 5: Enheten Raspberry Pi 3 Modell B+

27

4.1.2 ASUS ZenBook UX303LA

Datorn som används i experimentet är en ASUS ZenBook UX303LA. Enheten har en dubbelkärnig Intel I5-4210U på 1.7Ghz, en SSD på 128GB, 4GB intern RAM-minne och sammankopplas med det privata nätverket med hjälp av en USB-Ethernetadapter. Strömmen förses med en extern laddare.

4.1.3 Netgear ProSafe 5 Port Gigabit Switch

En switch av modellen Netgear ProSafe 5 GS105 används under experimentet för att få enheterna att kommunicera med varandra. Enheten förses med ström via en extern strömförsörjande kabel och kommunikationen sker via RJ-45-anslutning.

Switchen klarar av att hantera hastigheter på 1 GB/s. Enheten visas i Figur 6.

Figur 6: Switchen Netgear ProSafe GS105

4.1.4 ASUS RT-AC51U Router

En ASUS RT-AC510U används i experimentet för att ge enheterna tillgång till internet för att ladda ner nödvändig mjukvara. Routern används även som DHCP-server. Enheten visas i Figur 7.

Figur 7: Routern ASUS RT-AC51U

4.1.5 Topologi

I Figur 8, visas komplett topologi av nätverket som används för implementering av blockkedjan under experimentets gång.

29

Figur 8: Topologin för det privata nätverket

Related documents