University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Abdelhakim Tebbi |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Blockchain-Based Decentralized Cloud Platform Type de document : document électronique Auteurs : Abdelhakim Tebbi ; Goudjil, Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (109 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain
Decentralized Cloud
InterPlanetary File System (IPFS)
Peer-to-Peer Network
Data Sovereignty
Distributed Storage
Trustless Systems
Decen- tralized Infrastructure
Cloud SecurityIndex. décimale : 004 Informatique Résumé :
Cloud computing has become an essential element of contemporary digital infrastructure,
facilitating scalable storage and computational services. However, conventional cloud
systems are inherently centralized, which has raised concerns about data control, single
points of failure, high costs and the concentration of power among a few large providers.
In response to these concerns, this thesis proposes a blockchain-based decentralized cloud
infrastructure that creates a peer-to-peer marketplace where individuals can monetize
their unused computing and storage resources. The system enables resource providers
to join a global network and oer various cloud services through a simple setup process,
while users can access these services similar to traditional cloud platforms.
The architecture integrates blockchain technology with distributed computing princi-
ples to create a trustless environment where service delivery is veried and payments are
automated. The blockchain serves as both a verication layer for ensuring services are
properly delivered and as a transparent record of all transactions within the network.
The system is exemplied through a functional MVP that demonstrates its primary
functionalities. Although performance and scalability remain areas for future enhance-
ments, this work underscores the viability of decentralized cloud solutions suitable for
privacy-sensitive, cost eective and censorship-resistant applications in both personal and
organizational settings.Note de contenu : Sommaire
Abstract
General Introduction 1
1 Cloud Computing 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing Foundation . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Cloud Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Service Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Cloud Deployment Models . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.6 Cloud Enabling Technology . . . . . . . . . . . . . . . . . . . . . . 15
1.3 Cloud Computing Challenges . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3.1 Security Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3.2 Centralized Control . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.3 Data sovereignty . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Blockchain 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Distributed Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2 Distributed database system . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Peer to Peer Architecture . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.4 CAP Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.5 Distributed ledger technology . . . . . . . . . . . . . . . . . . . . . 28
2.3 Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.2.4 Blockchain Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.1 Dening blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.2 Types of Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.3 Blockchain architecture . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.4 Blockchain Core Components . . . . . . . . . . . . . . . . . . . . . 38
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3 Project Overview and Requirements 44
3.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.1.1 Vendor Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.1.2 Single Points of Failure . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1.3 Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1.4 Privacy Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1.5 Censorship and Control . . . . . . . . . . . . . . . . . . . . . . . . 46
3.1.6 Underutilized Resources . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2 Product Vision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2.1 General Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2.2 System Architecture Overview . . . . . . . . . . . . . . . . . . . . . 47
3.2.3 Core Vision and Objectives . . . . . . . . . . . . . . . . . . . . . . 49
3.2.4 Long-term Perspective . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.3 Development Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.3.1 Phase 1: Core Infrastructure (MVP) . . . . . . . . . . . . . . . . . 50
3.3.2 Phase 2: Expanding Services . . . . . . . . . . . . . . . . . . . . . . 50
3.3.3 Phase 3: Enhancements and Scalability . . . . . . . . . . . . . . . . 51
3.4 Software Development Process . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4.1 Methodology Overview . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4.2 Scrum for Planning and Roadmap Management . . . . . . . . . . . 52
3.4.3 XP for Fast Iteration and Technical Excellence . . . . . . . . . . . . 52
3.4.4 Rationale for the Hybrid Approach . . . . . . . . . . . . . . . . . . 53
3.5 Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.5.1 Business Requirements . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.5.2 User Requirements (User Stories) . . . . . . . . . . . . . . . . . . . 54
3.5.3 Functional Requirements . . . . . . . . . . . . . . . . . . . . . . . . 54
3.5.4 Quality Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6 Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.6.1 Global Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.6.2 Container Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
1 Methods of cryptography . . . . . . . . . . . . . . . . . . . . . . . 31
3.6.3 Use Case Diagrams . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.6.4 Sequence Diagrams . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4 Implementation and Realization 67
4.1 Technology Stack Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2 Blockchain Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.2.1 Node.js & libp2p for Network Layer . . . . . . . . . . . . . . . . . . 69
4.2.2 Consensus Mechanism and Block Creation . . . . . . . . . . . . . . 69
4.2.3 Transaction Structure and Proof Verication . . . . . . . . . . . . . 70
4.3 Service Network Implementations . . . . . . . . . . . . . . . . . . . . . . . 71
4.3.1 File Hosting (IPFS & IPFS Cluster) . . . . . . . . . . . . . . . . . 71
4.3.2 Virtual Machines (Container-based) . . . . . . . . . . . . . . . . . . 72
4.3.3 Decentralized Databases (OrbitDB) . . . . . . . . . . . . . . . . . . 74
4.4 Provider Node Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.5 Archee Web Application (Next.js) . . . . . . . . . . . . . . . . . . . . . . . 75
4.5.1 Full-Stack Architecture with Next.js . . . . . . . . . . . . . . . . . 76
4.5.2 Frontend Technologies and UI/UX . . . . . . . . . . . . . . . . . . 76
4.5.3 Data Management and Interaction . . . . . . . . . . . . . . . . . . 77
4.6 User Interface (UI) Screens . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.6.1 Homepage (Guest View) . . . . . . . . . . . . . . . . . . . . . . . . 78
4.6.2 Blog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.6.3 Docs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.6.4 Provider Guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.6.5 Consumer Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
A The Start-up Project 93
Côte titre : MAI/1070 Blockchain-Based Decentralized Cloud Platform [document électronique] / Abdelhakim Tebbi ; Goudjil, Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (109 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain
Decentralized Cloud
InterPlanetary File System (IPFS)
Peer-to-Peer Network
Data Sovereignty
Distributed Storage
Trustless Systems
Decen- tralized Infrastructure
Cloud SecurityIndex. décimale : 004 Informatique Résumé :
Cloud computing has become an essential element of contemporary digital infrastructure,
facilitating scalable storage and computational services. However, conventional cloud
systems are inherently centralized, which has raised concerns about data control, single
points of failure, high costs and the concentration of power among a few large providers.
In response to these concerns, this thesis proposes a blockchain-based decentralized cloud
infrastructure that creates a peer-to-peer marketplace where individuals can monetize
their unused computing and storage resources. The system enables resource providers
to join a global network and oer various cloud services through a simple setup process,
while users can access these services similar to traditional cloud platforms.
The architecture integrates blockchain technology with distributed computing princi-
ples to create a trustless environment where service delivery is veried and payments are
automated. The blockchain serves as both a verication layer for ensuring services are
properly delivered and as a transparent record of all transactions within the network.
The system is exemplied through a functional MVP that demonstrates its primary
functionalities. Although performance and scalability remain areas for future enhance-
ments, this work underscores the viability of decentralized cloud solutions suitable for
privacy-sensitive, cost eective and censorship-resistant applications in both personal and
organizational settings.Note de contenu : Sommaire
Abstract
General Introduction 1
1 Cloud Computing 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing Foundation . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Cloud Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Service Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Cloud Deployment Models . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.6 Cloud Enabling Technology . . . . . . . . . . . . . . . . . . . . . . 15
1.3 Cloud Computing Challenges . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3.1 Security Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3.2 Centralized Control . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.3 Data sovereignty . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Blockchain 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Distributed Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2 Distributed database system . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Peer to Peer Architecture . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.4 CAP Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.5 Distributed ledger technology . . . . . . . . . . . . . . . . . . . . . 28
2.3 Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.2.4 Blockchain Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.1 Dening blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.2 Types of Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.3 Blockchain architecture . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.4 Blockchain Core Components . . . . . . . . . . . . . . . . . . . . . 38
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3 Project Overview and Requirements 44
3.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.1.1 Vendor Lock-in . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.1.2 Single Points of Failure . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1.3 Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1.4 Privacy Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1.5 Censorship and Control . . . . . . . . . . . . . . . . . . . . . . . . 46
3.1.6 Underutilized Resources . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2 Product Vision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2.1 General Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2.2 System Architecture Overview . . . . . . . . . . . . . . . . . . . . . 47
3.2.3 Core Vision and Objectives . . . . . . . . . . . . . . . . . . . . . . 49
3.2.4 Long-term Perspective . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.3 Development Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.3.1 Phase 1: Core Infrastructure (MVP) . . . . . . . . . . . . . . . . . 50
3.3.2 Phase 2: Expanding Services . . . . . . . . . . . . . . . . . . . . . . 50
3.3.3 Phase 3: Enhancements and Scalability . . . . . . . . . . . . . . . . 51
3.4 Software Development Process . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4.1 Methodology Overview . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4.2 Scrum for Planning and Roadmap Management . . . . . . . . . . . 52
3.4.3 XP for Fast Iteration and Technical Excellence . . . . . . . . . . . . 52
3.4.4 Rationale for the Hybrid Approach . . . . . . . . . . . . . . . . . . 53
3.5 Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.5.1 Business Requirements . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.5.2 User Requirements (User Stories) . . . . . . . . . . . . . . . . . . . 54
3.5.3 Functional Requirements . . . . . . . . . . . . . . . . . . . . . . . . 54
3.5.4 Quality Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6 Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.6.1 Global Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.6.2 Container Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
1 Methods of cryptography . . . . . . . . . . . . . . . . . . . . . . . 31
3.6.3 Use Case Diagrams . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.6.4 Sequence Diagrams . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4 Implementation and Realization 67
4.1 Technology Stack Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2 Blockchain Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.2.1 Node.js & libp2p for Network Layer . . . . . . . . . . . . . . . . . . 69
4.2.2 Consensus Mechanism and Block Creation . . . . . . . . . . . . . . 69
4.2.3 Transaction Structure and Proof Verication . . . . . . . . . . . . . 70
4.3 Service Network Implementations . . . . . . . . . . . . . . . . . . . . . . . 71
4.3.1 File Hosting (IPFS & IPFS Cluster) . . . . . . . . . . . . . . . . . 71
4.3.2 Virtual Machines (Container-based) . . . . . . . . . . . . . . . . . . 72
4.3.3 Decentralized Databases (OrbitDB) . . . . . . . . . . . . . . . . . . 74
4.4 Provider Node Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.5 Archee Web Application (Next.js) . . . . . . . . . . . . . . . . . . . . . . . 75
4.5.1 Full-Stack Architecture with Next.js . . . . . . . . . . . . . . . . . 76
4.5.2 Frontend Technologies and UI/UX . . . . . . . . . . . . . . . . . . 76
4.5.3 Data Management and Interaction . . . . . . . . . . . . . . . . . . 77
4.6 User Interface (UI) Screens . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.6.1 Homepage (Guest View) . . . . . . . . . . . . . . . . . . . . . . . . 78
4.6.2 Blog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.6.3 Docs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.6.4 Provider Guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.6.5 Consumer Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
A The Start-up Project 93
Côte titre : MAI/1070 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/1070 MAI/1070 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible

