没有合适的资源?快使用搜索试试~ 我知道了~
DCIV:区块链跨链数据完整性验证
沙特国王大学学报DCIV:区块链蒋佳佳a,张玉书a,朱友文a,董学文b,王良民c,永祥da中国南京航空航天大学计算机科学与技术学院b西安电子科技大学计算机科学与技术学院c东南大学网络科学与工程学院d澳大利亚墨尔本迪肯大学信息技术学院阿提奇莱因福奥文章历史记录:接收日期:2022年2022年6月14日修订2022年7月19日接受2022年7月20日在线提供保留字:逐链治理数据完整性验证区块链审计跨链智能合约A B S T R A C T近年来,区块链有望影响广泛的应用领域,但它仍然面临安全性和可扩展性等技术挑战交易数量的增加使区块链面临数据存储压力。跨链技术的出现,连接了不同的区块链,缓解了数据存储压力。然而,现有的研究一般集中在跨链的技术实现上,缺乏对跨链交互的数据完整性验证等一致性问题的深入研究本文从逐链管理的角度提出了一种分散的跨链数据完整性验证方案(DCIV)。在跨链交互中,采用监督链对数据的完整性进行审计。我们以Merkle树的形式对链下原始数据进行预处理。在跨链交互之前,我们使用KZG多项式提交来处理数据。在审计期间,监管链生成质询并验证跨链数据的完整性。特别地,我们在区块链中的事务结构中添加了审计日志,以减少审计过程中的存储负担。理论和实验分析表明,DCIV可以验证跨链交互中数据的完整性,实现安全准确的跨链数据共享。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍区块链正逐步从小规模应用向多领域延伸,展现出光明的发展前景。区块链上交易数量的增加给区块链数据存储带来压力,影响链上查询和计算的效率。为了减轻数据存储的压力,我们可以将数据存储在不同的区块链上。当区块链需要使用存储在其他链上的数据时,可以跨链调用数据。目前,主流的跨链技术包括公证方案(Hope Bailie和Thomas,2016)、侧链/中继(Back等人, 2014)和哈希锁定(Deng et al.,2018年)。通过欺诈-*通讯作者。沙特国王大学负责同行审查交叉链连接独立的区块链网络,实现链与链之间的交互,缓解区块链的数据存储压力。然而,这些跨链技术的大多数应用都集中在资产转移而不是信息调用上。由于每个区块链都有其内部的安全机制,并且不参与其他区块链的共识过程,因此区块链不容易判断接收到的数据的完整性。因此,应采取措施审计跨链交互中数据的完整性。目前,用于数据完整性的验证方法大多出现在云存储中(Wang etal.,2009; Wang等人,2011;Wang等人,2010; Ateniese等人,2007年; Juels和Kaliski,2007年)。为了减轻数据存储管理的负担,用户将本地数据外包给云,并通过互联网远程访问数据(Yu等人,2018年)。用户可以在不获取完整数据信息的情况下验证外包数据是否被云保存完好(Wang et al. 2009; Wang等人,2011年)。然而,传统的验证方案审计数据接收方存储的数据的完整性,这不适用于跨链场景。在跨链场景中,我们需要审计在跨链交互中传输数据的链作为https://doi.org/10.1016/j.jksuci.2022.07.0151319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报7989因此,传统的完整性验证方法不能直接应用于本文中的跨链场景。以前关于完整性验证的研究通常引入第三方审计员来检查不可信云上的数据完整性(Wang等人,2010; Wang等人,2013; Barsoum和Hasan,2015)。但在跨链场景中使用第三方审计师削弱了区块链系统的去中心化,也存在审计师与云端勾结产生有偏差的验证结果欺骗用户的可能性因此,许多研究人员利用区块链进行审计(Zhang et al.,2021; Du等人,2021年)。借助区块链上的智能合约和consen- sus机制,审计区块链的法律和合约可以转化为简单而确定的基于代码的规则,由底层区块链网络自动执行,确保区块链始终输出公平的审计结果,这保持了整个方案在跨链交互中的去中心化本文提出了一种去中心化的跨链数据完整性验证方案(DCIV),在逐链监管的思想下,采用一种称为监督链的区块链对跨链数据交互过程进行审计。BeDIV实现了跨链交互中的去中心化、可插拔的数据完整性验证。它分别处理存储在链上的数据和跨链传输的数据。在审计过程中,监管链通过对收到的证明信息进行比对,完成数据完整性验证,始终诚实地向跨链交互的参与者返回无偏的审计结果。特别地,我们在区块链中的事务结构中添加审计日志,以减少审计过程中的存储负担。我们的主要贡献概述如下:(1) 提出了一种去中心化的跨链数据完整性验证方案(DCIV),对跨链数据交互过程进行审计,实现了跨链计算的准确可靠审计。(2) 我们分别处理存储在链上的数据和跨链传输的数据,以生成用于完整性验证的审计证明。监管链可以在不获取原始数据信息的情况下,对跨链交互中的数据进行完整性审计。(3) 我们添加了审计测试来修改区块链中交易的原始结构。它使监管链独立于跨链交互,提高了完整性验证的效率和可行性。本文的其余部分组织如下。第二节回顾了相关工作。第三节简要介绍了本文所涉及的几种类型第4节定义了系统模型、威胁模型和设计目标。第5节介绍了拟议计划的细节第六节进行了安全性分析。第7节评估了所提出的跨链数据完整性验证方案的性能。第八部分总结了本文的工作并指出了今后的工作方向。2. 相关工作在这一部分中,我们总结了现有的跨链技术和基于区块链的数据完整性验证技术。2.1. 跨链技术区块链之间的脱节,极大地制约了区块链的应用和发展。链间相互作用的研究越来越受到人们的重视。目前,主流的跨链技术包括公证方案(Hope Bailie和Thomas,2016)、侧链/中继(Back等人,2014)和哈希锁定(Deng et al.,2018年)。然而,这些跨链技术的应用大多集中在资产转移而不是信息调用上。2016年,Tsai等人(Tsai等人,2016年)提出了北航连锁的新方案。通过基于Account- Blockchain和TradingBlockchain的Sharding策略,实现了可扩展性需求。不过,北航链家主要针对金融业务,并不涉及对多元化数字资产复杂交易的法律验证支持。2017年提出跨链项目Polkadot1和Cosmos2,构建跨链基础平台。Polkadot旨在使任意消息在parachains之间传递。Cosmos则专注于跨链资产转移,其协议相对简单。WeCross3于2019年提出,支持多维度的跨链互动,旨在促进跨行业、跨机构、跨区域的跨链信任转移和业务合作。开放数据访问可信服务(ODATS)4由AntChain于2019年开发,是一种面向企业级应用的服务,支持同构或异构区块链之间的可信数据交互。然而,上述方法实现了跨链通信,但没有考虑跨链交互的数据完整性问题。2.2. 数据完整性验证技术目前,用于数据完整性的验证方法大多出现在云存储中(Wanget al.,2009; Wang等人,2011;Wang等人,2010; Ateniese等人,2007; Juels 和 Kaliski , 2007;Jalil 等人, 2021 年)。 2007 年,Ateniese et al.提出了使用RSA签名的同态验证标签来验证文件的数据完整性的可证明数据会话(PDP)(Ateniese等人, 2007年)。虽然PDP可以识别远程数据是否损坏,但它不能确保可用性。同年,Juelset al. 考虑了如何恢复损坏的数据,并提出了基于哨兵的可检索性证明(POR),它不仅可以验证数据的完整性,而且还可以在扩展范围内恢复损坏的数据(JullsanddKal is ki,2007)。2009年,Wang等人引入了公共验证方案,使用第三方审计员来验证数据完整性(Wang等人,2009年)。2010年,Wang et al.考虑了利用随机掩码技术将数据信息有效隐藏在云服务器返回的证明中的隐私保护问题 通过这种方式,审计员无法检测到数据的任何细节(Wang等人,2010年)。2018年,Nayak等人提出了一种隐私保护的可证明数据拥有,支持多个所有者,数据动态和批量验证(Nayak和Tripathy,2021)。上述研究的基本思路是基于挑战-反应机制.云计算需要应对用户或审计员的挑战。这些方案在理论设计上是有效的,但可能存在安全威胁,例如数据泄漏或与云的合谋攻击(Ristenpart等人, 2009年)。此外,第三方审计人员可能存在恶意,与参与方串通,给出错误的审计结果,使审计结果的可信度较低。随着区块链的出现,区块链的去中心化和不可变的特性为数据完整性的验证提供了新的解决方案。去中心化的特性使得区块链始终能够根据接收到的审计证据提供公正、正确的审计结果,从而增强系统的安全性。2017年,Sutton和Samvi描述了一种基于区块链的审计跟踪验证方法(Sutton和Samvi)。第1页https://polkadot.network/2https://cosmos.network/3https://fintech.webank.com/wecross/第https://www.aliyun.com/product/blockchainasaservice/baasodats姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报7990ð Þð Þ2½]ð Þ¼ee0ee1p1/4Samavi,2017)。他们特别关注隐私,强调隐私审计日志的不可否认性 同年,Liang等人提出了云环境安全框架Prove-Chain,通过区块链对数据的完整性进行审计,以提高云存储环境的安全性(Liang等人, 2017年)。2019年,Zhang et al. 提出了一种无证书的公共验证方案,通过使用区块链来对抗拖延的审计员,该方案使用户能够检查审计员是否在规定的时间内执行了验证(Zhang et al., 2021年)。2020年,Wang et al.设计了一个基于区块链的私人PDPand Boyen,2004; Goyal,2007).与其他承诺方案相比,KZG对任意a都给出了一个简洁的评估证明,由于多项式剩余定理的存在,使得验证变得容易,同时,fa封装了消息的一个向量.与此功能相关的唯一开销是一组在设置阶段期间生成的系统参数gsi,其中i0;n;g是群生成元,s是陷门。KZG提交包括以下三个过程。● 承诺。设f∈X∈是一个n次多项式,利用RSA和模二次剩余群的方案大合数N(Wang等人, 2021年)。2021年,杜系数c;c,. . ,c2个Z。计算cm = Qn.gsici=gfs.等人提出了一种具有链上检查机制的零知识存储审计方案,以解决在理性参与者的设置中的存储自由搭便车安全问题(Du等人,2021年)。然而,这些基于区块链的审计大多考虑云存储中的数据完整性,而没有考虑跨链交互过程中的数据完整性。表1总结了不同的现有审计方案和DCIV的功能比较。Zhang等人(Zhang等人,2021)和Wang等人(Wang等人,2021年)引入区块链来存储审计信息,但区块链没有参与数据审计的过程。Duan等人(Duan等人,2022)用区块链审计了数据的完整性,但没有考虑跨链交互中数据的审计。He et al.(He etal.,2021)实现了跨链交互中数据的安全传输,但没有给出具体的跨链数据审计方法。3. 初级3.1. 双线性对一个双线性映射( Menezes, 2005 )是一个映 射e : G ×G! G1,其中G和G1是两个素数阶为p的循环加法群. 双线性映射具有以下属性:(1) 双线性:对于所有g1;g22G 和a;b 2Zp,e(ga;gb)=● 见证创造为了创建承诺的见证,证明者可以计算评估证明,使得fX y。给定多项式剩余定理,为fXy是的9小时10分钟等证明者可以简单地使用多项式承诺来计算hX:pg hs。评估验证。要验证评估证明p,请检查下面的双线性对关系是否成立:e=cm·g-y;g=g·s-a)。当发送者将数据传输到接收者时,我们将利用提交阶段进行数据预处理,证人创建阶段在被质疑时进行证据生成,评估验证阶段进行证据验证。4. 模型4.1.系统模型在本文中,我们提出了DCIV,考虑跨链交互的数据完整性验证。我们应用Hyperledger Fabric构建了三个联盟区块链:访问链(AC),接收链(RC)和监管链(SC)。如图1所示,数据所有者(DO)参与模型,以预离线处理数据以生成审计信息。e/g1;g2/b12数据所有者(DO)具有将被写入的原始数据F(2) 非退化性:对g2G,e(g;g)-1(3) 可计算性:存在可以计算e的有效算法。满足这些性质的双线性映射群称为双线性对。基于密码学的配对依赖于一个类似于椭圆曲线离散对数问题的困难假设,这通常可以用来将一组中的问题简化为另一组中更容易的问题。经典应用例如Boneh-Lynn-Shacham(BLS)(Boneh等人,2001)签名方案说明了双线性对的使用。本文建立的模型是基于双线性对的密码验证技术,并对群进行映射处理,因此有必要引入双线性对,这将在后续的研究工作中得到频繁的应用。3.2.多项式承诺多项式承诺(Kate等人, 2010)被广泛应用于许多新的加密原语(Lai和Malavolta,2019)。它可以将多个数据块绑定到单个提交,这允许验证以较少的点完成。本文采用Kate等人提出的多项式承诺(KZG)来验证跨链交互中接收方存储数据的完整性。KZG基于q-BSDH假设(Boneh)使用n次多项式fX来提交向量到AC存储。经过预处理后,生成F的审计Meta数据,并将F和审计元数据诚实地发送给AC存储。访问链(AC)是从DO接收并诚实地存储数据F的数据存储平台。当跨链交互发生时,它会生成要传输的数据的标签和承诺并将承诺和数据F发送到RC。当SC发起审计质询时,它会根据传输数据F.接收链(RC)是跨链交互的数据接收平台,从AC. 当SC发起审计质询时,RC生成审计根据接收到的数据进行验证。监管链(Supervision Chain,SC)是由国家监管部门和各领域集中机构共同建立的跨链交互数据完整性审核平台。当它发起审计质询时,RC和AC基于质询生成证明,并将证明忠实地发送给SC。SC收到证据后,完成完整性验证,对这种跨链交互产生合理的判断4.2. 威胁模型链下DO具有原始数据,用于比较和验证AC传输的数据的完整性。由于我们主要研究跨链交互的数据完整性验证,因此我们假设DO在该方案中是完全诚实的。●n姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报7991e表1与现有相关工作的比较。方案Zhang等人,2021Wang等人,2021Duan等人,2022He等人,2021DCIV传输完整性没有没有没有是的是的储存完整性是的是的是的没有是的跨链互动没有没有没有是的是的分散审计没有没有是的没有是的无阻塞验证是的是的是的没有是的扩展性没有是的没有没有是的不可伪造是的是的是的没有是的隐私保护是的是的是的是的是的5. 该方案在本节中,我们将详细介绍DCIV如何在跨链交互中验证数据的完整性首先,我们概述了验证框架。接下来,我们描述了一个新的审计信息存储策略,导致低成本和可插拔的审计SC。然后,我们提出了如何处理和验证的AC传输的数据和RC存储的数据的完整性的方法。最后,我们描述了DCIV的整个5.1. 概述Fig. 1. 系统模型。(1) AC可能会向RC提供不完整的数据(不是DO发送的数据),以节省通信成本或欺骗RC,试图误导RC它收到的数据是完整的。(2) RC可能会为了利润而不完整地存储AC提供的数据,并试图欺骗SCAC提供的数据不完整。(3) RC向SC发送证明时可能会发生信息泄漏。链下攻击者可能能够从RC生成的证据中提取一些隐私信息。4.3. 理想目标基于对所提出的跨链交互模型的分析,我们提出了以下目标,以确保跨链交互中数据的完整性。数据的完整性。AC只有向RC发送完整的数据,才能通过数据完整性验证。可插拔的监控。SC以可插拔的形式独立于AC和RC。跨链的互动不需要SC的参与。只有当跨链交互需要审核时,SC才会参与并进行交互的验证。低开销的监督。SC从AC和RC获得审计证明。在跨链交互过程中不存储AC或RC公共责任。任何第三方(无论是第三方审计师还是区块链)都可以在不获取完整数据的情况下进行链间数据完整性验证数据隐私。系统外的链下参与者无法从RC的证明中提取任何隐私信息。DCIV的重点是审计AC传输的数据和RC中存储的数据。为了审计AC传输的数据的完整性,DO在将数据存储到AC之前对数据F进行预处理并生成Merkle树。审核存储数据的完整性在RC中,AC在传送数据F之前为数据F生成的审计元数据存储在区块链中交易的审计列表当SC发起审计质询时,AC和RC分别生成一个证明并将其发送给SC。SC根据安装在SC上的所确定的智能合约S来验证证明的完整性。我们在三个区块链上安装了用于审计的智能合约。AC安装智能合约Sa,其可以处理跨链传输的数据并生成完整性审计证明。RC安装智能合约Sr,可以生成完整性审计的证明。SC安装智能合约S,其负责生成审计质询并验证接收到的证据的完整性。DCIV的概述如图2所示。我们方案中使用的主要符号如表2所示,为便于演示,还附有简要说明。5.2. 审计信息存储策略传统的云存储数据完整性验证方案主要依赖于第三方审计师。当数据存储在云中时,从数据生成的审计元数据被发送给审计员进行存储。审核员的存储成本会随着审计元数据的大小。在区块链系统中,定期生成的交易被打包到一个区块中。如果我们在DCIV中利用相同的策略,则链上数据的存储和传输总是伴随着SC上用于存储审计元数据的事务。然而,SC同时审计多个区块链之间的跨链交互。如果每次跨链交互都将审计元数据写入SC,SC的长度可能会比AC和RC长得多,给SC带来过大的存储压力。本文通过添加审计元数据来修改区块链中交易的数据结构,审计Meta数据存储新的事务结构如图3所示。审计师的引入使供应链变得更加独立,●●●●●姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报7992eF. Σ图二. 拟议方案概述。表2符号和描述。符号描述F存储在AC传输到RCB数据块的数量一个块C挑战段di;di;j第i块和第i块的第j段j是Merkle树中节点的索引s,nsk的成员k;gpk成员g1;g2是Gr挑战细分市场y是质询的多项式结果x由多项式余数创建的见证M加密yy依赖于跨链交互,这导致了灵活和高效的审计程序。数据的审计元数据存储到相应事务的审计元数据中,打包进块里。在审计过程中,SC随机生成一个挑战,并将其发送给AC和RC。AC和RC基于存储在各自事务中的审计记录生成证明,并将其返回给SC。SC从AC和RC接收证明,并验证数据的完整性,而无需任何冗余的数据存储操作。5.3. AC的完整性验证跨链交互中数据的完整性,需要确保AC传递的数据完整,即与DO提供的原始数据一致。我们将数据F分成B个块,然后将每个块分成S个段,其中块的大小为4KB或6 KB,di;j2Zp;102½0;B-1];102½0;S-1]。 设G是素数阶p的乘法循环群,H是SHA256(N.I.的标准和技术,2002年)加密散列函数。链下预处理。public void run(). DO以Merkle树的形式对数据F进行预处理。每个块的第j段被聚集为标签以生成叶节点nk。我们不是直接由原始数据生成节点,而是生成原始数据的标签,并将标签应用于计算叶节点来进行验证图三.改变交易数据结构。姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报7993eeeeee. 拉吉ec¼0Je第j个叶节点n,设置l= 1,h=H(t)。 为每个c¼0太阳一号S-1S-1C链上运营。AC:GenMeta公司 AC诚实地接收数据Fc¼0c¼01/41;.C见图4。构造Merkle树的规则。方便. Merkle树是由S叶节点生成的。图4显示了如何在DCIV中构建Merkle树的规则。(1) 随机选择一个发电机g12G.(2) 对于B个块中的第j个段,计算标签tj/2QB-1gidi;j,段,r c2 Z p是由RC随机生成的系数,C是要质询的段的数量。该过程的细节如下。(1)对于每个被挑战的段,从其中j2½0;S-1]。1/41叶节点到根节点作为路径的hc,其存储在AC中的Tx 1的审计列表中。(3)构建具有S个叶节点nj=(lj;hj)的默克尔树MT,其中j是MT中节点的索引,l 是叶子节点的数量,(2) 选择标记。TjC-1来自Tx2。C可以从第j个节点到达,并且hj是散列值。为(3) 发送p¼。.Tj∈C-1;v1;fhcgC-1)是SC的一个证明,其中v 1是非叶节点nj,集合lj<$l2j<$l2j<$1;hj<$H<$n2jkn2j<$1)(4) 将数据F、Merkle树MT和生成器g1发送到AC。完整性验证。 C.VerifyAC(). SC 收到证明PAC,并将其解析为。TjC-1;v1;fhcgC-1。然后SC执行从 做 。 由 于 Hyperledger Fabric 中 使用 的 数据 库 是 Level DB 或Couch DB ,两者都是基于键值对的非关系数据库,因此AC 以(key<$H<$F<$;value<$F)的格式存储F审计元数据(MT,g1)被写入到数据的审计表AC的存储事务Tx 1并打包到块中以实现不可变存储。为了便于区分,我们定义AC传输的数据为F,F是AC上存储的数据。然后再执行交叉链相互作用需要处理数据F. F和F的一致性意味着AC已经完全将所有数据传输到RC。 F的处理细节具体如下:(1) 将F分成B块,然后将每个块分成S段,这是相同的方式为F。(2) 计算Tj<$B-1giedi;j 其中nd~ijo是线段安装了智能合约CSC. 此程序的详细内容如下。(1) 对于每个T jc,计算h jc 1/4H T jc)。(2) 用hjc和hc计算新的根,如图4中Merkle树的构建算法。如果新根不等于v1,则返回0。如果所有挑战节点都通过验证,则返回1。5.4. RC的完整性RC接收并存储从AC传送的F。我们可以通过审计RC上的数据与DO上的原始数据是否一致来判断跨链交互的完整性。如果RC没有如实存储数据,SC可能会认为AC提供的数据不完整。因此,我们给出了验证存储在RC上的数据的完整性,确保RC忠实地存储荷兰盾计算标记的规则与提到的tj相同在BuildMT()中。(3) 将TS-1存储在数据处理事务的审核表中j¼0AC的Tx 2。证明生成。AC:GenProof认证。SC发送质询chal<$fjc;rcgC-1至AC,其中jc表示受挑战的指数从AC传输的数据。密钥生成。AC:GenKey是的。在将F转移到RC之前,AC通过调用智能合约Sa来生成用于数据处理的秘密密钥sk和公共密钥pk来提出事务Tx3。 由于联盟链的数据只对联盟中的组织及其用户访问,因此私钥的安全性可以得到保证。c¼0c¼0JMT的根节点。姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报7994. 拉吉ej¼0ec¼0R.j¼0¼j¼0c¼0c¼0(2)c¼0222j¼0(2)计算rj<$B@Tj·gedjCA(3)计算见证x=g22G,其中Q(X)=X-q.j¼02j¼0chalJC(1)AC调用AC:GenProof生成证明p=(Tjc2c 1/40,v1,2Cc¼0c¼0RcS-1C-1c¼0c¼0CS-1(1) 随机选择一个发电机g22G.(2) 计算sk=(s,n),pk=(k^gs;g^gsn;ngnjoS-1),其中如果(1)成立,则表示RC上存储的数据与AC传输的数据一致;否则,RC是不完整的。s2Zp是Tx1的签名,n2Zp是Tx1的随机数,它们都是除AC本身之外的其他参与者私有的(3) 将sk和pk存储在事务Tx 3中。标签生成。AC:GenTagsAC基于具有sk和TS-1的KZG多项式提交来生成标签。j¼0(1)将F分成B个块,然后将每个块分成S个段,这与5.3中提到的F的规则相同。0f!日本语简体中文2为了生成S承诺,5.5. 跨链交互的完整性现在,我们详细描述跨链交互中数据的完整性验证,包括链下预处理、AC上处理、挑战生成、证明生成和完整性验证。我们总结了DCIV中涉及的四个事务,如表3所示。四个参与者之间的互动如图所示。 五、链下预处理。在将数据F发送到AC之前,DO对F进行预处理以生成用于完整性验证的审计元数据。第该程序的详细内容如下:其中j2½0;S-1]和f!是一个多项式,(1) 将F分为di;jn,其中i2½0;B-1];j2½0;S-1]。B-1型edj(2) 调用数据预处理方法BuildMT()构建F的Merkle树。edi;ji/202Zp作为系数以提交数据eF。(3) 将元素g1、Merkle树MT和数据F发送到AC。(3) 通过与sk签署承诺生成标签,sk是私有的,这样其他人就可以用pk验证标签。(4) 发送数据eF;p k;g2和。rjtoR C.证明生成。RC:GenProof认证。SC发送质询chal;fjc;rc;qg其中jc表示挑战段的索引,r c2Z p是随机生成的系数开着空调处理。AC接收并诚实地存储来自做在进行跨链交互之前,AC对F进行处理,以验证AC提供的数据的完整性。细节本程序的内容如下:(1)发起事务Tx 1,以(key<$HF;value<$F)的格式存储F,并将(g,MT)写入审计表通过SC,q2Zp是用于承诺的系数,并且C是数接受挑战该程序的详细内容如下:(1) 计算r=Qjc;rc2chaljc1Tx 1。(2) 调用AC:GenKey查询以获取密钥(sk;pk)。(3) 调用A C:GenTag的服务器以获取标签。在发送之前,eF的rjS-1(2)计算y = P(q)2Z 作为多项式承诺,其中peF到R C。. ΣP(X)=j;rc 你好。(4) 将A C:GenMet称为一个基于eF计算Tj的函数。dej琼州PX-Pqj0(5) 写.TjS-1至AC的Tx2的审计员,(sk;pk)至由于多项式最终可以通过拉格朗日多项式插值,恶意攻击者可能TX 3的审计员。(6) 发送eF;g和。rj=S-1至RC。从审计跟踪内的多项式提交中提取私有数据内容。考虑到这一点,我们利用随机掩码技术加密多项式P_(?)X_(?)(7) 写g2的RC。和.rj_r在(Wang等人,2010),以防止在证据生成过程中的隐私泄露。详情如下。(4) 生成一个随机参数e2Zp并随机选择一oracle HZ p.(5) 计算M=ke并得到隐藏参数v=H(M)。(6) 根据上述参数计算新的y(7) 将U=(M,r,y完整性验证。C.VerifyRC(). SC从RC接收U,并验证RC中存储的数据的完整性。该过程的详细信息如下:挑战一代。当SC想要进行审计操作时,它调用智能合约S随机生成一个chal- lengechal,并将其发送给AC和RC,等待AC和RC返回证据进行验证。此程序的详细内容如下。(1) 生成一个挑战chal,其中C段将被chal-chal,其中C6S.随机选择C索引fj cgC-1,C元素frcgC-1,其中r c2Z p,以及元素q2 Z p。(2) 向AC和RC发送挑战chal =(fj cgC-1; fr cgC-1,q)。证明生成。AC和RC根据从SC收到的Chal- lengeChal生成证明。(1) AC计算q = QT rc 并将其发送到SC。.C-I(2) 结合多项式求值验证和BLS签名验证,SC上的S自动运行验证,如下所示:eM·rv;g·e.g-y0;k=0?eqv;k·exv;g·k-q1上述验证方程要求S在得出最终结论之前执行四次双线性配对。fhcgC-1)并将p发送到SC。RC调用RC.GenProof()以生成证明U=(M;r,y',x)并将U发送到SC。(3) 将p;U和pk发送到SC。完整性验证。SC接收证明p和U并将它们解析为。TjC-1,v 1,fhcgC-1,M,r,y',x用于验证。P姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报7995eJTx 3 sk,pkX一e. Y !1/4eg;g·eT;g2220Þ2222Trcsv;g2·e@gchalDJ;g2exω;g2222J222哪里T1/2eg;kyω-y=.ex;g2sn-q作为一已知值 到yω-y.Σ.ex; g-.Σ表3交易记录名称描述审计师Tx 1将数据F存储到AC g1,MT可以看出,合同S总是进行正确的完整性验证。详情如下:LHS 1/4e.gse·rv;gse·rv。g-vye;gsTx2计算T 与F.T-1eJj¼ 0为F生成密钥222. Y! . 是的!你好!Tx4过程eFg,.R-11/4e/g2;g2/g-vy·eTrcsv;g2·egdj;g22Jj¼ 0JCchal. YchalJCchal!0Bsvrcf!乌斯季1Cð2Þ结构化根不等于v1,这意味着数据F传输到RC与DO的原始数据F不一致。(2)调用SC.VerifyRC()检查证明U,如果公式为假,则返回0,这意味着RC没有忠实地存储来自AC的数据。如果所有验证均返回1,则SC输出AC和RC之间交互的数据被整合的结果。6. 安全分析在本节中,我们将简要评估DCIV的安全性,以确保DCIV的完整性和隐私性。如果AC确实将完整的数据传输到RC,并且RC忠实地完全存储来自AC的数据,则DCIV的完整性得到保证。此外,DCIV需要确保如果传输的数据不完整,SC的审计结果6.1. AC上数据的完整性AC上的数据的完整性实现AC是否可以生成被挑战的标签的正确证明,并且安装在SC上的合约S可以重建从被挑战的叶节点到根节点的正确路径vs½Pn-Pq]rcsvjcchal¼RHS定理2. 有效的存储证明U=(M,r,假设成立,CDH问题很难解决。证明:定理2的证明类似于(Yuan and Yu,2013)中的安全性证明。假设一个概率多项式时间的对手可以生成一个伪造的证明<$M;rω;y0ω;xω;<$M;rω;yω;xω-(M,r,y ',x)在接收到挑战之后,并尝试通过SC上的验证。我们可以得到以下两个方程:e<$M·rv;g2<$·e。g2-y0;keqv;k·exv;g·k-q3eM·rωv;g2·e.g-2y0ω;keqv;k·exωv;g·k-q4将(3)除以(4),我们得到:Merkle树的节点当AC将不完整的数据传输到RC时,AC无法生成可以通过SC验证的证明。二价erω;g2·e.g2;k.s n q2exω;g2ð5Þ定理1. DCIV在SHA 256哈希函数具有抗碰撞性和离散对数问题在G.证明:由于SHA 256哈希函数是抗冲突的,因此攻击者无法生成新的Tω1,其中H(Tω1) =H(T1);否则,立即发现冲突。类似地,对手无法找到两个值nω2和nω3,使得H(nω2knω3) =h1。此外,节点nj中的lj标记了节点在Merkle树中的位置,使得攻击者很难伪造错误的位置。现在我们就r <$rω是否是一个问题进行案例分析。情形1:r- r ω。Asex;g2sn-q;eg;kyω-y和er;g为反对者所知,我们将(5)改写为erω;g2er;g2·T6erω;ge0@ YTs rc;g1A·e.gsPn;g·T7chal6.2. RC上数据的完整性2敌人exω;g2RC上的数据的完整性实现RC是否可以生成受挑战的数据段的正确证明,并且安装在SC上的合同S总是可以通过(1)。通过简化(1),可以由于CDH问题很难求解,如果任何概率多项式时间对手A能以不可忽略的概率找到rω,并使(7)成立,我们就可以构造一个新的算法图五、参与者之间的互动(1)调用SC.VerifyAC()检查证明p,如果recon-1/4e/g2;g2/g-vy·e姜杰,Y. Zhang, Y. Zhu等人沙特国王大学学报79962ð 0Þ¼--一种ω-ðÞ¼¼x2钾离子¼-X- Þ¼有有效解的假设-q;钾exω;kω-22二、2Q nQnω¼ð11Þð 电子邮件:info@mart.com.cn解决CDH问题。具体地,给定由下式提供的rωA,使(7)成立,B可以很容易地提取g sPn。利用给定的信息,B可以得到gs;gsP<$n<$,其中s和P(n)是未知的,并且PX1/4PXP11/4-PfX1/ 4g1-n-ndn-n1-1d· ··n-c1-1dn cð15Þ22- -氯代苯从而解决CDH问题。因此,没有概率多项式时间攻击者能够以不可忽略的概率找到有效的伪造证明M;rω;yω;xω-(M,r,y ',x)和r ω - r。情形2:y在这种情况下,由于r<$rω,我们将(5)重写为:一分钟!别-别!你好!你-你-你!当传输的数据不完整或被修改时,指定查询段的数量以保证高验证置信度是至关重要的(Ateniese等人,2007年)。最合适的挑战数是300和460,这可以使ver-如果只有整个数据的1%,则确认保证为95%和99%s yωy. ex;g2sn-q修改.从(8)和y-yω,我们可以推出n-q。在这种情况下,我们展示了如何构造一个算法B,可以打破t-BSDH.. exy1y我们把x记为g 而xω为G ,然后我们可以重写(8)2 2如:0e.gQn;g1sn-q7. 绩效评价在本节中,我们进行了一系列的实验来评估DCIV的性能。7.1. 实施和评价概述我们基于PBC库(PBC-0.5.14)5实现DCIV,PBC库执行配对基础的数学运算基于密码系统。考虑到多个钾离子^e.gQ<$n<$ωg<$Að9Þ在DCIV中,我们使用联盟区块链来模拟测试环境给出了所有的实验结果n-qQn-Qnω1yω-yn-q因此,算法B可以计算.ex;ky1yQnQn平均100次试验为了完成实验,我们在Hyperledger Fabric 2.46中部署了三个区块链。所有链上程序都由安装在AC、RC和SC上的智能合约利用。DO是运行Ubuntu 16.04的笔记本电脑,具有Intel 2.5 GHz CPU和4 GB内存,可执行链下数据预处理过程。接下来,我们将进行实验来评估性能DCIV,包括链下数据处理的性能,埃克斯河ω;k¼eðg2;kÞ1yω -y¼eðg2;kÞn—qð12Þ链上数据处理、数据传输和完整性核查程序。并返回(-q,eg2;kn-q)作为t-BSDH问题的解。很容易我们可以看出,解决t-BSDH问题的成功概率与对手的成功概率相同,所需的时间是一个小常数,比对手的时间大一个小常数。Case3 :如:. ex;g2sn-q7.2. 实验和分析首先,我们评估跨链交互中数据处理过程的性能。从图8可以看出,数据块的大小影响数据处理的时间。当块的大小被设置为4KB时,可以将相同的数据F和每个过程需要相对较长的时间。exω;g2¼1ð13Þ链下数据预处理。在向AC发送数据之前,DO需要对数据进行预处理以生成相应的审计由于ω,即,ex;g21,s0,我们可以从exω;g2(十三)、在DCIV中,q是对手已知的。因此,对手可以找到1sk=n,并通过给定的解e(q,gn<$q)来解决t-SDH系统参数因此,没有有效的伪造证明<$M;rω;y0ω;xω<$-因此,定理2得到了恰当的证明定理3.假设数据被分成n个块并发送到RC进行交
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![7z](https://img-home.csdnimg.cn/images/20210720083312.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![sb3](https://img-home.csdnimg.cn/images/20210720083646.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![7z](https://img-home.csdnimg.cn/images/20210720083312.png)
![7z](https://img-home.csdnimg.cn/images/20210720083312.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)