没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com在线获取ScienceDirectICTExpress 7(2021)316www.elsevier.com/locate/icte一种新的加密货币钱包密钥协议设计宋淳华韩国清州市忠北国立大学创意融合教育系接收日期:2021年2月26日;接收日期:2021年6月22日;接受日期:2021年8月2日2021年8月24日在线提供摘要大多数加密货币的黑客事件发生在加密货币钱包的信息被盗时。由于加密货币钱包仅用于密钥存储,因此当连接到交易网络时,它很容易受到密钥盗窃的影响。区块链是不可追踪的,但它应该进行通信以应用区块链的数据。为了沟通应用区块链数据,本研究提出 一种密钥协议设计,用于保护加密货币交易的用户隐私,以解决分散式交换的缺点。密钥协议包括用于区块链数据结构的会话密钥和用于用户之间的密钥交换协议的联邦拜占庭协议(FBA)。在F-measure模型中,Key Cluster Mode、Test Session key Mode和Original Session key Mode的值导致真阳性率大于0.5,假阳性率小于0.5。因此,该密钥协议模型具有最优的安全性。此外,该协议的计算成本相比以往的研究有所改善。它可能在加密货币黑客事件中发挥重要作用,并支持强大的加密货币市场。该研究保证了加密货币用户的安全性,而无需分散的交换,并且通过使用安全的分布式网络可以扩展到其他领域c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:加密货币钱包;密钥协议;区块链1. 介绍区块链是比特币和其他加密货币的基础技术,被认为是改变大多数行业的创新潜力[1]。区块链的点对点系统提供了可验证的分类账维护,而无需中心化的权限。因此,它不仅解决了单个故障点,而且还解决了单个信任点[2]。尽管区块链的功能特征[3],但最近的报告强调了与区块链技术相关的安全风险[4区块链系统的安全性对于潜在用户的可接受性非常重要[9]。由于区块链不适合高容量数据存储,因此需要额外的数据存储位置。数据的存储也需要额外的安全性。在这个过程中,作为一个高要求的安全性问题,区块链只是添加了可以保护数据的复杂层电子邮件地址:shsung@cbnu.ac.kr。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2021.08.002因此,本研究提出了一种增强加密货币钱包安全性的方法。区块链是不可追踪的,但它应该进行通信以应用区块链的数据。这项研究为加密货币钱包提出了一个关键协议。该方案可以用遵循多边协议的会话密钥协商来代替传统的密钥存储方案。用户之间的密钥交换协议由联邦拜占庭协议(FBA)实现,而会话密钥则编码在区块链数据结构中。本研究包含第2节相关工作、第3节加密货币钱包密钥协议设计、第4节分析和第5节结论。2. 相关作品加密货币经常被提及作为货币的替代品,它确保了交易的完整性以及低维护成本[10]。然而,在基于区块链的加密挖掘过程中,安全性的不确定性仍然存在[11在商业内容中 对于Internet环境中的分布式应用,自恢复密钥机制有助于保护高度敏感的2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。S. 唱ICT Express 7(2021)316317r A临时私钥信息.然而,密钥机制不能恢复会话密钥,只有自己的安全。研究[14- 其中j是当前会话号,t是可能合谋的受损组成员然而,这些研究的局限性在于基于哈希链的机制无法抵抗合谋攻击.也就是说,如果被撤销的用户与新订阅的用户竞争,这将是不安全的,因为他们可以恢复所有包含的会话密钥。虽然Wang等人。[22]提出了一种在资源有限的无线网络中包括自恢复特性的组密钥分发,但本文没有限定前向安全性并包括对抗共谋。Chen等人。[23]提出了一种基于单向哈希链的自愈组密钥分发,其中包含抗共谋性。根据用户加入组的时间将分布划分为不同的组它图1.一、提 出 的密钥协议机制。表1测试会话密钥的表示法。缩略语可以从会话中恢复会话密钥,l合法用户加入了最后一个会话。然而,这项研究表明,是指违反了前向安全性,因为被撤销的证书甲方乙方丙方ˆ用户可以恢复能够恢复当前会话的会话密钥XA的临时公钥Y短暂的公共密钥Z因此,本文提出了一种可以被解密的密钥协议C语言的临时公钥适用于区块链网络以及完整的for-rBB.短暂的保留保护会话密钥的安全性以保护加密货币钱包。3. 加密货币钱包密钥协议设计密钥协议包括确保加密货币钱包密钥不被窃取的会话密钥和在共谋情况下的准备。3.1. 密钥协议机制该密钥协议是用于保护加密货币钱包密钥的协议。 整个协议机制如图所示。1.一、对等体由多方组成,每一方至少包括三人。每个对等体必须使用基于有效用户的前向安全性的会话密钥来继续密钥协议。该协议包含一个测试会话密钥协议和一个用于安全密钥管理的原始会话密钥协商协议。图1,Peer 1使用前向安全的会话密钥进行密钥协议,Peer 2使用前向安全的会话密钥进行密钥协议。Peer 1使用与Peer 2相连的协议进行通信,Peer 2使用与Peer 3相连的协议进行通信,Peer n使用与Peer 3相连的协议进行通信。同时,如果存在未经授权的用户,则协议自动终止。这个过程确认对等体是否是可以执行加密货币交易的合法人员。对等体使用FBA与多方进行交互,以容忍可能的故障。rCC的短暂一方使用基于前向安全性的会话密钥操作密钥协议,以实现区块链的有效通信。会话密钥由对等体中的密钥集群管理。一个节点中的密钥簇使用FBA的密钥结果与另一个节点中的另一个密钥簇进行通信。每个节点只有一个关键簇。因此,在一方操作密钥协议之前,对等体为活动方维持与FBA的安全通信。3.2. 使用前向安全密钥协议支持节点中的密钥簇通过FBA执行密钥交换协议,并管理会话密钥。密钥簇包括测试会话和原始会话的会话。由于会话密钥的分离,该过程被划分为测试会话和原始会话。建议的会话密钥由长期密钥和临时密钥组成。长期的关键是负责原始会话,而短期密钥负责测试会话。在建议的会话中,拥有会话密钥的用户如果不能达成阻塞协议,则删除存储器中的所有会话数据,然后会话将终止,而不建立会话密钥。表1和表2是本发明的多边会话密钥过程的符号描述。S. 唱ICT Express 7(2021)316318ˆ=表2原始会话密钥的表示法。缩略语AA的长期私钥(A=ga)aA的长期私钥(a ∈zp)BB的长期公钥(B=gb)bB股的长期盈利能力CC的长期公钥(C=gc)cC语言的长期私钥g发电机pkApkBpkkCskAskBA的协议公钥B的协议公钥C的协议公钥A的协议密钥B的协议密钥图二、 测试加密货币钱包的会话密钥交换协议。区块链该协议还包括测试会话图2的密钥交换协议和图3的原始会话密钥协商协议。3.第三章。测试会话1. 通过选择一个短期密钥,使会话s=(A,i)与B,C和 A进行交互,计算X=g fI(r A,a,i)。然后A把X发送给B和C。 (i=1。 . . q:查询阶段)。skCC的协议秘密key2. B选择短期秘密k∈y,并计算Y=gfR(rB,b,)和KB=FR(fR(rB,b,),b,X,).3. C#选择一个短期密钥并计算Z=gfR(rC,c,)和KC=FR(fR(rC,c,),c,Y,).4. B发送Y给A和C。5. C发送Z给A和B。6. B确认X、Z,并使用会话key接收KB,从而完成会话。7. 确认X,Y并使用会话key接收Kciv,图3.第三章。加 密 货 币 钱 包 的 原始会话密钥协商协议。4. C使用skC和Z同意Z,并将Z发送给A完成会议。8. A检查Y、Z并计算KAFI(fI(rA,a,),a,Y,).9. 会话密钥检查Y、Z,并使用会话密钥接收K、A、B,从而完成会话。10. 每个A、B、C都确认散列函数:H(会话密钥值加上交易会话密钥树根值)小于TV(目标值)。(H:Hash函数)如果满足,则继续下一步,如果不满足,则停止会话过程。原始会话1. A有一对长期密钥(a,A)和一对协议密钥(pkA,skA )。 B有一对长期key(b,B)和一对协议key(pkB,skB )。 C有一对长期密钥(c,C)和一对协议密钥(pkC ,skC)。2. A使用skA和X同意X,并将X发送给B和C.3. B使用skB和Y与Y达成一致,并将Y发送给A和C.和B。4. 分析4.1. 密钥协议该方案的假设是存在分类账,并且只分析加密货币交易的密钥协议设计。将密钥协议的安全信息作为交易会话密 钥 树根 添 加 到 区 块链 的 块 体 中。 对 应 于 权益 证 明(PoS),会话中的秘密密钥的信息在一次交易中被附加到区块链的块体。密钥协议与对等体的每个用户通信,并且对等体的每个用户通过密钥簇与另一个对等体通信。对等体的密钥簇通过使用FBA操作多方计算来交换会话密钥。图4、当一个节点的密钥簇处理完该节点所有用户的会话密钥后,协议将该密钥簇的密钥信息发送给另一个节点的密钥簇。密钥协议的安全性是FBA和前向保密性的混合。安全分析S. 唱ICT Express 7(2021)316319图四、密 钥 协 议 的 安全机制。图五. 受试者工作特征(ROC)密钥协议安全性曲线假设僵尸网络攻击对等用户。 僵尸网络可以定义为受感染计算机的网络,可以由攻击者远程控制。系统的仿真假设系统状态通过进程间传递的消息来表示,这些消息仅对交互进程可用,从而产生全局去同步。为了使理解点对点协议源代码容易,本研究使用OverSim。OverSim是一个用于OMNeT++仿真环境的开源覆盖和对等网络仿真框架。该研究使用从OverSim [24]获得的模拟来分析僵尸网络行为[25],并应用于F-测量模型。图5给出了对密钥协议的F-测度模型的评价。受试者工作特征(ROC)分析提供了选择可能的最佳模型的工具在图1的ROC曲线中, 5时 , 密 钥 群 集 模 式 ( KCM ) 、 测 试 会 话 密 钥 模 式(TSM)和原始会话密钥模式(OSM)的值导致真阳性率(TPR)大于0.5,假阳性率(FPR)小于0.5。因此,该密钥协议模型具有最优的安全性。表3计算成本的比较。方案计算成本[28] M. Just et al.11Tme+ 3Tecm+ 2Teca+ 5Tsenc/Tsdec[29] E. Bresson等人12Tme+ 4Tsenc/Tsdec[30] D. Pointcheval等人13Tme+ 6Tecm+ 2Teca+ 6Tsenc/Tsdec[31] Eduarda S.V. 等人13Th+ 10Tme+ 8Tsenc/Tsdec拟定方案9Tme+ 4Tecm+Teca+ 9Th4.2. 计算效率为了比较计算成本,当前研究遵循[24]的实验环境。时间戳、任意值和序列号设置为32位。在[25]中,由于160位ECC密码系统提供了1024位RSA密码使用的安全性,因此会话密钥将使用1024位。在表3中,给定Th是单向散列函数,Tecm是ECC点乘,Teca是ECC点加法,Tsenc是对称加密,Tsdec是对称解密,并且Tme是模幂运算。比较两组的通信成本。在提高计算效率方面已经进行了研究。在[26]中,只需要验证参与用户的数字签名密钥计算。由于Diffie-Hellman在[27]中,组密钥认证成本是有效的,但它不适合需要保存交易历史和证明工作的区块链。[28]要求密钥大小随签名者相互认证次数的多项式缩减。由于盲签名需要多项式时间和密钥长度的组合,不仅安全性低,而且计算量大。在[29]中,构造了一个基于配对的公钥效率密钥,但从理论和实践的角度来看,有一个问题需要考虑。此外,它还可以-不任意地生成秘密密钥算法,也不公开地处理公共密钥。此外,它包含一个问题,其中[31]通常涉及随机私钥生成算法,使得向后工作变得困难。密钥协议通过会话密钥契约而不是将密钥存储在钱包中来防止钱包信息被盗。 它通过统计验证具有最佳的安全性,并在没有分散交易的情况下保护投资者的然而,加密货币交易安全的密钥协议设计担心用户在加密货币交易中注册和退出的利益冲突,因为它支持分散的大规模网络。由于该方法支持分散的大规模网络,因此该方法只对协议的安全性进行统计验证,而不对分散协议的实际安全性进行验证。此外,由于网络具有分散的海量网络,因此很难验证网络评估。5. 结论本文提出了一种新的区块链密钥,能够容忍拜占庭故障,并可用于工作S. 唱ICT Express 7(2021)316320在异步系统中,如互联网。大多数与黑客相关的加密货币事件发生在钱包信息被盗时。加密货币钱包不存储货币,而是存储可以访问的密钥。账户有。因此,本研究提出一种可防止钱包信息窃取的密钥协定,其主要是透过会话密钥协商而非将密钥储存在钱包内。该多边协议由使用密钥会话的会话密钥认证和一个通过利用基于区块链技术的FBA进行多方计算的对等体。密钥协议在加密货币钱包中起密钥可以防止矿工和使用区块链的数据接收者之间的勾结该协议最终不违反前向安全性。此外,由于密钥协议,它保护了用户目前,许多投资者关注加密货币,但他们担心其安全性,因为它通过区块链市场的去中心化交易。在没有分散交换的情况下,所提出的协议由使用密钥会话的会话密钥认证和对等体中的簇密钥来处理它通过利用基于区块链技术的FBA进行多方计算区块链是不可追踪的,但它应该进行通信以应用区块链的数据。为了实现区块链数据的通信应用,提出了一种加密货币用户隐私的密钥协议,以解决去中心化交易的缺陷。它可能会被播放在加密货币黑客事件中扮演重要角色,并支持强大的加密货币市场。该研究也可扩展到使用安全分布式网络的其他领域竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] Available:https://arxiv. org/pdf/1711。03936. pdf.[2] M. Corallo等人,使用挂钩侧链实现区块链创新,2014年10月,第113页。1-25[3] S. Underwood,区块链超越比特币,Commu。ACM 59(11)(2016 )15 -17,Available: h t t p :/ / d o i. acm。或g/10。1145/2994581.[4] E.F.天啊,VRL奇卡里诺,CV N de 阿尔伯克基,A.A.de A. Rocha,关于如何使用区块链保护互联网的调查还有跟踪者 袭 击 的 事 塞 克 尔 Commun. 网 络 2018 ( 2018 )1http://dx.doi.org/10.1155/2018/9675050[5] X. Li,P. Jiang,T. Chen,X.洛角,智-地Wen,区块链系统安全性调 查 , 2017 , 9675050 , http://dx.doi.org/10.1016/j.future 。2017.08.020。[6] 我-- C.林,T.- C. Liao,区块链安全问题和挑战的调查,I.J. 网络安全19(5)(2017)653[7] N. Atzei,M. Bartoletti,T. Cimoli,对以太坊智能合约攻击的调查,在:第六届国际安全原则大会上 和信任,2017年,pp。164-http://dx.doi.org/10.1007/978-3-662-[8] M.C.K. Khalilov,A. Levi,比特币类数字现金系统中的匿名性和隐私 调 查 , IEEE Commun 。 监 视 器 家 教 20 ( 3 ) ( 2018 )2543http://dx.doi.org/10.1109/COMST.2018.2818623[9] M.Pilkington,BlockchainTechnology:PrinciplesandApplications , Research Handbook on Digital Transformations ,2016,pp. 225http://dx.doi.org/10.4337/9781784717766.00019[10] 随着纸币的消失,比特币会取代它的位置吗?美国全球投资者,4月。2018年[11] B.Georg , MerkleSignatureSchemes , MerkleTreesandtheirCryptanalysiS,Ruhr-University Bochum,2013,Retrieved Nov.2013年。[12] D. Yaga,P.梅尔,N.罗比,K。Scarfone,区块链技术概述,载于 : 报 告 NISTIR 8202 , NIST , 2018 年 10 月 , http://dx.doi 。org/10.6028/NIST.IR.8202。[13] S. Nakamoto,Bitcoin:A peer-to-peer electronic cash system,Oct.2008,Available:http://bitcoin.org/bitcoin.pdf.[14] R. Dutta,Y. D. Wu,S. Mukhopadhyay,无线传感器网络中具有撤销的恒定存储自愈密钥分发,在:IEEE Int. Conf. Communications(ICC07),2007,pp.1323-1328年。[15] R. Dutta,S. Mukhopadhyay,无线传感器中具有撤销的改进的自愈密 钥 分 发网 络 ,在 :电 线 -less Communications andNetworking Conf.(WCNC),Mar. 2007,pp. 2963-2968年。[16] R. Dutta,S. Mukhopadhyay,设计具有撤销能力的可扩展自愈密钥分发方案,在:并行和分布式处理和应用国际Symposium,2007,pp. 419-430[17] R. Dutta,S. Mukhopadhyay,S. Emmanuel,Low bandwidth self-healing key distribution for broadcast encryption,in:Asia Int. Conf.on Modeling and Simulation ( ICOMS ) , Kuala Lum pur ,Malaysia,13C15,2008,pp. 867-872[18] R. Dutta , E.C. 张 , S 。 Mukhopadhyay , Self-healing keydistributionwith revocation for wireless sensor networks using one waykey chains , in : Int. Conf. on Applied Cryptography and NetworkSecurity(ACNS),SpringerBerlin Heidelberg,2007,pp. 385-400[19] S.汉湾田,M. He,E. Chang,无基础设施无线网络的门限自愈密钥分发与认证,IEEETrans. 无线通信8(4)(2009)1876[20] F. Kausar , S. Hussain , P. JH , A. Masood , Secure groupcommunicationwith self-healing and rekeying in wireless sensornetworks,in:Int. Conf on Mobile Ad-Hoc and Sensor Networks,vol.4864,Springer-Verlag,2007,pp. 七三七七四八[21] Y. Yang,J. Zhou,R.H.邓氏F. Bao,异构无线传感器网络的计算安全分层自愈密钥分发,在:计算机科学讲义,2009年,pp. 135-149[22] Q. Wang,H.陈湖,澳-地Xie,K.王,基于多项式的资源受限无线网络自愈组密钥分配方案,安全。Commun. 网络5(12)(2012)1363[23] H. H.陈湖,澳-地 谢,资源受限无线网络中的改进的单向散列链和基于多项式的自愈组密钥分发方案,传感器14(12)(2014)24358-24380。[24] 可通过以下网址获得:http://www.oversim.org/。[25] 信息安全研发数据挑战,移动恶意软件,可用:https://www.kisis.or.kr/kisis/subIndex/282.do,2019.[26] D. He,N. Kumar,J.H. Lee,R.S. Sherratt,消费者USB大容量存储设备的增强型三因素安全协议,IEEE Trans. 消耗品。电子学。60(1)(2014)30[27] R.L. Rivest,M.E.赫尔曼J.C.安德森,J.W. Lyons,对NIST提案的回应,Co mmu n 。ACM 35(7)(1992)50[28] M.只是S Vaudenay,认证多方密钥协商,在:Proc. 的Asiacrypt36比49[29] E. Bresson,O.切瓦苏特湾杨文,可证明认证的群 密 钥 交 换 ,20 0 1 年,第22 4 8 页。290-309[30] D.张文,数字签名与盲签名的安全性论证,北 京大 学出 版 社。密码醇13(3)(2000)361S. 唱ICT Express 7(2021)316321[31] E.S.V. Freire , D. Hofheinz , E. Kiltz , K.G. Paterson , Non-interactivepolynomial-basedself-healinggroupkeydistributionschemes inresource-constrained wireless networks,Sensors 14(12)(2014)24358-24380。宋顺华获得博士学位。2005年获得大韩民国大田市忠南国立大学计算机工程系学位。2000年至2005年,她在大韩民国大田大德学院计算机网络信息2006年至2019年,她在韩国大田忠南国立大学计算机工程系任教和研究。目前,她是大韩民国清州市忠北国立大学的客座教授。此外,她还是IEEE会员、ACM会员、韩国信息科学家和工程师协会(KIISE)、韩国信息处理协会(KIPS)和韩国互联网信息协会(KSII)的终身会员。她的研究兴趣包括移动支付系统,用户身份验证,未来的互联网与区块链。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索数据转换实验平台在设备装置中的应用
- 使用git-log-to-tikz.py将Git日志转换为TIKZ图形
- 小栗子源码2.9.3版本发布
- 使用Tinder-Hack-Client实现Tinder API交互
- Android Studio新模板:个性化Material Design导航抽屉
- React API分页模块:数据获取与页面管理
- C语言实现顺序表的动态分配方法
- 光催化分解水产氢固溶体催化剂制备技术揭秘
- VS2013环境下tinyxml库的32位与64位编译指南
- 网易云歌词情感分析系统实现与架构
- React应用展示GitHub用户详细信息及项目分析
- LayUI2.1.6帮助文档API功能详解
- 全栈开发实现的chatgpt应用可打包小程序/H5/App
- C++实现顺序表的动态内存分配技术
- Java制作水果格斗游戏:策略与随机性的结合
- 基于若依框架的后台管理系统开发实例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功