没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com在线获取ScienceDirectICTExpress 7(2021)76www.elsevier.com/locate/icte区块链技术的密钥管理Om Alama, Bashir Alamb,Vinay Thakura,Surendra Singhaa电子和信息技术部,6,CGO Complex,New Delhi,110003,Indiab印度新德里Jamia Nagar Jamia Millia Islamia计算机工程系,邮编:110025接收于2019年6月8日;接受于2019年在线预订2019年摘要公钥基础设施(PKI)用于区块链技术中,以验证实体并确保区块链的完整性。比特币钱包的适当保护是区块链基础设施中存储在外部硬件中的私钥,种子和密钥所必需的。本文对区块链的概述、现有区块链PKI的分析以及区块链钱包的密钥管理进行了讨论。为了在区块链网络上实现敏感记录的机密性, 并提出了c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:区块链;比特币;钱包密钥;密钥管理;区块链密钥管理;区块链组密钥管理1. 介绍区块链技术或分散式安全分类账是最受欢迎的技术之一,它能够消除第三方在点对点网络上验证交易的要求。利用共识在网络的现有成员中,验证网络上的交易。在区块链技术中,网络成员以分类账的形式保存交易2009年,Satoshi Nakamoto提出了基于区块链的数字货币,称为比特币。在这种比特币数字货币中,允许对等体之间的交易来管理货币。这种数字虚拟货币(比特币)的主要优点是不需要中央权威机构来认证,控制或验证交易。区块链技术正处于发展阶段。不过,这项技术已经显示出了改变现有的业务流程、电子政务服务、金融服务、医疗保健服务、农业服务等。进入新的维度,其中在效率、成本、信任等方面的额外优势。保证[1区块链技术∗ 通讯作者。电子邮件地址: compal. gmail.com(O. )。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2019.08.002在许多领域都很有用,包括通过区块链的电子投标,物联网设备的区块链,银行的区块链,保险理赔的区块链,税收的区块链等。区块链的数据结构是块的结构化列表。区块以列表的形式连接,而当前区块在其头部存储一些值,如前一个区块的哈希值,前一个区块的区块链地址等。每个块由两部分组成:头部和主体。头部包括块号、用于保持链的完整性的前一个块的散列值、用于保持交易数据的完整性的当前块的主体的散列、时间戳、随机数、块创建者的区块链地址和其他期望的信息。区块的主体包含一个或多个交易。(See 图 1.)的人。在区块链中,数据以分散的方式存储在网络上,每个交易的副本以及交易数据的哈希值以分类账的形式存储在网络的每个在分散存储中,对于任何入侵者来说,很难在大多数地方更改存储的数据。因此,与集中式存储相比,分散式存储提供了更高的加密安全性。交易由大多数对等成员批准因此,这项技术完全消除了中央审批机关的作用。由于交易的分散批准,黑客攻击是困难的,交易通过共识协议自动批准,2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。O. 帕尔湾阿拉姆河谷Thakur等人/ICT Express 7(2021)7677Fig. 1. 块结构。还节省了安全费用。在区块链中,数据可以快速验证,安全性和隐私得到保护,如果没有大多数人的共识,就不可能进行更改。通过使用智能合约,交易的准确性也得到了保证。区块链技术不是公钥基础设施(PKI)的替代品,但该技术使用PKI识别和认证参与区块链网络的成员。为了管理区块链的PKI基础设施,许多作者提出了可能的解决方案[11在区块链技术中,管理比特币钱包的大量加密密钥也是一个挑战为了管理比特币钱包密钥,作者提出了各种解决方案[16物联网系统的区块链由于物联网设备通过互联网互连,物联网系统中存在安全漏洞的可能性很高。如果物联网系统没有得到很好的保护,那么这些系统很容易受到攻击。研究人员正在不断探索这些系统可能面临的威胁,并发明新的技术,模型和框架来应对可能的威胁。物联网系统容纳了大量的数据、多个异构设备、人类社区交互、供应链合作伙伴等。由于异构连接,黑客有更多的空间来破坏系统的安全性。例如,由于关键系统(诸如发电厂、燃气厂、医疗保健单位)与互联网的连接性,需要以有效的方式确保这样的IoT系统的安全性。应该有适当的完整性检查,身份验证,数据的机密性,网络成员的共识,以限制虚假站的进入,从一个故障点预防,大多数人同意关键命令,拒绝服务攻击,消除其他各种攻击,如重放攻击,中间人,侧信道攻击等。通过先进的技术,如区块链技术。(See 图 2.)的情况。区块链确保物联网系统的对等节点之间的分布式认证和信任,因此,它意味着物联网系统的额外安全层。区块链的分布式架构可以在许多方面帮助物联网系统,例如-图二. 物联网。使用区块链正确跟踪传感器数据:通过多数人的共识,它可以防止传感器数据的错误测量和真实值的替换 错误的测量值。使用区块链技术,物联网传感器可以在不涉及第三方的情况下交换数据以建立信任。区块链平台为数据共享提供了分布式的信任环境由于不需要中介,物联网系统的运营和部署成本可以降低,因为它支持点对点通信。在数据不匹配的情况下,可以在区块链技术的哈希机制的帮助下轻松检测到故障物联网设备。通过将区块链技术融入物联网系统,可以实现简化的业务流程,降低运营成本,提高效率本文的其余部分组织如下:在第2节中,我们分析了区块链基础设施的密钥管理。在第3节中,提出了区块链网络的组密钥管理第四部分是结论,最后给出了参考文献.2. 区块链的密钥管理有效和安全的密钥管理是任何密码系统的挑战。如果入侵者能够通过任何机制发现密钥,如暴力,侧信道攻击,系统的物理访问,弱加密,重放攻击等,那么入侵者就能够从目标系统中窃取一切。因此,密钥管理是密码系统中最关键的组成部分之一。如果密钥不安全,基础设施就不安全。区块链基础设施使用PKI来认证物联网设备,基础设施的安全性取决于第三方的信任。在本节中,将讨论比特币钱包的密钥管理和区块链的PKI。2.1. 比特币钱包比特币钱包类似于保存比特币货币的银行账户。要使用比特币钱包中的比特币货币,钱包的所有者访问钱包货币·····78O. 帕尔湾阿拉姆河谷Thakur等人/ICT Express 7(2021)76使用私钥。当用户使用其私钥时,所有者可以访问相应的帐户以访问数字货币。一旦所有者可以访问其比特币货币,他/她就可以花掉它。比特币钱包的整体安全性取决于任何人如何保持其私钥的安全。如果钱包的私钥被任何方式泄露,如存储设备的物理盗窃,侧信道攻击或黑客攻击,那么黑客可以轻松窃取比特币货币。因此,建议有效地管理比特币钱包的密钥。有各种比特币密钥管理方法;其中一些如下所示。本地密钥存储在这种密钥管理方法中,私钥存储在设备的本地存储中,这些密钥可以由比特币软件从指定位置(如数据库或比特币客户端的配置文件系统)访问。这种密钥管理的优点是可以快速轻松地访问任何比特币交易的密钥,但这种系统并不安全,不受在线黑客,存储在设备上的恶意软件,设备的物理访问和物理损坏的影响。密码保护的钱包在这种系统中,密钥由用户创建的密码保护。只有提供正确的密码才能访问存储的密钥。在未经授权的物理访问设备的情况下,密码抵抗对存储的密钥的非法访问。然而,这种解决方案是可破解的窃取密钥通过击键软件和暴力攻击。这种密钥管理系统的主要缺点是,如果钱包的所有者忘记了密码,那么他/她的比特币钱包的比特币余额就会离线密钥存储为了避免密钥的在线黑客攻击,通过恶意软件窃取密钥以及在本地密钥存储机制中对设备进行物理访问的在纸质钱包中,钥匙以条形码的形式存储在纸上。然而,这种存储的缺点是钱包不能立即访问。密码驱动的密钥在这种密钥管理方法中,用户提供的密码用于驱动公钥-私钥对来操作比特币钱包。这种密钥管理方法的主要缺点是通过彩虹表攻击对公钥-私钥对进行穷举搜索在彩虹表攻击中,为所有可能的密码生成指定长度的公钥-私钥对表如果密码很弱,那么可以使用Rainbow表攻击轻松找到私钥。托管钱包在这种方法中,用户的帐户详细信息托管在由第三方托管的Web服务器上。使用Web认证机制,用户访问比特币钱包服务。在这种方法中,钱包的安全性掌握在第三方手中,因此建议在此类钱包中保留少量资金。图三. 两层区块链架构。2.2. 区块链的PKI公钥基础设施(PKI)就是其中的一种机制管理公钥密码系统中的密钥。区块链还通过PKI利用第三方的服务来验证区块链网络的节点。在区块链技术领域中存在许多基于区块链的PKI方法,其减少了对第三方认证节点的依赖。然而,通过使用有效的密钥管理来最大限度地减少对第三方的依赖仍然是区块链技术领域的一大挑战。以下是一些主要的基于区块链的PKI方法-多层方法Gan [12]提出了一种双层区块链架构,其中内层物联网节点具有比外层物联网节点更高的权限。对于在内层添加任何物联网节点,集中式CA(CCA)负责。内层IoT节点负责使用PKI将IoT节点添加到外层。CCA存储内层IoT节点的公钥,并且内层IoT节点存储外层IoT节点的公钥(见图) 3.)第三章在这种方法中,CA负责对区块链物联网节点进行身份验证[13]。然而,在这种方法中,CA的行为以区块链记录的形式记录,并与现有节点达成共识。CA的不当行为活动由现有节点的大多数共识决定。在这种方法[17]中,使用物理不可克隆功能(PUF)来识别IoT设备。PUF是一种使用设备的物理属性来生成所需输出的函数。使用从物联网设备的物理属性生成的所需输出,生成唯一的私钥/公钥对,并且在区块链基础设施中使用该生成的对。因此,IoT节点并不完全依赖CA。3. 区块链网络的组密钥管理保持敏感交易的机密性和有效载荷的有效加密也是主要挑战O. 帕尔湾阿拉姆河谷Thakur等人/ICT Express 7(2021)7679·=()下一页·====·表1符号。符号描述GK组密钥Code(i, j, k)组识别码GKi,j, k具有代码(i, j, k)的组的组密钥cll h儿童f(.)生成长度为d的输出的单向加密函数见图4。 GKM框架。区块链技术的共识阶段。为了确保共识阶段有效载荷的机密性和有效加密,我们提出了一个安全高效的区块链技术组密钥管理(GKM)框架。表1中给出了所使用的符号。当多个域通过单层体系结构连接时,一个域的某些事务可能对其他域没有任何价值。在这种情况下,多层体系结构是一种较好的方法.在我们提出的GKM框架中,我们假设了多层结构,其中上层节点比下层节点拥有更多的在每一级,有多个组,每个组包含多个节点。属于同一组的节点具有相同的权限。在较低层,节点加入组与父组的节点的共识。拟议框架如下:GKM框架的每个组由代码(i, j, k)表示,其中i表示级别,j表示父组在上层中的位置,k表示父组下的当前层中的组的位置。令GKi,j, k表示具有代码(i, j, k)的组的组密钥(GK),并且该GK用于对属于具有代码(i,j,k)的组的组成员的公共消息进行加密或解密。在级别0,组密钥被分配给每个组。在图4分配组密钥GK0, 1, 1,GK0, 1, 2和GK0, 3, 1分别具有代码(0,1,1)、(0,1,2)和(0,3,1)的组。使用单向函数,使用子组的组密钥来计算较高层(除级别0之外)的组的组密钥单向函数f(.)生成长度为d的输出,因此GKi,j, k的长度也是d。设c1,c2,. . .,cl是具有代码(i,j,k)的组的子,则以以下方式计算GK i,j,k:GKi, j, k=f GKi−1,k, c1,GKi−1,k, c2,GKi−1,k, cl父组具有更高的权限,可以查看子组的机密数据。任何组都不能访问父组和同层组的机密数据。为了管理GKM网络,根组将GK分配给具有根组成员共识的处于0级的组。如果任何组的成员身份发生变化,根组将根据根组成员的共识更新相关的在拟议的框架中,交易对有关集团的所有成员以及母集团的成员开放,但对非成员,交易是保密的。拟议的框架包含区块链技术的所有好处,但对非成员的开放性有限制3.1. 安全分析函数f()是一个单向函数,它接受两个或多个值的输入。每个输入值的长度为d。 f()产生长度为d的固定长度比特串的输出。如果intruder具有z的值,则intruder可以尝试恢复函数z如果z和f()可用,也不可能获得输入w,即单向函数是不可逆的。不可能有输入w′,使得zf(w) f(w′)。当w ′ w时,不可能得到输出zf(w ′) 。因此,可以得出结论,所提出的机制是安全的。4. 结论区块链技术具有巨大的潜力,可以将现有的业务流程、电子政务服务、金融服务、医疗保健服务、农业服务等转变为新的维度,在新的维度中,可以保证效率、成本、信任、安全性、数据完整性等方面的额外优势。区块链技术消除了第三方通过网络验证交易在本文中,我们讨论了区块链技术及其在物联网系统中的应用。我们还讨论了区块链密钥管理的需求,包括比特币货币钱包和区块链公钥基础设施的密钥管理。80O. 帕尔湾阿拉姆河谷Thakur等人/ICT Express 7(2021)76除了区块链节点的身份验证之外,还需要确保区块链网络上敏感交易的机密性。为了解决敏感记录的保密性问题,提出了一种安全组通信的组密钥管理方案竞合利益作者声明,本文中不存在利益冲突。引用[1] S.T. Aras,V. Kulkarni,Blockchain及其应用-详细调查,Int。J.Compt. Appl. 180(3)(2017)0975[2] S.哈克河巴塔查里亚怀特,N. Beloff,物联网,区块链和共享经济应用,在物联网系统数据挖掘国际研讨会上发表,ScienceDirect,Procedia Comput。Sci. 98(2016)。[3] J.H. 朴 智 星 Park , Blockchain Security in Cloud Computing :UseCases,Challenges,and Solutions,2017。[4] A. Azaria,A. Ekblaw,T.维埃拉A。Lippman,MedRec:使用区块链进行医疗数据访问和权限管理,在:第二届开放和大数据国际会议论文集,2016年。[5] R.- H.作者:Hsu,J. Lee,T.Q.S. Quek,J. - C. Chen,可重构安全:基于边缘计算的物联网框架,[cs.CR],2017。[6] 公共服务身份的未来:区块链,M/S埃森哲报告,2017年。[7] 我-- C.林,T.- C. Liao,区块链安全问题和挑战的调查,Int。J. 网络安全性19(5)(2017)653[8] S. S 周 , S。 Kim , 使 用区 块 链 平 台 管理 物 联 网 设 备, 在 :ICACT2017年2月19日[9] 区块链技术及相关服务调查,野村综合研究所,日本[10] Z. Zheng , H.- N. Dai , S. Xie , Blockchain challenges andopportunities:Asurvey,Int. J. 网络网格服务(2017年)。[11] T. Salman,M. Zolanvari,A.埃尔巴德河贾恩,M。Samaka,使用区块链的安全服务:最先进的调查,IEEE Commun。监视器家教(2018年)。[12] S. Gan ,An IoT Simulator in NS3 and a Key Based AuthenticationArchitecture for IoT Devices using Blockchain , Indian Institute ofTechnology,Kanpur,2017. http://security. cse. IITK。梭我不知道240. (2019年2月[13] S. Matsumoto,R. M. 赖舒克,IKP:转折一PKI 周围与分散的自动化激励,在:2017 IEEE Sym-2017安全和隐私,SP, San 何塞, CA: 2017, pp. 410-426[14] G. Zyskind,O. Nathan,Alex[15] C.张文,“人工智能与人工智能”,国立台湾科技大学计算机科学系[16] S. Eskandari,D. Barreray,E. Stobertz,J. Clark,First look at theusability of Bitcoin key management,arXiv:180204351[cs.CR],http://dx. 多岛或g/10。14722/usec. 201523015.[17] Guardtime,物联网认证:使用SRAM物理不可克隆功能的区块链解决方案,2017年,[在线]。我的朋友们://我的朋友们:/我的朋友 们 : / Intrinsic-id. com/wpcontent/uploads/2017/05/gt_KSI-PUF-web-1611pdf。(2019年2月28日访问)。[18] A.卢科湾Waters,Unbounded HIBE and attribute-based encryp tion,in : AdvancesinCryptology-EURONTEPT , vol.6632 ,SpringerBerlin Heidelberg,2011,pp. 547-567[19] N. Fotiou,G.C. Polyzos,使用区块链进行内容分发的分散式基于名 称 的 安 全 性 , 在 :2016 年 IEEE 计 算 机 通 信 研 讨 会 会 议 ,INFOCOM WKSHPS,旧金山,CA,2016年,pp. 415-420[20] A. Lei,H.Cruickshank,Y.Cao,P.阿苏柯山口Chibueze,A,Ogah,Z. Sun,基于区块链的异构智能交通系统动态密钥管理,IEEEInternet Things J. 4(6)(2017)。[21] J. Brito,Bitcoin APrimer for Policymakers,2013.[22] 区块链技术超越比特币,Sutardja创业技术中心技术报告,2015年。[23] J. Billings,基于图像的工作量证明算法,用于有趣图像的区块链存档,科罗拉多大学丹佛分校。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功