• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備與無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)雙向認(rèn)證方案

      2019-03-18 01:14:10唐呈俊蔡國(guó)寶徐慧趙汝文葉俊
      網(wǎng)絡(luò)空間安全 2019年12期
      關(guān)鍵詞:身份認(rèn)證區(qū)塊鏈無(wú)線(xiàn)網(wǎng)絡(luò)

      唐呈俊 蔡國(guó)寶 徐慧 趙汝文 葉俊

      摘 ? 要:文章提出了一種利用區(qū)塊鏈現(xiàn)有基礎(chǔ)設(shè)施,為使用區(qū)塊鏈的物聯(lián)網(wǎng)設(shè)備提供無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)的雙向認(rèn)證方法。利用區(qū)塊鏈中的公鑰身份認(rèn)證體系,對(duì)用戶(hù)的身份進(jìn)行核驗(yàn)。使用基于可驗(yàn)證隨機(jī)函數(shù)的方法,使用物聯(lián)網(wǎng)設(shè)備可以利用其有限的計(jì)算資源,對(duì)訪(fǎng)問(wèn)點(diǎn)提供的數(shù)據(jù)進(jìn)行驗(yàn)證。身份驗(yàn)證免疫了偽裝、重放攻擊,并且該方法對(duì)拒絕服務(wù)攻擊提供了一定的抵抗性。文章提供了一種簡(jiǎn)單、安全的物聯(lián)網(wǎng)設(shè)備訪(fǎng)問(wèn)區(qū)塊鏈服務(wù)的接入方案,并且可以推廣到對(duì)訪(fǎng)問(wèn)任何靜態(tài)的互聯(lián)網(wǎng)資源的訪(fǎng)問(wèn)上。

      關(guān)鍵詞:區(qū)塊鏈;物聯(lián)網(wǎng);無(wú)線(xiàn)網(wǎng)絡(luò);身份認(rèn)證

      中圖分類(lèi)號(hào):TP393 ? ? ? ? ?文獻(xiàn)標(biāo)識(shí)碼:A

      Abstract: A two-way authentication method that uses the existing infrastructure of the blockchain is proposed to provide wireless access points for IoT devices using the blockchain. The public key identity authentication system in the blockchain is used to verify the user's identity. Using a method based on a verifiable random function, an IoT device can use its limited computing resources to verify the data provided by the access point. Authentication is immune to masquerading, allowing attacks, and this method provides some resistance to denial of service attacks. Provides a simple, secure receiving scheme for IoT devices to access blockchain services, and can be extended to access any static Internet resource.

      Key words: blockchain; internet of things; wireless network; identity authentication

      1 引言

      區(qū)塊鏈(Blockchain)是分布式數(shù)據(jù)存儲(chǔ)、點(diǎn)對(duì)點(diǎn)傳輸、共識(shí)機(jī)制、加密算法等計(jì)算機(jī)技術(shù)的新型應(yīng)用模式,通過(guò)維護(hù)鏈?zhǔn)降臄?shù)據(jù)塊結(jié)構(gòu)。每一個(gè)數(shù)據(jù)塊中包含了一批信息,使用哈希密碼技術(shù),用于驗(yàn)證其信息的有效性(防偽)和生成下一個(gè)區(qū)塊,從而確保數(shù)據(jù)結(jié)構(gòu)的內(nèi)容不被篡改[1]。

      物聯(lián)網(wǎng)(IoT, Internet of Things)是為關(guān)聯(lián)的計(jì)算設(shè)備、機(jī)械和數(shù)字設(shè)備、物體、動(dòng)物或人提供具有獨(dú)特的系統(tǒng)標(biāo)識(shí)符(UID),并通過(guò)網(wǎng)絡(luò),減少人力在其中的參與來(lái)傳輸數(shù)據(jù)或進(jìn)行人機(jī)交互的一類(lèi)技術(shù)[2]。由于物聯(lián)網(wǎng)具有分布式節(jié)點(diǎn)多、數(shù)據(jù)中心化、運(yùn)算成本高及第三方監(jiān)管不到位等特點(diǎn),采用按層保護(hù)、算法加密、訪(fǎng)問(wèn)控制等原隱私保護(hù)方法存在著許多漏洞[3]。物聯(lián)網(wǎng)有十分廣泛的應(yīng)用,可以滿(mǎn)足諸如食品安全、智能家居、環(huán)境保護(hù)、現(xiàn)代農(nóng)業(yè)等眾多方面需求,但是隨之也帶來(lái)了安全性的問(wèn)題[4]。物聯(lián)網(wǎng)設(shè)備的隱私保護(hù)[3]和安全性[4]問(wèn)題都可以通過(guò)區(qū)塊鏈來(lái)進(jìn)行。

      區(qū)塊鏈技術(shù)的發(fā)展離不開(kāi)虛擬貨幣,區(qū)塊鏈這個(gè)概念隨著比特幣的大漲大落,而迅速的席卷了世界各大媒體[5]。區(qū)塊鏈在金融方面有著顛覆級(jí)的改變,如果有區(qū)塊鏈技術(shù),所有交易都會(huì)被記錄而不會(huì)被改變,不需要有任何征信系統(tǒng)。區(qū)塊鏈的移動(dòng)支付方案,可以為金融服務(wù)提供創(chuàng)新的解決方案,為金融行業(yè)完成去信任、降成本、去中心化的優(yōu)化[6]。

      區(qū)塊鏈移動(dòng)支付,以及其它區(qū)塊鏈金融服務(wù),都包含著一些物聯(lián)網(wǎng)設(shè)備的應(yīng)用。例如,區(qū)塊鏈條碼(二維碼)生成機(jī)、移動(dòng)支付終端等[6,7]。而為這些物聯(lián)網(wǎng)設(shè)備提供安全可靠的網(wǎng)絡(luò)接入方案則是一個(gè)重要的課題?,F(xiàn)有的網(wǎng)絡(luò)接入方案,如華為等推動(dòng)的NB-IoT、4G、5G 解決方案[8,9]依賴(lài)于電信服務(wù)運(yùn)營(yíng)商,通常物聯(lián)網(wǎng)設(shè)備不會(huì)冗余地使用多家運(yùn)營(yíng)商的服務(wù),一旦運(yùn)營(yíng)商網(wǎng)絡(luò)出現(xiàn)波動(dòng),物聯(lián)網(wǎng)設(shè)備的運(yùn)行也會(huì)受到影響。而基于Wi-Fi的接入方案[10,11]依賴(lài)于基于傳統(tǒng)Wi-Fi的安全防護(hù)[12],同樣受到傳統(tǒng)Wi-Fi安全漏洞的挑戰(zhàn),如經(jīng)過(guò)特殊配置偽裝成可信接入點(diǎn),可以記錄連接該熱點(diǎn)的用戶(hù)行為甚至修改用戶(hù)行為的蜜罐熱點(diǎn)[13]。

      本文針對(duì)Wi-Fi無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)的區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)接入方案存在的安全性問(wèn)題,如接入點(diǎn)是否是偽裝接入點(diǎn),用戶(hù)(這里的用戶(hù)指區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備,為了便于表述,本文的用戶(hù)均與此處相同定義)的身份是否真實(shí)。充分利用區(qū)塊鏈已有的身份驗(yàn)證機(jī)制:公鑰身份認(rèn)證體系,對(duì)用戶(hù)的身份信息進(jìn)行核驗(yàn)。同時(shí)使用基于可驗(yàn)證隨機(jī)函數(shù)的方法(VRF, Verifiable random functions)[14],從用戶(hù)的信任節(jié)點(diǎn)列表中隨機(jī)地選取節(jié)點(diǎn),避免了全節(jié)點(diǎn)驗(yàn)證浪費(fèi)性能的同時(shí),確保選擇驗(yàn)證節(jié)點(diǎn)的隨機(jī)性,降低被合謀攻擊的可能性,從而使得計(jì)算資源有限的物聯(lián)網(wǎng)設(shè)備能夠驗(yàn)證接入點(diǎn)提供的數(shù)據(jù)是否被篡改或偽造。從而實(shí)現(xiàn)用戶(hù)和訪(fǎng)問(wèn)點(diǎn)的雙向身份認(rèn)證。

      2 關(guān)鍵技術(shù)和概念

      本文的工作涉及到的技術(shù)和概念眾多,限于篇幅不宜完整介紹,本文僅介紹本文涉及到的技術(shù)和概念中直接與本文工作相關(guān)的部分。

      2.1 區(qū)塊鏈身份驗(yàn)證

      區(qū)塊鏈身份認(rèn)證使用數(shù)字簽名(digital signature)[15]技術(shù)。數(shù)字簽名是用于檢驗(yàn)數(shù)字消息或文件的真實(shí)性的數(shù)學(xué)方案。滿(mǎn)足先決條件的有效數(shù)字簽名使接收者有充分的理由相信該消息是由已知發(fā)件人創(chuàng)建的(身份驗(yàn)證),并且該消息在傳輸過(guò)程中未發(fā)生更改(完整性)[16]。理論上所有的非對(duì)稱(chēng)加密算法都可以用來(lái)實(shí)現(xiàn)數(shù)字簽名,實(shí)踐中常用算法包括1991 年8月 NIST 提出的DSA(Digital Signature Algorithm,基于 ElGamal 算法)[17]和安全強(qiáng)度更高的ECSDA(Elliptic Curve Digital Signature Algorithm,基于橢圓曲線(xiàn)算法)[18]等。

      其中,比特幣將用戶(hù)的公鑰(非對(duì)稱(chēng)加密算法中,由用戶(hù)保存的密鑰)計(jì)算一系列哈希(HASH160,或先進(jìn)行 SHA256,然后進(jìn)行 RIPEMD160)及編碼運(yùn)算后生成的160位(20字節(jié))的字符串作為賬戶(hù)地址進(jìn)行公開(kāi)。使用戶(hù)在避免公鑰過(guò)早公開(kāi)后導(dǎo)致被破解出私鑰,而又使得需要使用其公鑰時(shí),其他用戶(hù)可以方便地驗(yàn)證其公鑰的真?zhèn)巍?/p>

      2.2 共識(shí)機(jī)制

      共識(shí)算法解決的是分布式系統(tǒng)對(duì)某個(gè)提案(Proposal)的大部分節(jié)點(diǎn)達(dá)成一致意見(jiàn)的過(guò)程。根據(jù)解決的場(chǎng)景是否允許拜占庭錯(cuò)誤(存在惡意節(jié)點(diǎn))以分為 Crash Fault Tolerance (CFT)和 Byzantine Fault Tolerance(BFT)兩類(lèi)[19]。區(qū)塊鏈中這種要能容忍拜占庭錯(cuò)誤的情況,包括以 PBFT(Practical Byzantine Fault Tolerance)[20]為代表的確定性系列算法、以PoW(Proof of Work)[21]為代表的概率算法等。確定性算法一旦達(dá)成共識(shí)就不可逆轉(zhuǎn),即共識(shí)是最終結(jié)果;而概率類(lèi)算法的共識(shí)結(jié)果則是臨時(shí)的,隨著時(shí)間推移或某種強(qiáng)化,共識(shí)結(jié)果被推翻的概率越來(lái)越小,最終成為事實(shí)上結(jié)果。

      PoW[21]通過(guò)計(jì)算來(lái)猜測(cè)一個(gè)數(shù)值(nonce),使得拼湊上交易數(shù)據(jù)后內(nèi)容的哈希值滿(mǎn)足規(guī)定的上限。由于哈希難題在目前計(jì)算模型下需要大量的計(jì)算,這就保證在一段時(shí)間內(nèi),系統(tǒng)中只能出現(xiàn)少數(shù)合法提案。反過(guò)來(lái),能夠提出合法提案,也證明提案者確實(shí)已經(jīng)付出了一定的工作量。同時(shí),這些少量的合法提案會(huì)在網(wǎng)絡(luò)中進(jìn)行廣播,收到的用戶(hù)進(jìn)行驗(yàn)證后,會(huì)基于用戶(hù)認(rèn)為的最長(zhǎng)鏈基礎(chǔ)上繼續(xù)難題的計(jì)算。因此,系統(tǒng)中可能出現(xiàn)鏈的分叉(Fork),但最終會(huì)有一條鏈成為最長(zhǎng)的鏈。哈希問(wèn)題具有不可逆的特點(diǎn),因此,目前除了暴力計(jì)算外,還沒(méi)有有效的算法進(jìn)行解決。反之,如果獲得符合要求的nonce,則說(shuō)明在概率上是付出了對(duì)應(yīng)的算力。誰(shuí)的算力多,誰(shuí)最先解決問(wèn)題的概率就越大。當(dāng)掌握超過(guò)全網(wǎng)一半算力時(shí),從概率上就能控制網(wǎng)絡(luò)中鏈的走向。這也是所謂51%攻擊的由來(lái)[1]。

      2.3 可驗(yàn)證隨機(jī)函數(shù)

      可驗(yàn)證隨機(jī)函數(shù)(VRF,Verifiable random functions)[14]是Silvio等在1999年提出的算法,是哈希加密的非對(duì)稱(chēng)版本。只有私鑰的持有者才能計(jì)算哈希,但是擁有公鑰的任何人都可以驗(yàn)證哈希的正確性。盡管哈希函數(shù)擁有隨機(jī)性,但可能擁有不必要的光譜特性。使用VRF生成的哈希作為種子,配合偽隨機(jī)數(shù)生成器,可以生成理想的隨機(jī)序列。

      2.4 無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)

      在計(jì)算機(jī)網(wǎng)絡(luò)中,無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)(WAP, Wireless access point),更一般地說(shuō)只是訪(fǎng)問(wèn)點(diǎn)(AP),是一種網(wǎng)絡(luò)硬件設(shè)備,它允許其他Wi-Fi設(shè)備連接到有線(xiàn)網(wǎng)絡(luò)。AP通常作為獨(dú)立設(shè)備(通過(guò)有線(xiàn)網(wǎng)絡(luò))連接到路由器,但是它也可以是路由器本身的組成部分[12]。

      3 算法設(shè)計(jì)

      3.1 系統(tǒng)結(jié)構(gòu)

      本文的研究對(duì)象是區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備與無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)的雙向認(rèn)證問(wèn)題,因此本文的系統(tǒng)主要由區(qū)塊鏈系統(tǒng)、無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)、區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備組成。用戶(hù)通過(guò)無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)與區(qū)塊鏈系統(tǒng)進(jìn)行通信,具體結(jié)構(gòu)如圖1所示。物聯(lián)網(wǎng)設(shè)備發(fā)送其公鑰給無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn),無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)向區(qū)塊鏈系統(tǒng)查詢(xún)其公鑰的存在性,隨后用戶(hù)將私鑰簽名后的數(shù)據(jù)發(fā)送給無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn),無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)使用用戶(hù)的公鑰驗(yàn)證用戶(hù)是否有對(duì)應(yīng)的私鑰對(duì)其進(jìn)行簽名。如果如此,那么將轉(zhuǎn)發(fā)用戶(hù)的請(qǐng)求至區(qū)塊鏈系統(tǒng),并將區(qū)塊鏈系統(tǒng)的回應(yīng)轉(zhuǎn)發(fā)回用戶(hù)。由用戶(hù)簽名的數(shù)據(jù),可以確認(rèn)用戶(hù)身份,也能確保其未被篡改和偽造。

      3.2 重放攻擊防護(hù)

      重放攻擊是指一個(gè)數(shù)據(jù)包被攻擊者截獲后,偽裝成用戶(hù)重復(fù)發(fā)送該數(shù)據(jù)包,并且對(duì)系統(tǒng)產(chǎn)生一定影響(例如重復(fù)執(zhí)行操作)的攻擊[22]。由于數(shù)字簽名的引入,使得攻擊者在沒(méi)有用戶(hù)私鑰的情況下,無(wú)法任意偽造用戶(hù)發(fā)送的數(shù)據(jù),而只能?chē)L試將用戶(hù)曾經(jīng)發(fā)送過(guò)的數(shù)據(jù)重復(fù)發(fā)送出去。重放攻擊防護(hù)通常使用會(huì)話(huà)ID或時(shí)間戳進(jìn)行防御,使用會(huì)話(huà)ID的防御方法需要在每次交換數(shù)據(jù)前,接收方將隨機(jī)的一次性令牌發(fā)送給對(duì)方,增加了協(xié)議的復(fù)雜性。而時(shí)間戳方案則是將時(shí)間戳附加在請(qǐng)求數(shù)據(jù)中,簽名后同時(shí)發(fā)送給接收方,接收方接收到數(shù)據(jù)時(shí),驗(yàn)證時(shí)間戳是否在接收時(shí)的時(shí)間窗口內(nèi)。雖然,使用時(shí)間戳進(jìn)行防御可能會(huì)由于時(shí)間窗口的存在,從而導(dǎo)致攻擊者在規(guī)定的時(shí)間內(nèi)仍然可以達(dá)成重放攻擊。但是,由于本算法應(yīng)用于物聯(lián)網(wǎng)設(shè)備的通信上。物聯(lián)網(wǎng)設(shè)備需要的帶寬較低,并且因?yàn)閰^(qū)塊鏈操作每個(gè)數(shù)據(jù)包都不會(huì)相同,而查詢(xún)操作不可能在短時(shí)間內(nèi)進(jìn)行多次,從而可以將同一時(shí)間窗口的相同數(shù)據(jù)包直接丟棄,從而達(dá)到對(duì)重放攻擊的防護(hù)。如圖2所示,為加入時(shí)間戳的防御重放攻擊。

      至此,無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)對(duì)物聯(lián)網(wǎng)設(shè)備的身份認(rèn)證和攻擊防護(hù)就完成了,如果不考慮蜜罐熱點(diǎn)[13]的攻擊,如使用一套保護(hù)好的WPA[23]密鑰。但一旦密鑰被盜,更換密鑰會(huì)使得沒(méi)有新密鑰的用戶(hù)無(wú)法使用無(wú)線(xiàn)接入服務(wù)。而使用區(qū)塊鏈的共識(shí)機(jī)制,可以使用戶(hù)得以驗(yàn)證無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)是否傳遞了真實(shí)的區(qū)塊鏈數(shù)據(jù)。

      3.3 基于VRF的快速共識(shí)驗(yàn)證算法

      比特幣的PoW算法可以在能夠獲取到多條鏈的情況下,使用更長(zhǎng)的鏈作為共識(shí)。但是,假設(shè)無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)不可靠,那么將無(wú)法直接通過(guò)訪(fǎng)問(wèn)點(diǎn)從多個(gè)服務(wù)節(jié)點(diǎn)獲取可靠的鏈數(shù)據(jù)。用戶(hù)可以保存一定數(shù)量的服務(wù)節(jié)點(diǎn)的公鑰,通過(guò)無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)訪(fǎng)問(wèn)服務(wù)節(jié)點(diǎn)時(shí),服務(wù)節(jié)點(diǎn)使用自己的私鑰簽名后,再將數(shù)據(jù)發(fā)送給無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)。這樣,無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)就沒(méi)有辦法對(duì)這些服務(wù)節(jié)點(diǎn)發(fā)送的數(shù)據(jù)進(jìn)行偽造了,用戶(hù)可以確定自己獲取到了來(lái)自多個(gè)服務(wù)節(jié)點(diǎn)的區(qū)塊鏈數(shù)據(jù),從而可以選擇最長(zhǎng)的鏈作為共識(shí)的結(jié)果。

      但是,對(duì)于不包含PoW等概率性的共識(shí)算法的區(qū)塊鏈系統(tǒng),用戶(hù)將無(wú)法僅從多個(gè)節(jié)點(diǎn)返回的結(jié)果判斷數(shù)據(jù)的真實(shí)性。而且對(duì)于物聯(lián)網(wǎng)設(shè)備來(lái)說(shuō),驗(yàn)證來(lái)自多個(gè)節(jié)點(diǎn)發(fā)送的簽名后的數(shù)據(jù),產(chǎn)生的數(shù)據(jù)流量會(huì)相對(duì)較大。因此必須限制物聯(lián)網(wǎng)系統(tǒng)返回的數(shù)據(jù)量,因此需要服務(wù)節(jié)點(diǎn)之間產(chǎn)生一個(gè)局部共識(shí)后,對(duì)這個(gè)局部共識(shí)都附上參與這個(gè)共識(shí)的節(jié)點(diǎn)的簽名,然后發(fā)送回物聯(lián)網(wǎng)設(shè)備??紤]到不包含PoW等概率性共識(shí),而使用PBFT的的情況,由于PBFT算法需要所有節(jié)點(diǎn)均互相進(jìn)行同步,每次進(jìn)行查詢(xún)都使用PBFT得到共識(shí)的消耗太高,容易被利用進(jìn)行拒絕服務(wù)攻擊。而如果每次都選擇特定的幾個(gè)節(jié)點(diǎn)進(jìn)行共識(shí),同樣容易導(dǎo)致拒絕服務(wù)。因此需要一個(gè)可驗(yàn)證的隨機(jī)選擇算法,使這一隨機(jī)選擇過(guò)程無(wú)法被無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)和用戶(hù)中的任何一方控制。受由圖靈獎(jiǎng)獲得者M(jìn)icali提出的使用VRF了的投票共識(shí)協(xié)議的區(qū)塊鏈系統(tǒng)Algorand[24]的啟發(fā)。

      設(shè)用戶(hù)儲(chǔ)存有n個(gè)服務(wù)節(jié)點(diǎn),每個(gè)服務(wù)節(jié)點(diǎn)的地址為vi其中i∈{1,2,3},對(duì)當(dāng)前的時(shí)間戳t引入VRF算法,由于發(fā)送數(shù)據(jù)時(shí)的時(shí)機(jī),即時(shí)間戳的值是由用戶(hù)決定的,故為了確保用戶(hù)不能控制隨機(jī)序列的值,用戶(hù)不能生成隨機(jī)序列,從而使用無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)的私鑰pap對(duì)時(shí)間戳t進(jìn)行VRF運(yùn)算,生成可驗(yàn)證的哈希值H。由于VRF運(yùn)算并不能確保哈希值H不具有一定的光譜特性,因此將H作為隨機(jī)數(shù)發(fā)生器的種子,生成m個(gè)隨機(jī)數(shù),并將每個(gè)隨機(jī)數(shù)用n整除得到uj,如果其中有重復(fù)的,則繼續(xù)生成,直到產(chǎn)生了s個(gè)不重復(fù)的wj,則vw(w∈{w1,w2,…,ws}) 就是被選擇出來(lái)的需要為用戶(hù)計(jì)算共識(shí)的s個(gè)節(jié)點(diǎn)。將用戶(hù)簽名后的服務(wù)節(jié)點(diǎn)列表和時(shí)間戳、訪(fǎng)問(wèn)點(diǎn)的公鑰、哈希值H,發(fā)送給這s個(gè)節(jié)點(diǎn),這s個(gè)節(jié)點(diǎn)可以檢驗(yàn)H是否正確后,使用相同的算法計(jì)算得到其它節(jié)點(diǎn)的地址。在這s個(gè)節(jié)點(diǎn)內(nèi)部運(yùn)行PBFT算法,形成共識(shí)后,將共識(shí)結(jié)果依次簽名后返回給訪(fǎng)問(wèn)點(diǎn),流程如圖3所示,其中虛線(xiàn)表示數(shù)據(jù)的發(fā)送,實(shí)線(xiàn)表示數(shù)據(jù)的計(jì)算。

      4 系統(tǒng)測(cè)試與分析

      本測(cè)試在使用兩個(gè)Intel Xeon Gold 6128 3.7GHz處理器,256GB內(nèi)存,三星SM961/PM961固態(tài)硬盤(pán)的工作站上,運(yùn)行VMWare ESXi 6.7.0(Build 8169922)裸金屬虛擬機(jī)系統(tǒng),建立八個(gè)節(jié)點(diǎn)作為服務(wù)節(jié)點(diǎn)運(yùn)行測(cè)試。使用irtf-cfrg-vrf標(biāo)準(zhǔn)的橢圓曲線(xiàn)VRF(VRF uses Eliptic Curves)[25]作為VRF算法,區(qū)塊大小為1MB。

      4.1 網(wǎng)絡(luò)流量測(cè)試

      網(wǎng)絡(luò)流量測(cè)試旨在測(cè)試該協(xié)議與沒(méi)有身份認(rèn)證的無(wú)線(xiàn)接入點(diǎn)之間的網(wǎng)絡(luò)流量差別,從而度量該協(xié)議對(duì)網(wǎng)絡(luò)流量壓力的增加。網(wǎng)絡(luò)流量測(cè)試使用iftop測(cè)試網(wǎng)絡(luò)流量,將向區(qū)塊鏈直接發(fā)送查詢(xún)請(qǐng)求和經(jīng)過(guò)本協(xié)議認(rèn)證后的請(qǐng)求流量進(jìn)行對(duì)比,不斷改變每秒鐘發(fā)送請(qǐng)求(Query per second,QPS)并計(jì)算網(wǎng)絡(luò)流量利用率。為了使請(qǐng)求及時(shí)得到回應(yīng),從而更準(zhǔn)確地度量對(duì)網(wǎng)絡(luò)的影響,隨機(jī)選擇的服務(wù)節(jié)點(diǎn)數(shù)量為1,在這種情況下,不需要運(yùn)行共識(shí)協(xié)議。

      網(wǎng)絡(luò)流量測(cè)試結(jié)果如表1所示,觀(guān)察結(jié)果得到結(jié)論:本方案對(duì)網(wǎng)絡(luò)流量的影響在千分之一,對(duì)程序的網(wǎng)絡(luò)性能影響微乎其微。

      4.2 共識(shí)延遲測(cè)試

      本協(xié)議除了對(duì)網(wǎng)絡(luò)產(chǎn)生消耗以外,還會(huì)產(chǎn)生由于共識(shí)的協(xié)商導(dǎo)致的請(qǐng)求延時(shí),由于參與共識(shí)的每?jī)蓚€(gè)節(jié)點(diǎn)之間都要相互進(jìn)行通信,所以共識(shí)產(chǎn)生的時(shí)間將和參與共識(shí)的節(jié)點(diǎn)數(shù)有關(guān)。分別設(shè)置隨機(jī)選擇的s∈[2,8]個(gè)節(jié)點(diǎn)進(jìn)行測(cè)試。

      共識(shí)延遲測(cè)試結(jié)果如圖4所示,隨著節(jié)點(diǎn)數(shù)的增多,共識(shí)形成的時(shí)間的增加速度也相應(yīng)地增加。而參與共識(shí)節(jié)點(diǎn)數(shù)量又與安全性相關(guān),根據(jù)Fischer等提出的FLP不可能原理[26],不可能得到一套通用的共識(shí)機(jī)制適用于所有的場(chǎng)景,因此在不同的安全條件要求下,可以對(duì)安全性和系統(tǒng)的一致性做出不同程度的妥協(xié),即體現(xiàn)在對(duì)隨機(jī)共識(shí)節(jié)點(diǎn)數(shù)s的調(diào)整上。

      4.3 安全性分析

      對(duì)偽裝攻擊進(jìn)行測(cè)試:使用與用戶(hù)地址不匹配的私鑰,對(duì)數(shù)據(jù)包進(jìn)行簽名后,發(fā)送至無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn),訪(fǎng)問(wèn)點(diǎn)成功將數(shù)據(jù)包丟棄。

      對(duì)重放攻擊進(jìn)行測(cè)試:將同一個(gè)數(shù)據(jù)包發(fā)送兩次給無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn),無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)僅向區(qū)塊鏈發(fā)起了一次請(qǐng)求。

      對(duì)于拒絕服務(wù)攻擊,本文提出的基于VRF的快速共識(shí)驗(yàn)證算法,可以確保用戶(hù)和無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)都無(wú)法操縱參與共識(shí)驗(yàn)證的節(jié)點(diǎn),從而使得無(wú)法將驗(yàn)證流量集中在某幾個(gè)節(jié)點(diǎn)上,拒絕服務(wù)攻擊在一定程度上被限制。

      綜上所述,本方案能夠確保區(qū)塊鏈系統(tǒng)、無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)、用戶(hù)的安全,同時(shí)具有一定的縮放能力,可以平衡安全性和性能。

      5 結(jié)束語(yǔ)

      本文提出了一種利用區(qū)塊鏈現(xiàn)有基礎(chǔ)設(shè)施,為區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備提供無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)接入的雙向認(rèn)證方案。通過(guò)數(shù)字簽名技術(shù),對(duì)用戶(hù)持有的私鑰進(jìn)行驗(yàn)證,使無(wú)線(xiàn)訪(fǎng)問(wèn)點(diǎn)能夠識(shí)別用戶(hù)的身份。通過(guò)基于VRF的快速共識(shí)驗(yàn)證算法,使得用戶(hù)能夠獲得可信的區(qū)塊鏈數(shù)據(jù)的同時(shí),減少對(duì)區(qū)塊鏈系統(tǒng)的負(fù)擔(dān)。

      本方法可以進(jìn)行改造,將共識(shí)內(nèi)容從區(qū)塊鏈內(nèi)容,替換為任何靜態(tài)的互聯(lián)網(wǎng)數(shù)據(jù)上。但是,需要考慮服務(wù)節(jié)點(diǎn)的背叛問(wèn)題,通過(guò)建立智能合約,將一定數(shù)額的虛擬貨幣進(jìn)行鎖定,可以增加節(jié)點(diǎn)背叛的代價(jià)。限于研究條件限制,無(wú)法獲得虛擬貨幣,因此沒(méi)有進(jìn)行這項(xiàng)擴(kuò)展的實(shí)驗(yàn)。

      本方法相較5G[8, 9]等通過(guò)電信運(yùn)營(yíng)商為物聯(lián)網(wǎng)設(shè)備提供無(wú)線(xiàn)接入的方案成本較低,并且可以不受運(yùn)營(yíng)商網(wǎng)絡(luò)波動(dòng)的影響。相對(duì)于直接使用Wi-Fi無(wú)線(xiàn)網(wǎng)絡(luò)進(jìn)行接入的方案[10, 11],充分利用了區(qū)塊鏈基礎(chǔ)設(shè)施,為無(wú)線(xiàn)接入點(diǎn)和用戶(hù)提供了雙向的安全保障。在確保安全的同時(shí),為區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備提供了低成本的網(wǎng)絡(luò)接入方案。

      基金項(xiàng)目:

      1. 國(guó)家自然科學(xué)基金(項(xiàng)目編號(hào):61661019);

      2. 廣西大學(xué)生創(chuàng)新訓(xùn)練計(jì)劃(項(xiàng)目編號(hào):201610595167);

      3. 廣西密碼學(xué)與信息安全重點(diǎn)實(shí)驗(yàn)室系統(tǒng)性研究課題(項(xiàng)目編號(hào):GCIS201621);

      4. 廣西高校中青年教師基礎(chǔ)能力提升項(xiàng)目(項(xiàng)目編號(hào):2019KY0253);

      5. 海南省高等學(xué)校教育教學(xué)改革研究重點(diǎn)資助項(xiàng)目(項(xiàng)目編號(hào):Hnjg2017ZD-1)。

      參考文獻(xiàn)

      [1] Raval S. Decentralized applications: harnessing Bitcoin's blockchain technology[M]. Sebastopol: O'Reilly Media Inc, 2016. 1-2.

      [2] Mattern F, Floerkemeier C. From the Internet of Computers to the Internet of Things[J]. Informatik Spektrum. 33 (2): 107–121. 2010.

      [3] 陳捷,高英.區(qū)塊鏈在物聯(lián)網(wǎng)隱私保護(hù)中的應(yīng)用[J].物流技術(shù). 2018. 37(7): 39-44+139.

      [4] 沈杰.區(qū)塊鏈物聯(lián)網(wǎng)安全的解決方案[J].中國(guó)信息界. 2017. 3:33-34.

      [5] Morris D Z. Leaderless, blockchain-based venture capital fund raises $100 million, and counting[J]. Fortune (magazine), 2016: 05-23.

      [6] 謝雨.區(qū)塊鏈移動(dòng)支付項(xiàng)目風(fēng)險(xiǎn)管理研究[D].北京:首都經(jīng)濟(jì)貿(mào)易大學(xué), 2017.

      [7] 葉小榕,邵晴,肖蓉.基于區(qū)塊鏈基于區(qū)塊鏈、智能合約和物聯(lián)網(wǎng)的供應(yīng)鏈原型系統(tǒng)[J].科技導(dǎo)報(bào),2017,35(23):62-69.

      [8] Schulz, Philipp, Matthe, Maximilian, Klessig, Henrik, et al. Latency Critical IoT Applications in 5G: Perspective on the Design of Radio Interface and Network Architecture[J]. IEEE Communications Magazine, 55(2):70-78.

      [9] 黃海峰.為5G探路:華為推動(dòng)4T4R、Massive MIMO、NB-IoT在4G網(wǎng)部署[J].通信世界, 2017(13):54-54.

      [10] Li L, Xiaoguang H, Ke C, et al. The applications of wifi-based wireless sensor network in internet of things and smart grid[C]//2011 6th IEEE Conference on Industrial Electronics and Applications. IEEE, 2011: 789-793.

      [11] 王希朝,張毅,程鵬,馬洪亮,吳斌.面向物聯(lián)網(wǎng)應(yīng)用的UART-WIFI網(wǎng)關(guān)設(shè)計(jì)[J].微型機(jī)與應(yīng)用,2013,32(08):45-47+54.

      [12] Crow B P, Widjaja I, Kim L G , et al. IEEE 802.11 wireless local area networks[J]. IEEE Communications Magazine, 1997, 35 (9): 116-126.

      [13] Siles R. Honeyspot: The wireless honeypot[J]. Spanish Honeynet Project, 2007:1-28.

      [14] Silvio Micali, Michael Rabin, Salil Vadhan. Verifiable random functions[C]// Foundations of Computer Science, 1999. 40th Annual Symposium on. IEEE Computer Society, 1999.

      [15] Diffie W, Hellman M. New directions in cryptography[J]. IEEE transactions on Information Theory, 1976, 22(6): 644-654.

      [16] Schneier B. Applied cryptography: protocols, algorithms, and source code in C[M]. john wiley & sons, 2007: 486.

      [17] Gallagher P. Digital signature standard (dss)[J]. Federal Information Processing Standards Publications, volume FIPS, 2013: 186.

      [18] Johnson D, Menezes A, Vanstone S. The elliptic curve digital signature algorithm (ECDSA)[J]. International journal of information security, 2001, 1(1): 36-63.

      [19] Coulouris George, Jean Dollimore, Tim Kindberg. Distributed Systems: Concepts and Design[M]. 3rd edition. New Jersey: Addison-Wesley, 2001. 452.

      [20] Castro M, Liskov B. Practical Byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems (TOCS), 2002, 20(4): 398-461.

      [21] Dwork, Cynthia, Naor, Moni. Pricing via Processing or Combatting Junk Mail[J]. Proc of CRYPTO. 1992. 1: 139-147.

      [22] Sreekanth Malladi J A, Heckendorn R B. On prevent ing replay attacks on security protocols[C]//Proceedings of the International Conference on Security and Management. 77-83.

      [23] IEEE 802.11i-2004. Medium Access Control (MAC) Security Enhancements[S].

      [24] Gilad Y, Hemo R, Micali S, et al. Algorand: Scaling byzantine agreements for cryptocurrencies[C]//Proceedings of the 26th Symposium on Operating Systems Principles. ACM, 2017: 51-68.

      [25] irtf-cfrg-vrf-05. Verifiable Random Functions (VRFs)[S].

      [26] Fischer M . Impossibility of Distributed Consensus with One Faulty Process[J]. ACM TOCS, 1985, 32(2):374-382.

      猜你喜歡
      身份認(rèn)證區(qū)塊鏈無(wú)線(xiàn)網(wǎng)絡(luò)
      濾波器對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)中干擾問(wèn)題的作用探討
      校園網(wǎng)云盤(pán)系統(tǒng)存在的安全問(wèn)題及對(duì)策
      基于指紋身份認(rèn)證的固定通信臺(tái)站干部跟班管理系統(tǒng)設(shè)計(jì)
      無(wú)線(xiàn)網(wǎng)絡(luò)的中間人攻擊研究
      區(qū)塊鏈技術(shù)的應(yīng)用價(jià)值分析
      商情(2016年40期)2016-11-28 11:24:12
      “區(qū)塊鏈”的茍且、詩(shī)和遠(yuǎn)方
      基于區(qū)塊鏈技術(shù)的數(shù)字貨幣與傳統(tǒng)貨幣辨析
      Kerberos身份認(rèn)證協(xié)議的改進(jìn)
      科技視界(2016年11期)2016-05-23 08:31:38
      基于USB存儲(chǔ)設(shè)備的透明監(jiān)控系統(tǒng)
      科技視界(2016年9期)2016-04-26 12:25:25
      用“區(qū)塊鏈”助推中企走出去
      新河县| 尉氏县| 高陵县| 铜川市| 都江堰市| 苗栗市| 孝感市| 东兰县| 龙门县| 兴隆县| 嘉峪关市| 彭山县| 安塞县| 葫芦岛市| 吉木萨尔县| 昌乐县| 健康| 赤城县| 依安县| 平顶山市| 喀喇沁旗| 台山市| 闵行区| 句容市| 广水市| 桑日县| 武山县| 腾冲县| 大竹县| 新田县| 民权县| 仁化县| 崇左市| 石景山区| 东平县| 含山县| 察雅县| 尼玛县| 澄江县| 原阳县| 越西县|