朱志輝 李海南 留巍
摘要:最近,區(qū)塊鏈技術(shù)一直是跨越幾個應(yīng)用領(lǐng)域的大型研究工作的焦點。在無線網(wǎng)絡(luò)中也已經(jīng)提出使用區(qū)塊鏈。在本文中,筆者將介紹有關(guān)區(qū)塊鏈在無線接入網(wǎng)絡(luò)中應(yīng)用的現(xiàn)有文獻。然后,重點將放在區(qū)塊鏈的兩個不同用途上:(1)應(yīng)用區(qū)塊鏈為無線接入網(wǎng)絡(luò)提供匿名訪問控制;(2)利用工作防護(阻斷鏈的一個關(guān)鍵組件)作為避免擁塞的機制,在網(wǎng)絡(luò)流量負載較高時替換指數(shù)回退。將嚴(yán)格研究區(qū)塊鏈機制在上述兩種情況中的應(yīng)用。文中的分析表明,即使有幾個技術(shù)問題尚待解決,區(qū)塊鏈機制在無線接入網(wǎng)絡(luò)中的應(yīng)用前景十分廣闊。
關(guān)鍵詞:區(qū)塊鏈;無線接入網(wǎng)絡(luò);身份驗證;工作證明
中圖分類號:TP311.13 文獻標(biāo)識碼:A 文章編號:1007-9416(2019)09-0023-02
0 引言
比特幣在金融市場上令人難以置信的表現(xiàn)決定了計算機科學(xué)家對其創(chuàng)始技術(shù)的興趣:區(qū)塊鏈。因此,在最近的過去,已經(jīng)出現(xiàn)了大量的研究工作,提出在從物聯(lián)網(wǎng)(IoT)到命名數(shù)據(jù)網(wǎng)絡(luò)的廣泛應(yīng)用領(lǐng)域中使用區(qū)塊鏈。在非常高的層次上,區(qū)塊鏈可以被視為分散的分類賬,因此可以用于存儲和維護不可信方之間的交易,這些交易一旦在塊中編碼,就不能被修改[1]。
本文還提出了區(qū)塊鏈機制在無線網(wǎng)絡(luò)中的應(yīng)用,這是本文的重點。實際上,本文的貢獻如下:(1)我們對有關(guān)在無線網(wǎng)絡(luò)中使用區(qū)塊鏈的現(xiàn)有文獻進行了重要概述。(2)我們描述和分析如何使用區(qū)塊鏈在無線接入網(wǎng)絡(luò)中實現(xiàn)匿名訪問控制。
1 區(qū)塊鏈技術(shù)的背景
區(qū)塊鏈已成為今天流行的研究課題。它一直在由Nakamoto引用的作為加密貨幣機制。事實上,區(qū)塊鏈允許改善經(jīng)濟交易的不變性,并通過分布式共識而不是依賴第三方權(quán)威來避免雙重支出現(xiàn)象。隨著時間的推移,這個概念已經(jīng)擴展到更大的背景,因此交易現(xiàn)在不一定與加密貨幣的交換有關(guān),而且與數(shù)據(jù)或需要驗證和暫時訂購的任何其他價值有關(guān)。
根據(jù)對等范例,區(qū)塊鏈的核心操作由分布式實體(稱為區(qū)塊鏈網(wǎng)絡(luò)的節(jié)點)執(zhí)行。每個節(jié)點可以創(chuàng)建一個或多個包含多個事務(wù)的塊。每個塊包含一組具有相關(guān)時間戳的事務(wù),先前驗證的塊的哈希指紋和標(biāo)識符。塊與其鏈中的前任之間的鏈接保證了區(qū)塊鏈的不變性。在附加到鏈之前,必須通過稱為礦工的特定節(jié)點執(zhí)行的稱為挖掘的操作在區(qū)塊鏈網(wǎng)絡(luò)本身內(nèi)驗證塊[2,3]。
在我們的工作中利用區(qū)塊鏈的特征如下:區(qū)塊鏈中的交易是公開的和可驗證的,同時它們是匿名。所有事務(wù)都包含在由所有參與節(jié)點存儲的塊中。這些街區(qū)密切相關(guān)。通過鏈接機制相互之間,因此,可以通過檢查鏈與鏈中所有其他塊的一致性來輕松驗證塊的有效性(以及它包含的事務(wù))。然而,這種交易是匿名的,因為它們不是被稱為涉及用戶的真實身份,而是與區(qū)塊鏈地址(它們是私人-公共密鑰對的公共對應(yīng)物并且代表用戶的假名)相關(guān)。
2 區(qū)塊鏈用于無線網(wǎng)絡(luò)中的訪問控制
在本節(jié)中,將描述無線網(wǎng)絡(luò)中的訪問控制問題的新方法。通過利用區(qū)塊鏈,這種方法使用戶免于泄露其身份的需要,保證給定用戶確實存在且可靠,從而實現(xiàn)對網(wǎng)絡(luò)資源的分散式匿名訪問控制[4]。
2.1 動機和問題陳述
最流行的大型WiFi網(wǎng)絡(luò)訪問控制解決方案基于IEEE802.1x,它使用支持RADIUS和EAP協(xié)議的第三方認證服務(wù)器,如圖1所示。即使不同的實現(xiàn)在交互圖中可能存在細微差別在所有情況下,第一階段創(chuàng)建用戶和充當(dāng)稱為NAS(網(wǎng)絡(luò)訪問服務(wù))的認證代理的接入點之間的關(guān)聯(lián)。
身份驗證從基于EAP-802.1x的初步階段開始,在此階段,客戶端和接入點就要應(yīng)用的安全和身份驗證策略達成一致(圖1)。在兩個端點之間交換的消息的類型和數(shù)量取決于所選擇的方法(例如,EAP-MD5,EAP-TLS,EAP-TTLS等)。為簡單起見,我們將參考EAP-TLS方法。在此階段期間,接入點充當(dāng)客戶端與RADIUS之間的中介,封裝/隧道化數(shù)據(jù)包,然后將其轉(zhuǎn)發(fā)到RADIUS。交換的消息包含與用戶身份相關(guān)的信息,包括名稱和密碼,如圖2所示。這些消息通過加密的TLS包發(fā)送,也就是說,上述信息對網(wǎng)絡(luò)是隱藏的,但仍然可見。驗證服務(wù)器[5]。因此,RADIUS服務(wù)器知道用戶的身份以及他們的位置。此外,RADIUS服務(wù)器定期從接入點接收用戶活動的摘要,并包括諸如標(biāo)識信息,網(wǎng)絡(luò)上的總時間以及進出用戶的總流量等數(shù)據(jù)。
2.2 提出解決方案
我們建議使用Blockchain進行WiFi網(wǎng)絡(luò)中的訪問控制。在提議的方法中,我們考慮三個主要角色:網(wǎng)絡(luò)提供商,用戶和礦工。觀察到所提出的方案的實現(xiàn)僅需要WiFi接入點和用戶IEEE802.11無線接口的驅(qū)動器中的小軟件更新以及用戶在區(qū)塊鏈中注冊其錢包。
在我們的提案中,Miners執(zhí)行他們在大多數(shù)區(qū)塊鏈解決方案中執(zhí)行的相同功能,因此,我們不會提供有關(guān)其操作的任何進一步信息。
3 結(jié)語
在本文中,我們分析了區(qū)塊鏈技術(shù)在無線網(wǎng)絡(luò)中的應(yīng)用。更具體地說,在提供相關(guān)文獻的概述后,我們將重點放在兩個可能的應(yīng)用上:使用區(qū)塊鏈作為無線網(wǎng)絡(luò)中匿名訪問控制的機制,以及用工作量證明作為無線接入網(wǎng)絡(luò)中用于擁塞避免的指數(shù)退避的替代。
我們的研究表明,總體而言,區(qū)塊鏈技術(shù)在無線接入網(wǎng)絡(luò)中的應(yīng)用非常有用。事實上,它可用于以匿名方式管理對無線訪問網(wǎng)絡(luò)資源的訪問,而無需部署復(fù)雜的身份驗證基礎(chǔ)結(jié)構(gòu)。
與傳統(tǒng)方法相比,糟糕的設(shè)計可能會導(dǎo)致更長的延遲和更高的能耗。實際上,一方面驗證時間可能非常長,這延遲了節(jié)點可以訪問無線資源的時刻。另一方面,為工作量證明執(zhí)行的程序是計算密集型的,其涉及高能耗。然而,對于延遲問題,我們注意到區(qū)塊鏈在延遲敏感的環(huán)境中的應(yīng)用,例如通信和網(wǎng)絡(luò)仍處于起步階段,因此,我們預(yù)計技術(shù)將發(fā)展為顯著減少塊驗證所需的時間。在這種情況下,文獻[6]和[7]中描述了一些關(guān)于零確認交易概念的有趣活動,這些活動也可以應(yīng)用于我們的場景中。
參考文獻
[1] 趙亮,黎峰.GPRS無線網(wǎng)絡(luò)在遠程數(shù)據(jù)采集中的應(yīng)用[J].計算機工程與設(shè)計,2005(09):2552-2554.
[2] 原羿,蘇鴻根.基于ZigBee技術(shù)的無線網(wǎng)絡(luò)應(yīng)用研究[J].計算機應(yīng)用與軟件,2004(06):89-91.
[3] 袁榮.基于無線網(wǎng)絡(luò)的區(qū)塊鏈安全問題與解決策略研究[J].中國新通信,2018,20(08):138.
[4] 劉永丹.基于區(qū)塊鏈的網(wǎng)絡(luò)空間安全技術(shù)[J].電子技術(shù)與軟件工程,2017(20):215-217.
[5] 周致成,李立新,李作輝.基于區(qū)塊鏈技術(shù)的高效跨域認證方案[J].計算機應(yīng)用,2018,38(02):316-320+326.
[6] Rainer Sommer. Non-perturbative Heavy Quark Effective Theory: Introduction and Status[J]. Nuclear and Particle Physics Proceedings,2015:261-262.
[7] Courtois N T, Emirdag P, Nagy D A. Could Bitcoin Transactions Be 100x Faster?[C]// International Conference on Security & Cryptography.2016.
Abstract:Recently, blockchain technology has been the focus of large-scale research work across several application areas. The use of blockchains has also been proposed in wireless networks. In this article, the author will present an existing literature on the application of blockchains in wireless access networks. Then, the focus will be on two different uses of the blockchain: (1) the application blockchain provides anonymous access control for the wireless access network; and (2) the use of work protection (a key component of the blocking chain) as a avoidance The congestion mechanism replaces the exponential backoff when the network traffic load is high. The application of the blockchain mechanism in the above two cases will be strictly studied. The analysis in the paper shows that even if there are several technical problems to be solved, the application of blockchain mechanism in wireless access networks is very promising.
Key words:Blockchain; wireless access network; authentication; proof of work