Please wait a minute...
在线办公
优先发表

当期目录

    2020年 第47卷 第5期 刊出日期:2020-10-20
      
    专题:区块链技术与进展
    区块链技术与进展专题序言
    李颉,贾小华,裴庆祺
    2020, 47(5):  1-2.  doi:10.19665/j.issn1001-2400.2020.05.001
    摘要 ( 715 )   HTML ( 165 )   PDF (587KB) ( 390 )   收藏
    参考文献 | 相关文章 | 多维度评价
    区块链无线接入网:面向未来移动通信的新架构
    王家恒,乐煜炜,张博文,郭瑞伟,高征,王子悦,凌昕彤
    2020, 47(5):  3-10.  doi:10.19665/j.issn1001-2400.2020.05.002
    摘要 ( 872 )   HTML ( 211 )   PDF (2524KB) ( 302 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    移动通信技术的快速发展与移动网络的持续扩张使得各类无线资源日趋紧张,下一代移动通信系统设计亟需引入新思路、新构架。区块链无线接入网是一种基于区块链的新型分布式网络架构。作为区块链使能的新一代无线接入网,区块链无线接入网将区块链底层技术与移动通信系统进行了深度融合,面向未来移动通信进行了全新的模式探索。简要介绍了区块链无线接入网的设计原理与工作流程,给出了区块链无线接入网在多类场景和需求驱动下的技术方案,并进一步分析了区块链无线接入网的核心安全指标性能。还为区块链无线接入网设计了专有框架,并实现了核心模块,实际测试验证了区块链无线接入网系统的运行性能。测试表明,区块链无线接入网在多子网融合环境下具有显著的吞吐量优势,相比于一般区块链架构,区块链无线接入网还拥有更低的服务部署时延,并能通过动态参数调整在安全指标与服务时延间取得良好平衡。

    卫星广播网络环境下区块链协议的初步研究
    张颖浩,刘肖凡
    2020, 47(5):  11-18.  doi:10.19665/j.issn1001-2400.2020.05.003
    摘要 ( 431 )   HTML ( 42 )   PDF (1447KB) ( 134 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    吞吐量低下一直是阻碍区块链技术大规模应用的最大障碍。近些年来,研究者们提出了多种方案来提升吞吐量,虽然取得了一定的效果,但是并不能从根本上解决问题。区块链吞吐量的瓶颈在于底层互联网中数据广播任务的低效与缺陷,因此提出用卫星广播网络代替互联网来进行数据广播与共识任务。详细地描述了数据广播机制和共识算法,同时提出一种自动恢复机制来解决卫星广播独有的通信问题。模拟环境中的实验结果显示,该机制具有更小的通信代价,从而使区块链网络吞吐量大幅提高。理论上,当卫星的广播带宽为20Gb/s时,基于卫星广播的区块链系统的吞吐量可达约6 000 000交易数每秒。

    利用门罗币实现隐蔽通信
    蓝怡琴,张方国,田海博
    2020, 47(5):  19-27.  doi:10.19665/j.issn1001-2400.2020.05.004
    摘要 ( 494 )   HTML ( 38 )   PDF (1272KB) ( 119 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    流量分析技术的不断发展,使以往基于TCP/IP架构的隐蔽通信方式面临许多威胁。阈下信道是以数字签名、认证等密码体制作为载体的一种能够实现隐蔽通信的信道,在数字签名过程中,通信双方能够传输秘密信息,除通信双方以外的任何人不知道秘密信息的存在。区块链作为新一代技术,采用分布式结构,其公开性、数据不可篡改和安全性使之有效成为构造阈下信道的载体。论述了采用区块链技术的门罗币这种新型数字货币,并在门罗币中构建了两种阈下信道:第一种是基于签名者和验证者之间共享密钥的阈下信道;第二种则是不共享密钥的阈下信道。通过这两种阈下信道可实现隐蔽通信。

    区块链隐私保护和扩容关键技术研究
    王慧,王励成,柏雪,刘清华,沈晓鹰
    2020, 47(5):  28-39.  doi:10.19665/j.issn1001-2400.2020.05.005
    摘要 ( 514 )   HTML ( 32 )   PDF (1435KB) ( 155 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    区块链具有账本去中心化、数据不可篡改、信息公开透明等典型特征,在一定程度上解决了相互不信任的个体之间的协作与价值流转。但是,区块链的公开可验证性为用户隐私带来了安全挑战,同时其性能问题,特别是在交易吞吐量和可扩展性方面,也限制了区块链技术的进一步发展。从区块链的隐私保护和扩容技术两大方面进行了研究和探讨。首先,概述了区块链中的比特币技术和以太坊技术,以及相互之间的对比;然后,介绍了环签名、零知识证明、安全多方计算、同态承诺和子向量承诺等几种典型的面向区块链的隐私保护关键技术和发展现状,从链上、链下两个方面介绍了区块链扩容关键技术和案例分析。突破区块链发展中隐私保护和扩容两大瓶颈,使区块链具备智能合约功能,在保障用户隐私的前提下具有较高的交易吞吐量、可扩展性,满足金融、教育、社会管理、工业物流等广泛领域的实际需要,是区块链未来的发展方向。

    一种用户隐私保护数字货币的可监管方案
    田海博,林会智,罗裴然,苏吟雪
    2020, 47(5):  40-47.  doi:10.19665/j.issn1001-2400.2020.05.006
    摘要 ( 513 )   HTML ( 24 )   PDF (958KB) ( 67 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    目前一些数字货币较好地保护了用户的隐私,但缺少了可监管性,阻碍了这些数字货币的进一步推广。以门罗币为例,针对其底层技术CryptoNote提出基于群签名和知识证明的改进方案,可以实现对门罗币的监管,群管理员可以追溯疑似交易,确定交易发送方的真实身份,跟踪交易发送方已完成的交易,并在需要时撤消交易发送方的私钥,实现资金冻结。

    一种支持前向安全更新和验证的加密搜索算法
    李涵,张晨,黄荷姣,郭宇
    2020, 47(5):  48-56.  doi:10.19665/j.issn1001-2400.2020.05.007
    摘要 ( 388 )   HTML ( 27 )   PDF (1178KB) ( 108 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    近年来,云计算的进步推动了可搜索加密技术的发展。然而,现有的加密搜索模式主要考虑中心化的环境,即搜索操作执行在传统的客户-服务器模型中。如何在非信任的分布式环境(如区块链系统)应用可搜索加密技术仍有待探索。与此同时,如何保证前向安全更新则是可搜索加密技术面临的另一挑战。为解决以上问题,基于区块链技术,设计了一种支持前向安全更新和验证的加密搜索算法。首先,提出了一种支持前向安全更新的双索引结构,并展示了如何将此结构应用于区块链系统,以实现最优的搜索和更新复杂度;其次,提出了一种新的结果验证方案,该方案基于加密的链上验证表实现了强大的数据保护,并显著降低了区块链的开销;最终,通过Redis集群实现了系统原型,并利用Amazon Cloud服务器对系统进行了性能评估。大量实验证明了所设计的方案是安全且高效的。

    一种面向区块链验证节点的声誉证明共识机制
    刘乃安,陈智浩,刘国堃,李洋
    2020, 47(5):  57-62.  doi:10.19665/j.issn1001-2400.2020.05.008
    摘要 ( 426 )   HTML ( 24 )   PDF (772KB) ( 86 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对现有的区块链共识机制缺乏对验证节点的信用度评估以及不能有效地应对节点作恶的不足,提出一种面向区块链验证节点的声誉证明共识机制。首先,通过为验证节点设计的交互指标来表示验证节点在区块链网络中的贡献度,作为验证节点的声誉基准;其次,从验证节点的有效区块数、有效投票数等方面评估验证节点的可靠度,并作为验证节点的声誉提升权重;最后,综合计算当前回合验证节点的声誉,并基于声誉排名来选取当前回合的出块节点集合。实验结果表明,声誉证明共识机制在处理作恶和懒惰行为方面具有一定的优势,且在保证信用度评估有效性的同时可以降低资本、能耗对共识机制的影响。

    区块链共识窗口下Web服务兼容性评价方法
    马诗洋,董学文,权义宁,佟威,杨凌霄
    2020, 47(5):  63-69.  doi:10.19665/j.issn1001-2400.2020.05.009
    摘要 ( 266 )   HTML ( 21 )   PDF (1548KB) ( 61 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统的服务计算框架下,web服务的性能评价缺乏时效性且缺乏服务兼容性能评价方法的问题,提出了一种基于马尔科夫链和共识时间窗口的兼容性能评价方法。首先,提出增强型面向服务架构计算框架,利用区块链共识算法产生时间较为固定的特点,将时间分隔成长度固定的时间窗口,从而产生服务性能的“时效性”。其次,提出服务兼容性能评价方法,利用当前时段服务池调用记录,计算出能够预测服务下一时段服务兼容性的参数“连接值”。最后,选取4种共识算法 BitCoin PoW、 PPCoin DPoS、Fabric PBFT以及PBFT+DPoS,对这4种共识算法产生的时间窗口下服务池的离散程度、连接值的分布、兼容性能评价效果进行了对比。结果表明,笔者提出的计算模型,可以准确地区分服务池内服务的兼容属性,区分度随区块链共识算法改变,效果排名依次是PoW,PBFT,DPoS,PBFT+DPoS。

    一种区块链驱动的生物启发式威胁检测方法
    谢奕希,吉立新
    2020, 47(5):  70-76.  doi:10.19665/j.issn1001-2400.2020.05.010
    摘要 ( 315 )   HTML ( 21 )   PDF (1583KB) ( 65 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    生物启发式检测系统因其固有的自适应性、弹性部署和全局智能等特点而在5G、物联网等领域受到广泛关注,然而其自身缺乏安全机制,可能成为攻击目标而带来新的安全风险。基于对此类生物启发检测系统的架构组成和潜在安全风险的分析,针对传统分布式检测系统可能遭受中间人攻击和共谋攻击的问题,提出一种基于区块链的分布式数字蚂蚁安全检测方法。该方法使用聚合签名的方式来提高系统的隐私性,对检测数据进行加密,基于共识机制进行分布式威胁评估。基于区块链的分布式数字蚂蚁安全检测方法将数字蚂蚁威胁检测系统改造成一个区块链应用,利用区块链的结构优势有效地提高了威胁检测服务的鲁棒性。

    区块截留攻击之演化博弈模型研究
    程郁琨,许智琪
    2020, 47(5):  77-85.  doi:10.19665/j.issn1001-2400.2020.05.011
    摘要 ( 327 )   HTML ( 15 )   PDF (1505KB) ( 63 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    由于区块截留攻击现象的出现,对比特币网络安全性造成一定威胁,严重地损害了诚实矿工公平获益的权利。针对这种攻击行为,构建了区块截留攻击的演化博弈模型。考虑了矿工在有限理性条件下,其策略的动态演化趋势。利用复制动态推导出演化稳定策略,分析矿工在矿池不同的监管与惩罚措施下的策略选择,并对矿池的监管措施提出相应的建议与对策。实验结果表明,矿池采取相对较低频率的监管和高罚款额的管理模式,能够有效地缓解区块截留攻击的发生。

    一种基于环签名的区块链隐私保护算法
    陈思吉,翟社平,汪一景
    2020, 47(5):  86-93.  doi:10.19665/j.issn1001-2400.2020.05.012
    摘要 ( 484 )   HTML ( 33 )   PDF (1099KB) ( 105 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对用户在区块链上进行交易或数据存储时的隐私保护问题,提出一种可应用于区块链系统的环签名算法。首先对传统环签名算法进行改进,使改进算法基于多私钥生成中心生成密钥,符合区块链分布式信任环境需求;其次对区块链中的节点分配不同角色,使用智能合约技术控制签名的生成与验证过程;最后对改进算法进行相关实验。分析与实验结果表明,所提算法能保护区块链中节点的身份隐私,在保证效率的前提下具有良好的容错性,能在部分节点失效的情况下正常运作。

    一种支持动态标签的区块链数据隐蔽传输机制
    司成祥,高峰,祝烈煌,巩国鹏,张璨,陈卓,李锐光
    2020, 47(5):  94-102.  doi:10.19665/j.issn1001-2400.2020.05.013
    摘要 ( 402 )   HTML ( 21 )   PDF (1704KB) ( 81 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统的区块链数据隐蔽传输方案存在隐蔽性差、信道容量低、时间成本高的问题,设计了一种将数据嵌入机制和交易筛选机制分离的新模型,提出了一种基于地址动态标签的交易筛选算法。该方案利用密钥相关的哈希运算消息认证码构造携带标签信息的特殊地址,使接收方能够高效隐蔽地从区块链账本海量数据中筛选出携带隐蔽信息的特殊交易,实现在开放式区块链环境下的数据隐蔽传输。仿真结果表明,所提方案能够在比特币真实网络中实现数据隐蔽传输。方案的隐蔽性和效率优于传统方案,具有较强的实用性。

    区块链技术在电子病历共享的应用研究
    翟社平,汪一景,陈思吉
    2020, 47(5):  103-112.  doi:10.19665/j.issn1001-2400.2020.05.014
    摘要 ( 821 )   HTML ( 59 )   PDF (1674KB) ( 105 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    由于医疗数据的私密性和敏感性,数据共享和隐私保护是电子病历的关键问题。针对区块链的分散性和抗篡改性等特点,提出基于区块链的电子病历共享模型。首先,构建私有链和联盟链,分别存储用户加密的电子病历与电子病历安全索引记录。其次,提出分布式密钥生成技术与基于类型和身份的代理重加密方案相结合,设计了一种多中心的方案作为数据共享协议,采用委托权益证明算法选取代理节点。最后,对所提方案与现存方案从防篡改、抵抗攻击等多方面进行分析与评估。结果表明,该方案在通信开销与算力方面耗能较少,能有效地实现医疗数据之间的安全共享。

    一种结合Fabric技术的电子存证方案
    丁勇,相恒奎,罗得寸,邹秀清,梁海
    2020, 47(5):  113-121.  doi:10.19665/j.issn1001-2400.2020.05.015
    摘要 ( 395 )   HTML ( 25 )   PDF (2113KB) ( 67 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    信息数字化的快速发展,大量司法证据电子化也带来了很多数据的安全、信任等问题。传统的存证方式在面对不断增长的电子数据存证需求时,逐渐地显露出成本高、效率低以及采信困难等不足,确保视频证据、语音记录、电子合同等电子司法证据的安全、可信逐渐成为一个必须解决的问题。针对上述问题,本文设计了一种基于超级账本技术的区块链电子存证系统,通过区块链的共识验证机制与星际文件系统结合,使得电子证据安全可信以及责任可追溯的同时,解决了电子证据的存储问题。最后,设计了访问权限控制方案,保证了用户数据的隐私。

    结合区块链和车辆社交网络的车队成员推荐
    赵子军,应作斌,杨钊,刘西蒙,马建峰
    2020, 47(5):  122-129.  doi:10.19665/j.issn1001-2400.2020.05.016
    摘要 ( 293 )   HTML ( 24 )   PDF (1084KB) ( 50 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对车辆社交网络建立车队中存在的安全性和隐私性威胁进而阻碍车队技术发展的问题,提出一种结合区块链和车辆社交网络的自动驾驶车队成员推荐方案。首先,提出一系列安全协议来构成隐私保护的车队推荐算法;其次,融合同态加密和安全多方计算来保护数据安全,并降低隐私泄露的风险;最后,结合区块链和车辆社交网络以实现系统的高效运行。安全性证明表明该方案满足隐私保护的要求。此外,实验结果显示,所提出方案的通信成本和计算成本都是可接受的,而且对于车队的组建是可靠有效的。

    信息与通信工程&网络空间安全
    高性能双通带滤波器的快速设计方法
    许彤通,相征
    2020, 47(5):  130-136.  doi:10.19665/j.issn1001-2400.2020.05.017
    摘要 ( 472 )   HTML ( 33 )   PDF (1930KB) ( 102 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了提高双通带滤波器的设计效率,基于双工器理论研究了双通带滤波器耦合矩阵的提取方法,并设计了一款双通带腔体滤波器。首先分析了耦合矩阵基本理论; 然后研究了基于双工器的耦合矩阵提取方法; 最后通过电路模型对相应的耦合矩阵进行理论验证,并利用电磁仿真软件进行滤波器的设计仿真。仿真结果表明,这种双通带滤波器具有通带灵活可控、插入损耗小、带外抑制好等特点,可提高双通带滤波器的设计效率。

    一步数据关联GLMB扩展目标跟踪算法
    李翠芸,李洋,姬红兵,石仁政
    2020, 47(5):  137-143.  doi:10.19665/j.issn1001-2400.2020.05.018
    摘要 ( 380 )   HTML ( 16 )   PDF (2048KB) ( 83 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统的扩展目标跟踪算法在目标近邻场景中由于量测不可分导致跟踪性能下降的问题,提出了一种基于一步数据关联的扩展目标跟踪算法。该算法用乘性噪声模型对目标进行建模,将联合概率数据关联理论中的一步数据关联处理方法与广义标签多伯努利滤波器相结合,实现在量测难以划分情况下的多扩展目标跟踪。仿真实验表明,该算法能够在交叉、近邻场景中实现对目标的有效跟踪,并且在估计精度方面优于传统的基于量测划分的扩展目标跟踪算法。

    一种窃听用户位置未知的多播系统通信方案
    高建邦,袁朝辉,周静
    2020, 47(5):  144-149.  doi:10.19665/j.issn1001-2400.2020.05.019
    摘要 ( 328 )   HTML ( 30 )   PDF (2104KB) ( 78 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了解决窃听用户位置未知时多播系统的无线安全通信问题,结合频控阵天线阵列提出了多播系统安全通信方案。通过研究频控阵模型,对波束图进行了分析,在发射端构建了随机频控阵天线阵列。同时, 在窃听用户位置未知的条件下,结合人工噪声基带信号处理方法,设计了最大化人工噪声能量的方法以优化各自多播组的加权矢量,从而提高多播系统的安全性能。仿真结果表明, 所提方案实现了多播系统安全通信,并且可以精确地控制合法用户的接收信号能量。

    CLEFIA算法的一种新型白盒实现
    姚思,陈杰,宫雅婷,徐东
    2020, 47(5):  150-158.  doi:10.19665/j.issn1001-2400.2020.05.020
    摘要 ( 415 )   HTML ( 84 )   PDF (960KB) ( 85 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现方案。该方案需占用内存空间36.034 MB,方案中两类查找表对应的白盒多样性的值分别为2829和2813,且针对仿射等价算法的时间复杂度可以达到O(276)。该方案可以有效地抵抗代码提取攻击密钥提取攻击、MICHIELS等人的攻击以及MULDER等人的攻击。