基于区块链技术的可信存储系统的研究与实现
发布时间:2021-08-07 18:48
随着传感网与物联网技术的不断完善和发展,我们在不知不觉间产生着大量数据。根据2020年行业报告显示:2020年全球数据量预计将超过40ZB。面对着数据爆炸式的增长,传统中心式存储系统却在信息安全方面不断爆发事故:数据容易被篡改,无法溯源,容易丢失。并且传统的中心式存储系统存在着严重的单点故障问题,系统的稳定性无法得到有效的保证,即使采用先进的多活模式,现实上只是在物理上独立,在逻辑上依然只能依赖主节点的服务能力。区块链技术作为一种完全去中心化的技术解决方案。目前已经在金融领域(比特币)得到了充分的应用。本文的研究重点是基于区块链技术设计一套数据安全性高,性能高的完全分布式的可信存储系统。目前现有的区块链技术为了避免女巫攻击,采取了工作量证明(POW)算法作为节点间的共识算法。虽然POW算法能达成节点间的共识,但是大量的Hash计算浪费了过多的资源。如果将其直接应用于存储系统,会使存储系统的响应速度大大降低,无法满足生产的需要。而在数据存储的场景中,由于所有存储节点都需要经过严格的认证才能进入分布式网络,所以在一定程度上可以认为分布式存储系统存在女巫攻击的可能性偏低,使用POW作为共识算...
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:71 页
【学位级别】:硕士
【部分图文】:
加解密流程
第二章相关理论和技术8钥生成。区块链技术使用椭圆曲线算法作为数据签名(2.1.3节将会详细介绍)和密钥协商的算法[14]。一个典型的密钥协商场景就是HTTPS协议中的TLS握手过程[15],具体过程如下图2.2所示:图2.2TLS通信过程区块链技术根据使用场景同时使用了这两种加密系统,它们同时保证着区块链中数据的机密性,从而保证了数据的安全。2.1.2哈希算法哈希(Hash)算法的作用是将一串数据加密成一个特定长度的二进制字符串。从严格的意义上说hash算法也是一种加密算法,只是hash算法是一种单向加密算法,根据原数据计算出密文是可行,但是反之是十分复杂的,甚至是不可能的。一个哈希算法拥有一下特性:1.抗碰撞性。此种特性是指如果有两段不一样的内容,但是却获得了一样的hash值,这件事是很困难的,也就是说一个hash值在目前的体系结构下(不考虑量子计算机)是可以确认一段明文的,并且该段明文大概率是唯一的。基于这个特性,区块链技术常常使用hash算法来校验区块的完整性,保证了数据的正确。
第二章相关理论和技术10图2.3数字签名过程[20]消息的数字签名算法有两个过程,分别为签名算法的执行,为消息附带上签名和消息的证明阶段。消息的签名阶段:1.消息的发送方首先使用随机数算法生成一个随机的私钥,如何根据这个私钥生成公钥(非对称加密范畴),并将公钥广播到网络中。2.消息的发送方对消息的摘要使用自己的私钥进行签名(加密)。并将加密后的数据发送给消息的接收方。消息的验证阶段:1.消息的接受方在收到消息后,会使用消息发送方的公钥对数据进行解密,得到消息的摘要。2.消息的接收方使用hash算法对消息内容进行hash计算得到摘要,并将得到的摘要和解密获得的摘要进行比较,从而验证了消息的完整性,由于是使用消息发送方的公钥才解开的摘要,而消息发送方的私钥理论上只有消息发送方才持有,这就证明了消息的来源。
【参考文献】:
期刊论文
[1]区块链技术研究综述:原理、进展与应用[J]. 曾诗钦,霍如,黄韬,刘江,汪硕,冯伟. 通信学报. 2020(01)
[2]区块链技术在保密通信中的应用[J]. 苏志明. 电子技术与软件工程. 2019(24)
[3]POW区块链共识算法分析与展望[J]. 戴安博,陈恭亮. 通信技术. 2019(12)
[4]区块链关键技术的研究进展[J]. 李燕,马海英,王占君. 计算机工程与应用. 2019(20)
[5]基于K-medoids的改进PBFT共识机制[J]. 陈子豪,李强. 计算机科学. 2019(12)
[6]区块链隐私保护技术[J]. 刘滋润,王点,王斌. 计算机工程与设计. 2019(06)
[7]区块链的核心技术分析[J]. 柏乐飞. 现代商贸工业. 2019(17)
[8]浅析区块链取证与存证[J]. 孙国梓,王纪涛. 中国信息安全. 2019(05)
[9]区块链共识机制之POW算法[J]. 程瑶,高丽芬,胡全贵. 数字通信世界. 2019(03)
[10]区块链实用拜占庭容错共识算法的改进[J]. 甘俊,李强,陈子豪,张超. 计算机应用. 2019(07)
本文编号:3328336
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:71 页
【学位级别】:硕士
【部分图文】:
加解密流程
第二章相关理论和技术8钥生成。区块链技术使用椭圆曲线算法作为数据签名(2.1.3节将会详细介绍)和密钥协商的算法[14]。一个典型的密钥协商场景就是HTTPS协议中的TLS握手过程[15],具体过程如下图2.2所示:图2.2TLS通信过程区块链技术根据使用场景同时使用了这两种加密系统,它们同时保证着区块链中数据的机密性,从而保证了数据的安全。2.1.2哈希算法哈希(Hash)算法的作用是将一串数据加密成一个特定长度的二进制字符串。从严格的意义上说hash算法也是一种加密算法,只是hash算法是一种单向加密算法,根据原数据计算出密文是可行,但是反之是十分复杂的,甚至是不可能的。一个哈希算法拥有一下特性:1.抗碰撞性。此种特性是指如果有两段不一样的内容,但是却获得了一样的hash值,这件事是很困难的,也就是说一个hash值在目前的体系结构下(不考虑量子计算机)是可以确认一段明文的,并且该段明文大概率是唯一的。基于这个特性,区块链技术常常使用hash算法来校验区块的完整性,保证了数据的正确。
第二章相关理论和技术10图2.3数字签名过程[20]消息的数字签名算法有两个过程,分别为签名算法的执行,为消息附带上签名和消息的证明阶段。消息的签名阶段:1.消息的发送方首先使用随机数算法生成一个随机的私钥,如何根据这个私钥生成公钥(非对称加密范畴),并将公钥广播到网络中。2.消息的发送方对消息的摘要使用自己的私钥进行签名(加密)。并将加密后的数据发送给消息的接收方。消息的验证阶段:1.消息的接受方在收到消息后,会使用消息发送方的公钥对数据进行解密,得到消息的摘要。2.消息的接收方使用hash算法对消息内容进行hash计算得到摘要,并将得到的摘要和解密获得的摘要进行比较,从而验证了消息的完整性,由于是使用消息发送方的公钥才解开的摘要,而消息发送方的私钥理论上只有消息发送方才持有,这就证明了消息的来源。
【参考文献】:
期刊论文
[1]区块链技术研究综述:原理、进展与应用[J]. 曾诗钦,霍如,黄韬,刘江,汪硕,冯伟. 通信学报. 2020(01)
[2]区块链技术在保密通信中的应用[J]. 苏志明. 电子技术与软件工程. 2019(24)
[3]POW区块链共识算法分析与展望[J]. 戴安博,陈恭亮. 通信技术. 2019(12)
[4]区块链关键技术的研究进展[J]. 李燕,马海英,王占君. 计算机工程与应用. 2019(20)
[5]基于K-medoids的改进PBFT共识机制[J]. 陈子豪,李强. 计算机科学. 2019(12)
[6]区块链隐私保护技术[J]. 刘滋润,王点,王斌. 计算机工程与设计. 2019(06)
[7]区块链的核心技术分析[J]. 柏乐飞. 现代商贸工业. 2019(17)
[8]浅析区块链取证与存证[J]. 孙国梓,王纪涛. 中国信息安全. 2019(05)
[9]区块链共识机制之POW算法[J]. 程瑶,高丽芬,胡全贵. 数字通信世界. 2019(03)
[10]区块链实用拜占庭容错共识算法的改进[J]. 甘俊,李强,陈子豪,张超. 计算机应用. 2019(07)
本文编号:3328336
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3328336.html