基于区块链的数据安全传输方法的研究
发布时间:2022-01-08 07:12
当今,加密货币是行业和学术界的热点话题。作为最成功的加密货币之一,比特币在2016年的资本市场达到了 100亿美元。区块链是加密货币的核心技术,具有去中心化、去信任等特点,所有交易都存储在区块列表中。利用这些特性,区块链可大大节省成本并提高效率。随着物联网的飞速发展,环境监测系统极大地提高了政府日常运作的效率和透明度。但是,目前大多数现有的环境监测系统都是以集中的方式提供服务,并且严重依赖人来控制。高度集中的系统架构容易受到外部攻击,此外,不法分子破坏数据真实性相对容易,导致公众对环境监测数据信任度不高。针对这些问题,本文提出基于区块链的环境监测数据安全传输方案。监测设备获取的数据经过签名发送至数据采集终端,数据采集终端验证数据后将其写入区块链,智能合约对公众关心的数据进行实时分析并对外发布结果。以PM2.5监测为例,探讨环境监测区块链系统架构在PM2.5数据传输中的应用。使用Hyperledger Fabric搭建了环境监测区块链,实现环境监测数据的发布和查询功能。区块链的引入将大大提高环境监测系统中数据的安全性与真实性,从而为环境相关的科学研究,决策部署提供更可靠的信息。在联盟区块...
【文章来源】:长沙理工大学湖南省
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
图2.1区块结构??2.1.2交易和签名??无论是加密货币交易还是简单的数据交换,区块链网络中节点都需要公钥-私钥对
?硕士学位论文???小节讨论了每种类型的示例。此外,在图2.2中展示了各种共识算法的分类。??/?PoW? ̄??PoS??1?DPoS?—??y基于麵p〇l?n??/??/?PoET???/?'?PoSpace??共识算法/??\y?PBFT??」基手BFT??Sumer?agl??\?Ripple??基于投票<?1?■???Paxos??\?基于CFT?K?丨?Raft??\?Federated??图2.2共识算法分类??(1)?PoW??PoW是比特币网络中所使用的共识算法。在分散网络中,必须选择某个节点来记录??交易。最简单的方法是随机选择节点进行记账,但这种方法很容易受到攻击。因此,如??果一个节点想要发布一个区块,那么必须完成大量工作来证明该节点不会攻击网络。通??常,这样的工作意味着需要进行大量的计算机运算。在PoW算法中,网络中的每个节??点计算区块头的散列值。计算哈希值的节点称为矿工,发布新区块称为挖矿。区块头包??含一个随机数,矿工会频繁地更改随机数以获得不同的哈希值。共识要求计算值必须等??于或小于某个给定值[47]。当一个节点达到目标值时,它会将区块广播到其他节点,所有??的节点均需验证散列值的正确性。如果区块得以验证,其他矿工会将这个新区块附加到??本地的区块链上。??在完全同步的系统中,尽管两个节点几乎同时发布区块,维护正确的区块序列也非??常容易。但在地理上,鉴于不能保证所有分散的区块链网络的同步性,所以该条件下,??维护正确的区块序列没有可行性。如果区块链网络中的多个节点同时广播有效区块,则??12??
情况下,区块链网络内将会创建一个临时分支,其中??一个分支在《之后是《+1,而另一个分支在之后是《+1'。在此之后,节点还会向这些??分支添加更多的区块。最终,含有最多区块的分支作为有效链,而另一个分叉遭到孤立??或遗弃。??4?B4?—??B5??B1?—??B2?—??B3?^?z一一一??、??\(^?B4?—??B5?—?Ib6|—??B7?)??最长的分叉链被??1?认为是有效的??^?I?^??当多于I名矿工同时发布区块,区块???链发生分叉???图2.3区块链中的分叉问题??在网络中,当某一节点拥有51%的处理能力时,PoW算法是脆弱的1481。因此,只??要总计算能力为n彡2/+1,其中/是单个恶意节点占用的计算能力,PoW算法就具备了??容错性。在使用PoW算法的区块链中,如比特币和以太坊,延迟了区块决策的“终结??性”。因此,在51%的攻击事件中,区块链可以回滚到过去的区块高度。一旦区块“完??成”便不可逆转。在比特币和以太坊中,交易在6次确认后最终确定,6个确认在比特??币中花费60分钟,在以太坊中花费2分钟t49]。??(2)?POS??PoS算法旨在削减PoW算法造成的电力消耗15气作为PoW箅法的替代方案,PoS??中的验证者必须证明代币数量的所有权。人们认为,拥有较多代币的节点不太可能攻击??网络。PoS算法中的“验证者”即为PoW算法中的术语“矿工”。在PoS算法中,验证??13??
【参考文献】:
期刊论文
[1]基于区块链技术的智能配售电交易平台架构设计[J]. 韩冬,张程正浩,孙伟卿,张巍,杨文威,肖敏. 电力系统自动化. 2019(07)
[2]基于区块链的RFID大数据安全溯源模型[J]. 刘耀宗,刘云恒. 计算机科学. 2018(S2)
[3]基于区块链技术的跨域认证方案[J]. 马晓婷,马文平,刘小雪. 电子学报. 2018(11)
[4]基于区块链和同态加密的电子健康记录隐私保护方案[J]. 徐文玉,吴磊,阎允雪. 计算机研究与发展. 2018(10)
[5]基于区块链的智能物件认证技术方案设计[J]. 段琼琼,项定华,史红周. 信息网络安全. 2018(09)
[6]基于联盟区块链的分布式能源交易认证模型[J]. 佘维,杨晓宇,胡跃,刘琦,刘炜. 中国科学技术大学学报. 2018(04)
[7]无线传感器网络的研究进展[J]. 李建中,高宏. 计算机研究与发展. 2008(01)
本文编号:3576119
【文章来源】:长沙理工大学湖南省
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
图2.1区块结构??2.1.2交易和签名??无论是加密货币交易还是简单的数据交换,区块链网络中节点都需要公钥-私钥对
?硕士学位论文???小节讨论了每种类型的示例。此外,在图2.2中展示了各种共识算法的分类。??/?PoW? ̄??PoS??1?DPoS?—??y基于麵p〇l?n??/??/?PoET???/?'?PoSpace??共识算法/??\y?PBFT??」基手BFT??Sumer?agl??\?Ripple??基于投票<?1?■???Paxos??\?基于CFT?K?丨?Raft??\?Federated??图2.2共识算法分类??(1)?PoW??PoW是比特币网络中所使用的共识算法。在分散网络中,必须选择某个节点来记录??交易。最简单的方法是随机选择节点进行记账,但这种方法很容易受到攻击。因此,如??果一个节点想要发布一个区块,那么必须完成大量工作来证明该节点不会攻击网络。通??常,这样的工作意味着需要进行大量的计算机运算。在PoW算法中,网络中的每个节??点计算区块头的散列值。计算哈希值的节点称为矿工,发布新区块称为挖矿。区块头包??含一个随机数,矿工会频繁地更改随机数以获得不同的哈希值。共识要求计算值必须等??于或小于某个给定值[47]。当一个节点达到目标值时,它会将区块广播到其他节点,所有??的节点均需验证散列值的正确性。如果区块得以验证,其他矿工会将这个新区块附加到??本地的区块链上。??在完全同步的系统中,尽管两个节点几乎同时发布区块,维护正确的区块序列也非??常容易。但在地理上,鉴于不能保证所有分散的区块链网络的同步性,所以该条件下,??维护正确的区块序列没有可行性。如果区块链网络中的多个节点同时广播有效区块,则??12??
情况下,区块链网络内将会创建一个临时分支,其中??一个分支在《之后是《+1,而另一个分支在之后是《+1'。在此之后,节点还会向这些??分支添加更多的区块。最终,含有最多区块的分支作为有效链,而另一个分叉遭到孤立??或遗弃。??4?B4?—??B5??B1?—??B2?—??B3?^?z一一一??、??\(^?B4?—??B5?—?Ib6|—??B7?)??最长的分叉链被??1?认为是有效的??^?I?^??当多于I名矿工同时发布区块,区块???链发生分叉???图2.3区块链中的分叉问题??在网络中,当某一节点拥有51%的处理能力时,PoW算法是脆弱的1481。因此,只??要总计算能力为n彡2/+1,其中/是单个恶意节点占用的计算能力,PoW算法就具备了??容错性。在使用PoW算法的区块链中,如比特币和以太坊,延迟了区块决策的“终结??性”。因此,在51%的攻击事件中,区块链可以回滚到过去的区块高度。一旦区块“完??成”便不可逆转。在比特币和以太坊中,交易在6次确认后最终确定,6个确认在比特??币中花费60分钟,在以太坊中花费2分钟t49]。??(2)?POS??PoS算法旨在削减PoW算法造成的电力消耗15气作为PoW箅法的替代方案,PoS??中的验证者必须证明代币数量的所有权。人们认为,拥有较多代币的节点不太可能攻击??网络。PoS算法中的“验证者”即为PoW算法中的术语“矿工”。在PoS算法中,验证??13??
【参考文献】:
期刊论文
[1]基于区块链技术的智能配售电交易平台架构设计[J]. 韩冬,张程正浩,孙伟卿,张巍,杨文威,肖敏. 电力系统自动化. 2019(07)
[2]基于区块链的RFID大数据安全溯源模型[J]. 刘耀宗,刘云恒. 计算机科学. 2018(S2)
[3]基于区块链技术的跨域认证方案[J]. 马晓婷,马文平,刘小雪. 电子学报. 2018(11)
[4]基于区块链和同态加密的电子健康记录隐私保护方案[J]. 徐文玉,吴磊,阎允雪. 计算机研究与发展. 2018(10)
[5]基于区块链的智能物件认证技术方案设计[J]. 段琼琼,项定华,史红周. 信息网络安全. 2018(09)
[6]基于联盟区块链的分布式能源交易认证模型[J]. 佘维,杨晓宇,胡跃,刘琦,刘炜. 中国科学技术大学学报. 2018(04)
[7]无线传感器网络的研究进展[J]. 李建中,高宏. 计算机研究与发展. 2008(01)
本文编号:3576119
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3576119.html