基于Hyperledger Sawtooth的区块链跨链技术研究

发布时间:2021-11-20 15:37
  随着区块链技术的持续发展和创新,支付结算、产品溯源、身份认证等领域出现了具有不同特点、适应不同场景需求的大量区块链网络,形成了诸多价值孤岛。如何实现区块链之间的互通互联和价值转移,已成为当前区块链技术的研究重点,而区块链跨链技术正是契合此类需求的重要技术手段。本文针对区块链的跨链需求,在现有区块链主要理论及技术的基础上,系统地研究了公证人机制、侧链/中继、哈希锁定和分布式私钥控制四种主流区块链跨链技术以及Hyperledger Sawtooth项目,并对跨链技术应用场景等进行了分析。通过对Hyperledger Sawtooth项目进行部署和研究,结合基于该项目的区块链钱包应用,本文以区块链交易数据流为导向,依据实际需求,设计并实现了一种区块链数据跨链流转的公证人机制交易系统。通过测试,符合区块链跨链的功能和性能需求。最后,本文对现有在研的区块链跨链典型项目进行了系统分析,这对掌握跨链研究方向和进展具有一定的借鉴意义。同时指出,基于智能合约的自动化数据跨链将是未来区块链跨链的重要研究方向。本文研究表明,区块链跨链技术不仅具有重要的研究价值,而且具有广阔的实际应用前景,是实现链间互联互通... 

【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校

【文章页数】:91 页

【学位级别】:硕士

【部分图文】:

基于Hyperledger Sawtooth的区块链跨链技术研究


区块链的区块结构

社区组织


第2章理论与技术基础9图2.2Hyperledger社区组织结构2.4PoET共识算法PoET共识算法(ProofofElapsedTime)[21]源自Intel,基于一组称为IntelSoftwareGuardExtensions(SGX)的特殊CPU指令集,其本质是以硬件安全可信为前提的分布式共识算法。PoET共识方法为拜占庭将军问题提供了一种解决方案,它利用受信任的执行环境(TEE)来提高诸如工作量证明之类的当前解决方案的效率。发布到Hyperledger项目的PoET算法的初始参考实现是针对抽象TEE编写的,以使其对于任何TEE实现都具有灵活性。在较高级别上,PoET算法随机选择单个对等方以给定的目标速率执行请求。各个对等点对一个指数分布的随机变量进行采样,并等待该采样所指示的时间。通过使用受信任的执行环境,基于非对称密钥加密的身份验证和黑名单以及其他一组选举策略,可以有效防止作弊。HyperledgerSawtooth项目包括了一个模拟安全指令的实现。PoET算法本质上的工作流程为:1.每个验证器都需要从enclave函数(一个受信任的函数)请求一个等待时间;2.具有特定交易块最短等待时间的验证器被选为leader;3.一个函数(例如“CreateTimer”)为确定已由enclave函数创建的交易块创建计时器;4.另一个函数(如“CheckTimer”)验证计时器是否由enclave函数创建,如果计时器已过期,此函数将创建一个验证,可用于验证验证器是否在声明leader角色之前等待了指定的时间。

流程图,算法,流程,节点


第2章理论与技术基础112.5.2算法原理pBFT算法提供一种实用的分布式容错机制,即使系统中存在正在运行的恶意节点,系统也可以正常运行。根据节点在分布式系统中的启动顺序排序,其中一个节点为主节点(或引导节点),其他节点称为辅助节点(或备用节点)。在主节点发生故障的情况下,系统中的任何合格节点都可以从辅助节点转换成主节点,其目标是所有诚实节点都可以使用多数规则帮助达成有关系统状态的共识。实际的拜占庭容错系统可以在恶意节点的最大数量不大于系统中节点数量的三分之一的条件下运行。随着节点数量的增加,系统变得更加安全。pBFT算法共识分为四个阶段:1.客户端向主节点(领导者)发送请求;2.主节点(领导者)将请求广播到所有辅助节点(备份);3.节点(主节点和辅助节点)执行请求的服务,然后将答复发送回客户端;4.当客户端从网络中的不同节点收到m+1个答复且结果相同时,该请求成功得到满足,其中m是允许的最大故障节点数。图2.3pBFT算法共识流程主节点在每个pBFT共识回合期间都会更改,如果需要,大多数诚实节点可以对当前主节点的合法性进行投票,从而决定下一个主节点。

【参考文献】:
期刊论文
[1]区块链跨链技术研究[J]. 路爱同,赵阔,杨晶莹,王峰.  信息网络安全. 2019(08)
[2]区块链中的智能合约[J]. 马春光,安婧,毕伟,袁琪.  信息网络安全. 2018(11)
[3]区块链综述:技术与挑战[J]. 王锡亮,刘学枫,赵淦森,王欣明,周子衡,莫泽枫.  无线电通信技术. 2018(06)
[4]平行区块链:概念、方法与内涵解析[J]. 袁勇,王飞跃.  自动化学报. 2017(10)
[5]一个无可信中心的动态(t,n)门限密钥共享方案[J]. 周孟创,余昭平.  计算机应用研究. 2011(08)



本文编号:3507629

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3507629.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户54b6e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com