第37卷第8期 计算机仿真2020年8月文章编号:1006-9348(2020)08 -0243 -04
基于区块链的缺陷度量数据防窜改识别仿真
杨许亮
(广州大学松田学院,广东广州51_)
摘要:针对采用当前方法对缺陷度量数据进行加密实现数据防篡改识别时,存在安全系数低、有效性差和加密效率低的问 题,提出基于区块链的缺陷度量数据防篡改识别方法。通过区块链中的应用层、数据层、合约层、网络层、激励层和共识层实 现记录信息、消息验证和达成节点共识的作用。根据各结构层功能利用区块链技术对缺陷度量数据进行分层加密处理,并 在缺陷度量数据访问方属性的基础上,通过创建用户、成员认证公钥传递、用户加入用户、匿名认证身份和交易公钥注 册步骤,提高缺陷度量数据的完整性和安全性,实现缺陷度量数据的防篡改识别。实验结果表明,与传统方法相比,所提方 法的安全系数和加密效率高,可以有效保障用户数据安全,可靠性较高。
关键词.•区块链技术;缺陷度量数据;防篡改识别;匿名认证
中图分类号:TP311 文献标识码:B
Simulation of Tamper - Proof Recognition
for Defect Metric Data Based on Block Chain
YANG Xu - liang
(Guangzhou U n i v e r s i t y S o n g t i a n C o l l e g e,Guangdong Guangzhou510000, China)
A B S T R A C T:
Due t o l o w s e c u r i t y f a c t o r,l o w e f f i c i e n c y and l o w e n c r y p t i o n e f f i c i e n c y o f c u r r e n t method i n e n c r y p t i n g t h e d e f e c t m e t r i c d a t a,a method f o r t a m p e r- r e s i s t a n t r e c o g n i t i o n o f d e f e c t m e t r i c d a t a b a s e d o n b l o c k c h a i n was p r o­po se d.Through t h e a p p l i c a t i o n l a y e r,d a t a l a y e r,c o n t r a c t l a y e r,n e t w o r k l a y e r,i n c e n t i v e l a y e r and c o n s e n s u s l a y e r, t h e f u n c t i o n s o f r e c o r d i n g i n f o r m a t i o n,me s s a g e v e r i f i c a t i o n and n o de c o n s e n s u s w e r e a c h i e v e d.A c c o r d i n g t o f u n c t i o n o f s t r u c t u r e l a y e r,t h e d e f e c t m e t r i c d a t a was e n c r y p t e d h i e r a r c h i c a l l y by b l o c k c h a i n t e c h n o l o g y.Based o n t h e a t t r i b­u t e o f a c c e s s o r o f d e f e c t m e t r i c d a t a,t h e i n t e g r i t y and s e c u r i t y o f d a t a was i m p r o v e d by c r e a t i n g t h e u s e r group,de­l i v e r i n g t h e member a u t h e n t i c a t i o n p u b l i c key,j o i n i n g t h e u s e r group,i d e n t i f y i n g t h e anonymous a u t h e n t i c a t i o n an d r e g i s t e r i n g t h e t r a n s
a c t i o n p u b l i c key.F i n a l l y,t h e t a m p e r- r e s i s t a n t r e c o g n i t i o n o f d e f e c t m e t r i c d a t a was r e a l i z e d.
S i m u l a t i o n r e s u l t s show t h a t t h e p r o p o s e d me t h o d h a s h i g h e r s e c u r i t y c o e f f i c i e n t and e n c r y p t i o n e f f i c i e n c y t h a n t h e t r a­
d i t i o n a l method.T h i s method ca n
e
f f e c t i v e l y
g u a r a n t e e t
h e u s e r d a t a s e c u r
i t y and h i g h r e l i a b i l i t y.
K E Y W O R D S:B l o c k chain;D a t a o f d e f e c t measurement;Tamper- r e s i s t a n t r e c o g n i t i o n;Anonymous a u t h e n t i c a t i o n
i引言
在各类系统中存在大量数据的背景下,数据存储过程中 出现任何一点小错误,都能够造成巨大的利益冲突和经济损 失[|‘2]。网络中病毒、黑客人侵、内部人员破坏、金融、信 息盗窃等计算机犯罪问题不断出现,严重恶化了网络环境,其中信息系统容易被攻击的数据主要包括金融公司交易、证 券和银行等数据。为了防止缺陷度量数据在网络中被篡改,
基金项目:广东省教育厅青年创新人才项目(自然科学类)(2018K Q N C X355)
收稿日期:2019-11-12修回日期=2019-12-24需要对缺陷度量数据防篡改识别方法进行研究[M]。
李程文、王晓明提出一种具有访问权限撤销的外包数据 加密方案,对缺陷度量数据进行划分,加密获得多个数据块,采用密钥导出的方法降低数据拥有者保存并管理密钥的数 量,针对相同加密数据,建立并更新密钥,实现缺陷度量数据 的防篡改,该方法对缺陷度量数据进行加密时,所用的时间 较长,存在加密效率低的问题[51。黄保华、王添晶、贾丰玮提 出数据库中数值型数据的加密存储与査询方法,通过单调的 函数对比较值进行计算,获得与敏感数据对应的混淆值,结 合混淆值和比较值构成索引值,在密文数据中插人索引值,获得密文结果,实现缺陷度量数据的防篡改识别,该方法加
—243—
密后缺陷度量数据的安全系数较低,存在有效性差的问题马李翠、黎妹红、吴倩倩等人提出针对智能电网通信 数据的动态密钥加密方法,在设备内部嵌入初始密钥,通过 传输数据包在通信过程中对双方密钥进行同步更新,在异或 算法的基础上对称加密解密数据,将消息和密钥当做Hash 算法的输出,通过Hash值完成缺陷度量数据的防篡改,该方 法同样存在更新双方密钥所用时间较长,加密效率低的问题[7]。
为了解决上述方法中存在的安全系数低和加密效率低 的问题,提出基于区块链的缺陷度量数据防篡改识别方法。经实验验证可知,所提方法有效改善了传统方法存在的问题,进一步提升了缺陷度量数据的安全性。
2区块链技术中各结构层功能分析
区块链是利用密码学通过集体维护的去中心化方法实 现无法篡改的分布式数据库。采用密码学方法将网络节点 中存在的数据信息存储到区块中,并生成每个区块对应的特 征值,采用链式的结构以时间为顺序构成区块链。可靠数据 库、匿名性、集体维护、去信任和去中心化是区块链的主要特 征[8]。在区块链技术中主要包括应用层、数据层、合约层、网络层、激励层和共识层,下面对各结构层的功能实现进行具 体分析。
2.1数据层
记录信息是数据层的主要功能,其主要组成部分包括非 对称加密算法、数据区块、Merlde树、链式结构、哈希函数、时 间戳。数据层流程是将一个周期内接收到的内容通过Merk-le树和哈希函数存储到区块中,当其它节点认可这个区块 后,再将其添加到最长的区块链中。通过该层实现记录信息 的目的,以此来缩短后期加密过程中所消耗的信息提取时间,提髙加密效率D
2.2网络层
网络层的功能是让网络上存在的所有节点在去中心化 的结构中维护区块的有效性和区块内容,通常包括验证机制、传播机制和P2P网络。节点之间广播信息是网络层的流 程,通过其它节点对节点的消息进行验证,通过验证后继续 在网络中传播,确保内容在区块链中是有效性的、正确的和 同步的[9]。通过网络层对数据层中记录的信息进行验证,剔 除冗余数据,以此来提高缺陷度量数据加密的有效性。
2.3共识层
共识层在区块链中的主要功能是在去中心化的情况下 使分散的不信任节点达成共识。共识层主要包括D PO S、POS 和P O W三种机制,由于P O S和P O W机制,不能有效处理海 量数据,因此本文方法在进行缺陷度量数据防篡改识别时主 要使用D P O S机制。D P O S机制的核心思想是通过计算机的 竞争让分布式节点解决工作量的问题,从而在网络中保证共 识的安全性,具体采用S H A-256算法实现工作量的证明。
设7W代表的是目标值,其计算公式如下
—244 —
T ar = d^d iy⑴
式中,中历c A y代表难度值,该值是可以调节的;r f代表常量。
不停尝试随机数是目前常用的寻方式,所以每个节点
的效率会出现巨大的差别。基于区块链的缺陷度量数据防
篡改识别方法通过算法避免上述影响,提高数据防窜
改识别效率
m
R A N D(h,n)=(2)
a
式中,n代表区块头对应的随机数沁代表区块头对应的哈希
值;M代表极大数。通过分析区块链中各个分层功能及实现
方式,得出区块链的具体工作过程如下:
1) 当一个节点在网络中发起新的数据记录时,需要通过 P2P网络将这条数据进行广播,并传送到网络中存在的所有
节点中。
2) 其它节点在网络中接收该节点传输的数据,并在区块 中存储该数据记录。
3) 生成区块的节点在网络中将该区块进行广播。
4)网络中存在的其它节点对被广播的区块进行验证,当验证成功时,表明全网都达成了共识,则在区块主链中添加
该区块。
根据上述分析,得出具体流程如图1所示。
图1区块链具体工作流程
3基于区块链的缺陷度量数据防窜改识别方法基于区块链的缺陷度量数据防篡改识别方法在区块链
便于追溯、无法篡改、公开透明等特点的基础上,依据第2节
中获得的区块链具体工作流程对缺陷度量数据进行防篡改
识别操作[1<)]。在缺陷度量数据防篡改识别方案中主要分为
隐私数据访问、
访问权限管理和成员身份管理三部分。
3.1基于D A A的匿名认证方案
在D A A匿名认证的基础上管理系统用户的身份,将匿 名可验证的身份传送到系统的数据访问方和拥有方,通过交 易公钥列表T P L实现对区块链节点的访问控制。在区块链 的基础上实现访问权限管理,数据拥有方可以通过访问权限 管理控制缺陷度量数据的访问权限,对访问记录进行存储。在分层加密的基础上实现缺陷度量数据的访问,在缺陷度量 数据访问的基础上系统的数据访问方实现分层访问,提高缺 陷度量数据的完整性和安全性["]。
根据D A A匿名认证的方案,未加入区块链的用户可以 通过身份管理模块获得对应的可验证身份。D A A方案中的 用户由host和T P M构成,用户在Is s u e r中的第一步工作是获 得身份证书,根据获取的证书在V e r i f i e r中对自己的身份进 行验证,经过I s s u e r认证后在V e r i f i e r维护的交易公钥列表 T P L中将用于区块链网络交易签名的交易公钥t r a n_p Ub注 册[12]。V e r i f i e r在整个过程中不会接触与用户身份相关的信 息,用户针对V e r i f i e r具有匿名性,即V e r i f i e i•不明确各个交 易公钥tmn_pUb在T P L中的真实用户身份。用户可以多次 进行与V e r i f i e r之间的匿名认证,在T P L中注册多个t r a n_ pub,注册的t r a n_pUb之间不存在联系,因此可以避免隐私泄 露的风险。
3.2缺陷度置数据防篡改识别的实现
以上述分析的D A A匿名认证的方案为基础,得出实现 缺陷度量数据防篡改识别的具体步骤为。
3.2.1创建用户
I s s u e:■组建用户,区块链网络中存在的实体节点即为 众成员,通过这个过程生成成员发行私钥和成员认证公钥具体过程如下:
1)I s s u e r选取区块头对应的随机数n,n的表达式如下
n = pq(3)式中,p=2p'+ 1=2g' + 1,p、g W均为素数,其中p、?具有相同的长度。
2) 通过I s s u e r随机选取一个生成员f。
3) 通过I s s u e r获取随机整数:;r。,*丨,u,e[1,p'
f],通过下式对随机整数进行计算
{g - g X g mod nh = g J h mod ns = h x,m o d n(斗)
Z - n R0=S*°m o d r e/?,= S^'mod n
4)发布方产生的g、/i、S、Z、/?。、/?,通过非交互式的零知 识进行计算。
5)根据式(4)和步骤4)获取的计算结果,I s s u e r选择素 数厂^,其对应的长度分别为V人,素数厂W符合下述条件
厂= r p + l(5)随机选取一个满足y T O#lmod厂的数/E,其 表达式如下
•y = y<r-l)’pmod 厂(6)
6)成员认证公钥K PC选取
p),成员发行私钥尺…,™选择/?’,将成员认证公钥和成员发行私钥秘密保存。
字符串常量池原理3.2.2成员认证公钥传递与匿名认证身份
I s s u e i■为验证方V e r i f i e r发送成员认证公钥A:re,在后续
步骤中通过成员认证公钥尺P e认证匿名用户的身份。区块链
网络中存在的实体节点即为I s s u e r创建的成员,用户只有
在I s s u e r处获取身份证书才能加入区块链网络。加人区块
链网络获得对应的区块链交易密钥对(t r a n_p u b,t r a n_p r i)。
用户向V e r i f i e r证明自身在众中的合法身份,对V e r i l-
er在认证过程中实现匿名,具体过程如下:
1) 针对V e r i f i e r用户发起匿名认证的信息。
2) V e r i f i e r接收匿名认证信息后,将反馈通过网络传送
给用户,反馈中通常包括V e r i f i e r消息m和基名bsnv。
3) 针对消息m在身份证书(A,e,v")的基础上获得对应 的知iA签名(7。
4)签名(7通过V e r i f i e r验证有效性,如果签名(I为有效 的,获得对称密钥PSK,与用户共享,将密钥P S K通过安全的
方式传送给网络中发起匿名认证请求的用户。
最后,用户向V e r i f i e r证明自身的身份后,需要在V e r i f i e r
维护的交易公钥列表T P L中添加自己的交易公钥t r a n_Pub,
在区块链网络中实现合法交易。通过上述过程可知,在处理
用户生成的交易时共识机制能够确认该交易的合法性,通过
交易完成缺陷度量数据的更新与读取操作,实现缺陷度量数
据的防篡改识别。
4仿真与分析
为了验证所提方法的整体有效性,需要对基于区块链的
缺陷度量数据防篡改识别方法进行测试,本次测试的虚拟仿
真平台参数如表1所示。实验选取My- Waveform 21模拟
数据集作为基础数据集,通过在线数据分析软件MOA(an
e x p e r i m e n t a l t o o l
f o r m a s s i v e o n l i n e a n a l-y s i s)进行数据分析。
表1计算机虚拟仿真平台参数
项目参数
CPU Intel i7,3. 75GHz
硬盘512G固态硬盘
显卡NVIDIA
内存32G
操作系统Windows 8. 0
4.1安全系数对比
安全系数在区间[0,10]内取值,安全系数越高缺陷度量
数据越不容易被篡改,表明方法的防篡改效果越好。对所提
方法、文献[5]方法和文献[6]方法进行测试,对比上述缺陷
度量数据防篡改识别方法的有窣性,测试结果如下。
分析图2可知,所提方法在多次迭代中的安全系数均高
于6,最高值更是接近于10;文献[5]方法在多次迭代中的安
全系数波动较大,安全系数跨度较大,虽然最高值同样接近
10,但是整体安全系数低于所提方法;文献[6]方法的安全系
—245—
5结束语
在现代社会中数据已经上升到战略核心地位,其价值变
得越来越高,大部分企业将保护数据作为关注的重点,目前 集中式存储方法存在较多问题,如果数据泄露或防火墙被攻 克,会丢失大范围的数据,不利于数据的监督管理和访问控 制,因此需要对缺陷度量数据防篡改识别方法进行研究。当
前缺陷度量数据防篡改识别方法存在有效性差和加密效率 低的问题,提出基于区块链的缺陷度量数据防篡改识别方 法,分析实验结果可知,该方法可在短时间内完成缺陷度量 数据的加密,实现缺陷度量数据的防篡改识别。虽然该方法 能够保证的缺陷度量数据的安全性,但是在海量数据不断产 生的背景下,其稳定性还有待加强。
参考文献:
[1] 刘强,李桐,于洋,等.面向可穿戴设备的数据安全隐私保护技
术综述[J ].计算机研究与发展,2018,55(1) :14 -29.[2] 石波,王云鹏,李太恒.基准站观测数据加密方法及其在差分
GNSS 后处理中的应用[J ].武汉大学学报(信息科学版), 2018,43(5) : 651 -657.
[3] 薛帅,王光霞,郭建忠,等.一种分层压缩的高精度矢量地图加
密方法[J ].测绘科学技术学报,2017,34(5) :535 -540.[4] 高宝建,王少迪,任宇辉,等.基于无线OFDM 系统的调制方式
保护算法[J ]•计算机科学,2018,45(10) :71 -75.
[5] 李程文,王晓明.具有访问权限撤销的外包数据加密方案[J ].
计算机应用,2016,36( 1) :216 -221.
[6] 黄保华,王添晶,贾丰玮.数据库中数值型数据的加密存储与
査询方法[J ] •计算机工程,2016,42(7) :123-128.
[7] 马李翠,黎妹红,吴倩倩,等.智能电网通信中动态密钥加密方
法的研究与改进[J ].北京邮电大学学报,2017,40(4) :74 -79.
[8] 黄美东,谢维信,张鹏.云存储中加密数据的相似检索技术应
用研究[J ].信号处理,2017,33(4) :472-479.
[9] 张金龙,赵德政,韩庆敏.一种基于区块链技术的工业数据安
全性保护方法[J ].电子技术应用,2019,23(7) :54 - 55.
[10] 刘世民,李国强,梁峰,等•防窥视网络安全认证信息加密方
法仿真研究[J ].计算机仿真,2018,35(12) :236 -239,244.
[11] 刘良桂,孙辉,贾会玲,等.面向高效加密云数据排序搜索的
类别分组索引方法[J ].电子学报,2019,47(2) :331 -336.
[12] 李元诚,张攀,郑世强.基于经验模态分解与同态加密的用电
数据隐私保护[J ]•电网技术,2019,12(5) :1810-1818.
[作者简介]
杨许亮(1985 -),男(汉族),河南南阳人,硕士,讲 师/高级信息系统项目管理师,研究方向:区块链和 软件工程。
V
/ 、义----所提方法
2 _
*
文献[5]方法--文献[句方法
_______I ________|_____|________|_______|_______|________
0 10 20 30 40 50 60 70
迭代次数/次
图2不同方法的安全系数对比
数同样低于所提方法。对比三种不同方法的测试结果可知, 所提方法的安全系数较高,表明该方法下缺陷度量数据不容 易被篡改。因为基于区块链的缺陷度量数据防篡改识别方 法采用具有便于追溯、无法篡改、公开透明等特点的区块链 对缺陷度量数据进行加密处理,提高了缺陷度量数据的安全 系数,进而提升了基于区块链的缺陷度量数据防篡改识别方 法的有效性。4.2加密时间对比
为了进一步对所提方法的整体有效性进行验证,采用所 提方法、文献[5]方法和文献[6]进行测试,对比上述方法加 密缺陷度量数据所用的时间,测试结果如表2所示。
表2
不同方法加密时间对比(s >
迭代次数/次
所提方法方法
文献[5]方法
文献[6]方法
100• 10.3  1.0200.20.50.9300.20.70.7400.30.6  1.1500.20.8  1.0600.30.90.9700.40.8  1.080
0.5
0.9
0.9
分析表2可知,所提方法在多次迭代中均在0.5s 内就 完成了缺陷度量数据的加密;文献[5]方法和文献[6]方法 在多次迭代中对缺陷度量数据加密所用的时间最高分别高 达0.9s 和1. U 。对比上述方法的测试结果可知,所提方法 所用的数据加密时间最少。因为该方法采用密码学方法将 网络节点中存在的数据信息存储到区块中,并生成每个区块 对应的特征值,采用链式的结构以时间为顺序构成区块链, 实现缺陷度量数据的加密,提高了基于区块链的缺陷度量数 据防篡改识别方法的加密效率。
—246

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。