1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    区块链技术* 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 区块链技术专题序言
    高洪皓, 郑子彬, 殷昱煜, 丁勇
    计算机科学    2021, 48 (11): 1-3.   DOI: 10.11896/jsjkx.qy20211101
    摘要432)      PDF(pc) (1088KB)(816)    收藏
    相关文章 | 多维度评价
    2. 区块链即服务平台关键技术及发展综述
    毛瀚宇, 聂铁铮, 申德荣, 于戈, 徐石成, 何光宇
    计算机科学    2021, 48 (11): 4-11.   DOI: 10.11896/jsjkx.210500159
    摘要444)      PDF(pc) (1878KB)(1405)    收藏
    区块链即服务是将区块链框架嵌入到云计算平台的一种新型应用方式,能够有效利用云平台提高区块链系统部署和运营的便捷性和高效性。文中主要对区块链即服务(BaaS)的关键技术和现有平台系统进行了全面的分析总结。首先介绍了BaaS的概念和平台功能,分析了BaaS平台在提高安全性能、实现个性定制和降低开发成本等方面具有的优势;然后基于现有商业化BaaS平台详细介绍了BaaS平台的系统架构和关键技术架构,并介绍了当前主流的BaaS平台的特性技术和功能,以及相关应用场景;最后,在整理当前BaaS平台遇到的挑战问题的同时对BaaS的未来研究方向进行了展望。
    参考文献 | 相关文章 | 多维度评价
    3. 基于区块链的去中心化众包技术综述
    李玉, 段宏岳, 殷昱煜, 高洪皓
    计算机科学    2021, 48 (11): 12-27.   DOI: 10.11896/jsjkx.210600152
    摘要529)      PDF(pc) (1944KB)(2166)    收藏
    区块链技术可以广泛应用于各种服务,如在线微支付、供应链跟踪、医疗记录共享以及众包。将该技术应用到众包系统中,可以得到一个去中心化的、隐私保护的、可验证和可追溯的众包服务平台。随着区块链技术的发展,出现了许多基于区块链的众包解决方案,但是缺乏对相关研究的综述。目前研究人员主要从两个角度对去中心化的众包系统展开研究:基于智能合约的去中心化众包平台、基于区块链架构的去中心化众包平台。文中详细综述了主要的基于区块链的去中心化众包的相关工作,并且总结了已有技术中出现的问题,如区块链系统的安全性、智能合约的安全性以及隐私保护的相关问题,并对这些问题展开了详细讨论。最后展望了该领域未来的可研究问题,并提供了大量的可参考文献。
    参考文献 | 相关文章 | 多维度评价
    4. 基于区块链的患者在线交流模型
    陈先来, 赵晓宇, 曾工棉, 安莹
    计算机科学    2021, 48 (11): 28-35.   DOI: 10.11896/jsjkx.210400240
    摘要365)      PDF(pc) (1951KB)(831)    收藏
    针对目前互联网上虚假信息盛行,患者在互联网上交流时无法保证共享信息真实性的问题,提出了一种基于区块链的患者在线交流模型,患者可以匿名与其他患者共享真实的医疗数据并进行交流。首先,使用患者的数字身份保护隐私,将患者交流所需要的医疗摘要数据上传至区块链,并且公开全部数据以供检索,可以使患者检索到需要的病例而不会定位到具体的患者;其次,为了避免授权人员的恶意上传行为,设定智能合约对数据上传进行多重身份认证,医生和患者相互制约,保证链上数据全部真实可靠;最后,改进的RAFT共识算法可以快速识别拜占庭节点从而更好地使区块链达成共识。通过实验对模型性能进行评估,结果表明该模型在保证患者隐私的前提下,可以进行医疗数据的共享,满足患者在线交流需求。
    参考文献 | 相关文章 | 多维度评价
    5. 基于认证及区块链的CFL_BLP_BC模型
    廉文娟, 赵朵朵, 范修斌, 耿玉年, 范新桐
    计算机科学    2021, 48 (11): 36-45.   DOI: 10.11896/jsjkx.201000002
    摘要415)      PDF(pc) (1577KB)(771)    收藏
    5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_BLP_BC模型。CFL_BLP_BC模型在局部修改原BLP模型安全公理的基础上,结合区块链技术对该模型的基本元素、安全公理和状态转换规则进行了形式化描述。该模型不仅支持信息安全五性,而且具有毫秒级、指令级、实证制等信息安全属性。该模型支持内生安全、先天免疫、主动防御技术,可为当今网络空间新兴信息产业提供重要的理论指标。
    参考文献 | 相关文章 | 多维度评价
    6. 一种基于区块链的融合DKG与BLS的高阈值签名协议
    刘峰, 王一帆, 杨杰, 周爱民, 齐佳音
    计算机科学    2021, 48 (11): 46-53.   DOI: 10.11896/jsjkx.210200129
    摘要500)      PDF(pc) (2186KB)(1079)    收藏
    阈值签名协议是多方信息安全协议的基础工具之一,在身份认证、防伪防抵赖等方面有着广泛的用途。文中研究了一种新型的去中心化阈值签名协议(Blockchain-based High-threshold Signature Protocol,BHTSP),通过将分布式密钥生成协议(Distributed Key Generation,DKG)与BLS签名(Boneh-Lynn-Shacham Signature)相结合,设计了一套可多方参与的、签名长度固定的阈值签名协议。在协议的实现过程中,采用了区块链智能合约作为协议的通信层,以确保协议参数的安全交换。仿真实验结果表明,BHTSP协议可以产生固定体积的阈值签名,且存储验签的公钥组合需要的平均内存消耗相比Schnorr签名方案减少了85.3%。在实验的区块链平台中,BHTSP能够支持多达50个参与方参与的阈值签名生成,优化了区块链多方参与交易的执行流程。
    参考文献 | 相关文章 | 多维度评价
    7. 面向Hyperledger Fabric的SQL访问框架
    於志勇, 林力强, 陈艳, 周天, 倪一涛, 陈星
    计算机科学    2021, 48 (11): 54-61.   DOI: 10.11896/jsjkx.210100220
    摘要587)      PDF(pc) (2484KB)(702)    收藏
    区块链技术具有去中心化、不可篡改、可追溯等优势,已经在各领域得到广泛应用。但区块链作为一项前沿技术,存在开发难度大、学习成本高等问题,且大多数开发者更熟悉基于关系型数据库的应用开发方法,即通过SQL操作关系型数据库。Hyperledger Fabric是目前最为主流的区块链开发框架。针对此问题,文中提出了一种面向Hyperledger Fabric的SQL访问框架。首先,针对Fabric和SQL底层存储结构不一致的问题,定义了关系模型至键值模型的转换规则,实现了模型转换算法;然后,基于智能合约技术开发了SQL执行合约,实现了SQL语句向底层状态数据库CouchDB操作语句的自动转换,进而操作Fabric底层的数据;最后,从应用层开发的角度,设计了应用自动化重构工具,工具包含两个部分,分别是应用重构工具和区块链网络的交互中间件Fabric-Driver。实验结果表明,相比现有方案,使用所提框架开发区块链应用能节省82%左右的时间,且使用此框架降低的读写性能仅有5%左右。
    参考文献 | 相关文章 | 多维度评价
    8. 大零币匿名技术及追踪技术综述
    符朕皓, 林定康, 姜皓晨, 颜嘉麒
    计算机科学    2021, 48 (11): 62-71.   DOI: 10.11896/jsjkx.210300025
    摘要534)      PDF(pc) (1630KB)(1543)    收藏
    近年来,依托于区块链技术的研究取得了重大突破且发展快速,各种数字货币正在不断兴起并涌入市场。大零币作为到目前为止区块链UTXO模型中隐私性最强的币种,其匿名技术除了为用户自身隐私提供了有力保障之外,同样具有很高的科研价值和广泛的应用前景。因此,为了规范数字货币的合法使用,探寻数字货币匿名技术更广泛的应用前景,各界学者也都在大零币匿名与反匿名技术方面进行了不同角度的研究。聚焦于大零币这一新型数字货币,首先介绍了大零币这一币种的大体框架;其次对大零币采用的匿名技术——zk-SNARKs和屏蔽池交易技术进行了梳理;然后总结并分析了目前各界学者在大零币追踪技术方面的研究;最后对大零币匿名技术和追踪技术的发展进行了展望。
    参考文献 | 相关文章 | 多维度评价
    9. 一种可追溯的比特币混淆方案
    于七龙, 鲁宁, 史闻博
    计算机科学    2021, 48 (11): 72-78.   DOI: 10.11896/jsjkx.210600242
    摘要502)      PDF(pc) (1571KB)(843)    收藏
    混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利。针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯。该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性。当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径。安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击。此外,该方案为数字货币隐私保护研究提供了参考方向。
    参考文献 | 相关文章 | 多维度评价
    10. 智能合约漏洞检测工具研究综述
    涂良琼, 孙小兵, 张佳乐, 蔡杰, 李斌, 薄莉莉
    计算机科学    2021, 48 (11): 79-88.   DOI: 10.11896/jsjkx.210600117
    摘要724)      PDF(pc) (1490KB)(2969)    收藏
    智能合约是区块链平台实现交易的重要组件,为多方交易间信任问题提供了一种有效的解决方案。智能合约不仅管理高价值代币还具有不可更改等特性,导致近年来智能合约多次遭受安全威胁。目前出现了大量关于智能合约安全性的研究,其中智能合约漏洞检测成为主要关注点。文中系统分析了智能合约安全问题,从是否执行合约的角度将漏洞检测工具分为静态检测工具和动态检测工具,并对检测工具进行对比分析,重点分析现有检测工具的漏洞检测能力,介绍了16种检测技术的原理及优缺点;最后,对如何提高智能合约安全性进行展望,提出了3个可能提高智能合约安全性的研究方向。
    参考文献 | 相关文章 | 多维度评价
    11. 基于正则表达式、程序插桩和代码替换的以太坊智能合约bug检测和修复方法
    肖锋, 张鹏程, 罗夏朴
    计算机科学    2021, 48 (11): 89-101.   DOI: 10.11896/jsjkx.210600064
    摘要414)      PDF(pc) (2418KB)(1054)    收藏
    作为当前最大的支持智能合约的区块链平台,数以百万计的智能合约被部署在以太坊上。由于即使发现包含bug也无法修改已部署的智能合约,因此对于开发人员而言,在部署合约前修复合约中的bug至关重要。当前研究人员已经提出了许多智能合约分析工具,用于检测合约中的bug。这些工具要么使用基于以太坊虚拟机字节码的符号执行来检测bug,要么将源代码转换为中间表示形式后再检测bug。然而,基于符号执行的工具通常无法覆盖合约中的大部分bug;将源代码转换为中间表示形式会对检测速度产生负面影响。此外,现有的工具都只能检测bug,而无法根据检测结果自动修复bug。为了解除以上限制,提出了一种名为SolidityCheck的方法,该方法通过使用正则表达式、程序插桩和语句替换等技术,实现快速检测合约中的bug并自动修复其中某些种类bug的目的。文中进行了一系列实验来评估SolidityCheck,实验结果表明,与现有方法相比,SolidityCheck在多个指标上显示出了优异的性能。
    参考文献 | 相关文章 | 多维度评价
    12. 基于区块链的云存储安全研究进展
    徐堃, 付印金, 陈卫卫, 张亚男
    计算机科学    2021, 48 (11): 102-115.   DOI: 10.11896/jsjkx.210600015
    摘要536)      PDF(pc) (2831KB)(1614)    收藏
    云存储使得用户能够随时随地通过网络连接按需获取廉价的在线存储服务,但因云服务提供商、第三方机构和用户的不可信以及不可避免的恶意攻击,存在诸多云存储安全漏洞。区块链拥有去中心化、持久性、匿名性和可审计性的特点,具有建立可信平台的潜力。因此,基于区块链技术的云存储安全机制研究已成为一种研究趋势。据此,首先概述云存储系统安全架构与区块链技术的安全性,然后从访问控制、完整性验证、重复数据删除和数据溯源4个方面进行文献综述与对比分析,最后对基于区块链的云存储安全进行技术挑战分析,并总结全文与展望未来。
    参考文献 | 相关文章 | 多维度评价
    13. 基于区块链的DApp数据与行为分析
    胡腾, 王艳平, 张小松, 牛伟纳
    计算机科学    2021, 48 (11): 116-123.   DOI: 10.11896/jsjkx.210200134
    摘要549)      PDF(pc) (3979KB)(1262)    收藏
    区块链技术近年来发展迅速,很多组织和企业开始使用基于区块链和智能合约的去中心化应用(Decentralized Applications,DApp)来增强其信息系统的功能、安全性以及扩展新业务。但由于区块链和智能合约本身可能存在安全与性能问题,因此DApp也会带来新的问题。为了深入研究和分析DApp的数据与行为现象,从而帮助用户更好地应用区块链和DApp,首先收集了21类共2 565个DApp,并收集了这些DApp从2015年7月30日至2020年5月4日(约1 000万区块高度)的相关数据,共包括16 302个智能合约,7 678 185个EOA,95 889 930笔外部交易和30 833 719笔内部交易;然后从数量、时间、类型以及智能合约这4个角度对DApp分布进行了深入分析,从中总结出了一些发现,这些发现可以为DApp开发者与区块链研究者提供有价值的参考。
    参考文献 | 相关文章 | 多维度评价
    14. 基于移动边缘计算的区块链计算资源分配和收益分享研究
    徐旭, 钱丽萍, 吴远
    计算机科学    2021, 48 (11): 124-132.   DOI: 10.11896/jsjkx.201100205
    摘要306)      PDF(pc) (2668KB)(811)    收藏
    针对移动终端设备本地计算资源有限的现状,提出了一种结合移动边缘计算机制的区块链系统。通过综合考虑系统中移动终端设备和边缘服务器的计算资源分配,以及移动终端设备的收益分配,提出了一个联合优化问题来最大化移动终端设备和边缘服务器的系统效用。为了快速求解该联合优化问题,设计了一种基于循环块坐标下降思想的多层分解算法。首先给定收益分享变量的值,通过对相应的子问题进行求解,得到移动终端设备以及边缘服务器的计算资源分配结果。然后把得到的结果作为固定的值继续求解移动终端设备的收益分享问题。最后,交替优化两部分变量直到算法收敛。仿真结果显示,所提算法能快速得到联合优化问题的最优解并有效提升区块链系统的系统效用。
    参考文献 | 相关文章 | 多维度评价
    15. 基于PBFT的联盟链共识算法
    周艺华, 方嘉博, 贾玉欣, 贾立圆, 侍伟敏
    计算机科学    2021, 48 (11): 133-141.   DOI: 10.11896/jsjkx.201200148
    摘要486)      PDF(pc) (2157KB)(1900)    收藏
    针对实用型拜占庭(PBFT)共识算法中存在的可拓展性较差、主节点选取随意、网络开销较大等问题,文中面向联盟链设计并提出了一种优化的实用型拜占庭共识算法。首先,为集群中的节点设置不同的角色,根据不同角色为节点分配不同的权限,不同权限的节点设计了动态进出网络机制。其次,在生产节点选举时,设计了投票机制与基于信誉度的FTS树相结合的选举算法,保证了选举的安全性和公平性。最后,在共识流程方面优化了PBFT共识流程,缩减了PBFT共识中的网络开销。实验结果表明,提出的POC共识算法相较于PBFT算法,具有高动态、选举安全、低开销等特性。
    参考文献 | 相关文章 | 多维度评价
    16. 基于信任的双层可拓展共识协议
    邵兴辉, 黄建华, 王梦楠, 武海霞, 麦勇
    计算机科学    2021, 48 (11): 142-150.   DOI: 10.11896/jsjkx.210100126
    摘要349)      PDF(pc) (2956KB)(743)    收藏
    共识机制作为区块链技术的核心,决定了区块链系统的性能、可拓展性和安全性。针对当前区块链的性能、可拓展性问题以及维护系统安全所采用的激励机制成本高的问题,提出一种基于信任的双层可拓展共识协议(Trust-based Dual-layer Scalable Consensus Protocol,TDSCP)。首先,通过结构化网络设计了双层协同的信任模型和共识算法,其中,信任模型根据节点信任值决定其能否获得生成区块的权利,避免了高昂的挖矿代价;其次,通过分区内双层共识算法提高共识效率,拓展了参与共识的节点数量,避免了系统中心化问题;最后,结合可验证随机函数和多级图划分算法对节点进行分区,可有效防止恶意节点聚集,减少跨分区交易的数量。实验结果表明,TDSCP提高了区块链系统的可拓展性,其分区内算法共识时延较低,且分区方法明显减少了跨分区交易的数量。
    参考文献 | 相关文章 | 多维度评价
    17. 面向物联网的PBFT优化共识算法
    刘炜, 阮敏捷, 佘维, 张志鸿, 田钊
    计算机科学    2021, 48 (11): 151-158.   DOI: 10.11896/jsjkx.210500038
    摘要506)      PDF(pc) (2901KB)(1309)    收藏
    面对大量的物联网事务,高效的共识算法是区块链技术应用于物联网的关键。物联网设备大多以无线通信的方式接入互联网,基于此,文中构建了一种大规模无线密集型网络场景。针对该场景下实用拜占庭容错算法网络通信开销过高、共识时延较长、吞吐量较低的问题,提出了一种基于聚类的实用拜占庭容错算法。首先依据位置特征对节点进行聚类,形成一个多中心层次化的网络结构;其次将共识任务进行分解,在底层和上层网络中分别进行共识,以减少共识所需的通信量;最后引入动态信誉模型评估节点的可信度,减少异常节点的参与,提高系统的安全性和可靠性。实验结果表明,基于聚类的实用拜占庭容错算法能够有效减少通信开销和共识时延,并提高吞吐量。
    参考文献 | 相关文章 | 多维度评价
    18. 基于改进P2PKHCA脚本方案的比特币密钥更新机制
    向阿新, 高鸿峰, 田有亮
    计算机科学    2021, 48 (11): 159-169.   DOI: 10.11896/jsjkx.210400027
    摘要375)      PDF(pc) (2193KB)(873)    收藏
    比特币是最成熟的公有链应用系统之一,用户密钥是比特币所有权确定过程的关键,比特币的安全由用户密钥的安全管理所保证,密钥的遗失会导致大量的用户资产流失,因此实现流失资产找回是亟待解决的问题。针对以上问题,提出了基于改进P2PKHCA(具有条件匿名的支付到公钥哈希)脚本方案的比特币密钥更新机制。首先,通过引入密钥生命周期和随机数改进P2PKHCA方案中的密钥生成算法,以解决其存在的密钥泄露问题;其次,提出两个新的操作符OP_KEYUPDATE和OP_TSELECTION来设计新的密钥更新脚本,以实现比特币系统的用户密钥更新;最后,基于密钥更新脚本构造两种密钥更新方案,使得密钥更新脚本适用于不同的密钥更新应用需求。对密钥更新机制进行的安全性分析和性能分析表明,所提机制在有效完成用户密钥更新的前提下,能够实现比特币系统中流失比特币的找回。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共1页 共18条记录