研究文章|开放获取
Xudong贾,Ning,阴,严赵、张气,欣达程, ”一个2链:5 g物联网Blockchain-Based分散的身份验证方案”,移动信息系统, 卷。2020年, 文章的ID8889192, 19 页面, 2020年。 https://doi.org/10.1155/2020/8889192
一个2链:5 g物联网Blockchain-Based分散的身份验证方案
文摘
第五代移动通信技术(5克)提供高带宽、低延迟数据大规模物联网终端渠道访问核心业务网络。与此同时,它也带来了更高的安全威胁和挑战。终端身份认证是一个重要的安全机制,确保核心业务网络;然而,大多数现有的解决方案采用一个集中的身份验证模式。一旦身份验证请求的数量超过了认证中心的处理能力服务,它将导致身份验证请求拥塞或僵局。分散的身份验证模型可以有效地解决上述问题。本文提出了一种称为分散物联网认证方案2链。首先,一个2链使用边缘计算分散处理身份验证请求和消除认证服务和网络的负担。其次,物联网设备的实现跨域身份验证2链使用区块链,sidechain技术用于安全地分享物联网设备的身份验证信息。此外,一个2链替换公钥基础设施(PKI)和基于身份的加密算法(IBC)算法来消除由集中的身份验证模型的管理开销。
1。介绍
5 g网络的快速发展,其速度快,低延迟和高访问将提供一个更宽广的发展平台,物联网技术的发展(1- - - - - -3]。所定义的3 gpp, 5 g支持访问至少106设备每平方公里(4]。5 g国家物联网,物联网安全也带来了巨大的挑战[5]。物联网设备的认证确保物联网安全是一个重要的一步。
传统身份验证方案通常是集中的,具有较高的延迟和不合时宜的响应问题5 g大规模物联网设备访问场景(6]。一方面,身份验证的服务器或网络节点将产生严重的网络拥塞时大规模物联网设备要求身份验证在这个时代,物联网设备无处不在,这将严重影响物联网应用程序的服务质量7- - - - - -11]。另一方面,集中的身份验证通常需要认证中心应对物联网设备的身份验证请求。然而,由于距离长链接,它不能满足对延迟敏感的应用程序(例如,汽车和无人机无人机的互联网)(12]。同时,传统的集中式身份验证使用公钥认证结构,轨道,为物联网设备进行计算和通信成本高,资源有限的权力,内存和处理能力(13,14]。其次,在传统的基于公钥基础设施(PKI)——的身份验证模式,有一个单点故障和第三方诚信问题[15]。
分散物联网验证可以满足身份验证的需求大量的物联网设备,和认证延迟问题可以解决通过验证设备标识边缘节点。在物联网的分散的身份验证方案,分散的安全机制是必要的保护网络资源或数据,特别是确保边缘身份验证服务的身份验证数据的一致性。近年来,区块链技术获得了广泛的关注在身份验证和访问控制的研究由于其分散性和加密属性。之间有一个自然适合区块链技术作为分布式分类帐和分散的计算模型,研究人员已经在区块链采用边计算支持服务网络(16- - - - - -18]。除此之外,区块链nonfalsifiability和容错使它成为一个很好的解决身份验证问题[19]。例如,在[20.),使用区块链技术的可行性讨论物联网设备认证在边缘计算系统,介绍和blockchain-based智能合同处理的操作与身份证件;贾et al。21)提出了一个blockchain-based跨域认证系统应用到身份验证过程对数据访问不同的物联网应用领域;研究[22椭圆曲线密码体制)是基于区块链和跨数据中心认证和密钥交换项目。
然而,在现有blockchain-based认证计划,大量的物联网设备的认证信息是存储在一个单一区块链,构成庞大的存储负担对区块链节点和可伸缩性问题。在本文中,我们提出一个分散物联网认证方案结合边缘计算和sidechain技术。我们把它命名为2链自提出认证模型包括两种类型的blockchains:应用程序域区块链和联盟区块链。过去的工作相比,本文的创新和贡献如下:(1)采用边计算技术分散处理身份验证请求的身份验证服务节点部署在网络的边缘。一方面,它降低了服务器的负担造成的大量的物联网身份验证请求。另一方面,身份验证服务处理接近终端,它可以减轻网络负担和认证延迟,提高沟通效率。(2)一个物联网验证结构基于应用程序部署blockchains domain-alliance链提出了在不同的应用领域以及应用程序域之间,分别。应用程序域区块链作为sidechain联盟区块链。每个应用程序域区块链可以运行应用程序域内的独立intradomain身份验证过程。联合连锁商店应用程序的身份验证信息索引域设备和证明身份验证信息的存在简化付款验证(SPV)证明当需要跨域身份验证。这个结构占用较少的存储空间,提高了搜索的效率目标信息。(3)基于身份的加密(IBC)提出了没有引入任何可信的第三方身份验证。在本例中,公钥证书不再是必需的,减少发行的沉重的工作量,维护,和取消数字证书。
本文的其余部分组织如下:给出了相关工作的概述部分2。在第三节,问题是进一步表示。第四节建议的解决方案提供了一个概述,第五节详细解决方案的认证过程第六节通过实验验证解决方案的有效性和效率。在第七节,我们将讨论程序的缺点和期待未来的研究方向。最后,在8节,我们的结论。
2。相关工作
2.1。身份验证方案基于传统方案
目前,物联网通常采用集中认证,更加昂贵,容易出现单点故障,低效率的设备质量认证。(23]。Esfahani et al。24)提出了一种轻量级工业物联网(IIoT)设备认证机制,但它存储在本地服务器身份验证数据。因此,它是一个单点故障。为了满足许多物联网设备的认证要求在5 g网络环境中,倪et al。25]使用雾计算和网络切片技术提出一种有效和安全的面向服务的认证框架。用户可以使用雾节点选择适当的网络片根据访问服务的服务类型和有效地与核心网络建立连接。总值et al。26]介绍了一种基于IPsec和TLS认证方法。然而,较高的计算成本所需的总资源受限的物联网设备的计划是无法忍受的。赖et al。27)提出了CPAL计划为了使物联网设备访问移动互联网。在CPAL安全漫游身份验证可以通过群签名技术对物联网设备提供。
2.2。基于区块链的身份验证方案
区块链将扮演重要的角色在物联网设备管理和安全由于其分散和untamperable等特征。在[28],Hammi等人讨论物联网验证当前的困境并提出泡沫的信任,一个去中心化的身份验证方案基于区块链,创建一个安全的虚拟区域区块链,使物联网设备安全地通信。然而,由于其虚拟区域的封闭特性,物联网设备只能与设备属于同一地区,不能跨领域交流。在[29日],保等人提出了物联网连锁计划,由身份验证层,区块链层,和应用程序层实现身份验证、访问控制、隐私保护、轻量级的特性,区域节点容错,拒绝服务的弹性和存储的完整性。哈立德et al。30.)提出了一种轻量级的分散的基于雾计算和区块链技术的物联网网络身份验证方案,物联网设备将与物联网应用系统他们注册时所在的地方,而后者将发布令牌,从而使设备之间的安全通信。Zhang et al。31日)提出了一个blockchain-based分散车辆身份验证方案和设计协同验证基于秘密共享和blockchain-based数据跟踪和信任管理在动态代理计算模型。崔et al。32),在他的研究中,一种混合blockchain-based multi-WSN身份验证方案,设计了一种wireless-aware网络层次模型和混合模型结合私人和公共blockchains区块链。对于不同类型的设备,不同blockchains用于身份验证。所有节点的身份验证信息是存储在公共区块链,造成一定的存储负担。
3所示。提出了方案
在本部分中,我们设计一个应用程序domain-alliance链称为物联网认证模型2链,以满足安全认证在物联网的必要性。首先,本文中给出的问题陈述;其次,合理的假设是由计划;最后,基于上述假设,我们建议的身份验证方案。
3.1。动力和基本思想
身份验证是一个必不可少的手段,以确保网络通信的安全。5 g使物联网能够有更高的传输速度和容量和更低的传输延迟,可以提供高覆盖率和大规模的设备物联网应用程序的部署(2,3]。这些大规模连接终端设备同时发起认证请求,这将严重影响认证服务器(9- - - - - -11]。在传统的身份验证机制,通常使用一个集中的机制,如图1(一),所有设备通过中央位于认证服务器认证。在大规模的设备访问的情况下,集中认证将带来一个挑战合法设备的可用性,或资源耗尽攻击中的一个薄弱环节15,33]。
(一)
(b)
分散和分布式技术,区块链提供了一个新的解决方案中存在的问题物联网认证(28,34,35]。如图1 (b),blockchain-based身份验证方案分散物联网认证通过建立区块链网络网关或身份验证服务器系统中实现身份验证过程的分布式管理。这些解决方案可以很好地克服了单点故障集中认证、第三方信任,和抵制DoS攻击的难度。然而,仍然有一些限制和挑战现有blockchain-based身份验证方案如下:
(1)身份验证效率低:物联网应用程序的身份验证过程需要身份验证服务器来处理身份验证请求,尽管blockchain-based身份验证方案启用身份验证过程的分布式管理,不再依赖于一个集中的身份验证中心。然而,认证服务器通常部署在离设备或云服务器上。这征收更高的延迟和带宽消耗的身份验证过程(36]。在物联网应用中,对延迟敏感的应用程序对响应时间有严格的要求。此外,随着物联网设备数量的增加,认证服务器的负担显著增加,这也将带来瓶颈和延迟系统通信,因此限制了系统的服务质量。(2)可伸缩性问题:随着物联网的普及,物联网的身份认证问题不仅存在于一个物联网应用程序,而且在不同的物联网应用程序使用相同的身份验证需求(21,37),我们称之为跨域身份验证。Blockchain-based身份验证方案通常部署在一个应用程序域或智能系统,和身份验证信息从不同的应用程序域或系统不是可互操作的,缺乏一种有效的跨域认证方案。(3)存储过载:尽管一些方案解决跨域身份验证问题在某种程度上通过形成联合blockchains [38- - - - - -40),由于区块链的性质,区块链的完整的节点必须存储区块链上的每个块和它所包含的事务。因此,每个认证服务器存储所有注册的物联网终端身份验证信息,不仅包括身份验证信息从这个应用程序,而且信息从其他应用程序域。其他应用程序域的信息可能包括大量的设备,不需要跨域身份验证,导致浪费存储空间。所有设备信息存储在联邦区块链,和频繁的认证操作消耗大量的资源和时间,不满足物联网的实时要求。
blockchain-based认证克服上述的缺点,我们提出结合blockchain-sidechain技术以及边缘计算技术对物联网设备进行身份验证。在分散的身份验证方案提出本文的基本思想包括以下方面。首先,在身份验证的组织架构中,我们提出一个身份验证架构基于边缘计算验证服务节点部署在网络的边缘,我们称之为边缘身份验证节点(EAs)。由于身份验证服务是接近终端设备方面,身份验证请求从大量的端点不需要发送到核心网络,可有效减少认证延迟和网络负担(41,42]。其次,我们使用区块链和sidechain技术来构建不同的应用程序域blockchains和联盟blockchains分享身份验证信息,而不是受信任的第三方授权过程。一方面,不同的应用程序域可以确保自己的独立应用程序在不同的sidechains;另一方面,sidechain技术提供了一个安全的分散的点对点数据共享平台,和每个应用程序域不需要存储不必要的身份验证信息,这减少了区块链节点的存储负担并提高了身份验证模型的可伸缩性(43,44]。最后,签名算法而言,我们建议采用一种基于身份的签名算法(45),可以确定用户的真实性没有可信第三方和降低存储开销的证书在终端设备上。
当一个用户的设备想访问它所属的网络应用程序域,它可以启动一个身份验证请求到最近的边缘身份验证服务器快速通过身份认证。当设备需要访问网络或数据的其他应用领域,它可以使用sidechain技术来证明其身份验证信息的可靠性通过SPV实现跨域身份验证。在接下来的章节中,我们将详细描述我们的计划。
3.2。假设
我们提出一种物联网验证模型方案基于应用程序domain-alliance区块链基于一些合理的假设,在一定条件下可以满意。的假设如下:
|
|||||||||||||||||||||
3.3。系统架构
根据不同节点的功能,可分为物联网节点域管理节点,边缘身份验证节点和终端设备。为了促进物联网设备的管理和实现他们的安全认证,系统架构设计,如图2根据不同的终端设备的功能或使用场景。整个建筑分为多个应用程序域,和每个网络包括域管理节点,边缘身份验证节点,和终端设备:(1)域管理节点(DM):主要功能是管理应用程序域中的节点。节点管理器,它是由网络中的节点信任,和终端设备的应用领域需要注册域名管理节点进入网络,之前和域管理节点生成的私钥对他们根据所提供的身份信息,并返回到终端设备。(2)边缘身份验证节点(EA):边缘节点验证用于验证身份的终端设备和具有强大的计算和存储能力。边缘身份验证节点部署分散在网络的边缘,靠近终端设备方面,低延迟,这减少了认证服务和网络负载(12]。通过分布式边缘身份验证节点,我们已经意识到身份验证结构的分散。(3)终端设备(TD):这个主要由大量的物联网终端设备部署在各种应用场景传感、服务和沟通。这些设备可以检测或生成数据传输到不同的物联网应用。身份验证是需要访问网络或访问数据。
3.3.1。类型的身份验证
网络中各节点相互协作来完成各种物联网应用程序任务。当终端设备访问网络或需要访问数据,需要验证,和在我们建议的情况下,两种类型的身份验证场景涉及到:(一)Intradomain认证:由于业务需求,终端设备需要访问注册应用程序域数据,如要求1所示图2。在这种情况下,边缘身份验证节点可以很容易地获取终端的公共参数签名通过应用程序域区块链对终端设备的标识进行身份验证。这样的验证类型我们称之为intradomain身份验证。(B)跨域身份验证:随着物联网的快速发展,应用领域正在迅速增加的数量,和不同的应用程序之间的交互领域正变得越来越频繁。在某些情况下,设备从不同的应用领域需要协作来完成一项任务,和终端设备需要访问应用程序域数据外注册的应用程序域,例如请求2图2。intradomain验证场景不同,应用程序域不一定是互相信任的,作为一个域通常是不愿意让别人访问敏感数据。此外,边缘身份验证节点和终端设备属于不同的应用领域,和系统的公共参数签名也不同;为了实现数据的安全传输从不同的应用领域和终端通信、物联网终端的跨域认证需要实现,和描述的详细过程第四节。
3.3.2。一个2链模型
过去blockchain-based身份验证方案,物联网节点加入同一区块链网络,但大量的物联网节点频繁进行验证操作将带来大量的资源和时间消耗,不能满足实时要求的物联网设备(29日];同时,不同的应用程序域加入同一区块链,应用程序域身份验证设备不仅需要存储身份验证信息在这一领域,还需要存储身份验证信息的其他应用程序领域,大大增加了存储的认证设备和信息搜索空间的压力,也会影响身份验证服务的效率。
为此,在本文中,我们提出一个2链认证模型,它由两个主要部分组成:应用程序域区块链和联盟区块链。(1)联盟区块链:所有的域管理节点连接到联盟区块链作为联盟区块链的节点。联盟区块链连接到多个应用程序域blockchains通过域管理节点之间的安全管理和共享的认证信息不同的应用领域。(2)应用程序域区块链:应用程序域区块链由域管理节点和边缘身份验证节点根据应用程序域和位置,避免了消费的计算和存储无关的事务,减少传输造成的延迟。应用程序域区块链用于存储身份验证信息领域内的终端设备。
此外,通过noncentralized区块链性质,2链不需要可信第三方实体和达到良好分散的身份验证。
3.4。签名算法
在认证过程中,该系统使用一个基于身份的密码系统45]。因为没有必要使用公钥证书在基于身份的密码系统和证书不受信任的第三方实体问题,满足分散的身份验证的必要性。此外,使用基于身份的签名算法可以减少部署和管理的复杂性和保护物联网应用中具有独特的优势。
我们使用基于身份的加密标准SM9 [46]国家密码管理局进行验证,出具和SM9强度的加密相当于3072位的RSA加密算法密钥。
SM9签名算法包括五个步骤:系统参数生成主键生成,设备密钥生成、代签名,签名验证。签名者身份和相应的私钥,这是生成的密钥生成服务器(公斤)的组合主私钥和签名者的身份。签名者使用自己的私钥数据,生成数字签名和验证器使用签名者的身份来生成它的公钥来验证签名的可靠性,即。,以验证发送数据的真实性和完整性,数据发送者的身份:系统参数代(SPG):它包括曲线标识符 ;的参数的基本领域椭圆曲线;的参数和椭圆曲线方程;的主要因素曲线的秩序和残留的因素相对于 ;嵌入程度曲线的关于 ;发电机的顺序循环子群的 ,在哪里分k;发电机的 - - - - - -顺序循环子群的 ,在哪里分 ;标识符双线性对 ,双线性配对 ,的顺序是 ;可选地,同态映射从来 。系统主键生成(MKGen):公斤服务器生成一个随机数 作为系统的主私钥和计算元素 在系统的掌握公共密钥对 。设备的签名密钥生成(DKGen):公斤选择并公开一个字节来表示私钥生成函数标识符 。假设设备的身份 ,生成设备的私钥 ,公斤首先计算 在有限域 。如果 ,然后需要重新生成主私钥,计算和暴露主公钥,并更新现有设备的私钥;否则计算 ,然后计算 。 是用户的私钥签署。签名生成(SigGen):假设有点签署的消息字符串 ,执行算法的步骤中给出的算法1作为一个签名设备为了获得数字签名 消息的 。签名验证(SigVer):为了验证收到的消息,其数字签名(h, S),验证人执行以下算法步骤:
|
|
4所示。身份验证机制
在本节中,我们提出了一个将工作2链。系统主要包括三个阶段:初始化阶段,注册阶段,设备验证阶段。
4.1。初始化阶段
在初始化阶段,每个域管理节点使用抢断算法生成公共参数组并调用MKGen和DKGen生成主密钥对 和非对称密钥对 的域管理节点展示了私钥的域管理节点和签署代表的身份域管理节点和所对应的公钥 。
生成公共参数和键后,域管理节点广播的应用领域;创建块与身份标识 ,公共参数组 ,和主公钥 ;写的应用程序域区块链;和商店的块数据联盟区块链。相关的步骤如下:(1)首先,域管理节点生成公共参数组 ,主密钥对 ,和非对称密钥对 (2)域管理节点创建一个事务 应用程序域中的区块链并检查是否存在在区块链验证事务显示应用程序域ID(3)如果已经存在于应用程序域区块链,事务验证失败,返回一个错误通知域管理节点(4)如果不存在于应用程序域区块链,事务将被允许,将会创建一个新的块吗(5)当域管理节点初始化成功,域管理节点 ,域ID,和它的批号Block_num上传到该联盟区块链形式的参考记录认证信息共享过程(6)域管理节点调用DKGen算法生成设备的签名私钥根据设备的识别 ,和域管理节点调用SigGen算法来签署并生成签名发送设备的签名私钥的签名到设备以一种安全的方式
4.2。注册阶段
在这个阶段,物联网设备将注册一个域名管理节点在其应用领域,,注册成功后,设备将与该应用程序关联域和相关的信息将被算入联盟区块链。
在注册阶段主要步骤如下:(1)设备发送注册请求消息 域管理节点;包括标识符 ,域管理节点 ,注册请求 ,生活时间( ),时间戳( ),和相应的签名(2)收到的消息 ,域管理节点验证在这个应用程序域,是吗还没有注册(3)如果不属于应用程序域或设备已经注册,登记不允许和注册过程将终止(4)如果属于应用程序域和没有注册,登记是允许的吗(5)叫SigVer算法来验证消息通过验证签名的有效性。如果验证有效,注册过程仍在继续;否则注册过程将中止(6)域管理节点创建一个事务 应用程序域中的区块链,结构如图3(7)当新设备注册成功,设备和它的批号Block_num将上传到联盟区块链以及相应的域管理节点形成一个参考认证信息共享过程的记录,如图4
由于物联网应用程序的业务需求,等等,终端设备可能需要访问网络或其他应用程序域的数据。当终端设备请求访问其他应用程序领域,终端设备需要身份验证,也就是说。跨域身份验证。在这一点上,它可以结合我们之前study-IRBA计划(21),结束设备与跨域访问需要可以跨域授权请求域管理节点和终端设备获得授权从管理节点需要访问的应用程序域通过阈值签名和信贷授权联盟区块链。
类似于终端设备注册过程,一个边缘身份验证节点注册的域管理节点的应用程序域属于相同的方式获得其签名密钥对。和它的批号Block_num和相应的域管理节点也上传到联盟区块链形式的参考记录认证信息共享过程。
4.3。认证阶段
在验证阶段,认证过程分为intradomain和跨域身份验证。
4.3.1。Intradomain身份验证
边缘进行注册的身份的认证节点设备。边缘身份验证节点验证下列条件允许设备进行交流和访问其他设备或系统:(1)存在于应用程序域区块链;(2)注册应用程序域中的区块链;(3)在登记的生命周期;(4)确认注册信息是有效的;(5)验证签名是有效的。
应用程序域内的身份验证过程描述如下:(1)设备TD发送认证请求消息 , 代表应用程序域身份验证请求,代表应用程序域终端设备所属,显示与设备相关的域管理节点的身份,显示设备的身份,时间戳,显示的签名 。(2)边缘节点认证检查的应用程序域区块链的存在 。(3)如果不存在于应用程序域区块链,身份验证过程以一个错误;否则,边缘身份验证节点获得主公钥和公共参数的和下一个身份验证步骤。(4)检查的存在在应用程序域区块链。(5)如果给定的不存在于应用程序域区块链,由于一个错误验证过程停止。否则,这个过程将继续下一个步骤。(6)检查的生命周期内登记。(7)如果不是在生命周期,停止认证;否则继续下一步。(8)检查的哈希签名的注册信息是一致的。(9)验证签名的有效性 。(10)如果签名验证成功,身份验证是成功的;如果签名验证失败,认证失败。(11)边缘身份验证设备节点返回认证结果和结果使用私钥的迹象。(12)终端设备确认结果通过验证签名的有效性的验证结果。
因为设备实现身份验证过程在最近的边缘身份验证节点,而不是一个基于云计算的服务器,通信和延迟大大减少负担。
4.3.2。跨域身份验证
目前,各种物联网应用广泛应用和大量的物联网数据生成在不同的应用程序。共享数据与其他地区可以作为数据共享允许更有用更合理的资源配置,节约社会成本。为了实现安全的数据共享,未来的物联网网络需要实现一个安全的数据共享机制。在这种情况下,如果终端设备需要访问数据跨应用程序域,访问应用程序域需要身份验证。然而,如果前面的身份验证信息块中不存在访问应用程序域,设备需要重新注册在新的应用领域,这将花费很多时间和精力。因此,认证信息应该能够应用程序域之间进行共享。跨域身份验证过程中,我们建议使用sidechaining技术分享从不同的应用领域和使用“身份验证信息来证明身份验证信息的有效性。
(1)Sidechain和默克尔树。Sidechain技术(47)提出了改善区块链的可伸缩性和可扩展性,基本的想法是,数字资产可以通过sidechain从一个区块链转移到另一个协议和减少主链的负担,从而增加交易的吞吐量和速度(44,48]。主链之间的数据流和sidechains可以通过使用SPV(简单支付验证)证明。SPV证明由两部分构成:块的列表头和一个加密证据,比如Merkle证据,这表明一个特定的输出发生在一个特定的块列表中(49]。证明存在一个特定的事务在一块,只是计算这笔交易的最后Merkle根使用哈希散列的其他相关事务和比较它的根块头。如果计算的结果同意物体的Merkle根头,事务是被证明存在于这一块。如图5,如果我们需要验证一块包含一个事务Tx C和可以Merkle树根的散列值,然后我们只需要Merkle N3的散列值和陶瓷组成的路径来证明这一点,如下:(1)首先计算出散列值的事务TX C, N2 =散列(TX C)。(2)父节点的哈希值然后通过加法N2和N3的散列值和计算散列:它们=哈希(N2 + N3)。(3)如上所述,计算根节点的哈希值从陶瓷的散列值和它们:根=散列(陶瓷+它们)(4)最后比较以前的散列值计算和根块Merkle树头的散列值;如果它是一样的,那么,事务TX C存在;否则它不。
正如我们讨论的3.1节,现有blockchain-based身份验证方案受到认证效率低下、可伸缩性和存储过载。我们建议使用一个分散的边缘计算模型来减少认证延迟来提高认证效率。处理可伸缩性和存储问题,我们建议使用sidechain技术构建blockchains不同的应用领域。
Sidechain,区块链的延伸,提供了一个分散的点对点的平台维护存储数据而安全地传输不同应用程序域之间的认证信息。的优势2链使用sidechain架构是独立的数据和聪明的合同,该联盟区块链主要负责索引、和联盟区块链的负担不会增加与应用程序域的数量,避免问题的快速增长的数据在联盟区块链。如果联盟区块链和应用程序域之间的指数区块链被丢弃,应用程序域区块链是一个独立运行的区块链,可以运行独立域身份验证过程。基于上述,sidechain技术不仅提高了整个系统的可伸缩性,还减少了每个应用程序域服务器的存储空间,提高了搜索效率。
(2)跨域身份验证过程。跨域身份验证过程描述如下:(1)设备TD发出认证请求消息 EA边缘身份验证节点B访问应用程序域b终端设备属于应用程序域,是一个跨域身份验证请求,显示与设备相关的域管理节点的身份,显示设备的身份,是一个时间戳, 表示其签名所需的公共参数,显示的签名 。(2)EA的边缘身份验证节点B接收到身份验证请求,验证请求转发到域管理节点DMB它位于应用程序的域。(3)在域管理节点DMB接收请求,它会搜索联盟包含相应的信息(包括区块链 , 和相应的Block_num)通过认证终端设备ID及其管理领域管理节点ID来判断终端设备已经注册。如果不注册,然后停止认证;否则,继续验证过程。(4)得到了Merkle_Path的和应用程序域的区块链通过Block_num它所属。(5)验证该设备提供的身份验证信息。的散列值计算提供的身份验证信息终端设备,每个节点的哈希值Merkle_Path,计算散列Merkle_hashMerkle根的块的位置。(6)检查计算Merkle_hash匹配Merkle_Root块的头块的所在地。(7)验证签名是有效的。(8)让终端设备授权信息验证签名是有效的。(9)返回认证结果边缘身份验证服务器。(10)边缘身份验证服务器将结果转发给终端设备和高度使用私钥签名。(11)收到的验证结果已签署的EAB节点,终端设备将执行相同的验证过程来验证签名确认验证结果的有效性。
身份验证过程和算法如图6和算法3,分别。在身份验证过程的结束,结束访问应用程序域可以节省设备的认证信息在当地区块链,使终端设备可以实现快速验证和简化跨域身份验证过程。(算法3)。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5。安全评估
为了确保有效运行和服务的认证方案,在本节中,我们分析该方案共同的安全要求和攻击在物联网的应用程序:(1)提出系统的完整性认证:请求由请求方签署了使用一个基于身份的签名算法在发送之前,最后一个请求消息包含数据和请求者的签名。接收方可以验证消息的签名。此外,与身份信息提交给联盟区块链和应用程序域区块链。由于区块链的特点,数据不能被篡改一旦提交,也确保消息的完整性。(2)可伸缩性:由于大量的物联网应用程序和终端设备,可伸缩性是一个重要的物联网应用程序的安全需求。在我们的解决方案中,终端设备,可以有效地进行身份验证访问一个基于身份的签名方案,和终端不需要存储CA证书,更灵活。应用程序域的结合区块链和联盟区块链使跨域身份验证更方便和物联网应用程序的业务扩张更加方便和安全。(3)不可抵赖性身份验证:从发送方请求需要一个签名,私钥用于生成的签名是由发送方发送方的标识符和保存。因此,发送方无法否定的身份验证请求。(4)身份验证:对终端设备访问网络,它将首先是系统中注册。注册信息将继续留在区块链,在认证过程中,聪明的合同将检查它的合法性,允许设备访问网络。(5)相互的身份验证:第一,在我们的方案中,我们假设所有的域管理节点和边缘身份验证节点是值得信赖的;如果有恶意节点伪装成验证节点进行钓鱼攻击在终端设备上,在我们的方案中,我们需要身份验证节点签署认证结果,和终端设备可以识别身份验证节点是否值得信赖和认证结果通过验证签名的有效性。(6)女巫攻击:在我们的方案中,每个端点设备有一个独特的在与注册相关的网络和应用程序域和域管理节点在登记过程中,每个通信之前端点认证。验证发生在应用程序域区块链和联合区块链。不可能对攻击者伪造合法网络中节点与其他节点通信。(7)欺骗攻击:因为每个通信都必须进行验证,其签名必须验证每次来证明其独特的身份,攻击者不能假的身份攻击另一个节点。(8)消息重放攻击:在我们的方案中,身份验证请求需要签署附带时间戳标记。无效的签名验证的请求将被系统拒绝。(9)拒绝服务攻击:认证服务器分布在网络的边缘,和攻击者不能花费大量资源对所有身份验证节点拒绝服务攻击。即使一个或一些节点失败,其余的节点仍然可以工作而不影响系统的正常运行。
通过上面的分析,我们比较它与现有blockchain-based物联网认证解决方案,得到结果如表所示2。我们的解决方案是更全面的安全。
6。绩效评估
6.1。实验装置
我们模拟两个应用程序域blockchains区块链和一个联盟在我们的实验中,每个都包含必要的实体,包括域管理节点和边缘身份验证节点。边缘身份验证节点为每个应用程序域运行在一个单独的主机配置了英特尔(R) (TM)核心i7 - 6600 u CPU 8 GB的RAM。域管理节点运行在一个虚拟机,使用VMware工作站15专业托管在一个英特尔(R) (TM)核心i7 - 6700 CPU 3.40 GHZ和16 GB的RAM。四个边缘身份验证节点设置/应用程序域。所有机器在当地的网络互联。虚拟机的网络连接配置为直接连接到同一局域网主机在桥模式。在笔记本电脑上执行终端设备操作与英特尔(R)核心(TM) i5 - 6300总部和4 GB RAM。
提出的区块链平台我们选择系统Hyperledger织物(51]。Hyperledger织物提供了一个可伸缩、可扩展的体系结构,为开发区块链应用程序的基础提供了一个模块化的架构。与公共blockchains Fabric平台证照,意味着参与者的区块链彼此不是完全不可靠的网络,保证节点的可信度。聪明的合同在织物成为链编码,和链码的写作结构可以通过使用写在一个通用的编程语言(例如,去,节点。js和Java)而不是局限于特定于域的语言(特定于域的语言,DSL),和面料不需要任何交易费用来执行操作,如链编码或查询区块链信息。身份验证服务,我们使用远程认证拨号用户服务(半径)52)建立认证服务机构,通常用于提供AAA(验证、权力和审计)服务。我们选择了开源项目,YH-RADIUS [53]。这个项目实现了一个可扩展的开发框架的半径。
6.2。计算消费
每个实体参与不同的密码操作在系统操作。我们总结的密码操作的操作系统,如表所示3(统计数据,授权发行和验证跨域身份验证过程的不可用)。另外,表4显示系统的不同组件的计算负担在其操作。应该注意的是,哈希等操作,整数加法,乘法不考虑,他们花很少的时间在测试。
|
||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||
表5显示了计算开销不同组件的测试在不同的流程。从计算开销,可以看出我们的提议系统的主要开销在于域管理的初始化节点和终端设备的注册过程,不需要执行身份验证。结果表明,常见的智能物联网设备能承受系统的计算负担。此外,双线性对的计算 在使用SM9签名算法可以提前存储为一个常数的终端设备在签名过程中进一步减少计算负担。
|
|||||||||||||||||||||||||||||||
进一步证明我们的优势提出系统的计算开销,我们比较它与现有的身份验证方案3(25],CPAL [27],LCCH [54],E-AUA [55]。我们首先在用户方面的开销相比,如图7(一)。很明显,我们的方案花费更少的时间来实现在用户方面比其他方案,如图7 (b)。我们比较了计算开销在服务方面,我们的方案也优于其它方案。
(一)
(b)
为了评估的时间成本区块链上的相关操作,我们使用了区块链测试工具Hyperledger卡尺(56)来测试每个类型的操作10000次,与运行时间如表所示6。登记的时间成本和交易过程大约是200 ms,这看似很高,但它是可以接受的。因此,注册和交易不经常发生,但只有当注册新设备和设备改变身份验证信息。大约需要10毫秒查找区块链上的身份验证信息。甚至在认证过程中,考虑到时间查询区块链,所花费的时间是其他方案相比少得多。
|
||||||||||||||||||||||||||||
我们进一步统计计算操作的数量包括在每一个方案,如表所示7。从表中可以看出,ES3(25],CPAL [27],LCCH [54)这三个方案与更复杂的密码操作。E-AUA [55]和我们建议的方案是简单的密码操作相比,其他三个方案,从而实现更好的性能。
6.3。通信消费
在本节中,我们分析该方案的通信开销。终端设备发送192字节签署了身份验证请求边缘节点的身份验证。在应用程序之间的应用程序内部进行域身份验证过程中,边缘身份验证节点获得相关认证信息直接从当地的区块链来验证签名和验证设备。跨域身份验证过程中,边缘身份验证节点将请求转发到域管理节点在收到请求的身份验证。域管理节点获得196字节的身份验证信息双向协议挂钩。的认证,32字节的验证结果返回给打断装置。因此,我们方案的通信开销在intradomain和跨域身份验证是228字节和616字节,分别。
交互的方案的数量明显低于其他方案在验证过程中,并没有证书交换过程。CPAL,因此,与ES3A相比,LCCH E-AUA的沟通成本是1336字节,2016字节,1232字节,和652字节,分别我们方案的沟通成本更小和更有效率。在图8,我们列出成本对比上面的计划和我们的计划,显示了更多视觉上的优势方案通信开销的性能。
6.4。存储消耗
不同于现有blockchain-based身份验证方案,在我们的计划联盟区块链只存储索引信息的物联网设备,所以只有简化的信息需要另外存储在域管理节点。相反,在现有的方案,整个区块链是由所有节点更新每次新设备登记。
在我们的方案中,假定有10个应用程序域,每个都包含10000年物联网设备。按照计划,区块链的身份验证信息存储设备在应用程序域是8个字节联合会区块链存储设备ID和批号。块头是80个字节,身份验证信息大约是192字节。对传统blockchain-based案例和我们建议的方案,存储开销大约26.32 MB和5.95 MB,分别。我们建议的方案,只有22.6%的传统blockchain-based方案,大大减少了可用的存储空间。
7所示。讨论
一个2链构建一个分散物联网认证方案通过引入blockchain-sidechain技术与计算技术。在这个方案中,我们利用边缘减少认证延迟计算模型。然而,在物联网应用中,有一些场景终端是稠密的。在这种情况下,验证服务需要实现负载平衡和拥塞控制进行身份验证请求。这是我们的一个未来的研究方向。
此外,在我们的方案中,我们采用基于身份的签名算法SM9,终端设备的密钥生成域管理节点。在我们的方案中,我们假设域管理节点是诚实守信。在实践中,可能有一个恶意的域管理节点或一个域管理节点由一个控制的对手。在这种情况下,它可能会导致设备的泄漏私有密钥和危及安全的物联网应用。在未来的工作中,我们要调查一下签名算法的密钥生成中心没有完全值得信赖。
8。结论
在本文中,我们提出一个应用程序域blockchain-alliance区块链结合称为分散物联网认证方案2链,使一个安全的身份验证信息共享过程。仿真结果表明,该方案可以显著缩短验证时间,减少沟通成本和存储空间相比,现有的物联网身份验证方法。此外,我们将身份验证服务器部署在网络的边缘通过边缘计算技术,大大减少了认证时间和网络延迟。
数据可用性
所有相关数据都包含在这篇文章。
的利益冲突
作者宣称没有利益冲突有关的出版。
确认
作者要感谢广州大学的设备支持和中国的国家自然科学基金的支持。这项研究得到了国家自然科学基金(批准号61976064),国防科学、工程和技术创新区(批准号18 - h863 - 01 - zt型- 005 - 027 - 02),装备预研重点实验室基金项目(61421030203)。
引用
- ITU-RM.2083-0,IMT视觉框架和未来发展的总体目标为2020年及以后IMT国际电信联盟,瑞士日内瓦,2015年。
- j .曹p . Yu, m . Ma和w·高,“快速验证和数据传输方案大规模NB-IoT设备在3 gpp 5 g网络,”IEEE物联网》第六卷,没有。2、1561 - 1575年,2019页。视图:出版商的网站|谷歌学术搜索
- p . j .曹,x, m . Ma和h·李,“Anti-quantum快速验证和数据传输方案大规模设备5 g NB-IoT系统,”IEEE物联网》第六卷,没有。6,9794 - 9805年,2019页。视图:出版商的网站|谷歌学术搜索
- m . j . Li温,t·张,“与动态组的身份认证和密钥协议政策更新MTC LTE-A网络,”IEEE物联网,3卷,不。3、408 - 417年,2016页。视图:出版商的网站|谷歌学术搜索
- d . c .阮p . n . Pathirana m .丁和a . Seneviratne”区块链5 g和超越网络:最先进的的一项调查,“网络和计算机应用》杂志上文章ID 102693卷,166年,2020年。视图:出版商的网站|谷歌学术搜索
- j .兴钟x清水,m .海丰,c .陈嘉庚,z . Haozhi”研究物联网设备的身份认证方案在5 g网络环境,”《通信技术国际会议上,国际西安,页312 - 316年,中国,2019年10月。视图:出版商的网站|谷歌学术搜索
- 即Psaras”,分散的计算和物联网通过分布式信任,”诉讼的经验2018 - 16 ACM国际会议在移动系统中,应用程序和服务,页505 - 507,德国慕尼黑,2018年6月。视图:出版商的网站|谷歌学术搜索
- s . Behrad e·贝尔坦公司、美国Tuffin和n Crespi,“一个新的可伸缩的身份验证和访问控制机制5 g物联网建设,“未来一代计算机系统卷。108年,46 - 61年,2020页。视图:出版商的网站|谷歌学术搜索
- n . k .草丛s Pattathil c .假摔和p . Popovski”大规模机械化的沟通(mMTC)访问与集成身份验证,”通信学报2017年IEEE国际会议(ICC),页1 - 6,巴黎,法国,2017年5月。视图:出版商的网站|谷歌学术搜索
- m . Nasimi m·a·哈比比b·汉和h d . Schotten”Edge-assisted 5 g网络拥塞控制机制使用软件定义网络,”学报2018年15日无线通信系统(ISWCS)国际研讨会,页1 - 5,里斯本,葡萄牙,2018年8月。视图:出版商的网站|谷歌学术搜索
- 香港,“基于P2P网络的物联网(物联网)传感器节点认证通过区块链,”对等网络和应用程序,13卷,不。2、579 - 589年,2020页。视图:出版商的网站|谷歌学术搜索
- z Nezami, k Zamanifar、k . Djemame和e . Pournaras“分散edge-to-cloud负载平衡:物联网服务的位置,”2020年,http://arxiv.org/abs/2005.00270。视图:谷歌学术搜索
- m . El-Hajj A法、m . Chamoun和A . Serhrouchni”物联网的调查(物联网)身份验证方案,“传感器,19卷,不。5,1141 - 1143年,2019页。视图:出版商的网站|谷歌学术搜索
- l·寇,y, l . Zhang d·刘问:杨,”一个轻量级的三因子信息感知物联网用户认证协议,”电脑,材料和连续,卷。58岁的没有。2、545 - 565年,2019页。视图:出版商的网站|谷歌学术搜索
- c·埃里森和b . Schneier十PKI的风险:你不是被告知公钥基础设施,“公钥基础设施:构建信任的应用程序和Web服务,14卷,不。1,第306 - 299页,2004。视图:出版商的网站|谷歌学术搜索
- z, y, d . Niyato p . Wang和z汉,“当移动区块链满足边计算,”IEEE通讯杂志卷,56号8日,33-39,2018页。视图:出版商的网站|谷歌学术搜索
- 郭郭,x, s, x秋和f .气”区块链满足边缘计算:分布式和可信认证系统,”IEEE工业信息,16卷,不。3、1972 - 1983年,2020页。视图:出版商的网站|谷歌学术搜索
- r . Almadhoun m . Kadadha m . Alhemeiri m . Alshehhi k .沙拉,”一个用户身份验证方案的物联网设备使用blockchain-enabled雾节点”学报2018年IEEE / ACS 15国际会议上计算机系统和应用程序(AICCSA)亚喀巴,页1 - 8,乔丹,2018年的10月。视图:出版商的网站|谷歌学术搜索
- t·萨尔曼·m·Zolanvari a . Erbad r . Jain和m . Samaka“安全服务使用blockchains:最先进的的一项调查,“IEEE通信调查和教程,21卷,不。1,第880 - 858页,2019。视图:出版商的网站|谷歌学术搜索
- t . Hewa a . Braeken m . Ylianttila和m . Liyanage”区块链基础自动化证书撤销5 g物联网”IEEE国际会议通信学报》(ICC)2020年6月,爱尔兰都柏林,。视图:谷歌学术搜索
- 苏x贾:胡锦涛,s . et al .,“IRBA:基于物联网的跨域认证方案,“电子产品,9卷,不。4 p。634年,2020年。视图:出版商的网站|谷歌学术搜索
- Kaur k . s . Garg g . Kaddoum f . Gagnon s h·艾哈迈德,“车辆雾Blockchain-based轻量级的认证机制的基础设施,”学报2019年IEEE国际会议交流研讨会(ICC车间),页1 - 6,上海,中国,2019年5月。视图:出版商的网站|谷歌学术搜索
- r·马哈茂德·t·优素福,f . Aloul Zualkernan,“物联网(物联网)安全:现状、挑战和未来的措施,”2015年10日国际会议的程序网络技术与安全事务,ICITST 2015,页336 - 341,伦敦,英国,2015年12月。视图:出版商的网站|谷歌学术搜索
- A . Esfahani g .蝠鲼r . Matischek et al .,”一个轻量级的认证机制M2M通信在工业物联网环境中,“IEEE物联网》第六卷,没有。1,第296 - 288页,2019。视图:出版商的网站|谷歌学术搜索
- 林j .倪x, x沈,“高效、安全认证支持面向服务网络切片5 g物联网,”IEEE在选定地区通讯》杂志上,36卷,不。3、644 - 657年,2018页。视图:出版商的网站|谷歌学术搜索
- h·格罗斯,m . Holbl d Slamanig, r . Spreitzer“Privacy-Aware认证在互联网的事情,”课堂讲稿在计算机科学(包括子系列讲义在人工智能和课堂讲稿在生物信息学)、m Reiter和d . Naccache Eds。,卷。9476,pp. 32–39, Springer International Publishing, Cham, Switzerland, 2015.视图:谷歌学术搜索
- 西莱h . Li x梁et al .,“CPAL:有条件的保护隐私认证与访问linkability漫游服务,“IEEE物联网,1卷,不。1,46-57,2014页。视图:出版商的网站|谷歌学术搜索
- m·t·Hammi b . Hammi p . Bellot和a . Serhrouchni”泡沫的信任:物联网的分散blockchain-based身份验证系统,”电脑与安全卷,78年,第142 - 126页,2018年。视图:出版商的网站|谷歌学术搜索
- 保z, w·史、d .他和K.-K。r . Chood“IoTChain:三层blockchain-based物联网安全体系结构,”2018年,http://arxiv.org/abs/1806.02008。视图:谷歌学术搜索
- 美国哈立德,m . Asim t·贝克,p . c . k .挂m·A·塔里克和l·拉弗蒂“分散的轻量级blockchain-based身份验证机制对于物联网系统,”集群计算,23卷,不。3,p。2067年,2020年。视图:出版商的网站|谷歌学术搜索
- p h . Liu, g . Pu、t·杨,s . Maharjan和y张”区块链授权合作的认证数据跟踪车辆的边缘计算,”IEEE车辆技术,卷69,不。4、4221 - 4232年,2020页。视图:出版商的网站|谷歌学术搜索
- 崔z, f .雪,s . Zhang et al .,“multi-WSN混合BlockChain-based身份认证方案,”IEEE服务计算,13卷,不。2,p。2020。视图:出版商的网站|谷歌学术搜索
- n .萨因r·阿里郑胜耀南,Y.-T。金”,绩效评估的集中式和分布式控制方法有效的大规模物联网设备的登记,”学报》2018年第十届国际会议上无处不在的和未来的网络(ICUFN)卷,2018年,页314 - 319,布拉格,捷克共和国,2018年7月。视图:出版商的网站|谷歌学术搜索
- o . Alphand m .爱情小诗,t . Claeys et al .,“IoTChain:区块链的物联网安全体系结构”IEEE无线通信和网络研讨会论文集,WCNC,页1 - 6,巴塞罗那,西班牙,2018年4月。视图:出版商的网站|谷歌学术搜索
- c, d .他:Kumar黄x p . Vijayakumar, K.-K。r . Choo“HomeChain: blockchain-based智能家居安全的相互的身份验证系统,”IEEE物联网,7卷,不。2、818 - 829年,2020页。视图:出版商的网站|谷歌学术搜索
- m·a . 1月w·张,m·乌斯曼z . Tan f·汗和e·罗”SmartEdge:端到端加密edge-enabled智能城市应用程序框架,“网络和计算机应用》杂志上卷,137年,页1 - 10,2019。视图:出版商的网站|谷歌学术搜索
- l . m .沈h . Liu朱et al .,“Blockchain-assisted安全设备验证跨域工业物联网,”IEEE在选定地区通讯》杂志上,38卷,不。5,942 - 954年,2020页。视图:出版商的网站|谷歌学术搜索
- m·马·g·史,f·李,“Privacy-oriented blockchain-based分布式密钥管理体系结构的分级访问控制物联网的情况下,“IEEE访问7卷,第34059 - 34045页,2019年。视图:出版商的网站|谷歌学术搜索
- m·A·Xiaoting m·A .文平和l . i,自汉代“跨域认证方案基于区块链技术,”《电子学报》,46卷,不。11日,第2579 - 2571页,2018年。视图:谷歌学术搜索
- g . y . Chen, j·巴姨,y, f·李和h .彭“信任增强PKI系统的跨域认证方案,”《2019年国际会议上Cyber-Enabled分布式计算和知识发现(CyberC)桂林,页103 - 110年,中国,2019年10月。视图:出版商的网站|谷歌学术搜索
- l . j .崔,j . Zhang y,和h .钟,“一个有效的消息身份验证方案基于边缘计算车辆临时网络,”IEEE智能交通系统,20卷,不。5,1621 - 1632年,2019页。视图:出版商的网站|谷歌学术搜索
- s . Wang y赵,j .徐j .元,学术界。许,“边缘服务器放置在移动计算边缘,”杂志的并行和分布式计算卷,127年,第168 - 160页,2019年。视图:出版商的网站|谷歌学术搜索
- y y江,c . Wang Wang和l .高”过渡链解决方案集成多个blockchains物联网数据管理、“传感器,19卷,不。9日,第2060 - 2042页,2019年。视图:出版商的网站|谷歌学术搜索
- G.-H。黄,林志信。陈,学术界。陆et al .,“multi-chain架构和分布式审计sidechains公共blockchains”《Blockchain-ICBC卷,10974,pp。47-60,施普林格国际出版、火奴鲁鲁,嗨,美国,2018年9月。视图:谷歌学术搜索
- a·沙米尔“基于身份的密码和签名方案”密码学的发展,卷196信号,页47-53,海德堡激飞柏林,柏林,海德堡1985。视图:谷歌学术搜索
- f .元,z程”,概述SM9基于身份的加密算法,”信息安全研究杂志》上,卷2,不。11日,第1027 - 1008页,2016年。视图:谷歌学术搜索
- a, m . Corallo, l . Dashjr”与sidechains挂钩,使区块链创新”页1 - 25,2014年,http://newspaper23.com/ripped/2014/11/,http://www.blockstream.com.sidechains.pdf。视图:谷歌学术搜索
- a . Garoffolo d Kaidalov, r . Oliynykov”Zendoo: zk-SNARK可核查的过渡链传输协议使解耦和分散sidechains,”2020年,http://arxiv.org/abs/2002.01847。视图:谷歌学术搜索
- s . Nakamoto“比特币:点对点的电子现金系统,”2009年,https://bitcoin.org/en/bitcoin-paper。视图:出版商的网站|谷歌学术搜索
- h . m . Li, A·r·侯赛因和x王,“盯住sidechain-based分散的身份验证方案通过优化双向协议智能社区,”IEEE开放通信协会杂志》上1卷,第292 - 282页,2020年。视图:出版商的网站|谷歌学术搜索
- “Hyperledger织物”,https://www.hyperledger.org/projects/fabric。视图:谷歌学术搜索
- 远程认证拨号用户服务(半径)。
- “yh-radius。”https://github.com/cometowell/yh-radius。视图:谷歌学术搜索
- j·k·刘,C.-K。楚,s . s . m . Chow x黄m . h . Au和j .周“为漫游网络,有时限的匿名身份验证”IEEE取证和安全信息,10卷,不。1,第189 - 178页,2015。视图:出版商的网站|谷歌学术搜索
- x曾庆红,g, x, y,和w·周”E-AUA:一个有效的移动物联网,匿名用户认证协议”IEEE物联网》第六卷,没有。2、1506 - 1519年,2019页。视图:出版商的网站|谷歌学术搜索
- “Hyperledger卡尺,https://github.com/hyperledger/caliper。视图:谷歌学术搜索
版权
版权©2020 Xudong贾庆林等。这是一个开放的访问分布在条知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。