安全性和通信网络

PDF
安全性和通信网络/2021年/文章
特殊的问题

新的加密技术和人工智能外包数据安全

把这个特殊的问题

研究文章|开放获取

体积 2021年 |文章的ID 7400466 | https://doi.org/10.1155/2021/7400466

Gwan-Hwan黄,Tao-Ku Chang总理蒋介石, 基于公共Blockchains Semidecentralized PKI系统自动补偿机制”,安全性和通信网络, 卷。2021年, 文章的ID7400466, 15 页面, 2021年 https://doi.org/10.1155/2021/7400466

基于公共Blockchains Semidecentralized PKI系统自动补偿机制

学术编辑器:Ruhul阿明
收到了 2021年5月23日
修改后的 2021年7月27日
接受 2021年10月21日
发表 2021年10月31日

文摘

PKI框架是一个广泛使用的网络身份验证框架。用户注册他们的身份信息认证中心获取数字证书,然后向他人显示数字证书作为身份证明。别人收到证书后,必须检查从CA撤销列表确认证书是否有效。虽然这个架构在互联网上使用有着悠久的历史,重大的疑问围绕着它的安全。因为CA可能被DDoS攻击,验证人可能不会获得撤销列表完成验证过程。目前,有许多新的PKI架构可以提高CA的单点故障,但由于他们仍有一些缺点,原来的建筑仍在使用。在本文中,我们提出了一个semidecentralized PKI体系结构,可以很容易地避免单点故障。用户可以通过特定的协议获得加密证据澄清责任不正确的证书,然后提交加密证据智能自动判断合同和赔偿。

1。介绍

公钥基础设施(PKI)是指硬件和软件,以及政策、流程和程序必须创建和处理数字证书,使用非对称加密(1]。pki是一个必要条件在任何电子商务安全的商业环境。在物联网的背景下(物联网),pki让用户识别其它值得信赖的人,设备和服务。比以往任何时候都更前沿的业务应用程序正在使用PKI技术实现在线身份验证,确保符合越来越严格的法规来保护网络数据的安全。

在PKI系统中,一个证书颁发机构(CA)负责签发数字证书。每当客户端生成一个公私密钥对,公钥和最终用户的信息被发送到CA,然后创建一个数字证书由属于用户的公开密钥和证书的属性,用于验证信息的正确性。CA证书的私钥迹象,每个证书合法化。图1显示了一个人叫Gillian林获得从一个CA数字证书。

除了验证CA的签名,证书的有效性还需要确认是否证书被撤销。有两种方法来撤销证书。第一个被称为证书撤销列表(CRL) [2),CA定期发布撤销列表。验证者需要下载完整的撤销列表检查证书是否在列表中。第二个是在线证书状态协议(OCSP) [3),CA状态数据库创建一个证书。验证人只需要提供CA的证书信息,于是CA将返回校验证书的最新状态,基于数据库。因此当前的证书状态可以是“好”或“取消”或“未知”。

当前PKI和blockchain-based PKI (4仍然有一些问题,讨论了部分2。为了解决这些问题,我们提出了一个semidecentralized PKI体系结构基于公众区块链。用户获得加密证据使用特定协议澄清证书错误和责任的错误的类型,然后将证据提交给智能自动判断和赔偿,合同可以避免用户可能遇到的困难,如果他或她想埋怨CA不是同一国家的用户。

本文的主要贡献如下:(1)该方案可以保护CA的攻击,比如DDoS攻击。(2)社会信任度高的公共区块链无法应付大量的发行证书。问题是带宽不足。我们克服这个缺点,就是使用TP-Merkle树的数据结构,使公众blockchain-based PKI能够处理所有的发行和撤销证书。(3)此外,当CA上传合同TP-Merkel树的根散列,证书信息将散列,可以完全遵守GDPR pseudonymization要求。(4)最后,我们聪明的合同作为一个真正的受信任的第三方。建立存款系统通过智能合同TP-Merkle树生成加密证据和建立一个完全自动化的赔偿制度。

本文的其余部分组织如下。部分2概述相关的工作。部分3描述了传统的PKI和blockchain-based PKI的问题。部分4介绍了系统架构和拟议中的协议。的实现细节和实验结果给出了部分5,结论对本文中描述的工作6

分散的公钥基础设施(DPKI)是用于解决相关的问题集中的PKI。DPKI分为两类。一个是信任网络,如PGP (5),这是使用最广泛的电子邮件和文件保护软件包。它建立一个分散的信任模型,其中每一方充当用户和证书颁发机构(CA);所有用户可以介绍人的信任,生成密钥对,将自己的公钥,和其他用户认证的。另一类是使用一个区块链(6叫做blockchain-based PKI的技术。比特币是cryptocurrency分散控制,成立于2009年。区块链是由Satoshi Nakamoto[发明7]。它提供了一个点对点网络。数据存储在区块链是不可变的,不能轻易改变,及其分类存储交易对每个人都是可见的。使用区块链存储和管理证书可以避免单点故障。

目前有两种类型的blockchain-based PKI:分散和semidecentralized。前,穆斯塔法推出了Al-Bassam [8),结合网络的信任和区块链技术允许用户存储区块链和别人的签名证书。它类似于PGP,但存储位置是不同的。后者介绍了凯伦刘易森和旧金山Corella [9- - - - - -13),它保留了CA,商店中的证书撤销信息区块链。用户只需要检查证书区块链中的信息,如果没有与CA进行沟通。

cryptocurrency是安全的加密、虚拟或数字货币的优点是几乎不可能double spend或伪造。大量cryptocurrencies [7,14]blockchain-based和实际上是分散的网络组成的分布式帐所执行的一个广泛的计算机网络。Cryptocurrencies可以极大地简化实体之间的直接转移资金不需要援助从任何银行,信用卡发行公司,或其他受信任的第三方。安全加密传输提供了通过使用公钥和私钥与各种类型的激励系统,如工作证明(7]或股份的证明(15]。

聪明的合同实际执行的代码段的通用计算,和一个区块链平台,用于主机和Ethereum执行它们。作者写在可靠性、智能合同可以作为代理的数字令牌钱或其他有价值的资产,所有权股份,会员的证据,等等。不仅是这些令牌可交易,而且所谓的智能合同可以确定,他们是如何分布的规则,例如,通过限制供应的令牌或者垄断发行。进一步,每执行一个聪明的合同发生在公众和源代码合同通常是可用的。

聪明的合同是不可逆转,不可变的。因此,推理智能部署之前合同的正确性是至关重要的。也有担心,聪明的合同很容易受到黑客攻击。一个臭名昭著的例子是攻击集资”项目分散自治组织(DAO) 2016年(16]。使用正式的验证,可以执行一个自动化的数学证明源代码实现一定的正式规范。大量的调查和方案解决智能分析出版合同。这些包括审查的安全漏洞17- - - - - -21),验证方法和工具(22- - - - - -29日),正式规范和建模技术30.- - - - - -32合同],和语言智能发展(33,34]。正如上面提到的,开发人员可以应用这些方案来分析和验证运行时安全性和智能的功能正确性合同。

3所示。传统的PKI和Blockchain-Based PKI的问题

PKI已经被广泛地应用于许多网络安全问题的答案。然而,仍然有一些问题4]:(1)未知攻击者能够渗透CA颁发证书服务器的基础设施和完全控制所有操作期间,他们也可能发布一些假的证书尚未确定。一个例子可以看到2011年DigiNotar的黑客(35]。(2)许多中科院发布证书的低阈值。从本质上讲,任何人都可以得到证书,只要他们付出。这意味着恶意用户会假装正常网站或服务,早期潜伏一段时间。已经过去了一段时间之后,他们将转向网络钓鱼或包含病毒发起恶意攻击的网站(36]。(3)中科院有问题被称为单点失败。在这里,单点不指一个设备,而是指CA本身。有时不可能连接到CA服务器检查是否一个证书被撤销,因为各种问题,比如DDoS攻击。(4)此外,CA是集中式架构和撤销证书发出后通常是不透明的。它将需要很长时间才能投诉恶意或无意地撤销用户的证书时,因为用户无法提供实质性证据证明自己的清白。

有一些成功案例或分散的公共密钥基础设施的实现(DPKI)集中造成的PKI来解决这个问题。这些都是分为两类。一个是信任网络,如很好的隐私(PGP) [5];另一种是分散blockchain-based PKI (8]或semidecentralized [9]。semidecentralized架构看起来完美的解决长期存在的问题。然而,有一些紧急问题使blockchain-based PKI不适合替换当前PKI:(1)第一个问题是性能问题和带宽限制。区块链交易速度慢得多。例如,比特币的近似平均TPS (7区块链就是虽然这有时可能会有所不同。Ethereum [14)可以处理大约两倍的量。相比之下,我们的加密37),这是一个开放的证书颁发机构(CA),可以每天100万证书问题。(2)第二个问题是缺乏监督机制。证书存储在单点失败的区块链解决问题当验证证书,发行和撤销他们的过程仍然是一个黑盒集中操作。换句话说,用户仍然不能获得有用的证据来证明是否存在问题与CA的证书信息区块链转移。(3)第三个问题是一个矛盾的数据保护监管(GDPR) [38]。区块链的特点与两个规则相矛盾。一个是pseudonymization个人资料;另一个是正确的擦除。GDPR明确建议pseudonymization个人数据的几种方法来降低风险从数据的角度来看问题。直接存储证书blockchains,如在8,9),类似于与个人信息在互联网上发布证书。GDPR要求“数据主体有权获得从控制器消除有关他或她的个人资料没有不当延误和控制器有义务及时删除个人资料。“事实上,blockchains中存储的数据是不可变的,不能轻易抹去。

在PKI和DPKI都是用来解决身份验证的问题,他们都有各自的缺点。本文的目标是整合的优势PKI和DPKI建立一个更安全、方便的身份验证架构。PKI的最大的问题是单点故障和不透明的过程。由于区块链技术是克服这些问题的最佳途径,本文将关注blockchain-based PKI解决相关问题。

4所示。拟议中的Blockchain-Based PKI与容错机制

4.1。系统架构

Blockchain-based PKI与容错机制是一个不同的PKI体系结构从我们已经看到在过去。与传统的PKI相比,该系统过程包括两个步骤:审计和吸引力。撤销、存储和验证的证书也以不同的方式进行。系统体系结构如图2。该方案包括以下单位:网站所有者,CA,网络用户和智能合同。在本文中,我们将web所有者和web用户分别“所有者”和“用户”。网站所有者和CA有以下的公钥和私钥对:(Pri(所有者),酒吧(所有者))和(Pri (CA),酒吧(CA),分别。(O]革命制度党(x)是用来表示数字签名的数据对象O私钥生成的主题x方括号内,数据对象之间用逗号分隔第一连接然后有执行加密操作:(我)网络所有者:网络的所有者是Web证书和实体的主人宣布证书用户验证。它还发挥审计的作用和投诉处理错误。(2)CA: CA证书颁发机构,负责处理船东certificate-related请求。这样的请求包括证书申请、证书撤销和证书替换。它负责上传区块链的证书信息。(3)Web用户:Web用户访问该网站的人,负责检查证书是否有效。(iv)聪明的合同:聪明的合同是部署在一个公共CA区块链,负责处理证书存储、自动上诉裁决,自动补偿。

系统过程包含四个阶段:请求、结算、审计和吸引力,和验证。前三个阶段执行监督机制。下面的部分将详细描述系统如何实现监督的目的。在“验证”阶段,特殊的分层验证应用,减少了CA的负担。用户还可以区分是否撤销列表或其他验证获得的信息是正确的。即使包含一些错误的信息,用户可以从其他来源获得正确的信息。我们称之为证书验证的容错。此外,为了简化上诉,我们改变了证书的可能的状态从三个状态(好、撤销和未知)四个状态(添加、更新、暂停、撤销),描述如下:(我)“添加”状态表明,证书是有效的,是一个新添加的证书(2)“更新”状态表明证书已被更新或更改状态“暂停”状态的“更新”(3)“暂停”状态表明,有证书的问题,但它仍然有机会回到“更新”的地位(iv)“撤销”状态表明永久证书被撤销

4.2。事务定位默克尔树

为了解决带宽问题的区块链,我们使用一个树的数据结构称为事务定位Merkle树(TP-Merkle树)(39)来存储证书。这个数据结构可以压缩数以百万计的证书为32字节的数据类型。Merkle树的数据结构类型依赖于一个独特的签名和一组消息进行验证,但是他们允许预期的验证器建立单个消息的真实性不影响另一方的保密信息的披露。Merkle树相关的一组信息= {1、…n}是由自下而上递归计算。最初,每一个消息独特的一页,包含的散列值添加到树中。随后,与每个内部节点相关联的值等于h(hl| |hr),hl||hr表示连接的所有相关的散列值和左和右子节点h()是一个哈希函数。因此产生的二进制哈希树的根节点是消化所有的信息,因此可以通过使用标准签名数字签名技术。

TP-Merkle树如图3基于Merkle树(40)添加一个位置函数及其树高存储数据之前提前确定。叶子节点可以存储多个数据,每个数据必须存储在一个键-值对,例如,(键,值)。名为“IndexValue”的关键参数用于定位,和值是实际的数据。所有的叶子节点下的键-值对被称为键-值对的列表。当IndexValue传递到指数函数Γ函数,得到指定的叶节点的位置。Γ指数函数表示如下: 在哪里N树的高度。2N−1用于计算树的节点总数。使用模操作,节点的位置不会超过总数的树。很方便找到相应的数据通过IndexValue当数据存储在这种方式。

4.3。Merkle证明:片

片,如图4,是重要的证据表明使用TP-Merkle树时验证。每个叶子节点对应一个片,需要下面的示例中所示的形式,在一个新的证书信息被放置在一个叶节点指数= 3,和所有点的集合标有“X“叫片。

片包含叶节点本身,以及所有兄弟节点和父节点的哈希值。当验证数据时,只需要计算片从下到上。可以确定数据是否正确通过比较它与以前记录的根散列。换句话说,它没有必要存储所有的散列值,但只有把切片数据的问题。有可能数以百万计的证书存储在一个TP-Merkle树。一个证书所有者可以确认其证书通过指数函数的位置。后的位置是已知的,可以获得相应的审核。

例如,TP-Merkle树的高度是9。的价值 96年,436 b32a70e6fe9e9f5c6fa93908d2bc6f8f3ef50711b169c962d28c8fddbe78e235 IndexValue = "。“那么键-值对(散列(IndexValue),散列(证书+状态)的二进制值]存储在索引的叶节点是96,哈希(IndexValue) =”4 d8bced404ec930517e5e2cda4ea22ef1599697ac353a6a4af1532a356e42076”和散列(证书的二进制值+状态)= " [B@5a39699c。“图5TP-Merkle树的显示部分(96)的高度为9。我们可以推出TP-Merkle树的根散列如果我们有一个片。这是因为我们有散列值的所有内部节点从一片叶子节点到根节点和所有这些内部节点的孩子在一片TP-Merkle树。

4.4。协议请求阶段

在传统的PKI体系结构中,网络的所有者监督CA证书不能获得有效的证据。为了解决这个问题,我们采用的想法证明违反(观点)对于云存储系统41]。观点方案解决方案获得用户和服务提供者之间的相互认可的云。云服务提供商和用户之间的关系是一模一样的CA和所有者之间的关系网络证书,但是最初的观点协议不适合PK;我们需要重新定义的协议。在本节中,我们定义请求协议。一个完整的交互式过程将生成两个通用信息:请求(请求)和回复(回复)。消息格式定义如下: 代表服务执行的操作。酒吧(所有者)是PKI公钥的所有者。IndexValue证书索引值,将传递到Γ函数建立的位置。公司代表批准订单,代表TP-Merkle树的数量结算。这是任何上诉证据的重要来源之一,将在以下部分中详细解释。H(证书)的散列值是证书,代表证书用于交互。状态表示证书的状态。根据证书的所有者的要求,基本信息扩展到三个不同的请求协议:“申请证书,”“改变状态,”和“替换关键。”(我)证书申请:申请一个证书包括以下步骤。(1)业主ACM发送一个申请证书请求请求,ACM请求={(应用、酒吧(所有者)、网络知识产权,IndexValue,有限公司)革命制度党(所有者)}CA,网络知识产权的IP地址的网站所有者申请证书。(2)ACM的CA验证签名请求(3)CA检查是否网络IP注册;否则,它会生成一个新数字证书。(4)CA生成一个键-值对,其中键-值对= {[IndexValue,H(证书)|添加)革命制度党(CA)},IndexValue是关键,和证书的散列值和状态值。键-值对存储的叶子节点,由Γ计算的位置(IndexValue)功能。(5)CA生成并发送相应的ACM回复,ACM回复= {(ACM请求,H(证书),添加)革命制度党(CA)},{(证书)革命制度党(CA)}的所有者。(6)ACM的所有者验证签名回复(7)业主节省了ACM回复为后续的上诉证据。(2)改变现状:改变状态协议时使用业主更新证书或想暂停或吊销证书。注意,撤销证书,有必要首先改变状态为“暂停”,这意味着所有者必须执行两次改变状态请求,例如,(添加⟶暂停⟶撤销)或(更新⟶暂停⟶撤销)。改变状态协议包括以下步骤:(1)所有者发送一个改变状态请求CSM请求,CSM请求={[变化、地位、酒吧(所有者)、H(证书),IndexValue,有限公司)革命制度党(所有者)}。(2)CSM的CA验证签名请求(3)CA通过IndexValue计算位置,然后再去TP-Merkle树对应的位置检查证书是否和状态存在,是正确的。(4)CA证书存储在状态的变化根据CSM TP-Merkle树请求(5)CA生成并发送相应的CSM回复,CSM回复= {(CSM请求、状态)革命制度党(CA)},所有者。(6)CSM的所有者验证签名回复(7)业主节省了CSM回复为后续的上诉证据。(3)替换关键:如果业主怀疑私钥泄露或者其他的安全问题,他/她可以提交请求CA替换公钥。更换密钥协议包括以下步骤:(1)业主RKM发送替换关键请求请求,RKM请求={[[替换,酒吧(owner_old),酒吧(owner_new),H(证书)、IndexValue有限公司)革命制度党(owner_old)]革命制度党(owner_new)}CA,酒吧(owner_old)是原始公钥。酒吧(owner_new)是新的公钥。RKM请求必须签署新的和旧的公钥。(2)CA RKM验证签名请求(3)CA通过IndexValue计算位置,然后再去TP-Merkle树对应的位置检查证书是否和状态存在,是正确的。(4)CA创建一个新的证书(证书使用酒吧(owner_new))。(5)CA证书更新原来的散列值和状态TP-Merkle树。(6)CA生成并发送一个相应的RKM回复,RKM回复= {(RKM请求因此,H(证书),更新)革命制度党(CA)},{[证书]革命制度党(CA)}的所有者。(7)RKM的所有者验证签名回复(8)业主节省RKM回复为后续的上诉证据。

4.5。结算阶段

在请求阶段,CA收集很多证书信息并存储信息TP-Merkle树。在这个时候,只存在于CA的证书信息服务器。当CA收集一定数量的证书,或一段时间过后,CA将计算当前TP-Merkle树的根散列和上传根散列到聪明的合同。之后,业主可以请求验证信息,如片,CA的审计。最后,CA将上传整个树的公共平台,大家下载。清算过程包括以下步骤:(1)CA计算当前TP-Merkle树的根散列。(2)上传公司和根散列合同。(3)业主可以利用其IndexValue和公司请求的切片和键值对列表CA请求消息。{(键-值对的公司、切片、列表)革命制度党(CA)}(4)CA宣布整个TP-Merkle树到星际文件系统(ipf) [42]。ipf是分布式系统来存储和访问文件、网站、应用程序和数据。使用它作为一个公告板,因为它是一个P2P结构,所以没有必要担心数据丢失,任何人都可以很容易地下载。它可以取代其他P2P文件系统,如bt (43]。

没有强制要求执行清算时间间隔。考虑到证书验证的及时性、清算每天执行一次。清算后,原TP-Merkle树不会被清除,和叶节点树将继续添加或修改。这意味着一旦上传证书,它将永远存在,状态才会改变老板的要求。因此,根哈希每天获得的清算,TP-Merkle树从声明可以被看作是获得每日TP-Merkle树的快照。业主可以确定树在不同时期的状态检查公司和根散列。这也意味着所有者可以在任何时候吸引CA。

4.6。审计阶段

在请求和明确的阶段,业主获得请求,一个键值对列表,和一片,被称为加密证据。业主可以检查这些证据,以确定的正确性CA操作是正确的。详细的步骤如下:(1)压缩公司所有者和根片由CA的散列的合同确认片属于TP-Merkle树和他们是相同的一天。(2)老板计算片与键值对列表,然后检查是否等于根散列。如果前两个步骤不透露任何错误,这意味着TP-Merkle树是正确的,业主可以信任证书存储在它的状态。(3)老板检查证书的状态是否在列表中记录的键值对是一致的回复

主人可以通过审计发现错误,可以分为两类。第一个是加密证据错误;第二个是过程中的错误CA的操作。有许多不同的错误在每个类别下,如图6

大多数审计错误可以提出了上诉,但没有办法吸引ipf和合同中的错误。对于“CA不上传证据,”当CA上传证据ipf和合同,无法获取加密证据通过特定的通信协议。至于“CA上传错误,“只有ipf上传错误不能上诉。如果根散列的合同是错误的,业主使用片可以证明这一点。然而,如果老板想要验证整个TP-Merkle树ipf,需要计算所有叶节点。自合同限制上传数据的数量,业主不能通过整个错误的树为验证合同。

幸运的是,我们可以假定上述两种情况将不会发生。虽然业主不能上诉,他们仍然可以知道CA是否有一个错误。因此,无论CA上传了错误或没有上传错误,CA将失去老板的信任,这将导致后续业务问题。此外,用户还可以签订相关合同在现实生活中通过真正的法律限制CA。

4.7。上诉阶段

本节将详细解释任何错误的上诉过程,包括证据所有者必须上传和合同是如何判断:(我)证书从TP-Merkle树消失:在第三步的审计阶段,当业主检查证书,他们找不到证书数据,这意味着键-值对。有两种可能;首先,CA没有上传到TP-Merkle树时,,另一个是CA不小心删除的键-值对。上诉步骤如下:(1)所有者发送{ACM回复片,键值对列表}。(2)合同验证是否在ACM CA的签名回复是有效的。(3)合同检查是否有限公司和根散列是相同的存储在合同。(4)合同计算片与键值对列表,然后检查是否等于根散列。(5)检查证书是否存储在ACM的合同回复也出现在key-vale对的列表。(6)如果证书没有键值的列表中,合同宣判CA证书丢了。在这种情况下,该合同将cryptocurrency转让给业主作为赔偿。(2)CA改变不正确的证书的状态:所有者发送CSM请求CA,于是CA同意请求并返回CSM回复。在审计阶段的第三步,如果业主检查证书的证书和发现状态之间是不同的键-值对CSM请求上诉步骤如下:(1)所有者发送{CSM回复片,键值对列表}。(2)合同验证是否在CSM CA的签名回复是有效的。(3)合同检查是否有限公司和根散列是相同的存储在合同。(4)合同计算片与键值对列表,然后检查是否等于根散列。(5)合同检查是否证书存储在列表的状态键值的部分是一样的一个存储在CSM回复(6)如果步骤(5)的结果是负数,那么合同宣判CA证书不正确的状态更新。在这种情况下,该合同将cryptocurrency转让给业主作为赔偿。(3)CA撤销证书错误:这意味着CA没有按照正常程序撤销证书(先暂停,取消)。如果老板发现证书的状态改变直接从“添加”或“更新”“撤销”在审计阶段,业主可以上诉证据的基础上的两片连接有限公司上诉步骤如下:(1)所有者发送{两片,键值对列表}。(2)合同检查是否因为两片相连。(3)合同检查是否两对CO和根散列与存储在合同上是一致的。(4)合同计算片和键值的列表,然后检查他们是否等于根散列。(5)合同压缩状态的证书存储在两个键值对列表,检查状态是否“暂停”和“撤销”,分别。(6)如果步骤(5)的结果是负数,那么合同宣判,CA没有按照正常程序撤销证书。在这种情况下,该合同将cryptocurrency转让给业主作为赔偿。(iv)数据回复不正确:这是指一个所有者接收任何类型的情况回复,但数据回复不一样的数据请求。业主可以上诉基于证据的区别请求回复,上诉步骤如下:(1)所有者发送{回复片,键值对列表}。(2)合同验证是否CA签名的回复是有效的。(3)合同检查结果字段的值是否在M回复是“接受”。(4)合同压缩并检查是否状态回复请求都是一样的。(5)如果步骤(4)的结果是负数,那么合同的宣判回复从CA是不正确的。该合同将cryptocurrency转让给业主作为赔偿。(v)CA上传错误的证据:的根散列片获得的拥有者是与合同不一致。有两种可能性。首先,CA上传错误的根散列合同,第二是发送的片CA是不正确的。在这两种情况下的原因理由上诉,因为只有CA可以部署合同片是由CA签名。因此,如果数据不同步,我们可以合理地推断一定是CA的自己的操作错误。业主基于切片的证据可以上诉,上诉步骤如下:(1)所有者发送{片,键值对列表}。(2)合同验证签名片和键值对列表是否都是有效的。(3)合同检查公司是否和根散列是相同的存储在合同。(4)如果步骤(3)的结果是负数,那么合同宣判CA上传错误的证据。该合同将cryptocurrency转让给业主作为赔偿。

4.8。验证阶段

我们设计了一个简单的验证方法,从用户的角度来看,即用户可以提供的证书验证信息所有者而不是CA,这是不可能与当前PKI体系结构。建议的机制上传证据合同,以便用户能够识别业主是否伪造信息。即使业主所提供的资料不正确,用户可以直接把证书无效或请求正确的从CA证书信息。验证步骤如下:(1)所有者获得的切片和键值对列表CA在日常结算阶段(2)主人公布在网站上的验证信息和证书(3)当用户访问网站时,他/她将首先检查是否根散列的合同是一样的,在网站上(4)用户计算并检查是否切片和键值对列表是正确的(5)用户验证证书状态是否有效

这个层次验证体系结构有许多优点。在图7,我们看到,CA证书不需要处理大量的地位来自用户的请求。它只需要从二线处理请求所有者,这可以极大地减少服务器的负担。下面的分析来说明传统的PKI体系结构之间的差异,提出PKI机制。

传统的CA的负担当验证证书如下: 在哪里N用户的数量,S是用户访问网页的次数一天,然后呢是业主的数量。

提出PKI机制的负担当验证证书如下: 在哪里所有者的数量,1代表的次数,CA上传证据,K代表的次数,CA提供文件支持当主人给错误的信息给用户。

这种验证方法便于CA。至于所有者,它可以立即发现CA是否操作错误,要求每日片。用户还可以使用不同的渠道验证证书。

5。实验结果

我们进行了一系列的实验来证明提出PKI机制的可行性。首先,我们测量的碰撞TP-Merkel树执行索引功能和测量所需的存储所有者和CA根据TP-Merkel树木不同的高度。第二,我们进行了实验测量气体使用与部署相关合同和上诉过程。第三,我们测量所需的时间生成一个TP-Merkle树和所需的时间从TP-Merkle树提取切片。

首先,测量碰撞在TP-Merkle树木的数量,我们计算碰撞与不同高度TP-Merkle树。这台机器用于表12有四个处理器(Intel®核心™i5 - 4570 @3.20 GHz, 16 GB的内存,Windows 10),坐落在我们的大学。TP-Merkle树可以压缩数据。根据表1树,不同高度,键值对存储在每个叶节点的数量也不同。这意味着片大小从树木中提取不同高度明显不同,这会影响大小的所有者和用户需要的数据请求时验证证书。自该指数函数是用来定位每个叶节点的位置,我们可以分析键-值对的数量根据碰撞的指数函数与TP-Merkle树木不同的高度。


高度 叶节点的数量 碰撞的平均数量 最小数量的碰撞 最多的碰撞

1 1 1000000 1000000年 1000000年
4 8 125000 124395年 125439年
6 32 31250 30955年 31656年
8 128年 7813 7582年 7983年
10 512年 1951年.658 1812年 2075年
12 2048年 487.951 403年 559年
14 8192年 121.890 84年 164年
16 32768年 30.405 9 53
18 131072年 7.754 0 24
20. 524288年 2.350 0 11
21 1048576年 1.462 0 8


高度 客户端 服务器(MB)

4 7.629 MB 136年
8 488.786 kB 136年
10 122.533 kB 136年
12 31.760 kB 136年
14 8.160 kB 137年
18 2.660 kB 164年
20. 2.540 kB 251年
21 2.670 kB 367年

我们使用writeObject的java方法。ObjectOutputStream in Java to output the TP-Merkle Tree into an object file and store it in the CA server. The CA stores the entire TP-Merkle Tree, and the client only needs to store the slice and list of key-value pairs. According to Table2,我们可以很容易的发现,尽管有一些叶子节点,键值对列表时巨大的树高小于或等于14,这表明CA需要更少的存储和客户需要更多的存储空间。情况是相反的,当三个高度大于14。考虑到成本微分CA和客户端之间的存储空间,高度21的树是最合适的。

在我们的实验的第二部分,我们开发和部署一个Ethereum智能合同用坚固的编程语言编写的(44]Ropsten Testnet [45)测量多少气体CA和业主需要支付当部署一个合同,合同执行基本和吸引功能。当部署智能合约和执行功能,需要支付涉及的实体。CA只负责设计和部署合同。部署后,矿商负责执行和CA不需要支付额外的费用。业主只需要支付矿工在执行上诉功能。表34显示与部署相关的气体使用合同和执行相关的功能。


函数 天然气的使用 天然气价格 美元

部署 2310253年 快(25 Gwei) 0.057756325‬ 11.55
慢(15 Gwei) 0.034653795 6.93

上传根散列 44029年 快(25 Gwei) 0.001100725‬ 0.22
慢(15 Gwei) 0.000660435 0.13

验证片 138582年 快(25 Gwei) 0.00346455‬0‬ 0.69
慢(15 Gwei) 0.00207873‬0‬ 0.41

验证离子束进行双 28564年 快(25 Gwei) 0.000714100 0.14
慢(15 Gwei) 0.000428460 0.08

验证请求 39143年 快(25 Gwei) 0.000978575 0.19
慢(15 Gwei) 0.000587145 0.11

确认回复 38173年 快(25 Gwei) 0.003817325 0.19
慢(15 Gwei) 0.000572595 0.11

魏魏醚的最小面值1 = 10−18醚;1 Gwei = 10−9醚。

反对 天然气的使用 天然气价格 美元

证书从TP-Merkle树消失了 251634年 快(25 Gwei) 0.00629085 1.25
慢(15 Gwei) 0.00377451 0.75

CA改变不正确的证书的地位 250552年 快(25 Gwei) 0.00626380 1.25
慢(15 Gwei) 0.00375828 0.75

CA撤销证书错误 285922年 快(25 Gwei) 0.00714805 1.42
慢(15 Gwei) 0.00428883 0.85

CA上传错误的证据 147466年 快(25 Gwei) 0.00368665 0.73
慢(15 Gwei) 0.00221199 0.44

M的数据回复是不正确的 59783年 快(25 Gwei) 0.00149458 0.29
慢(15 Gwei) 0.00089675 0.17

魏魏醚的最小面值1 = 10−18。醚;1 Gwei = 10−9醚。

从CA的角度来看,部署一个合同成本约11.55美元,但它只需要部署一个时间,每天和上传根散列唯一的成本约0.22美元。因此每年的总成本约81美元,这是一个非常小的企业。从业主的角度来看,如果没有证书的问题,不需要全部的吸引力。即使上诉是真正需要的,它只成本约1.42美元,但赔偿对于一个成功的吸引力绝对是大于手续费。

在第三部分的实验中,所需的时间生成一个TP-Merkle树和所需的时间从TP-Merkle树提取片如表所示5,图8、表6,图9。这台机器用于表56和数字89有四个处理器(Intel®核心™i5 - 8250 @1.60 GHz, 8 GB的内存,Windows 10)。TP - Merkle树包含少于100000数字证书,我们只需要大约1.96年代的一代。我们储存与不同高度不同数量的数字证书。我们只需要不到一毫秒提取一片即使TP-Merkle树含有一百万数字证书。


#数字证书 平均时间(女士)

1000年 1455.7
10000年 1503.7
100000年 1963.9
1000000年 6705.2


#数字证书 TP-Merkle树的高度 平均时间(女士)

1000年 10 0.72
10000年 15 0.78
100000年 18 0.44
1000000年 21 0.76

根据相关工作,我们将该方案与其他blockchain-based PKI方案见表7。在我们的方案中,所有证书都安全地存储在TP-Merkle树木和CA宣布整个TP-Merkle ipf树,这是操作步骤(4)清算阶段的部分4所示。5。CA将计算根散列(加密证据)当前TP-Merkle树和上传根散列到聪明的合同。因为TP-Merkle树可以压缩一百万证书到32字节的数据类型,我们的方案比其他方案的空间和沟通成本。


Blockchain-based PKI 所有证书存储在blockchains 加密存储在blockchains所有证书的证明 证书存储在ipf 避免单点故障 实时 高可伸缩性

我们的 V V V V
(8,10- - - - - -13] V V V

6。结论

过去,blockchain-based PKI并不可行,因为高信任度公共的区块链无法应付大量的发行证书,和使用私人blockchains不能满足需要安全证书。我们克服这个缺点,就是使用TP-Merkle树的数据结构,使公众blockchain-based PKI能够处理所有的发行和撤销证书。此外,当CA上传根散列合同,证书信息将散列,可以完全符合GDPR pseudonymization要求。建立存款系统通过智能合同TP-Merkle树生成加密证据和建立一个完全自动化的赔偿制度。除了保护证书所有者的权益,我们的计划也可以减少CA错误的概率。最后,我们使聪明的合同作为一个真正的受信任的第三方。网络用户不再局限于获得从CA证书撤销信息,和CA可以直接从用户连接减少对它的需求。

在未来的工作中,我们扩展方案实施任何形式的颁发证书系统,如文凭认证的教育机构和专业证书。的局限性提出方案,它是基于公众区块链将仅限于一个采矿的平台。将解决这个问题当Ethereum完成过渡到股份的证明(PoS)与2021年(战俘)系统工作的证明。

数据可用性

没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作得到了科技部,台湾(批准号大多数108 - 2221 - e - 003 - 004, 109 - 2221 - e - 003 - 013和110 - 2221 - e - 259 - 004)。

引用

  1. 网络工作小组”,RFC 4949(网络安全术语表,版本2),“2007年,https://www.rfc-editor.org/rfc/pdfrfc/rfc4949.txt.pdf视图:谷歌学术搜索
  2. 网络工作小组”,RFC 5280。互联网x公钥基础设施证书和证书撤销列表(CRL),”2008年,https://datatracker.ietf.org/doc/html/rfc5280视图:谷歌学术搜索
  3. 网络工作小组”,rfc - 6960, 2013年6月。x .互联网公共密钥基础设施在线证书状态protocol-OCSP,”2013年,https://datatracker.ietf.org/doc/html/rfc6960视图:谷歌学术搜索
  4. c·埃里森和b . Schneier十PKI的风险:你不是被告知公钥基础设施,“计算机安全杂志,16卷,不。1、1 - 7,2000页。视图:谷歌学术搜索
  5. r·菲利普z .官方的PGP的用户指南美国马剑桥,麻省理工学院出版社,1996年。
  6. m .天鹅区块链:新经济的蓝图O ' reilly塞瓦斯托波尔,CA,美国,2015年。
  7. 美国纳库姆托,比特币:点对点的电子现金系统,2008,https://bitcoin.org/bitcoin.pdf
  8. m . Al-Bassam“SCPKI:一个聪明的基于PKI和身份系统,”诉讼的ACM研讨会区块链,Cryptocurrencies和合同阿布扎比,阿拉伯联合酋长国,2017年4月。视图:出版商的网站|谷歌学术搜索
  9. k·刘易森和f . Corella区块链PKI支持丰富的凭据,“技术。代表,2016年,科技报告。视图:谷歌学术搜索
  10. 答:加巴问:胡、陈z和m . r . Asghar”BB-PKI: blockchain-based公钥基础设施证书管理”学报2020年IEEE 22日在高性能计算和通信国际会议;IEEE 18智能城市国际会议;IEEE 6日国际会议数据科学与系统(HPCC / SmartCity / DSS)2020年12月,Cuvu Yanuca岛,斐济,。视图:出版商的网站|谷歌学术搜索
  11. y, y, y胡锦涛et al .,“Blockchain-based PKI系统及其在物联网中的应用”学报2020年IEEE 4日会议上互联网和能源系统集成(EI2)2020年11月,武汉,中国,。视图:出版商的网站|谷歌学术搜索
  12. 诉Osmov, a . Kurbanniyazov r·侯赛因a . Oracevic s·m·a·伤势严重,f·侯赛因,“blockchain-based通用的公钥基础设施,”学报2019年IEEE / ACS 16国际会议上计算机系统和应用程序(AICCSA),页1 - 8,阿布扎比,阿拉伯联合酋长国,2019年11月。视图:出版商的网站|谷歌学术搜索
  13. e . f . Kfoury d·库利A . AlSabeh j·戈麦斯,j . Crichigno和e . Bou-Harb”blockchain-based方法分散ACME协议来提高对PKI的信任,”学报2020年第43通信和信号处理国际会议(TSP)465年,页461 -米兰,意大利,2020年7月。视图:出版商的网站|谷歌学术搜索
  14. Ethereum”Ethereum区块链探险家”,2021年,https://etherscan.io/视图:谷歌学术搜索
  15. 证明(PoS)的股份,https://ethereum.org/en/developers/docs/consensus-mechanisms/pos/
  16. d·西格尔,“理解DAO attack-CoinDesk”, 2016年,https://www.coindesk.com/understanding-dao-hack-journalists视图:谷歌学术搜索
  17. 尼古拉Atzei、m . Bartoletti和t . Cimoli”袭击的调查Ethereum智能合约,”学报第六届国际会议上安全和信任的原则,页164 - 186,纽约,纽约,美国,2017年4月。视图:谷歌学术搜索
  18. a .克罗齐j .小狗g .格雷科和m .伯恩”,什么是重要的实际缺陷智能合同(我们如何找到它们)?“2019,https://arxiv.org/abs/1911.07567视图:谷歌学术搜索
  19. m·亚历山大和m . Flatscher“Ethereum智能合同,安全漏洞”20国际会议的程序信息集成和基于web的应用程序和服务(iiWAS2018)哈利法克斯,页375 - 380年,NS,加拿大,2018年8月。视图:出版商的网站|谷歌学术搜索
  20. 美国细哔叽,h . Marco-Gisbert和t . Caira“智能合同:攻击和保护,”IEEE访问,8卷,第24427 - 24416页,2020年。视图:出版商的网站|谷歌学术搜索
  21. 周k .山下式y野村,大肠,b .π,和美国,“Hyperledger织物智能合约的潜在风险,”学报2019年IEEE国际研讨会区块链面向软件工程(IWBOSE),页1 - 10,杭州,中国,2019年2月。视图:出版商的网站|谷歌学术搜索
  22. l . Njilla m . h . Chen彭德尔顿,s .徐Ethereum系统安全的一项调查显示,“ACM计算调查,53卷,不。3页1 - 2020。视图:出版商的网站|谷歌学术搜索
  23. t·陈,x, z李et al .,“大规模的实证研究在控制流识别智能合约,”《2019年ACM和IEEE国际研讨会上经验软件工程和测量(整体)波尔图,页1 - 11,de Galinhas,巴西,2019年9月。视图:出版商的网站|谷歌学术搜索
  24. m·迪安吉洛和g·沙尔茨”的调查工具分析Ethereum智能合约,”学报2019年IEEE国际会议上分散的应用程序和基础设施(DAPPCON),页69 - 78年,纽瓦克,美国,2019年4月。视图:出版商的网站|谷歌学术搜索
  25. t . Durieux j·f·费雷拉,r·阿伯和p·克鲁兹,“实证评估的自动化分析工具在47587 Ethereum智能合约,”诉讼的ACM和IEEE第42软件工程国际会议,页530 - 541,纽约,纽约,美国,2020年6月。视图:出版商的网站|谷歌学术搜索
  26. x,问:王、朱x和美国,“错误在合同智能搜索,”2019年,https://arxiv.org/abs/1905.00799视图:谷歌学术搜索
  27. y穆雷和d . a . Anisi”调查的形式验证方法智能合同区块链,”学报》2019年第10联合会国际会议上新技术、流动性和安全性(特种加工)西班牙加纳利群岛,页1 - 6,,2019年6月。视图:出版商的网站|谷歌学术搜索
  28. j . p . Praitheeshan l .锅j . Yu Liu和r .床铺,“安全分析方法Ethereum智能合同漏洞:一项调查显示,“2019年,https://arxiv.org/abs/1908.08605视图:谷歌学术搜索
  29. j .你们,m .妈,t .彭,彭y, y .雪,“对智能自动生成错误的基准合约”学报2019年IEEE国际会议软件测试,验证和确认车间(ICSTW)西安,页184 - 187年,中国,2019年4月。视图:出版商的网站|谷歌学术搜索
  30. 罗伯特m . Zunino和z”,比特币合同的正式模型:一项调查,”前沿区块链,2卷,2019年。视图:出版商的网站|谷歌学术搜索
  31. 答:Imeri: Agoulmine, d . Khadraoui”智能建模和验证技术合同:一项调查,”学报》第八届国际研讨会ICT基础设施和服务的进步(前2020年)墨西哥坎昆,页1 - 8,2020年3月。视图:谷歌学术搜索
  32. a·辛格·r·m·Parizi问:张先生,K.-K。r . Choo, a . Dehghantanha”区块链智能合同规范化:方法和挑战来解决漏洞,”电脑和安全文章ID 101654卷,88年,2020年。视图:出版商的网站|谷歌学术搜索
  33. d·哈尔茨和w·Knottenbelt”对安全智能合约:语言的调查和验证方法,”2018年,https://arxiv.org/abs/1809.09805视图:谷歌学术搜索
  34. a r m . Parizi Amritraj, a . Dehghantanha“智能合同blockchains编程语言:实证评估的可用性和安全性,”在计算机科学的课堂讲稿施普林格,可汗,瑞士,2018。视图:出版商的网站|谷歌学术搜索
  35. PCWorld的这个清单,”Comodo hacker声称对DigiNotar攻击,”2011年,https://www.pcworld.idg.com.au/article/399812/视图:谷歌学术搜索
  36. “散列出来,”现在网络钓鱼网站使用的58%,2019,https://www.thesslstore.com/blog/58-of-phishing-websites-now-use-https/视图:谷歌学术搜索
  37. 加密的数据,2021年,https://letsencrypt.org/stats/
  38. Eur-Lex”监管(欧盟)的欧洲议会和理事会2016/679,”2016年。委员会”,2016年,https://eur-lex.europa.eu/eli/reg/2016/679/oj视图:谷歌学术搜索
  39. g . h .黄Po-H。陈,学术界。,赵c、h·c·林和a·j·Jheng”InfiniteChain: multi-chain架构和分布式审计sidechains公共blockchains”国际会议程序区块链美国,页47-60、西雅图、佤邦,2018年6月。视图:出版商的网站|谷歌学术搜索
  40. r . Merkle保密、身份验证、和公共密钥系统。电气工程斯坦福大学,斯坦福大学,加州1979年博士论文。
  41. G.-H。黄,W.-S。黄,j . z .彭“实时违反了云存储的证据,”学报2014年IEEE国际会议6日在云计算技术和科学新加坡,页394 - 399年,2018年12月。视图:出版商的网站|谷歌学术搜索
  42. j .驱魔师”IPFS-content解决,版本,P2P文件系统”,2014年,https://arxiv.org/abs/1407.3561视图:谷歌学术搜索
  43. bt, 2021,https://www.bittorrent.com/
  44. 坚固,2021,https://docs.soliditylang.org/en/v0.7.5/
  45. Ropsten Testnet, 2021,https://ropsten.etherscan.io/

版权©2021 Gwan-Hwan黄等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点199年
下载203年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读