CN110086780B - 基于以太坊的被篡改交易的处理方法、装置及存储介质 - Google Patents

基于以太坊的被篡改交易的处理方法、装置及存储介质 Download PDF

Info

Publication number
CN110086780B
CN110086780B CN201910234038.8A CN201910234038A CN110086780B CN 110086780 B CN110086780 B CN 110086780B CN 201910234038 A CN201910234038 A CN 201910234038A CN 110086780 B CN110086780 B CN 110086780B
Authority
CN
China
Prior art keywords
information
transaction
node
ethernet
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910234038.8A
Other languages
English (en)
Other versions
CN110086780A (zh
Inventor
潘思远
陈浩栋
毛宏斌
宋雨筱
周航
王辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910234038.8A priority Critical patent/CN110086780B/zh
Publication of CN110086780A publication Critical patent/CN110086780A/zh
Priority to SG10201910638RA priority patent/SG10201910638RA/en
Priority to US16/691,094 priority patent/US11436604B2/en
Priority to KR1020190151294A priority patent/KR102308339B1/ko
Priority to JP2019211258A priority patent/JP6992036B2/ja
Application granted granted Critical
Publication of CN110086780B publication Critical patent/CN110086780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1854Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with non-centralised forwarding system, e.g. chaincast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及区块链技术领域,公开了一种基于以太坊的被篡改交易的处理方法、装置及存储介质,解决了现有技术中无法在工程上实现以太坊共识算法抗篡改能力的验证的问题。所述方法包括:将被篡改交易发送至以太坊网络中预先设定的节点,以便所述预先设定的节点将包含所述被篡改交易的区块广播至所述以太坊网络中的所有节点;根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。本发明实施例适用于以太坊网络共识算法抗篡改攻击能力的验证过程。

Description

基于以太坊的被篡改交易的处理方法、装置及存储介质
技术领域
本发明涉及区块链技术领域,具体地,涉及一种基于以太坊的被篡改交易的处理方法、装置及存储介质。
背景技术
区块链技术是一种在多个互不信任的参与者之间达成共识的一种技术,而以太坊则是应用了区块链技术的一种实现。通过以太坊能够使得多个参与者共同维护一条区块链,从而参与者在一条链上的交易达成共识,任何一方都无法做到擅自更改链上的交易。
为了实现在一条区块链上的共识,区块链研究人员设计出了多种共识算法,如最早的POW到后来的POS、POA等。不同的共识算法有不同的特性,但是它们都有相同的根本目标——达成共识。交易的完整性、不可抵赖性是每一种共识算法都需要考虑的关键性能。对于交易的完整性,共识算法必须保证已经进入区块链的交易是始终完整如一的,而没有任何一个参与方能够擅自更改;对于不可抵赖性,共识算法必须保证已经进入区块链的交易不能被任何一个参与方擅自抵赖、撤回。
在现有技术中对于抗篡改能力的验证是通过数学运算方面进行验证,缺少实际工程上的实现。
发明内容
本发明的目的是为了克服现有技术中无法在工程上实现以太坊共识算法抗篡改能力的验证的问题,提供一种基于以太坊的被篡改交易的处理方法、装置及存储介质,通过将被篡改交易发送至以太坊网络中被设定的节点,构造出一种“坏节点”,从而通过该坏节点向所述以太坊网络中的所有节点广播包含被篡改交易的区块,并观察所述以太坊网络中的正常节点是否接受包含被篡改交易的区块,从而验证该以太坊网络中共识算法的抗篡改能力。
为了实现上述目的,本发明第一方面实施例提供一种基于以太坊的被篡改交易的处理方法,所述方法包括:将被篡改交易发送至以太坊网络中预先设定的节点,以便所述预先设定的节点将包含所述被篡改交易的区块广播至所述以太坊网络中的所有节点;根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
进一步地,所述根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:分别向所述以太坊网络中预先设定的节点以及未被设定的节点发送获取块信息请求,所述获取块信息请求用于获取节点所维护的链上的最后一个区块信息的请求;接收所述预先设定的节点返回的第一块信息以及所述未被设定的节点返回的第二块信息,并比较所述第一块信息中的头部信息与所述第二块信息中的头部信息是否相同;当所述第一块信息中的头部信息与所述第二块信息中的头部信息相同时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述第一块信息中的头部信息与所述第二块信息中的头部信息不相同时,确定所述被篡改交易对所述以太坊网络的攻击失败。
进一步地,所述根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:向所述以太坊网络中未被设定的节点发送交易信息请求,所述交易信息请求中包括所述被篡改交易的标识;接收所述未被设定的节点返回的响应消息,并查看所述响应消息中是否包含所述被篡改交易的信息;当所述响应消息中包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述响应消息中未包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击失败。
本发明第二方面实施例提供一种基于以太坊的被篡改交易的处理方法,包括:接收被篡改交易,并将所述被篡改交易打包入块,得到包含所述被篡改交易的区块;将所述区块广播至本节点所在的以太坊网络中的所有节点,以便根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
进一步地,在所述接收被篡改交易之后,所述方法还包括:将所述被篡改交易广播至所述以太坊网络中预先设定的节点。
进一步地,在所述将所述区块广播至本节点所在的以太坊网络中的所有节点之后,所述方法还包括:接收广播至本节点的区块,并获取该区块中的交易信息;判断该区块中的交易信息是否存在于本节点所维护的链上的交易信息中;当该区块中的交易信息存在于本节点所维护的链上的交易信息中时,丢弃该区块;当该区块中的交易信息不存在于本节点所维护的链上的交易信息中时,获取该区块中的头部签名;判断所述头部签名中的节点标识是否存在于预先设定的节点标识中;当所述头部签名中的节点标识存在于所述预先设定的节点标识中时,将该区块并入本节点所维护的链上。
本发明第三方面实施例提供一种基于以太坊的被篡改交易的处理装置,包括:发送单元,用于将被篡改交易发送至以太坊网络中预先设定的节点,以便所述预先设定的节点将包含所述被篡改交易的区块广播至所述以太坊网络中的所有节点;处理单元,用于根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
进一步地,所述发送单元还用于分别向所述以太坊网络中预先设定的节点以及未被设定的节点发送获取块信息请求,所述获取块信息请求用于获取节点所维护的链上的最后一个区块信息的请求;所述装置还包括:接收单元,用于接收所述预先设定的节点返回的第一块信息以及所述未被设定的节点返回的第二块信息;所述处理单元还用于比较所述第一块信息中的头部信息与所述第二块信息中的头部信息是否相同;当所述第一块信息中的头部信息与所述第二块信息中的头部信息相同时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述第一块信息中的头部信息与所述第二块信息中的头部信息不相同时,确定所述被篡改交易对所述以太坊网络的攻击失败。
进一步地,所述发送单元还用于向所述以太坊网络中未被设定的节点发送交易信息请求,所述交易信息请求中包括所述被篡改交易的标识;所述装置还包括:接收单元,用于接收所述未被设定的节点返回的响应消息;所述处理单元还用于查看所述响应消息中是否包含所述被篡改交易的信息;当所述响应消息中包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述响应消息中未包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击失败。
本发明第四方面实施例提供一种基于以太坊的被篡改交易的处理装置,包括:接收单元,用于接收被篡改交易;处理单元,用于将所述被篡改交易打包入块,得到包含所述被篡改交易的区块;发送单元,用于将所述区块广播至本节点所在的以太坊网络中的所有节点,以便根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
进一步地,所述发送单元还用于将所述被篡改交易广播至所述以太坊网络中预先设定的节点。
进一步地,所述接收单元还用于接收广播至本节点的区块,并获取该区块中的交易信息;所述处理单元还用于判断该区块中的交易信息是否存在于本节点所维护的链上的交易信息中;当该区块中的交易信息存在于本节点所维护的链上的交易信息中时,丢弃该区块;当该区块中的交易信息不存在于本节点所维护的链上的交易信息中时,获取该区块中的头部签名;判断所述头部签名中的节点标识是否存在于预先设定的节点标识中;当所述头部签名中的节点标识存在于所述预先设定的节点标识中时,将该区块并入本节点所维护的链上。
本发明第五方面实施例提供一种存储介质,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面实施例所述的基于以太坊的被篡改交易的处理方法和/或上述第二方面实施例所述的基于以太坊的被篡改交易的处理方法。
通过上述技术方案,利用向预先设定的节点,即“坏节点”发送被篡改交易,从而模拟出“坏节点”利用被篡改交易对链上的数据进行篡改攻击的效果,进而通过观察被篡改交易是否能够被“正常节点”,即未被设定的节点所接受,从而实现了在工程上验证共识算法的抗篡改能力。
本发明的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1是本发明实施例提供的一种基于以太坊的被篡改交易的处理方法的流程示意图;
图2是本发明实施例提供的以太坊网络的交易传播示意图;
图3是本发明实施例提供的另一种基于以太坊的被篡改交易的处理方法的流程示意图;
图4是本发明实施例提供的以太坊网络的区块传播示意图;
图5是本发明实施例提供的一种基于以太坊的被篡改交易的处理装置的结构示意图;
图6是本发明实施例提供的又一种基于以太坊的被篡改交易的处理装置的结构示意图;
图7是本发明实施例提供的另一种基于以太坊的被篡改交易的处理装置的结构示意图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是本发明实施例提供的一种基于以太坊的被篡改交易的处理方法的流程示意图。如图1所示,所述方法包括如下步骤:
步骤101,将被篡改交易发送至以太坊网络中预先设定的节点,以便所述预先设定的节点将包含所述被篡改交易的区块广播至所述以太坊网络中的所有节点;
步骤102,根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
其中,由于区块链对于链上的区块信息本身是没有独立的存储的,所有区块信息都是通过对交易的处理后得到的。因此,对于链上区块信息的篡改,所需要篡改的对象是链上的交易。而一笔合法的交易本身必须要求验证签名通过,因此,在验证方法中,将交易区分为两种类型:普通交易和被篡改交易,其中普通交易可以被包含在任意一个节点所出的区块中,而被篡改交易只能够被包含在所谓的“坏节点”所产生的区块中。因此,为了模拟出符合上述要求的被篡改交易,在以太坊网络中预先构造一种“坏节点”,即预先设定的节点。然后将被篡改交易发送至所述以太坊网络中预先设定的节点,即“坏节点”,而不能将该笔被篡改交易发送至正常节点,即未被设定的节点,从而才能模拟出只有“坏节点”才可见的被篡改交易,以便所述预先设定的节点将所述被篡改交易打包入块,得到包含所述被篡改交易的区块,从而将该被篡改交易随着所述预先设定的节点所产生的区块被广播至所述以太坊网络中的所有节点。
其中,在本发明的一种实施方式中,如图2所示的以太坊网络,其中黑色节点表示由“攻击者”控制的预先设定的节点,即“坏节点”,白色节点表示正常节点。在将被篡改交易发送至所述以太坊网络的预先设定的节点时,可以将该被篡改交易发送至一个预先设定的节点,然后由该节点广播至其他预先设定的节点,或者可以直接将该被篡改交易发送至所述以太坊网络中的所有预先设定的节点。而无论是哪一种实施方式,最终得到的效果均是模拟出只有预先设定的节点才能广播包含所述被篡改交易的区块。另外,如图2所示,正常用户发起的正常交易,则会平等的广播至预先设定的节点和未被设定的节点上。从而在预先设定的节点的txpool中能够查询到正常交易与被篡改交易,而未被设定的节点的txpool中仅能查询到正常交易,不能查询到被篡改交易,进而模拟出被篡改交易由预先设定的节点,即坏节点产生的效果。
然后,根据所述以太坊网络中的节点所维护的链上的信息,即可确定所述被篡改交易对所述以太坊网络的攻击是否成功。
其中,可通过两种方式来确定所述被篡改交易对所述以太坊网络的攻击是否成功,第一种方式是比较预先设定的节点维护的链上的最后一个区块信息,与未被设定的节点维护的链上的最后一个区块信息。其中,由于每个节点维护的链上的区块信息中的头部信息包含了链上的前一个头部信息的哈希值,也就是说,链上的最后一个区块信息中的头部信息包含了该链上之前所有区块信息的头部信息的哈希值。因此,如果要判断被篡改交易对所述以太坊网络的攻击是否成功,也就是判断该以太坊网络的共识算法的抗篡改攻击的能力是否可靠,就需要查看所述以太坊网络中的预先设定的节点,即“坏节点”,所维护的链上的最后一个块信息中的头部信息,与所述以太坊网络中的未被设定的节点,即“正常节点”,所维护的链上的最后一个块信息中的头部信息。另外,根据预先设定的节点之间的共识算法,即“坏节点”之间的共识算法,所有的预先设定的节点在同一条链上达成共识,因此,在查看预先设定的节点所维护的链上的最后一个块信息,可以在所有预先设定的节点中任选一个进行查看。类似的,对于未被设定的节点所维护的链上的最后一个块信息的查看,也可以在所有未被设定的节点中任选一个进行查看。因此,可以向所述以太坊网络中所有预先设定的节点中的任意一个节点发送获取块信息请求,以及向所述以太坊网络中所有未被设定的节点中的任意一个节点发送获取块信息请求,以获取节点所维护的链上的最后一个区块信息。当分别从所述预先设定的节点以及所述未被设定的节点接收最后一个区块信息时,分别将其对应设定为第一块信息和第二块信息。然后比较所述第一块信息中的头部信息与所述第二块信息中的头部信息是否相同。当所述第一块信息中的头部信息与所述第二块信息中的头部信息相同时,表示所述未被设定的节点,即“正常节点”,所维护的链上包括了被篡改交易生成的区块,因此确定所述被篡改交易对所述以太坊网络的攻击是成功的,即所述以太坊网络的共识算法的抗篡改攻击的能力不可靠。当所述第一块信息中的头部信息与所述第二块信息中的头部信息不相同时,表示“正常节点”所维护的链上没有被篡改交易生成的区块,因此确定所述被篡改交易对所述以太坊网络的攻击失败,即所述以太坊网络的共识算法的抗篡改攻击的能力可靠。
本发明实施例中,另一种确定所述被篡改交易对所述以太坊网络的攻击是否成功的方式是,直接向所述以太坊网络中所有未被设定的节点中的任意一个节点发送交易信息请求,所述交易信息请求中包括所述被篡改交易的标识。当所述未被设定的节点接收到所述交易信息请求时,直接利用所述被篡改交易的标识在本节点的txpool中查找是否包含所述被篡改交易,若查找到所述被篡改交易,则直接返回该被篡改交易的信息,若是没有查找到所述被篡改交易,则直接返回未查找到的响应。也就是说,在接收所述未被设定的节点返回的响应消息后,查看所述响应消息中是否包含所述被篡改交易的信息。当所述响应消息中包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击成功,即所述以太坊网络的共识算法的抗篡改攻击的能力不可靠。当所述响应消息中未包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击失败,即所述以太坊网络的共识算法的抗篡改攻击的能力可靠。
通过本发明实施例,利用向预先设定的节点,即“坏节点”发送被篡改交易,从而模拟出“坏节点”利用被篡改交易对链上的数据进行篡改攻击的效果,进而通过观察被篡改交易是否能够被“正常节点”,即未被设定的节点所接受,从而实现了在工程上验证共识算法的抗篡改能力。
相应的,图3是本发明实施例提供的一种基于以太坊的被篡改交易的处理方法的流程示意图。如图3所示,所述方法应用于所述以太坊网络中预先设定的节点,即“坏节点”,所述方法包括如下步骤:
步骤301,接收被篡改交易,并将所述被篡改交易打包入块,得到包含所述被篡改交易的区块;
步骤302,将所述区块广播至本节点所在的以太坊网络中的所有节点,以便根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
其中,为了构造一种“坏节点”,来模拟出对于以太坊网络中链上数据的篡改攻击,使得所述以太坊网络中预先设定的节点接收被篡改交易。所述以太坊网络中的预先设定的节点接收被篡改交易的实现方式有两种,一种是所述以太坊网络中的所有预先设定的节点同时接收到所述被篡改交易,另一种是所述以太坊网络中的所有预先设定的节点中的一个节点接收到所述被篡改交易,然后该节点将所述被篡改交易发送至所述以太坊网络中的其他预先设定的节点,而不是广播至所述以太坊网络中的未被设定的节点,即“正常节点”。无论是上述哪一种实现方式,最终的目的都是模拟出只有预先设定的节点,即“坏节点”,才可见所述被篡改交易,并将所述被篡改交易打包入块,得到包含所述被篡改交易的区块,然后将包含所述被篡改交易的区块广播至本节点所在的所述以太坊网络中的所有节点。
另外,由于“坏节点”本身所维护的链因为包含了所述被篡改交易,因此,不能使用与“正常节点”相同的验证区块的策略,否则“坏节点”中的被篡改交易将会被“正常节点”所撤销,因为该被篡改交易是在其它“正常节点”不可见的,只存在于“坏节点”所产生的区块中,一旦“坏节点”的链出现了重组,就可能把包含所述被篡改交易的区块丢弃,使得篡改失效。因此,“坏节点”在接收广播到自身的块时,还要验证块的来源,防止重组的发生。具体的是,在预先设定的节点接收广播至本节点的区块时,获取该区块中的交易信息,并判断该区块中的交易信息是否已经存在于本节点所维护的链上的交易信息中。如果该区块中的交易信息存在于本节点所维护的链上的交易信息中时,丢弃该区块。如果该区块中的交易信息不存在于本节点所维护的链上的交易信息中时,获取该区块中的头部签名。验证头部签名的真实性后,由于“坏节点”之间相互认识,因此验证头部签名为真之后,判断所述头部签名中的节点标识是否存在于预先设定的节点标识中。当所述头部签名中的节点标识存在于所述预先设定的节点标识中时,表明该区块来自于另一个“坏节点”,因此根据“坏节点”之间的共识算法,保证“坏节点”之间在所维护的链上达成共识,则将该区块并入本节点所维护的链上。如图4所示的以太坊网络,其中黑色节点表示预先设定的节点,即“坏节点”,白色节点表示未被设定的节点,即“正常节点”。从图4可知,“坏节点”产生的包含被篡改交易的区块会广播到两种节点,“坏节点”和“正常节点”。当其他“坏节点”接收到该区块时,在对该区块进行检测,保证该区块不会因为包含被篡改交易而被丢弃。
在本发明实施例中,对于预先设定的节点需要模拟出“坏节点”所具备的特性包括:对于接收到的被篡改交易,不会广播到正常节点,而是模拟出被篡改交易只在“坏节点”上产生的效果;对于接收到的广播的区块,需要验证区块的来源,当验证其来源于其它预先设定的节点时,将该区块入链,保证包含被篡改交易的区块不会被丢弃。
而基于开源的Geth来实现这样“坏节点”的功能,主要修改两处实现逻辑:一处是BroadcastTxs中广播交易的逻辑,修改为将被篡改交易仅广播至预先设定的节点,即“坏节点”,而不广播至“正常节点”;一处是ProtocolManager的handleMsg中处理NewBlockMsg的逻辑,“坏节点”对接收到的广播的块进行筛选,防止由于链重组导致包含被篡改交易的区块被丢弃。
通过上述实施例,将被篡改交易发送至预先设定的节点,从而模拟出由所谓的“坏节点”广播包含被篡改交易的区块的效果,并通过查看所述以太坊网络中的“正常节点”是否包含由“坏节点”产生的被篡改交易,就能够验证“坏节点”所在的以太坊网络的共识算法对于链上数据的完整性与不可抵赖性的效果。如果从“正常节点”中能够查询到被篡改交易,则说明“坏节点”和“正常节点”在所述被篡改交易上达成共识,“坏节点”产生的所述被篡改交易被“正常节点”接受,从而“坏节点”对链数据的攻击是成功的,即所述以太坊网络的共识算法的抗篡改攻击的能力不可靠;反之,说明“正常节点”不接受由“坏节点”产生的所述被篡改交易,攻击是失败的,即所述以太坊网络的共识算法的抗篡改攻击的能力可靠。
图5是本发明实施例提供的一种基于以太坊的被篡改交易的处理装置的结构示意图。如图5所示,所述装置50包括:发送单元51,用于将被篡改交易发送至以太坊网络中预先设定的节点,以便所述预先设定的节点将包含所述被篡改交易的区块广播至所述以太坊网络中的所有节点;处理单元52,用于根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
进一步地,所述发送单元还用于分别向所述以太坊网络中预先设定的节点以及未被设定的节点发送获取块信息请求,所述获取块信息请求用于获取节点所维护的链上的最后一个区块信息的请求;如图6所示,所述装置还包括:接收单元61,用于接收所述预先设定的节点返回的第一块信息以及所述未被设定的节点返回的第二块信息;所述处理单元还用于比较所述第一块信息中的头部信息与所述第二块信息中的头部信息是否相同;当所述第一块信息中的头部信息与所述第二块信息中的头部信息相同时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述第一块信息中的头部信息与所述第二块信息中的头部信息不相同时,确定所述被篡改交易对所述以太坊网络的攻击失败。
在本发明的另一种实施方式中,所述发送单元还用于向所述以太坊网络中未被设定的节点发送交易信息请求,所述交易信息请求中包括所述被篡改交易的标识;所述接收单元还用于接收所述未被设定的节点返回的响应消息;所述处理单元还用于查看所述响应消息中是否包含所述被篡改交易的信息;当所述响应消息中包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述响应消息中未包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击失败。
通过本发明实施例,利用向预先设定的节点,即“坏节点”发送被篡改交易,从而模拟出“坏节点”利用被篡改交易对链上的数据进行篡改攻击的效果,进而通过观察被篡改交易是否能够被“正常节点”,即未被设定的节点所接受,从而实现了在工程上验证共识算法的抗篡改能力。
图7是本发明实施例提供的一种基于以太坊的被篡改交易的处理装置的结构示意图。如图7所示,所述装置70包括:接收单元71,用于接收被篡改交易;处理单元72,用于将所述被篡改交易打包入块,得到包含所述被篡改交易的区块;发送单元73,用于将所述区块广播至本节点所在的以太坊网络中的所有节点,以便根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功。
进一步地,所述发送单元还用于将所述被篡改交易广播至所述以太坊网络中预先设定的节点。
进一步地,所述接收单元还用于接收广播至本节点的区块,并获取该区块中的交易信息;所述处理单元还用于判断该区块中的交易信息是否存在于本节点所维护的链上的交易信息中;当该区块中的交易信息存在于本节点所维护的链上的交易信息中时,丢弃该区块;当该区块中的交易信息不存在于本节点所维护的链上的交易信息中时,获取该区块中的头部签名;判断所述头部签名中的节点标识是否存在于预先设定的节点标识中;当所述头部签名中的节点标识存在于所述预先设定的节点标识中时,将该区块并入本节点所维护的链上。
通过上述实施例,将被篡改交易发送至预先设定的节点,从而模拟出由所谓的“坏节点”广播包含被篡改交易的区块的效果,并通过查看所述以太坊网络中的“正常节点”是否包含由“坏节点”产生的被篡改交易,就能够验证“坏节点”所在的以太坊网络的共识算法对于链上数据的完整性与不可抵赖性的效果。如果从“正常节点”中能够查询到被篡改交易,则说明“坏节点”和“正常节点”在所述被篡改交易上达成共识,“坏节点”产生的所述被篡改交易被“正常节点”接受,从而“坏节点”对链数据的攻击是成功的,即所述以太坊网络的共识算法的抗篡改攻击的能力不可靠;反之,说明“正常节点”不接受由“坏节点”产生的所述被篡改交易,攻击是失败的,即所述以太坊网络的共识算法的抗篡改攻击的能力可靠。
本发明实施例还提供一种存储介质,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述图1所述实施例的基于以太坊的被篡改交易的处理方法和/或上述图3所述实施例的基于以太坊的被篡改交易的处理方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (13)

1.一种基于以太坊的被篡改交易的处理方法,其特征在于,包括:
将被篡改交易发送至以太坊网络中预先设定的节点,以便所述预先设定的节点将包含所述被篡改交易的区块广播至所述以太坊网络中的所有节点;
根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,
其中,所述根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:
根据所述以太坊网络中预先设定的节点所维护的链上的最后一个区块信息与未被设定的节点所维护的链上的最后一个区块信息的比较结果,确定所述被篡改交易对所述以太坊网络的攻击是否成功;或者
根据所述以太坊网络中未被设定的节点对于交易信息请求所返回的响应消息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,所述交易信息请求中包括所述被篡改交易的标识。
2.根据权利要求1所述的方法,其特征在于,所述根据所述以太坊网络中预先设定的节点所维护的链上的最后一个区块信息与未被设定的节点所维护的链上的最后一个区块信息的比较结果,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:
分别向所述以太坊网络中预先设定的节点以及未被设定的节点发送获取块信息请求,所述获取块信息请求用于获取节点所维护的链上的最后一个区块信息的请求;
接收所述预先设定的节点返回的第一块信息以及所述未被设定的节点返回的第二块信息,并比较所述第一块信息中的头部信息与所述第二块信息中的头部信息是否相同;
当所述第一块信息中的头部信息与所述第二块信息中的头部信息相同时,确定所述被篡改交易对所述以太坊网络的攻击成功;
当所述第一块信息中的头部信息与所述第二块信息中的头部信息不相同时,确定所述被篡改交易对所述以太坊网络的攻击失败。
3.根据权利要求1所述的方法,其特征在于,所述根据所述以太坊网络中未被设定的节点对于交易信息请求所返回的响应消息,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:
向所述以太坊网络中未被设定的节点发送交易信息请求,所述交易信息请求中包括所述被篡改交易的标识;
接收所述未被设定的节点返回的响应消息,并查看所述响应消息中是否包含所述被篡改交易的信息;
当所述响应消息中包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击成功;
当所述响应消息中未包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击失败。
4.一种基于以太坊的被篡改交易的处理方法,其特征在于,包括:
接收被篡改交易,并将所述被篡改交易打包入块,得到包含所述被篡改交易的区块;
将所述区块广播至本节点所在的以太坊网络中的所有节点,以便根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,
其中,所述根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:
根据所述以太坊网络中预先设定的节点所维护的链上的最后一个区块信息与未被设定的节点所维护的链上的最后一个区块信息的比较结果,确定所述被篡改交易对所述以太坊网络的攻击是否成功;或者
根据所述以太坊网络中未被设定的节点对于交易信息请求所返回的响应消息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,所述交易信息请求中包括所述被篡改交易的标识。
5.根据权利要求4所述的方法,其特征在于,在所述接收被篡改交易之后,所述方法还包括:
将所述被篡改交易广播至所述以太坊网络中预先设定的节点。
6.根据权利要求4所述的方法,其特征在于,在所述将所述区块广播至本节点所在的以太坊网络中的所有节点之后,所述方法还包括:
接收广播至本节点的区块,并获取该区块中的交易信息;
判断该区块中的交易信息是否存在于本节点所维护的链上的交易信息中;
当该区块中的交易信息存在于本节点所维护的链上的交易信息中时,丢弃该区块;
当该区块中的交易信息不存在于本节点所维护的链上的交易信息中时,获取该区块中的头部签名;
判断所述头部签名中的节点标识是否存在于预先设定的节点标识中;
当所述头部签名中的节点标识存在于所述预先设定的节点标识中时,将该区块并入本节点所维护的链上。
7.一种基于以太坊的被篡改交易的处理装置,其特征在于,包括:
发送单元,用于将被篡改交易发送至以太坊网络中预先设定的节点,以便所述预先设定的节点将包含所述被篡改交易的区块广播至所述以太坊网络中的所有节点;
处理单元,用于根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,
其中,所述根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:
根据所述以太坊网络中预先设定的节点所维护的链上的最后一个区块信息与未被设定的节点所维护的链上的最后一个区块信息的比较结果,确定所述被篡改交易对所述以太坊网络的攻击是否成功;或者
根据所述以太坊网络中未被设定的节点对于交易信息请求所返回的响应消息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,所述交易信息请求中包括所述被篡改交易的标识。
8.根据权利要求7所述的装置,其特征在于,
所述发送单元还用于分别向所述以太坊网络中预先设定的节点以及未被设定的节点发送获取块信息请求,所述获取块信息请求用于获取节点所维护的链上的最后一个区块信息的请求;
所述装置还包括:接收单元,用于接收所述预先设定的节点返回的第一块信息以及所述未被设定的节点返回的第二块信息;
所述处理单元还用于比较所述第一块信息中的头部信息与所述第二块信息中的头部信息是否相同;当所述第一块信息中的头部信息与所述第二块信息中的头部信息相同时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述第一块信息中的头部信息与所述第二块信息中的头部信息不相同时,确定所述被篡改交易对所述以太坊网络的攻击失败。
9.根据权利要求7所述的装置,其特征在于,
所述发送单元还用于向所述以太坊网络中未被设定的节点发送交易信息请求,所述交易信息请求中包括所述被篡改交易的标识;
所述装置还包括:接收单元,用于接收所述未被设定的节点返回的响应消息;
所述处理单元还用于查看所述响应消息中是否包含所述被篡改交易的信息;当所述响应消息中包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击成功;当所述响应消息中未包含所述被篡改交易的信息时,确定所述被篡改交易对所述以太坊网络的攻击失败。
10.一种基于以太坊的被篡改交易的处理装置,其特征在于,包括:
接收单元,用于接收被篡改交易;
处理单元,用于将所述被篡改交易打包入块,得到包含所述被篡改交易的区块;
发送单元,用于将所述区块广播至本节点所在的以太坊网络中的所有节点,以便根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,
其中,所述根据所述以太坊网络中的节点所维护的链上的信息,确定所述被篡改交易对所述以太坊网络的攻击是否成功包括:
根据所述以太坊网络中预先设定的节点所维护的链上的最后一个区块信息与未被设定的节点所维护的链上的最后一个区块信息的比较结果,确定所述被篡改交易对所述以太坊网络的攻击是否成功;或者
根据所述以太坊网络中未被设定的节点对于交易信息请求所返回的响应消息,确定所述被篡改交易对所述以太坊网络的攻击是否成功,所述交易信息请求中包括所述被篡改交易的标识。
11.根据权利要求10所述的装置,其特征在于,所述发送单元还用于将所述被篡改交易广播至所述以太坊网络中预先设定的节点。
12.根据权利要求10所述的装置,其特征在于,
所述接收单元还用于接收广播至本节点的区块,并获取该区块中的交易信息;
所述处理单元还用于判断该区块中的交易信息是否存在于本节点所维护的链上的交易信息中;当该区块中的交易信息存在于本节点所维护的链上的交易信息中时,丢弃该区块;当该区块中的交易信息不存在于本节点所维护的链上的交易信息中时,获取该区块中的头部签名;判断所述头部签名中的节点标识是否存在于预先设定的节点标识中;当所述头部签名中的节点标识存在于所述预先设定的节点标识中时,将该区块并入本节点所维护的链上。
13.一种存储介质,其特征在于,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述权利要求1-3任一项所述的基于以太坊的被篡改交易的处理方法和/或上述权利要求4-6任一项所述的基于以太坊的被篡改交易的处理方法。
CN201910234038.8A 2019-03-26 2019-03-26 基于以太坊的被篡改交易的处理方法、装置及存储介质 Active CN110086780B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201910234038.8A CN110086780B (zh) 2019-03-26 2019-03-26 基于以太坊的被篡改交易的处理方法、装置及存储介质
SG10201910638RA SG10201910638RA (en) 2019-03-26 2019-11-14 Method, apparatus and storage medium for processing ethereum-based falsified transaction
US16/691,094 US11436604B2 (en) 2019-03-26 2019-11-21 Method, apparatus and storage medium for processing ethereum-based falsified transaction
KR1020190151294A KR102308339B1 (ko) 2019-03-26 2019-11-22 이더리움 기반의 변조된 거래의 처리 방법, 장치 및 저장 매체
JP2019211258A JP6992036B2 (ja) 2019-03-26 2019-11-22 イーサリアムに基づく改ざんされたトランザクションの処理方法、デバイス及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910234038.8A CN110086780B (zh) 2019-03-26 2019-03-26 基于以太坊的被篡改交易的处理方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110086780A CN110086780A (zh) 2019-08-02
CN110086780B true CN110086780B (zh) 2021-11-02

Family

ID=67413710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910234038.8A Active CN110086780B (zh) 2019-03-26 2019-03-26 基于以太坊的被篡改交易的处理方法、装置及存储介质

Country Status (5)

Country Link
US (1) US11436604B2 (zh)
JP (1) JP6992036B2 (zh)
KR (1) KR102308339B1 (zh)
CN (1) CN110086780B (zh)
SG (1) SG10201910638RA (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111199400A (zh) * 2019-12-31 2020-05-26 北京笔新互联网科技有限公司 区块链网络的安全监控方法及装置
CN112600810B (zh) * 2020-12-07 2021-10-08 中山大学 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置
CN112967063B (zh) * 2021-04-06 2024-02-02 北京工商大学 一种面向以太坊平台的庞氏骗局检测方法
CN113595732B (zh) * 2021-06-11 2024-03-19 上海淇玥信息技术有限公司 一种智能合约交互方法、装置和电子设备
CN114677217B (zh) * 2022-03-14 2023-02-07 北京交通大学 一种基于子图匹配的面向以太坊的异常交易行为检测方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100847A (zh) * 2016-06-14 2016-11-09 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
CN107819749A (zh) * 2017-10-26 2018-03-20 平安科技(深圳)有限公司 基于以太坊的区块链系统和交易数据处理方法
CN108492103A (zh) * 2018-02-07 2018-09-04 北京大学深圳研究生院 一种联盟区块链共识方法
CN108805574A (zh) * 2018-05-19 2018-11-13 深圳市图灵奇点智能科技有限公司 基于隐私保护的交易方法和系统
CN108959563A (zh) * 2018-07-04 2018-12-07 东北大学 一种容量可扩展区块链查询方法及系统
CN109088914A (zh) * 2018-07-03 2018-12-25 深圳智乾区块链科技有限公司 区块的生成方法、区块链生态系统及计算机可读存储介质
CN109344631A (zh) * 2018-09-18 2019-02-15 百度在线网络技术(北京)有限公司 区块链的数据修改及区块验证方法、装置、设备和介质
CN109347643A (zh) * 2018-11-21 2019-02-15 海南新软软件有限公司 一种基于以太坊的用户中心系统安全的监管方法及装置
CN109361740A (zh) * 2018-09-27 2019-02-19 百度在线网络技术(北京)有限公司 一种区块链的区块生成方法、装置、设备和介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160139914A (ko) 2015-05-29 2016-12-07 삼성에스디에스 주식회사 소프트웨어의 변조 여부 탐지 시스템 및 방법
EP3423999A1 (en) * 2016-03-03 2019-01-09 NEC Laboratories Europe GmbH Method for managing data in a network of nodes
JP6731783B2 (ja) 2016-05-19 2020-07-29 株式会社野村総合研究所 改ざん検知システム、及び改ざん検知方法
KR101761512B1 (ko) 2016-06-09 2017-07-25 라인 가부시키가이샤 클라이언트 변조 판단 시스템 및 방법
EP3525389B1 (en) 2016-10-04 2021-02-17 Nec Corporation Embedded sim management system, node device, embedded sim management method, program, and information registrant device
US9934138B1 (en) * 2016-12-07 2018-04-03 International Business Machines Corporation Application testing on a blockchain
JP6798604B2 (ja) 2017-02-24 2020-12-09 日本電気株式会社 情報検証システム、情報検証装置、方法およびプログラム
KR101962686B1 (ko) 2017-08-30 2019-03-27 세종대학교산학협력단 전자 투표 시스템 및 방법
CA3088610A1 (en) * 2018-01-17 2019-07-25 Geeq Corporation Blockchain methods, nodes, systems and products

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100847A (zh) * 2016-06-14 2016-11-09 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
CN107819749A (zh) * 2017-10-26 2018-03-20 平安科技(深圳)有限公司 基于以太坊的区块链系统和交易数据处理方法
CN108492103A (zh) * 2018-02-07 2018-09-04 北京大学深圳研究生院 一种联盟区块链共识方法
CN108805574A (zh) * 2018-05-19 2018-11-13 深圳市图灵奇点智能科技有限公司 基于隐私保护的交易方法和系统
CN109088914A (zh) * 2018-07-03 2018-12-25 深圳智乾区块链科技有限公司 区块的生成方法、区块链生态系统及计算机可读存储介质
CN108959563A (zh) * 2018-07-04 2018-12-07 东北大学 一种容量可扩展区块链查询方法及系统
CN109344631A (zh) * 2018-09-18 2019-02-15 百度在线网络技术(北京)有限公司 区块链的数据修改及区块验证方法、装置、设备和介质
CN109361740A (zh) * 2018-09-27 2019-02-19 百度在线网络技术(北京)有限公司 一种区块链的区块生成方法、装置、设备和介质
CN109347643A (zh) * 2018-11-21 2019-02-15 海南新软软件有限公司 一种基于以太坊的用户中心系统安全的监管方法及装置

Also Published As

Publication number Publication date
KR102308339B1 (ko) 2021-10-01
US20200311735A1 (en) 2020-10-01
JP2020161112A (ja) 2020-10-01
US11436604B2 (en) 2022-09-06
SG10201910638RA (en) 2020-10-29
CN110086780A (zh) 2019-08-02
JP6992036B2 (ja) 2022-01-13
KR20200115019A (ko) 2020-10-07

Similar Documents

Publication Publication Date Title
CN110086780B (zh) 基于以太坊的被篡改交易的处理方法、装置及存储介质
CN108182581B (zh) 一种区块链的记账方法及装置
CA3057331C (en) Method and apparatus for processing transaction requests
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
US11455627B2 (en) System of security using blockchain protocol
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
CN111383021A (zh) 基于区块链网络的节点管理方法、装置、设备及介质
CN113076376B (zh) 基于区块链的多方异步抽样共识方法及系统及装置及介质
CN110222085B (zh) 一种存证数据的处理方法、装置及存储介质
CN111092724A (zh) 一种区块链系统数字证书签发方法、设备、系统及介质
CN112788036A (zh) 身份验证方法及装置
CN111899019A (zh) 一种黑名单多方交叉验证和共享的方法及系统
CN113032489A (zh) 一种基于区块链的异步共识方法及系统及装置及介质
CN107454041B (zh) 防止服务器被攻击的方法及装置
CN111224782B (zh) 基于数字签名的数据校验方法、智能设备及存储介质
US20200193430A1 (en) Determining generation time for blockchain data
CN113495927B (zh) 区块管理方法及装置
CN115049402B (zh) 一种交易风险参数计算方法、区块链验证节点及存储介质
CN113904869B (zh) 一种区块链中恶意节点的检测方法及区块链
CN116094786A (zh) 基于双因子防护的数据处理方法、系统、装置及存储介质
CN115689751A (zh) 跨链交易方法、装置、设备及存储介质
CN113225191B (zh) 共识节点的生成方法、装置、存储介质及处理器
CN111369246B (zh) 智能合约的调用鉴权方法、装置、电子设备及存储介质
CN111931196A (zh) 基于区块链智能合约实现零知识证明的方法、设备及介质
CN115001707B (zh) 基于区块链的设备认证方法和相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant