CN112751915A - 基于分布式协调通信机制的区块链安全计算方法 - Google Patents

基于分布式协调通信机制的区块链安全计算方法 Download PDF

Info

Publication number
CN112751915A
CN112751915A CN202011546951.0A CN202011546951A CN112751915A CN 112751915 A CN112751915 A CN 112751915A CN 202011546951 A CN202011546951 A CN 202011546951A CN 112751915 A CN112751915 A CN 112751915A
Authority
CN
China
Prior art keywords
transaction
node
attack
transmission
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011546951.0A
Other languages
English (en)
Other versions
CN112751915B (zh
Inventor
刘期烈
李孟阳
曹傧
许从方
李云
屈喜龙
成奎
邓月华
胡壹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile IoT Co Ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202011546951.0A priority Critical patent/CN112751915B/zh
Publication of CN112751915A publication Critical patent/CN112751915A/zh
Application granted granted Critical
Publication of CN112751915B publication Critical patent/CN112751915B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • H04W74/0816Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于区块链通信技术领域,涉及一种基于分布式协调通信机制的区块链安全计算方法;所述方法包括构建出以Tangle为共识算法的区块链,根据载波侦听多路访问协议将节点接入到无线网络;节点采用分布式协调通信机制获得信道的使用权,将本地的新交易广播到无线信道中;按照马尔科夫模型计算交易请求发布、成功传输和失败传输的持续时间;根据随机理论计算出交易从到达节点到成功接入到区块链花费的时间;将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;根据攻击时间模型,计算出恶意节点成功发动双花攻击的概率;本发明能够有效提升无线区块链的安全性能。

Description

基于分布式协调通信机制的区块链安全计算方法
技术领域
本发明属于区块链通信技术领域,涉及一种基于分布式协调通信机制的区块链安全计算方法。
背景技术
媒体访问控制(MAC)层上的分布式协调功能(DCF)是被IEEE 802.11无线局域网(WLAN)提出来,很早之前在学术界和工业界得到了极大的关注。DCF基于载波侦听多路访问(CSMA)协议,具有两种访问机制,包括基本访问机制和请求发送/清除发送(RTS/CTS)机制。作为一种随机访问协议,DCF继承了最小协调和分布式控制的优点,并且可以用二维马尔可夫链来表征每个单个节点的退避行为。在网络饱和流量时(即每个节点始终都有要发送的数据包),广播通信中DCF方式极大了提升了网络的效率。
在区块链中,篡改账本中的数据的唯一方法是重新建立分支以重做之前的账本。因此,为了解决安全性问题,基于单链结构的区块链使用最长的链作为工作量的标准,为了最大化其利润,自私的矿工在寻找新的分支时基于最长的链工作。然而Tangle共识算法的区块链系统中,尽管基于DAG的分支拓扑结构可以在共识过程中提高吞吐量,但也应将分支限制在合理的规模内以防止重复分支。为此,DAG网络中的节点使用MCMC尖端选择算法来扩展总权重最重的Tangle,总累计权重较小的子Tangle将不再逐步获得新交易的批准。在许多共识过程中,区块链账本信息会产生许多分支,这种现象将导致“双重支出”,也就是“双花攻击”。
因此,为了提升区块链的安全性能,如何计算出双花攻击的发生概率就显得尤为重要,然而现有技术中的大多数都只是考虑了区块链层面双花攻击的可能性,并没有结合无线网络通信的广播传输模式来考虑,导致双花攻击的概率与实际的通信环境下相差甚远,不能准确刻画实际的无线区块链中的双花攻击概率,导致无法提升其安全性能。
发明内容
为了分析恶意节点发动双花攻击的行为,本发明的目在于提供一种基于时间函数来计算区块链中的双花攻击成功概率。该方法首先将DAG作为区块链的共识算法,共识节点基于CSMA协议接入网络,按照DCF的方式去竞争信道的使用权。然后,根据排队模型和攻击过程抽象出节点的攻击过程函数,最后推导出随时间变化的双花攻击成功表达式。
为了达到上述目的,本发明提供的技术方案是:
一种基于分布式协调通信机制的区块链安全计算方法,所述方法包括:
构建出以Tangle为共识算法的区块链,将其中的节点根据载波侦听多路访问协议接入到无线网络中构成无线区块链;
在所述无线区块链中,节点采用分布式协调通信机制获得信道的使用权,并将本地的新交易广播到无线信道中;
将节点打包交易并在信道中传输的过程建模成马尔科夫模型,分别计算出交易请求发布、成功传输以及失败传输的持续时间;
根据随机理论,基于交易请求发布、成功传输以及失败传输的持续时间计算出交易从到达节点到成功接入到区块链花费的时间;
将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;
根据所述攻击时间模型,按照交易从到达节点到成功接入到区块链花费的时间计算出攻击节点控制恶意节点成功发动双花攻击的概率。
本发明的有益效果:
本发明是以共识算法Tangle为基础,搭建了依据CSMA接入协议的区块链网络。其中,本发明中每个节点都必须以DCF方式竞争信道,发布新交易并广播,并且节点们基于本地账本去验证区块链中的未被批准的交易。
本发明在对无线区块链的安全计算主要从两个方面来处理,在第一个层面中,本发明按照DCF通信机制下节点发送交易的过程,根据马尔科夫链状态转移求出交易从到达节点被接入到区块链中花费的时间。在第二个层面中,分析攻击节点控制某些恶意节点发送双花攻击的过程,将实际问题抽象出模型建立以时间为自变量的攻击函数,从而计算出无线区块链的安全性,后续过程可以限制攻击节点算力或加强认证难度等方式提升区块链的安全性能。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明实施例的一种基于分布式协调通信机制的区块链安全计算方法的流程图;
图2为本发明的以Tangle为共识算法的无线区块链双花攻击的模型图;
图3为本发明中DCF通信机制下交易在不同的传输次数下的状态转移图;
图4为本发明实施例的一种基于分布式协调通信机制的区块链安全计算方法的攻击概率仿真图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
对于在饱和网络中,分布式协调机制无疑会规范区块链的共识节点的数据传输行为,因此本发明设计出一种基于CSMA方式接入网络和DCF机制传输数据的区块链架构,并分析恶意的共识节点行为,从而有助于提高未来区块链网络的安全性。
本发明所提出的安全计算方法来解决区块链网络中安全性问题,并对其系统的双花攻击的成功概率进行计算;图1是本发明实施例的一种基于分布式协调通信机制的区块链安全计算方法的流程图,如图1所示,包括以下步骤:
S1、构建出以Tangle为共识算法的区块链,将其中的节点根据载波侦听多路访问协议接入到无线网络中构成无线区块链;
图2给出了本发明实施例的无线区块链架构模型图;在本发明中,以Tangle为共识算法的区块链中,其中的双花攻击模型如图2所示,任何节点必须通过分布式协调机制去竞争无线信道的使用权。节点A在拿到信道使用权后,节点将本地的新交易广播到无线信道中,广播成功的交易则进入共识过程,而节点B检测到信道繁忙,冻结退避计数器等待下个广播周期。发送失败的交易根据二进制指数退避算法等待下一次的重新广播重传。最后,成功进入区块链的交易会优先选择未被批准的旧交易,不断的累计权重后最终被系统认证记录。
其中,所述节点是无线网络中的用户节点;例如蜂窝网路中的蜂窝用户,所述蜂窝用户遵循相应的蜂窝网络协议;这些无线网络中的所有节点都将作为区块链系统中的节点,通过载波侦听多路访问协议接入到区块链中,作为区块链节点,这些节点具备传统区块链的特性,包括执行Tangle共识算法对交易认证,最后在每个节点的存储单元中会形成交易账本信息。
S2、在所述无线区块链中,节点采用分布式协调通信机制获得信道的使用权,并将本地的新交易广播到无线信道中;
在本发明采用的基于分布式协调的区块链网络中,假设有n个节点在无噪声干扰的信道中相互通信,每个节点的交易到达率是λ且它的缓冲空间是无穷大的。节点在拿到信道使用权后,所述节点会将其本地的新交易广播到无线信道中,如果广播成功则进入共识过程,否则根据二进制指数退避算法等待下一次的重新广播重传。
另外,分布式协调机制的初始退避窗口大小为W,且采用的是二进制指数退避,退避因子q0=1/2,最大退避次数为K。
S3、将节点打包交易并在信道中传输的过程建模成马尔科夫模型,分别计算出交易请求发布、成功传输以及失败传输的持续时间;
在分布式协调机制中,节点之间是公平竞争信道的,所以可以按照马尔科夫状态转移图来刻画节点成功在信道中发布交易的过程。
本发明将交易可能处在的状态划分为请求发布状态、成功传输状态以及失败传输三种状态,按照马尔科夫模型中状态转移图计算出状态间的一步转移概率;求解出交易在某一次请求发布和成功传输的稳态分布以及请求发布和失败传输的稳态分布;按照状态之间的切换时间间隔求解出交易成功传输以及失败传输的持续时间;按照随机退避窗口范围内的退避值计算出交易请求发布的持续时间。
在区块链网络中,各个节点将交易打包相互广播通信;基于此,本发明可以将交易传输的过程建立成马尔可夫模型。假设从时刻t-1到时刻t中,也就是一个时隙σ内交易成功发布的概率为ps。根据通信传输的特点,交易可能处在等待请求发布、成功传输和失败传输(碰撞、丢包)三种状态,分别用Ai、Bi和Ci表示。用状态{Y(t),X(t)}表示交易在t时刻传输更新的状态和传播时候的状态,可以得到一步转移概率为:
Figure BDA0002855950010000061
这里Ai、Bi和Ci分别表示交易在第i次传输的状态为等待请求发布、成功传输和失败传输,i=0,1...,K。P{Bi,t|Ai,t-1}表示从时刻t-1到时刻t中,交易在第i次传输的状态从等待请求发布状态转移为成功传输状态;P{Ci,t|Ai,t-1}表示从时刻t-1到时刻t中,交易在第i次传输的状态从等待请求发布状态转移为失败传输状态;P{Ai+1,t|Ci,t-1}表示从时刻t-1到时刻t中,交易在第i次传输的状态从失败传输状态转移为等待请求发布状态。
因为交易成功发布后就状态终止,那么这里是一个吸收态,所以B0=B1=...=BK,因此本发明直接用B来指代交易状态为成功传输。该马尔可夫模型的一步概率转移图如图3所示,式子(1)重写为:
Figure BDA0002855950010000062
节点初始时,其状态为A0,经过马尔科夫刻画的状态转移后,在一定的退避回传后,最终达到成功传输状态B。
可以得到交易第i次请求发布和传输成功的稳态分布
Figure BDA0002855950010000063
和πB
Figure BDA0002855950010000071
其中,i∈[0,K]。将(3)中其余式子带入最后一个式子可以求得:
Figure BDA0002855950010000072
以此类推,得到交易第i次传输失败的稳态分布
Figure BDA0002855950010000073
表示为:
Figure BDA0002855950010000074
上述已经求出了交易在三个状态时的稳态概率分布,那么每个状态之间的切换时间间隔也是状态{Y(t),X(t)}的持续时间。用
Figure BDA0002855950010000075
τB
Figure BDA0002855950010000076
分别表示交易在状态为请求发布Ai、成功传输B和失败传输Ci的持续时间。可以得到在基本传输模式的下τB
Figure BDA0002855950010000077
为:
Figure BDA0002855950010000078
式子(6)中,DIFS和SIFS表示交易传输时的长帧间间隔和短帧间间隔,L表示交易打包传输后的包头和数据部分总传输时间,ACK为确认包的传输时间,并且这里的时间单位都统一为一个时隙σ的时间。
然而,交易请求发布的持续时间
Figure BDA0002855950010000079
依赖于网络采用的退避协议。节点在检测到信道为空闲且退避计算器退避到零时,节点才会发布交易。因此,当交易被请求发布时,节点会随机退避窗口中Wi选择一个范围为0~Wi-1的退避值。那么持续时间
Figure BDA0002855950010000081
表示为:
Figure BDA0002855950010000082
上述式子中,η表示一个时隙内信道检测为空间的概率,可以写为:
Figure BDA0002855950010000083
S4、根据随机理论,基于交易请求发布、成功传输以及失败传输的持续时间计算出交易从到达节点到成功接入到区块链花费的时间;
交易从到达节点到被节点发布进入区块链的时间可以分为两部分,第一部分为交易在节点中请求发布的等待时间,也就是在步骤S3中的马尔可夫状态中状态的Ai持续的平均时间,第二部分为检测信道可以发布后成功接入到区块链中花费的时间。
下面求解第二部分的时间,把交易的状态处在Ai到交易成功被发布花费的时间记为Di,那么有:
Figure BDA0002855950010000084
注意,这里i=0,...,K-1,而i=K写为:
Figure BDA0002855950010000085
那么,可以通过计算Di概率母函数的方法求得平均时间。令
Figure BDA0002855950010000086
表示Di的概率母函数,那么式子(9)和(10)可以写为:
Figure BDA0002855950010000087
这里
Figure BDA0002855950010000091
是几何分布的随机函数,利用迭代递归得到
Figure BDA0002855950010000092
的一次导数,而Di=0表示交易接入到区块链花费的时间,那么有:
Figure BDA0002855950010000093
在时隙单元的一次传输中,交易从到达节点能成功接入到区块链花费的时间Tall为:
Figure BDA0002855950010000094
可以理解的是,本发明实施例中都只采用了
Figure BDA0002855950010000095
进行说明,是因为初次传输时状态为失败传输的持续时间具有代表性,其他多次传输无非是需要乘以一个条件概率,但是由于1-ps是小于1的,在退避几次的整数次方后,这个数值是非常小的,所以整个传输的时间大部分浪费在重新回到等到状态A所花费的时间,本实施例仅以初次传输的时延进行说明,其他多次重传的时延也应该是属于本发明的保护范围内的。
S5、将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;
攻击节点可以控制某些恶意节点创建一个简单结构的单一批准分支来发动双花攻击,其中攻击时间模型的构建过程可以参考如图2所示:
1)在第一时刻T1,攻击节点广播一笔诚实交易付款给商家,诚实节点开启对这笔付款验证,并批准;
2)在第二时刻T2,攻击节点发布一笔和步骤1)中完全相同内容的诚实交易,并且以离线不公布的方式创建批准这个重复付款交易的单独分支,其中,时刻T2是诚实付款交易的累计权重适应期结束的时间;
3)在第三时刻T3,这笔诚实交易的累计权重到达了区块链系统的认证阈值,且已经被认证记录账本,于是商家对攻击节点提供服务;
4)在第二时刻T2,攻击节点使用自己的算力不断发布新交易于批准步骤2)中的虚假交易付款,为了增加它的累计权重;
5)当在第三时刻T3后,虚假交易付款的累计权重值要大于诚实交易付款时,也就是代表攻击节点创建的分支总权重值大于区块链系统的主分支总权重值,攻击节点可以将离线分支广播到区块链网络中。
6)攻击节点根据DCF机制去竞争无线信道广播离线分支中的交易,最后攻击节点的分支被区块链所接受。然而,诚实付款交易所在的分支将会被区块链系统孤立废弃,商家不能收到这笔已经被取消的付款。可是,商家已经提供了服务,因此这时的攻击节点成功完成了双花攻击。
根据以上双花攻击的步骤,本发明从攻击节点的视角来创建随着攻击时间变化的模型。具体的说,攻击时间表示攻击节点不断创建分支的总权重值和区块链主分支的总权重值之间的差距时间;本发明即根据攻击节点创建分支的总权重值和区块链主分支的总权重值之间的权重差距以时间为单位构建出攻击时间模型。
为了便于计算,本发明假定每个交易的自重均相等,这样不同分支之间的总的累计权重值比较就转变为交易的数量比较;因此通过比较交易的数量就可以得出分支之间的总的累计权重值。
S6、根据所述攻击时间模型,按照交易从到达节点到成功接入到区块链花费的时间计算出攻击节点成功发动双花攻击的概率。
令Tq,α表示攻击节点控制的算力为q,同时发布了交易数量为α所花费的时间。因为每个交易之间是互不关联的,那么时间Tq,α相当于做了α次独立的指数分布,即Tq,α是服从变量为整数的伽马分布,其概率密度函数为:
Figure BDA0002855950010000111
同理,区块链中诚实节点控制的算力为p,发布了β个交易的所花的时间记为Tp,β。攻击节点不断创建交易的过程的概率密度函数为以随机变量XT=Tq,α-Tp,β的卷积积分,表示为:
Figure BDA0002855950010000112
在上述模型的时刻T2后,攻击节点需要不断创建自己的分支去追赶区块链的主分支,用PC(q,t)表示攻击节点的追赶函数。当t<0时,即还没开始发动发动双花攻击时,追赶函数PC(q,t)=1。并且,双花攻击成功时,区块链系统中最后一个交易一定是攻击节点发出的。那么,攻击节点的追赶函数表示:
Figure BDA0002855950010000113
攻击节点不断的创建秘密分支,在时刻T2之后,攻击节点广播当前的分支,然后不断继续通过控制某些恶意节点,继续发布新交易去批准自己的分支。那么,攻击节点事先发布出α个交易的优势后,成功地发动双花攻击的随时间的概率函数为:
Figure BDA0002855950010000114
进一步的,在时刻T2到T3之间,诚实节点们已经发布β0,攻击从时刻T1开始秘密创建分支,提前发布了α0个交易,那么攻击节点要想攻击成功,必须提前Tall(也就是交易从通信网中接入到区块链)的时间,则双花攻击的表达式为:
Figure BDA0002855950010000121
其中,p=1-q,诚实节点发布的交易数β0=(T3-T2)λ。
下面结合仿真对本发明的应用效果作详细的描述。
1)仿真条件
根据实际模型中假设的交易到达率λ是泊松分布,在MATLAB对其仿真。为了便于仿真,到达节点处的交易都能够一次成功发布,也就是不会从退避窗口选择退避值开始多次退避,然后等待计数器为零时发布交易。那么,攻击节点发动双花攻击的时刻确定下来以后,式(18)中的T1和Tall肯定是常数。区块链系统参数设置如下:攻击节点提前发布的交易数α0=100,诚实节点在真实付款交易的适应期期间发布的交易数β0=500;攻击节点控制恶意节点总算力q分别为0.1和0.3。
2)仿真结果
图4画出了本发明提出的一种基于DCF通信机制的区块链的安全性中双花攻击计算方法的曲线,可以发现攻击节点在控制的总算力恒定的情况下,随着攻击时间的推移(也就是不断发动算力去创建秘密分支),双花攻击成功的概率也是稳步提高的,并且最终会趋于1。另外,攻击节点算力较大的曲线与算力较小的相比,双花攻击成功的概率也是明显增大的。最后,本发明的实验结果验证了改计算方法的可行性,也表明了攻击节点的攻击时间和算力是影响区块链系统安全性的重要因素。
在本发明的描述中,需要理解的是,术语“同轴”、“底部”、“一端”、“顶部”、“中部”、“另一端”、“上”、“一侧”、“顶部”、“内”、“外”、“前部”、“中央”、“两端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明中,除非另有明确的规定和限定,术语“安装”、“设置”、“连接”、“固定”、“旋转”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述方法包括:
构建出以Tangle为共识算法的区块链,将其中的节点根据载波侦听多路访问协议接入到无线网络中构成无线区块链;
在所述无线区块链中,节点采用分布式协调通信机制获得信道的使用权,并将本地的新交易广播到无线信道中;
将节点打包交易并在信道中传输的过程建模成马尔科夫模型,分别计算出交易请求发布、成功传输以及失败传输的持续时间;
根据随机理论,基于交易请求发布、成功传输以及失败传输的持续时间计算出交易从到达节点到成功接入到区块链花费的时间;
将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;
根据所述攻击时间模型,按照交易从到达节点到成功接入到区块链花费的时间计算出攻击节点控制恶意节点成功发动双花攻击的概率。
2.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述计算出交易请求发布、成功传输以及失败传输的持续时间包括将交易可能处在的状态划分为请求发布状态、成功传输状态以及失败传输三种状态,按照马尔科夫模型中状态转移图计算出状态间的一步转移概率;求解出交易在某一次请求发布和成功传输的稳态分布以及请求发布和失败传输的稳态分布;按照状态之间的切换时间间隔求解出交易成功传输以及失败传输的持续时间;按照随机退避窗口范围内的退避值计算出交易请求发布的持续时间。
3.根据权利要求1或2所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,交易请求发布、成功传输以及失败传输的持续时间的计算公式包括:
Figure FDA0002855950000000021
其中,
Figure FDA0002855950000000022
表示交易在状态为请求发布Ai的持续时间;τB表示交易在状态为成功传输B的持续时间;
Figure FDA0002855950000000023
表示交易在状态为失败传输Ci的持续时间;η表示一个时隙内信道检测为空间的概率;Wi表示第i次传输对应的随机退避窗口;DIFS表示交易传输时的长帧间间隔,SIFS交易传输时的短帧间间隔,L表示交易打包传输后的包头和数据部分总传输时间,ACK为确认包的传输时间;σ表示一个时隙的时间;K表示交易的最大退避次数;πB表示传输成功的稳态分布;
Figure FDA0002855950000000025
表示第i次传输失败的稳态分布。
4.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述计算出交易从到达节点到成功接入到区块链花费的时间包括将交易请求发布的持续时间与发布后成功接入到区块链的传输时间之和作为总的花费时间,通过概率母函数求解所述总的花费时间,按照所述迭代递归的方式求得所述概率母函数的一次导数即为交易成功接入到区块链花费的时间。
5.根据权利要求4所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述总的花费时间的计算公式包括:
Figure FDA0002855950000000024
其中,Tall表示交易从到达节点到成功接入到区块链的总的花费时间;σ表示一个时隙的时间;η表示一个时隙内信道检测为空间的概率;ps表示一个时隙σ内交易成功发布的概率;W表示初始退避窗口;τB表示交易在状态为成功传输B的持续时间;
Figure FDA0002855950000000031
表示交易在初次传输时状态为失败传输的持续时间;Wi表示第i次传输对应的随机退避窗口;K表示交易的最大退避次数。
6.根据权利要求3或5所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述一个时隙内信道检测为空间的概率的计算公式表示为:
Figure FDA0002855950000000032
7.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述恶意节点发动双花攻击的攻击时间模型包括在第一时刻,攻击节点广播一笔诚实交易给商家节点,诚实节点对这笔诚实交易验证并批准,在第二时刻,攻击节点不断创建相同的诚实交易,并按照不公布的方式创建批准这个相同交易的单独分支;在第三时刻,这笔诚实交易的累计权重达到区块链的认证阈值,且被认证记录账本,商家节点对攻击节点提供服务;根据攻击节点创建分支的总权重值和区块链主分支的总权重值之间的权重差距以时间为单位构建出攻击时间模型。
8.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述攻击节点控制恶意节点成功发动双花攻击的概率的计算过程包括按照攻击节点创建分支所花费的时间以及延长区块链主分支所花费的时间之差的卷积积分,计算出攻击节点创建分支的概率密度;攻击节点创建分支去追赶区块链的主分支,并不间断的发布新交易增加其分支的权重值;按照追赶函数和攻击节点的攻击进程函数的双重积分,得到攻击节点成功发动双花攻击的概率。
9.根据权利要求8所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述恶意节点成功发动双花攻击的概率包括:
Figure FDA0002855950000000041
其中,
Figure FDA0002855950000000042
表示攻击节点控制恶意节点成功发动双花攻击的概率,q表示攻击节点控制的算力;α0表示攻击节点从第一时刻T1开始秘密创建分支,提前发布的交易数;β0表示第二时刻和第三时刻之间,诚实节点发布的交易数;Tall表示交易从到达节点到成功接入到区块链花费的时间;
Figure FDA0002855950000000043
表示攻击节点创建交易过程的概率密度函数;PC(q,t-Tall)表示攻击节点的追赶函数;t表示攻击节点执行双花攻击的时间自变量。
10.根据权利要求9所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述攻击节点采用的追赶函数表示为:
Figure FDA0002855950000000044
其中,p表示区块链中诚实节点控制的算力。
CN202011546951.0A 2020-12-23 2020-12-23 基于分布式协调通信机制的区块链安全计算方法 Active CN112751915B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011546951.0A CN112751915B (zh) 2020-12-23 2020-12-23 基于分布式协调通信机制的区块链安全计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011546951.0A CN112751915B (zh) 2020-12-23 2020-12-23 基于分布式协调通信机制的区块链安全计算方法

Publications (2)

Publication Number Publication Date
CN112751915A true CN112751915A (zh) 2021-05-04
CN112751915B CN112751915B (zh) 2022-05-03

Family

ID=75647484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011546951.0A Active CN112751915B (zh) 2020-12-23 2020-12-23 基于分布式协调通信机制的区块链安全计算方法

Country Status (1)

Country Link
CN (1) CN112751915B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645692A (zh) * 2021-08-05 2021-11-12 赵庆林 一种物联网情景下基于多载波的高效竞争共识方法
CN113708963A (zh) * 2021-08-20 2021-11-26 北京大学深圳研究生院 一种满足联盟链分区容忍性的优化拓扑递归方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200014745A1 (en) * 2018-07-03 2020-01-09 Ramakrishna Thurimella Methods, devices and systems for a distributed coordination engine-based exchange that implements a blockchain distributed ledger
CN111740845A (zh) * 2020-07-08 2020-10-02 中科全维科技(苏州)有限公司 一种基于区块链的机群协同通信网络系统及通信方法
CN111865469A (zh) * 2020-07-31 2020-10-30 江西师范大学 一种基于区块链的工业物联网容错时间同步方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200014745A1 (en) * 2018-07-03 2020-01-09 Ramakrishna Thurimella Methods, devices and systems for a distributed coordination engine-based exchange that implements a blockchain distributed ledger
CN111740845A (zh) * 2020-07-08 2020-10-02 中科全维科技(苏州)有限公司 一种基于区块链的机群协同通信网络系统及通信方法
CN111865469A (zh) * 2020-07-31 2020-10-30 江西师范大学 一种基于区块链的工业物联网容错时间同步方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BIN CAO; MENGYANG LI; LEI ZHANG; YIXIN LI; MUGEN PENG: "How Does CSMA/CA Affect the Performance and Security in Wireless Blockchain Networks", 《IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS》 *
YIXIN LI; BIN CAO; LIANG LIANG; LEI ZHANG; MUGEN PENG; MUHAMMAD: "Block Access Control in Wireless Blockchain Networks", 《2020 INTERNATIONAL CONFERENCE ON UK-CHINA EMERGING TECHNOLOGIES (UCET)》 *
曹傧等: "区块链研究综述", 《重庆邮电大学学报(自然科学版)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645692A (zh) * 2021-08-05 2021-11-12 赵庆林 一种物联网情景下基于多载波的高效竞争共识方法
CN113645692B (zh) * 2021-08-05 2024-04-02 赵庆林 一种物联网情景下基于多载波的高效竞争共识方法
CN113708963A (zh) * 2021-08-20 2021-11-26 北京大学深圳研究生院 一种满足联盟链分区容忍性的优化拓扑递归方法及系统
CN113708963B (zh) * 2021-08-20 2022-08-16 北京大学深圳研究生院 一种满足联盟链分区容忍性的优化拓扑递归方法及系统

Also Published As

Publication number Publication date
CN112751915B (zh) 2022-05-03

Similar Documents

Publication Publication Date Title
CN112751915B (zh) 基于分布式协调通信机制的区块链安全计算方法
CN111867139B (zh) 基于q学习的深度神经网络自适应退避策略实现方法及系统
Zhai et al. Performance analysis of IEEE 802.11 MAC protocols in wireless LANs
Cui et al. A game-theoretic framework for medium access control
Zhang et al. Enhancing WiFi multiple access performance with federated deep reinforcement learning
Ghadimi et al. An analytical model of delay in multi-hop wireless ad hoc networks
Shi et al. Competition, cooperation, and optimization in multi-hop CSMA networks
CN115277689A (zh) 一种基于分布式联邦学习的云边网络通信优化方法及系统
CN110972162A (zh) 一种基于马尔科夫链的水声传感器网络饱和吞吐量求解方法
Qushtom et al. A scalable two-tier pbft consensus for blockchain-based iot data recording
Michalopoulou et al. A mean field analysis of CSMA/CA throughput
Jin et al. Distributed contention window control for selfish users in IEEE 802.11 wireless LANs
Kuo et al. A CSMA-based MAC protocol for WLANs with automatic synchronization capability to provide hard quality of service guarantees
CN114500046B (zh) 一种基于场域网和iota的共识方法
CN114666793A (zh) 一种基于用户可信度的移动边缘网络非协作博弈转发方法
CN111148143B (zh) 一种基于四维马尔科夫链的无人机集群网络饱和吞吐量求解方法
Gamal et al. Markov model of modified unslotted CSMA/CA for wireless sensor networks
Poonguzhali Performance evaluation of IEEE 802.11 e MAC layer using cell processor
CN117336885B (zh) 一种二维概率p-csma改进协议的接入方法及系统
CN110233762B (zh) 一种利用mab提升全双工csma网络吞吐量的方法
CN117891613B (zh) 一种基于车联网的计算卸载和资源分配方法及系统
Chen et al. Enhancing Throughput in Multirate Wireless Networks Using Deep Reinforcement Learning
Anna et al. A new framework for QoS provisioning in WLANS using p-persistent 802.11 MAC
Mišić et al. Voting control in multiple entry PBFT blockchain systems for IoT
Chen et al. Analyzing the blockchain mining strategy in Industrial Internet of Things: A game theoretical approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230306

Address after: 401336 Yuen Road, Nanan District, Chongqing City, No. 8

Patentee after: CHINA MOBILE IOT Co.,Ltd.

Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing

Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS