CN112751915A - 基于分布式协调通信机制的区块链安全计算方法 - Google Patents
基于分布式协调通信机制的区块链安全计算方法 Download PDFInfo
- Publication number
- CN112751915A CN112751915A CN202011546951.0A CN202011546951A CN112751915A CN 112751915 A CN112751915 A CN 112751915A CN 202011546951 A CN202011546951 A CN 202011546951A CN 112751915 A CN112751915 A CN 112751915A
- Authority
- CN
- China
- Prior art keywords
- transaction
- node
- attack
- transmission
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 29
- 230000007246 mechanism Effects 0.000 title claims abstract description 29
- 238000004364 calculation method Methods 0.000 title claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims abstract description 79
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims abstract description 27
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 13
- 230000007704 transition Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 claims description 8
- 238000004806 packaging method and process Methods 0.000 claims description 2
- 238000004088 simulation Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 230000001186 cumulative effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 229920006395 saturated elastomer Polymers 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0808—Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0808—Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
- H04W74/0816—Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于区块链通信技术领域,涉及一种基于分布式协调通信机制的区块链安全计算方法;所述方法包括构建出以Tangle为共识算法的区块链,根据载波侦听多路访问协议将节点接入到无线网络;节点采用分布式协调通信机制获得信道的使用权,将本地的新交易广播到无线信道中;按照马尔科夫模型计算交易请求发布、成功传输和失败传输的持续时间;根据随机理论计算出交易从到达节点到成功接入到区块链花费的时间;将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;根据攻击时间模型,计算出恶意节点成功发动双花攻击的概率;本发明能够有效提升无线区块链的安全性能。
Description
技术领域
本发明属于区块链通信技术领域,涉及一种基于分布式协调通信机制的区块链安全计算方法。
背景技术
媒体访问控制(MAC)层上的分布式协调功能(DCF)是被IEEE 802.11无线局域网(WLAN)提出来,很早之前在学术界和工业界得到了极大的关注。DCF基于载波侦听多路访问(CSMA)协议,具有两种访问机制,包括基本访问机制和请求发送/清除发送(RTS/CTS)机制。作为一种随机访问协议,DCF继承了最小协调和分布式控制的优点,并且可以用二维马尔可夫链来表征每个单个节点的退避行为。在网络饱和流量时(即每个节点始终都有要发送的数据包),广播通信中DCF方式极大了提升了网络的效率。
在区块链中,篡改账本中的数据的唯一方法是重新建立分支以重做之前的账本。因此,为了解决安全性问题,基于单链结构的区块链使用最长的链作为工作量的标准,为了最大化其利润,自私的矿工在寻找新的分支时基于最长的链工作。然而Tangle共识算法的区块链系统中,尽管基于DAG的分支拓扑结构可以在共识过程中提高吞吐量,但也应将分支限制在合理的规模内以防止重复分支。为此,DAG网络中的节点使用MCMC尖端选择算法来扩展总权重最重的Tangle,总累计权重较小的子Tangle将不再逐步获得新交易的批准。在许多共识过程中,区块链账本信息会产生许多分支,这种现象将导致“双重支出”,也就是“双花攻击”。
因此,为了提升区块链的安全性能,如何计算出双花攻击的发生概率就显得尤为重要,然而现有技术中的大多数都只是考虑了区块链层面双花攻击的可能性,并没有结合无线网络通信的广播传输模式来考虑,导致双花攻击的概率与实际的通信环境下相差甚远,不能准确刻画实际的无线区块链中的双花攻击概率,导致无法提升其安全性能。
发明内容
为了分析恶意节点发动双花攻击的行为,本发明的目在于提供一种基于时间函数来计算区块链中的双花攻击成功概率。该方法首先将DAG作为区块链的共识算法,共识节点基于CSMA协议接入网络,按照DCF的方式去竞争信道的使用权。然后,根据排队模型和攻击过程抽象出节点的攻击过程函数,最后推导出随时间变化的双花攻击成功表达式。
为了达到上述目的,本发明提供的技术方案是:
一种基于分布式协调通信机制的区块链安全计算方法,所述方法包括:
构建出以Tangle为共识算法的区块链,将其中的节点根据载波侦听多路访问协议接入到无线网络中构成无线区块链;
在所述无线区块链中,节点采用分布式协调通信机制获得信道的使用权,并将本地的新交易广播到无线信道中;
将节点打包交易并在信道中传输的过程建模成马尔科夫模型,分别计算出交易请求发布、成功传输以及失败传输的持续时间;
根据随机理论,基于交易请求发布、成功传输以及失败传输的持续时间计算出交易从到达节点到成功接入到区块链花费的时间;
将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;
根据所述攻击时间模型,按照交易从到达节点到成功接入到区块链花费的时间计算出攻击节点控制恶意节点成功发动双花攻击的概率。
本发明的有益效果:
本发明是以共识算法Tangle为基础,搭建了依据CSMA接入协议的区块链网络。其中,本发明中每个节点都必须以DCF方式竞争信道,发布新交易并广播,并且节点们基于本地账本去验证区块链中的未被批准的交易。
本发明在对无线区块链的安全计算主要从两个方面来处理,在第一个层面中,本发明按照DCF通信机制下节点发送交易的过程,根据马尔科夫链状态转移求出交易从到达节点被接入到区块链中花费的时间。在第二个层面中,分析攻击节点控制某些恶意节点发送双花攻击的过程,将实际问题抽象出模型建立以时间为自变量的攻击函数,从而计算出无线区块链的安全性,后续过程可以限制攻击节点算力或加强认证难度等方式提升区块链的安全性能。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明实施例的一种基于分布式协调通信机制的区块链安全计算方法的流程图;
图2为本发明的以Tangle为共识算法的无线区块链双花攻击的模型图;
图3为本发明中DCF通信机制下交易在不同的传输次数下的状态转移图;
图4为本发明实施例的一种基于分布式协调通信机制的区块链安全计算方法的攻击概率仿真图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
对于在饱和网络中,分布式协调机制无疑会规范区块链的共识节点的数据传输行为,因此本发明设计出一种基于CSMA方式接入网络和DCF机制传输数据的区块链架构,并分析恶意的共识节点行为,从而有助于提高未来区块链网络的安全性。
本发明所提出的安全计算方法来解决区块链网络中安全性问题,并对其系统的双花攻击的成功概率进行计算;图1是本发明实施例的一种基于分布式协调通信机制的区块链安全计算方法的流程图,如图1所示,包括以下步骤:
S1、构建出以Tangle为共识算法的区块链,将其中的节点根据载波侦听多路访问协议接入到无线网络中构成无线区块链;
图2给出了本发明实施例的无线区块链架构模型图;在本发明中,以Tangle为共识算法的区块链中,其中的双花攻击模型如图2所示,任何节点必须通过分布式协调机制去竞争无线信道的使用权。节点A在拿到信道使用权后,节点将本地的新交易广播到无线信道中,广播成功的交易则进入共识过程,而节点B检测到信道繁忙,冻结退避计数器等待下个广播周期。发送失败的交易根据二进制指数退避算法等待下一次的重新广播重传。最后,成功进入区块链的交易会优先选择未被批准的旧交易,不断的累计权重后最终被系统认证记录。
其中,所述节点是无线网络中的用户节点;例如蜂窝网路中的蜂窝用户,所述蜂窝用户遵循相应的蜂窝网络协议;这些无线网络中的所有节点都将作为区块链系统中的节点,通过载波侦听多路访问协议接入到区块链中,作为区块链节点,这些节点具备传统区块链的特性,包括执行Tangle共识算法对交易认证,最后在每个节点的存储单元中会形成交易账本信息。
S2、在所述无线区块链中,节点采用分布式协调通信机制获得信道的使用权,并将本地的新交易广播到无线信道中;
在本发明采用的基于分布式协调的区块链网络中,假设有n个节点在无噪声干扰的信道中相互通信,每个节点的交易到达率是λ且它的缓冲空间是无穷大的。节点在拿到信道使用权后,所述节点会将其本地的新交易广播到无线信道中,如果广播成功则进入共识过程,否则根据二进制指数退避算法等待下一次的重新广播重传。
另外,分布式协调机制的初始退避窗口大小为W,且采用的是二进制指数退避,退避因子q0=1/2,最大退避次数为K。
S3、将节点打包交易并在信道中传输的过程建模成马尔科夫模型,分别计算出交易请求发布、成功传输以及失败传输的持续时间;
在分布式协调机制中,节点之间是公平竞争信道的,所以可以按照马尔科夫状态转移图来刻画节点成功在信道中发布交易的过程。
本发明将交易可能处在的状态划分为请求发布状态、成功传输状态以及失败传输三种状态,按照马尔科夫模型中状态转移图计算出状态间的一步转移概率;求解出交易在某一次请求发布和成功传输的稳态分布以及请求发布和失败传输的稳态分布;按照状态之间的切换时间间隔求解出交易成功传输以及失败传输的持续时间;按照随机退避窗口范围内的退避值计算出交易请求发布的持续时间。
在区块链网络中,各个节点将交易打包相互广播通信;基于此,本发明可以将交易传输的过程建立成马尔可夫模型。假设从时刻t-1到时刻t中,也就是一个时隙σ内交易成功发布的概率为ps。根据通信传输的特点,交易可能处在等待请求发布、成功传输和失败传输(碰撞、丢包)三种状态,分别用Ai、Bi和Ci表示。用状态{Y(t),X(t)}表示交易在t时刻传输更新的状态和传播时候的状态,可以得到一步转移概率为:
这里Ai、Bi和Ci分别表示交易在第i次传输的状态为等待请求发布、成功传输和失败传输,i=0,1...,K。P{Bi,t|Ai,t-1}表示从时刻t-1到时刻t中,交易在第i次传输的状态从等待请求发布状态转移为成功传输状态;P{Ci,t|Ai,t-1}表示从时刻t-1到时刻t中,交易在第i次传输的状态从等待请求发布状态转移为失败传输状态;P{Ai+1,t|Ci,t-1}表示从时刻t-1到时刻t中,交易在第i次传输的状态从失败传输状态转移为等待请求发布状态。
因为交易成功发布后就状态终止,那么这里是一个吸收态,所以B0=B1=...=BK,因此本发明直接用B来指代交易状态为成功传输。该马尔可夫模型的一步概率转移图如图3所示,式子(1)重写为:
节点初始时,其状态为A0,经过马尔科夫刻画的状态转移后,在一定的退避回传后,最终达到成功传输状态B。
其中,i∈[0,K]。将(3)中其余式子带入最后一个式子可以求得:
上述已经求出了交易在三个状态时的稳态概率分布,那么每个状态之间的切换时间间隔也是状态{Y(t),X(t)}的持续时间。用τB和分别表示交易在状态为请求发布Ai、成功传输B和失败传输Ci的持续时间。可以得到在基本传输模式的下τB和为:
式子(6)中,DIFS和SIFS表示交易传输时的长帧间间隔和短帧间间隔,L表示交易打包传输后的包头和数据部分总传输时间,ACK为确认包的传输时间,并且这里的时间单位都统一为一个时隙σ的时间。
然而,交易请求发布的持续时间依赖于网络采用的退避协议。节点在检测到信道为空闲且退避计算器退避到零时,节点才会发布交易。因此,当交易被请求发布时,节点会随机退避窗口中Wi选择一个范围为0~Wi-1的退避值。那么持续时间表示为:
上述式子中,η表示一个时隙内信道检测为空间的概率,可以写为:
S4、根据随机理论,基于交易请求发布、成功传输以及失败传输的持续时间计算出交易从到达节点到成功接入到区块链花费的时间;
交易从到达节点到被节点发布进入区块链的时间可以分为两部分,第一部分为交易在节点中请求发布的等待时间,也就是在步骤S3中的马尔可夫状态中状态的Ai持续的平均时间,第二部分为检测信道可以发布后成功接入到区块链中花费的时间。
下面求解第二部分的时间,把交易的状态处在Ai到交易成功被发布花费的时间记为Di,那么有:
注意,这里i=0,...,K-1,而i=K写为:
在时隙单元的一次传输中,交易从到达节点能成功接入到区块链花费的时间Tall为:
可以理解的是,本发明实施例中都只采用了进行说明,是因为初次传输时状态为失败传输的持续时间具有代表性,其他多次传输无非是需要乘以一个条件概率,但是由于1-ps是小于1的,在退避几次的整数次方后,这个数值是非常小的,所以整个传输的时间大部分浪费在重新回到等到状态A所花费的时间,本实施例仅以初次传输的时延进行说明,其他多次重传的时延也应该是属于本发明的保护范围内的。
S5、将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;
攻击节点可以控制某些恶意节点创建一个简单结构的单一批准分支来发动双花攻击,其中攻击时间模型的构建过程可以参考如图2所示:
1)在第一时刻T1,攻击节点广播一笔诚实交易付款给商家,诚实节点开启对这笔付款验证,并批准;
2)在第二时刻T2,攻击节点发布一笔和步骤1)中完全相同内容的诚实交易,并且以离线不公布的方式创建批准这个重复付款交易的单独分支,其中,时刻T2是诚实付款交易的累计权重适应期结束的时间;
3)在第三时刻T3,这笔诚实交易的累计权重到达了区块链系统的认证阈值,且已经被认证记录账本,于是商家对攻击节点提供服务;
4)在第二时刻T2,攻击节点使用自己的算力不断发布新交易于批准步骤2)中的虚假交易付款,为了增加它的累计权重;
5)当在第三时刻T3后,虚假交易付款的累计权重值要大于诚实交易付款时,也就是代表攻击节点创建的分支总权重值大于区块链系统的主分支总权重值,攻击节点可以将离线分支广播到区块链网络中。
6)攻击节点根据DCF机制去竞争无线信道广播离线分支中的交易,最后攻击节点的分支被区块链所接受。然而,诚实付款交易所在的分支将会被区块链系统孤立废弃,商家不能收到这笔已经被取消的付款。可是,商家已经提供了服务,因此这时的攻击节点成功完成了双花攻击。
根据以上双花攻击的步骤,本发明从攻击节点的视角来创建随着攻击时间变化的模型。具体的说,攻击时间表示攻击节点不断创建分支的总权重值和区块链主分支的总权重值之间的差距时间;本发明即根据攻击节点创建分支的总权重值和区块链主分支的总权重值之间的权重差距以时间为单位构建出攻击时间模型。
为了便于计算,本发明假定每个交易的自重均相等,这样不同分支之间的总的累计权重值比较就转变为交易的数量比较;因此通过比较交易的数量就可以得出分支之间的总的累计权重值。
S6、根据所述攻击时间模型,按照交易从到达节点到成功接入到区块链花费的时间计算出攻击节点成功发动双花攻击的概率。
令Tq,α表示攻击节点控制的算力为q,同时发布了交易数量为α所花费的时间。因为每个交易之间是互不关联的,那么时间Tq,α相当于做了α次独立的指数分布,即Tq,α是服从变量为整数的伽马分布,其概率密度函数为:
同理,区块链中诚实节点控制的算力为p,发布了β个交易的所花的时间记为Tp,β。攻击节点不断创建交易的过程的概率密度函数为以随机变量XT=Tq,α-Tp,β的卷积积分,表示为:
在上述模型的时刻T2后,攻击节点需要不断创建自己的分支去追赶区块链的主分支,用PC(q,t)表示攻击节点的追赶函数。当t<0时,即还没开始发动发动双花攻击时,追赶函数PC(q,t)=1。并且,双花攻击成功时,区块链系统中最后一个交易一定是攻击节点发出的。那么,攻击节点的追赶函数表示:
攻击节点不断的创建秘密分支,在时刻T2之后,攻击节点广播当前的分支,然后不断继续通过控制某些恶意节点,继续发布新交易去批准自己的分支。那么,攻击节点事先发布出α个交易的优势后,成功地发动双花攻击的随时间的概率函数为:
进一步的,在时刻T2到T3之间,诚实节点们已经发布β0,攻击从时刻T1开始秘密创建分支,提前发布了α0个交易,那么攻击节点要想攻击成功,必须提前Tall(也就是交易从通信网中接入到区块链)的时间,则双花攻击的表达式为:
其中,p=1-q,诚实节点发布的交易数β0=(T3-T2)λ。
下面结合仿真对本发明的应用效果作详细的描述。
1)仿真条件
根据实际模型中假设的交易到达率λ是泊松分布,在MATLAB对其仿真。为了便于仿真,到达节点处的交易都能够一次成功发布,也就是不会从退避窗口选择退避值开始多次退避,然后等待计数器为零时发布交易。那么,攻击节点发动双花攻击的时刻确定下来以后,式(18)中的T1和Tall肯定是常数。区块链系统参数设置如下:攻击节点提前发布的交易数α0=100,诚实节点在真实付款交易的适应期期间发布的交易数β0=500;攻击节点控制恶意节点总算力q分别为0.1和0.3。
2)仿真结果
图4画出了本发明提出的一种基于DCF通信机制的区块链的安全性中双花攻击计算方法的曲线,可以发现攻击节点在控制的总算力恒定的情况下,随着攻击时间的推移(也就是不断发动算力去创建秘密分支),双花攻击成功的概率也是稳步提高的,并且最终会趋于1。另外,攻击节点算力较大的曲线与算力较小的相比,双花攻击成功的概率也是明显增大的。最后,本发明的实验结果验证了改计算方法的可行性,也表明了攻击节点的攻击时间和算力是影响区块链系统安全性的重要因素。
在本发明的描述中,需要理解的是,术语“同轴”、“底部”、“一端”、“顶部”、“中部”、“另一端”、“上”、“一侧”、“顶部”、“内”、“外”、“前部”、“中央”、“两端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明中,除非另有明确的规定和限定,术语“安装”、“设置”、“连接”、“固定”、“旋转”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述方法包括:
构建出以Tangle为共识算法的区块链,将其中的节点根据载波侦听多路访问协议接入到无线网络中构成无线区块链;
在所述无线区块链中,节点采用分布式协调通信机制获得信道的使用权,并将本地的新交易广播到无线信道中;
将节点打包交易并在信道中传输的过程建模成马尔科夫模型,分别计算出交易请求发布、成功传输以及失败传输的持续时间;
根据随机理论,基于交易请求发布、成功传输以及失败传输的持续时间计算出交易从到达节点到成功接入到区块链花费的时间;
将广播成功的交易进入共识过程,按照无线区块链中的交易参与共识的过程,建立出恶意节点发动双花攻击的攻击时间模型;
根据所述攻击时间模型,按照交易从到达节点到成功接入到区块链花费的时间计算出攻击节点控制恶意节点成功发动双花攻击的概率。
2.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述计算出交易请求发布、成功传输以及失败传输的持续时间包括将交易可能处在的状态划分为请求发布状态、成功传输状态以及失败传输三种状态,按照马尔科夫模型中状态转移图计算出状态间的一步转移概率;求解出交易在某一次请求发布和成功传输的稳态分布以及请求发布和失败传输的稳态分布;按照状态之间的切换时间间隔求解出交易成功传输以及失败传输的持续时间;按照随机退避窗口范围内的退避值计算出交易请求发布的持续时间。
3.根据权利要求1或2所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,交易请求发布、成功传输以及失败传输的持续时间的计算公式包括:
4.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述计算出交易从到达节点到成功接入到区块链花费的时间包括将交易请求发布的持续时间与发布后成功接入到区块链的传输时间之和作为总的花费时间,通过概率母函数求解所述总的花费时间,按照所述迭代递归的方式求得所述概率母函数的一次导数即为交易成功接入到区块链花费的时间。
7.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述恶意节点发动双花攻击的攻击时间模型包括在第一时刻,攻击节点广播一笔诚实交易给商家节点,诚实节点对这笔诚实交易验证并批准,在第二时刻,攻击节点不断创建相同的诚实交易,并按照不公布的方式创建批准这个相同交易的单独分支;在第三时刻,这笔诚实交易的累计权重达到区块链的认证阈值,且被认证记录账本,商家节点对攻击节点提供服务;根据攻击节点创建分支的总权重值和区块链主分支的总权重值之间的权重差距以时间为单位构建出攻击时间模型。
8.根据权利要求1所述的一种基于分布式协调通信机制的区块链安全计算方法,其特征在于,所述攻击节点控制恶意节点成功发动双花攻击的概率的计算过程包括按照攻击节点创建分支所花费的时间以及延长区块链主分支所花费的时间之差的卷积积分,计算出攻击节点创建分支的概率密度;攻击节点创建分支去追赶区块链的主分支,并不间断的发布新交易增加其分支的权重值;按照追赶函数和攻击节点的攻击进程函数的双重积分,得到攻击节点成功发动双花攻击的概率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011546951.0A CN112751915B (zh) | 2020-12-23 | 2020-12-23 | 基于分布式协调通信机制的区块链安全计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011546951.0A CN112751915B (zh) | 2020-12-23 | 2020-12-23 | 基于分布式协调通信机制的区块链安全计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751915A true CN112751915A (zh) | 2021-05-04 |
CN112751915B CN112751915B (zh) | 2022-05-03 |
Family
ID=75647484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011546951.0A Active CN112751915B (zh) | 2020-12-23 | 2020-12-23 | 基于分布式协调通信机制的区块链安全计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751915B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113645692A (zh) * | 2021-08-05 | 2021-11-12 | 赵庆林 | 一种物联网情景下基于多载波的高效竞争共识方法 |
CN113708963A (zh) * | 2021-08-20 | 2021-11-26 | 北京大学深圳研究生院 | 一种满足联盟链分区容忍性的优化拓扑递归方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200014745A1 (en) * | 2018-07-03 | 2020-01-09 | Ramakrishna Thurimella | Methods, devices and systems for a distributed coordination engine-based exchange that implements a blockchain distributed ledger |
CN111740845A (zh) * | 2020-07-08 | 2020-10-02 | 中科全维科技(苏州)有限公司 | 一种基于区块链的机群协同通信网络系统及通信方法 |
CN111865469A (zh) * | 2020-07-31 | 2020-10-30 | 江西师范大学 | 一种基于区块链的工业物联网容错时间同步方法和系统 |
-
2020
- 2020-12-23 CN CN202011546951.0A patent/CN112751915B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200014745A1 (en) * | 2018-07-03 | 2020-01-09 | Ramakrishna Thurimella | Methods, devices and systems for a distributed coordination engine-based exchange that implements a blockchain distributed ledger |
CN111740845A (zh) * | 2020-07-08 | 2020-10-02 | 中科全维科技(苏州)有限公司 | 一种基于区块链的机群协同通信网络系统及通信方法 |
CN111865469A (zh) * | 2020-07-31 | 2020-10-30 | 江西师范大学 | 一种基于区块链的工业物联网容错时间同步方法和系统 |
Non-Patent Citations (3)
Title |
---|
BIN CAO; MENGYANG LI; LEI ZHANG; YIXIN LI; MUGEN PENG: "How Does CSMA/CA Affect the Performance and Security in Wireless Blockchain Networks", 《IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS》 * |
YIXIN LI; BIN CAO; LIANG LIANG; LEI ZHANG; MUGEN PENG; MUHAMMAD: "Block Access Control in Wireless Blockchain Networks", 《2020 INTERNATIONAL CONFERENCE ON UK-CHINA EMERGING TECHNOLOGIES (UCET)》 * |
曹傧等: "区块链研究综述", 《重庆邮电大学学报(自然科学版)》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113645692A (zh) * | 2021-08-05 | 2021-11-12 | 赵庆林 | 一种物联网情景下基于多载波的高效竞争共识方法 |
CN113645692B (zh) * | 2021-08-05 | 2024-04-02 | 赵庆林 | 一种物联网情景下基于多载波的高效竞争共识方法 |
CN113708963A (zh) * | 2021-08-20 | 2021-11-26 | 北京大学深圳研究生院 | 一种满足联盟链分区容忍性的优化拓扑递归方法及系统 |
CN113708963B (zh) * | 2021-08-20 | 2022-08-16 | 北京大学深圳研究生院 | 一种满足联盟链分区容忍性的优化拓扑递归方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112751915B (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112751915B (zh) | 基于分布式协调通信机制的区块链安全计算方法 | |
CN111867139B (zh) | 基于q学习的深度神经网络自适应退避策略实现方法及系统 | |
Zhai et al. | Performance analysis of IEEE 802.11 MAC protocols in wireless LANs | |
Cui et al. | A game-theoretic framework for medium access control | |
Zhang et al. | Enhancing WiFi multiple access performance with federated deep reinforcement learning | |
Ghadimi et al. | An analytical model of delay in multi-hop wireless ad hoc networks | |
Shi et al. | Competition, cooperation, and optimization in multi-hop CSMA networks | |
CN115277689A (zh) | 一种基于分布式联邦学习的云边网络通信优化方法及系统 | |
CN110972162A (zh) | 一种基于马尔科夫链的水声传感器网络饱和吞吐量求解方法 | |
Qushtom et al. | A scalable two-tier pbft consensus for blockchain-based iot data recording | |
Michalopoulou et al. | A mean field analysis of CSMA/CA throughput | |
Jin et al. | Distributed contention window control for selfish users in IEEE 802.11 wireless LANs | |
Kuo et al. | A CSMA-based MAC protocol for WLANs with automatic synchronization capability to provide hard quality of service guarantees | |
CN114500046B (zh) | 一种基于场域网和iota的共识方法 | |
CN114666793A (zh) | 一种基于用户可信度的移动边缘网络非协作博弈转发方法 | |
CN111148143B (zh) | 一种基于四维马尔科夫链的无人机集群网络饱和吞吐量求解方法 | |
Gamal et al. | Markov model of modified unslotted CSMA/CA for wireless sensor networks | |
Poonguzhali | Performance evaluation of IEEE 802.11 e MAC layer using cell processor | |
CN117336885B (zh) | 一种二维概率p-csma改进协议的接入方法及系统 | |
CN110233762B (zh) | 一种利用mab提升全双工csma网络吞吐量的方法 | |
CN117891613B (zh) | 一种基于车联网的计算卸载和资源分配方法及系统 | |
Chen et al. | Enhancing Throughput in Multirate Wireless Networks Using Deep Reinforcement Learning | |
Anna et al. | A new framework for QoS provisioning in WLANS using p-persistent 802.11 MAC | |
Mišić et al. | Voting control in multiple entry PBFT blockchain systems for IoT | |
Chen et al. | Analyzing the blockchain mining strategy in Industrial Internet of Things: A game theoretical approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230306 Address after: 401336 Yuen Road, Nanan District, Chongqing City, No. 8 Patentee after: CHINA MOBILE IOT Co.,Ltd. Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS |