CN113572618B - 结合Fabric和IPFS的去中心化存储系统及其数据存储方法 - Google Patents

结合Fabric和IPFS的去中心化存储系统及其数据存储方法 Download PDF

Info

Publication number
CN113572618B
CN113572618B CN202110915151.XA CN202110915151A CN113572618B CN 113572618 B CN113572618 B CN 113572618B CN 202110915151 A CN202110915151 A CN 202110915151A CN 113572618 B CN113572618 B CN 113572618B
Authority
CN
China
Prior art keywords
node
file
network
data
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110915151.XA
Other languages
English (en)
Other versions
CN113572618A (zh
Inventor
孟琭
孙斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN202110915151.XA priority Critical patent/CN113572618B/zh
Publication of CN113572618A publication Critical patent/CN113572618A/zh
Application granted granted Critical
Publication of CN113572618B publication Critical patent/CN113572618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种结合Fabric和IPFS的去中心化存储系统及其数据存储方法,该系统包括:用于注册用户的用户层;用于数据文件的上传、下载、加密以及分片的数据处理层;用于存储所述数据处理层分片后得到的加密碎片的存储网络层;所述存储网络层的底层采用IPFS网络协议;用于通过智能合约与外界交互,将文件的元数据上链的区块链层;所述区块链底层采用Fabric网络。本发明中,使用IPFS协议构成一个底层的分布式存储系统,采用HyperLedger Fabric作为区块链平台,真实数据存储在IPFS网络中的节点上,存储数据的哈希等信息存储在fabric区块链上,设计数据的加密方案,保障了存储数据的安全。

Description

结合Fabric和IPFS的去中心化存储系统及其数据存储方法
技术领域
本发明涉及分布式存储技术领域,特别是涉及结合Fabric和IPFS的去中心化存储系统及其数据存储方法。
背景技术
随着数据的爆发性增长,存储的安全和效率变得尤为重要,近两年流行的区块链技术为数据存储方式提供了一个新的思路。在国内外学者的探索实践下,将区块链技术应用到数据存储领域,主要包括两种方式:
(1)数据直接写入区块,区块头包含前一个区块的哈希、随机值、数据哈希等内容,区块体装入要保存的数据,区块得到共识验证之后,可以同步到链上的所有节点。这保证了数据的不可篡改性,但是因为是全冗余备份,如果数据过大会造成存储资源的浪费,同时数据同步速度也会变慢。这种方式仅适用于数据量小且重要的场合,比如信息溯源等场景;
(2)数据不直接写入区块,而是把文件摘要哈希、文件位置等信息写进区块,真实数据存放在文件系统,通过哈希函数的计算可以验证文件数据的完整性。将区块链与文件存储系统相结合,区块链通过智能合约管理文件,达成一系列关于文件上传下载的操作,这种方式具有普适性,不拘泥于文件的大小和重要性,可以应用于大部分的关于存储方面的场景。
从上面可以看出,目前的去中心化存储研究关于存储资源的保护通常停留在一层保护上面,即密钥加密,这使资源长期暴露于威胁之下。例如,如果加密密钥被暴露,或者恶意节点没有根据所有者的请求删除它们的碎片,尝试重新构建整个资源,那么资源仍然是脆弱的。而且关于存储文件的可用性方面没有太多的研究,资源在上传到网络之后丢失的概率有多大,无法得到保证。
发明内容
有鉴于此,本发明的发明目的在于提供一种结合Fabric和IPFS的去中心化存储系统及其数据存储方法,使用IPFS协议构成一个底层的分布式存储系统,采用HyperLedgerFabric作为区块链平台,真实数据存储在IPFS网络中的节点上,存储数据的哈希等信息存储在fabric区块链上,设计数据的加密方案,保障存储数据的安全。
为此,本发明提供了以下技术方案:
一方面,本发明提供了一种结合Fabric和IPFS的去中心化存储系统,所述系统包括:
用于注册用户的用户层;
用于数据文件的上传、下载、加密以及分片的数据处理层;
用于存储所述数据处理层分片后得到的加密碎片的存储网络层;所述存储网络层的底层采用IPFS网络协议;
用于通过智能合约与外界交互,将文件的元数据上链的区块链层;所述区块链底层采用Fabric网络。
进一步地,所述数据处理层采用双重加密算法进行数据文件的加密。
进一步地,所述双重加密算法包括:
使用高级加密标准加密算法加密数据文件本身,使用公钥加密算法加密所述高级加密标准加密算法的密钥。
进一步地,所述数据处理层对加密后的数据文件进行分片,包括:
将加密后的数据文件分割成大小为N的碎片,不足N的部分用0填满。
进一步地,所述存储网络层存储所述数据处理层分片后得到的加密碎片,包括:
基于哈希算法计算加入网络的各个节点的身份ID;
对各个加密碎片分别计算哈希值;
按照Kademlia协议,在与加密碎片的哈希值距离最近的节点存储所述加密碎片;加密碎片的哈希值与节点的身份ID之间的距离通过异或算法得到。
进一步地,加入网络的每个节点维护一个K桶,保存与自己节点的身份ID相近的节点信息;每个节点构建K桶的过程如下:将所述节点作为基础节点,将与所述基础节点的身份ID距离为1的节点归为第一桶;将与所述基础节点的身份ID距离为i的节点归为第i桶;如果X≤K,X为与基础节点距离为i的节点数量,则在第i桶里存放X个节点的信息,如果X>K,则只在第i桶里存放K个节点的信息。
进一步地,Fabric网络中,联盟链成员组成至少包括两个组织机构,每个组织结构的节点都由各自的fabric CA节点颁发证书;每个组织机构都设置两个节点peer0和peer1,这两个节点主要负责背书和记账;
排序服务集群包括五个orderer节点,用于对预定时间段内的任务进行排序,同时负责管理通道;
通道上安装有系统链码CSCC和LSCC,主要负责通道配置和管理普通链码,通道上还安装有普通链码Storage,主要负责存储相关信息的上链和查询。
进一步地,所述区块链层采取etcdraft作为共识机制。
又一方面,本发明还提供了一种基于上述结合Fabric和IPFS的去中心化存储系统的数据存储方法,所述方法包括:
获取用户上传的待存储的数据文件;
将所述待存储的数据文件使用双重加密算法进行加密;
将加密后的文件按照预定规则进行分片,得到若干个加密碎片;
将各个加密碎片存储至IPFS网络的节点,所述IPFS网络生成所述待存储的数据文件的文件哈希;
将文件元数据存储到fabric区块链;所述文件元数据至少包括文件哈希、文件名和文件拥有者。
进一步地,所述IPFS网络生成所述待存储的数据文件的文件哈希,包括:
计算各个加密碎片的哈希值;
将各个加密碎片的哈希值构成默克尔树;
将所述默克尔树作为所述待存储的数据文件的文件哈希,并保存至本地节点。
传统分布式存储系统存在大量弊端,数据集中、第三方机构不可信等原因导致存储数据缺乏安全性和隐私性。本发明旨在应用区块链技术本身的特性,结合点对点的分布式存储网络,设计一个去中心化的存储方案,文件哈希存储在区块链上,文件内容存储在IPFS网络中,以保障存储数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中去中心化存储方案运行流程图;
图2为本发明实施例中加密流程图;
图3为本发明实施例中数据分片示意图;
图4为本发明实施例中构建K桶流程图;
图5为本发明实施例中Fabric网络设计图;
图6为本发明实施例中共识节点状态转换流程图;
图7为本发明实施例中网络拓扑设计图;
图8为本发明实施例中测试流程图。
具体实施方式
术语释义:
IPFS,InterPlanetary File System,星际文件系统,是一个分布式的web,点到点超媒体协议,可以让互联网速度更快,更加安全,并且更加开放。
HyperLedger Fabric,是一个模块化的分布式账本解决方案支撑平台,提供高度的保密性、弹性、灵活性与可扩展性。它的目的是支持不同组件的可插入实现,并适应经济系统中存在的复杂性。Hyperledger Fabric提出了一个独特的高弹性且可扩展的体系结构,此结构使Fabric区别于其他区块链解决方案。在Fabric对企业级区块链的未来规划中,它的架构允许被全面审查且开源。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明从去中心化存储方案的安全性和可用性角度出发,研究存储数据的分割和节点分配方案。
下面对本发明实施例中去中心化存储系统的总体设计进行说明:
本发明设计的结合Fabric和IPFS的去中心化存储系统总体分为四个部分,分别为用户层、数据处理层、存储网络层和区块链层。其中,用户层主要是注册用户,用户身份分为普通用户和管理员。系统初始化时生成管理员用户,区块链底层采用联盟链,所以系统有准入制度,只有管理员同意才可以申请注册成为普通用户。数据处理层主要是负责数据的上传、下载、加密、分片等功能。存储网络层的底层采用IPFS网络协议,负责将加入网络的各个节点通过P2P技术连接起来,存储处理过后的数据碎片。区块链层底层采用Fabric平台,主要是通过智能合约与外界交互,负责将文件的哈希、文件名、拥有者等元数据上链,用户可以随时在链上查找所存储文件的元数据,进而找回自己的文件。
该去中心化存储系统的运行流程如图1所示。在用户存储数据时,需要先将待存储的数据文件使用AES(Advanced Encryption Standard,高级加密标准)+RSA(公钥加密算法)双重加密算法进行加密,然后将加密后的文件按照一定的规则进行分片操作,将文件碎片上传到IPFS网络的节点上,IPFS网络会生成上传文件的哈希,最后将文件的哈希、文件名、拥有者以json(JavaScript Object Notation,JavaScript对象表示法)文件形式存储到fabric链上。用户下载数据时,需要先获得文件的存储地址,IPFS网络是根据内容寻址的,所以只需找到文件哈希(文件哈希是对文件内容进行哈希计算得来的值)。用户需要先从fabric链上查询数据的哈希值,通过哈希值在IPFS网络上拿到加密数据,最后对加密数据进行解密获得原始数据。
下面对去中心化存储系统中的主要部分进行具体说明:
1、数据处理层
数据处理层主要对需要上传下载的数据在本地进行一个加密和分片的功能,对于数据加密,本发明设计了一种结合RSA和AES加密算法的双重加密策略,以实现最大的安全性。双重加密策略使用AES加密算法加密文件本身,RSA算法加密AES的密钥,采用双重加密方案不仅提高了文件的安全性,在只有一个加密密钥(公钥)的情况下可以为用户生成很多对RSA解密密钥(私钥),不需要与所有用户共享一个密钥。
参见图2,双重加密方案的加解密过程包括以下步骤:
(1)加密时,首先随机生成一个16字节的AES密钥X和8个字节的初始向量iv值(用于密钥偏移);
(2)使用第一步的密钥对原始文件进行AES加密,生成文件的密文和初始向量iv值;
(3)随机生成一对公私钥,使用公钥对AES密钥X进行RSA加密,生成X的密文;
(4)将文件密文、初始向量iv值和X的密文一同打包上传到IPFS网络;
(5)解密时,从IPFS网络下载之前上传的数据块;
(6)用本地保存好的RSA私钥对X的密文执行解密操作,得到X;
(7)用得到的AES密钥X和初始向量iv值对文件执行AES加密的逆向过程,得到原始文件。
文件在加密之后需要进行分片才能上传,分片有很多好处。第一,能够保障文件的安全性,文件被分割成很对小分片分散存储在不同的节点上,就不会有单独的节点拥有完整的文件;第二,能够加快下载速度,在P2P网络中,每个节点既能上传也能下载,下载时可以从不同的节点同时下载不同的分片,比单独从某个节点下载完整的文件要快很多;第三,把大文件进行分割,方便更好管理;第四,分片之后,进行冗余备份更加安全、方便。
数据分片是对加密之后的数据分割成大小为N(默认为256KB)的碎片,剩下不足N的部分用0填满,然后将这些碎片分散存储到各个节点上,最后将这些碎片取哈希之后的哈希值构成Merkle树(默克尔树),如图3所示。图中加密过后的文件密文X一共被分为四个碎片,对这四个数据碎片分别计算哈希值,生成C、D、E、F节点,再把C、D节点组合在一起计算哈希值生成A节点,同理根据E和F生成B节点,再根据上一步骤得到的A、B节点的值生成这个树的根节点哈希值,这个目录结构需要保存到本地节点上,根据IPFS网络的哈希寻址功能可以很容易还原成原始数据,同时根哈希值需要保存到区块链层以便数据完整性的验证。
2、存储网络层
存储网络层主要是解决分布式存储中解决数据碎片的分发问题。本发明采用了基于IPFS的底层网络协议,用Kademlia协议(P2P重叠网络传输协议)构建了一个分布式的松散哈希表,即DHT(Distributed Hash Table,分布式哈希表)。每个节点加入网络的时候都会基于哈希算法(SHA1)获得一个160位的身份ID,基于这个身份ID去存储这个网络里的文件碎片。Kademlia协议采取了“节点ID和文件哈希同构”的思想,即对文件碎片也同样用哈希算法生成一个160位的哈希值,称为key,节点的身份ID作为value,全网维护一个巨大的文件索引哈希表,这个哈希表的条目就是<key,value>键值对。因为节点ID和文件哈希都是160位,每个节点会保存文件哈希和自己节点ID距离相近的文件,距离用异或算法求出,相同为0,不同为1。例如,节点ID1100与文件哈希0101进行异或运算,结果为1001,也就是这个节点和文件的距离为9。所以,想找到某个文件,只需要找到与此文件哈希相近的节点,这个节点必定存储着要找的这个文件。
然后通过路由表快速找到对应的节点。每个节点需要维护一个路由表,保存与自己节点ID相近的节点信息,这个路由表称之为K桶。以节点ID为0000110为例,拆分过程如图4所示,构建K桶的过程如下。
(1)以0000110为基础节点,如果一个节点ID为0000111,前六位都相同,只有最后一位不同,那么这个节点与基础节点的异或值为0000001,,即距离为1,对于基础节点而言,这个节点应该归为“K-bucket 1”。
(2)同理,如果一个节点ID前五位与基础节点相同,从倒数第二位开始不同,可知这样的节点只有两个,即0000100和0000101,这两个节点与基础节点的距离分别为2和3,对于基础节点而言,这两个节点归为“K-bucket 2”。
(3)如果一个节点ID与基础节点从倒数第i位开始不同,前面相同,那么这样的节点只有2i-1个,这些节点与基础节点的距离范围为[2i-1,2i],对于基础节点而言,这些节点就被归为“K-bucket i”。
在第(3)步的i值上升的时候,相对应的与基础节点距离为i的节点数量X会越来越多,K桶的意思就是如果X≤K,在“bucket i”里存放N个节点的信息,如果X>K,只在“bucketi”里存放K个节点的信息(K的取值一般为8)。在网络中的节点构建K桶之后,对于N个节点的网络查找文件的速度为logN。例如,对于ID值为00000110的A节点,查找哈希为00010000的文件,只需要找到ID值为00010000的B节点或者相近节点,A节点和B节点的异或距离为00010110,距离范围在[24,25],所以节点B可能会在节点A的“K-bucket 5”中。节点A查看自己的“K-bucket 5”中有没有B节点,如果存在B节点,结束寻找,否则在A节点的“K-bucket5”里随机找一个节点C,C节点与B节点的ID第五位肯定相同,所以节点C与节点B的异或距离肯定会小于24,距离缩短了一半。节点C重复节点A的操作,直到找到节点B为止。
3、区块链层
本发明实施例中采用Fabric平台作为区块链底层。Fabric网络设计主要包括节点设计、fabric CA管理服务和智能合约设计。在分布式网络中,联盟链成员组成至少有两个组织机构org1和org2,每个组织的节点都由各自的fabric CA节点颁发证书,同一个组织机构的节点的身份证书具有相似性。每个组织都设置两个节点peer0和peer1,因为peer节点较少,所以这两个节点会担任背书、记账等多种身份,除此之外,有五个orderer节点组成一个排序服务集群,对于一段时间内的任务进行排序,同时负责管理通道mychannel,包括交易和区块等。链码安装在mychannel上,系统链码包括CSCC、LSCC等,主要负责通道配置和管理普通链码等。Storage是在mychannel上安装的普通链码,主要负责存储相关信息的上链、查询等功能。Fabric网络设计图如图5所示。
本发明实施例的场景中,节点加入网络都会生成身份证书,节点间具有一定的信任,在考虑共识算法的时候,可以先不考虑恶意节点的存在,只考虑节点故障或不在线的情况。Fabric的共识模块是一个可插拔的设计,目前有solo、kafka和etcdraft三种共识算法可供选择。solo是单节点产生区块,是中心化的算法。kafka是对交易排序,然后推送给orderer节点,交易排序依赖于Zookeeper集群,是半中心化算法。Etcdraft底层基于Raft算法来保证数据的强一致性,orderer节点之间直接连接,不依赖于其他集群。每个组织的orderer节点都有机会参与排序服务,是接近于去中心化的算法。因此本发明实施例中采取etcdraft作为区块链层的共识机制。
本发明实施例设计的Fabric网络中,参与共识的节点状态转换流程如图6所示。在Raft算法里,一个任期为一个单位。每个任期都会在所有的orderer节点中选出一个领导节点(用L表示),其余为跟随节点(用F表示)。L负责处理来自客户端的交易指令,F只需和L保持数据一致。如果L因为网络原因发生故障,则通过投票重新选举领导节点,进入了一个新的任期。其余跟随者即使某段时间退出了网络,在重新进入网络时可以从当前任期的L那里同步数据,Fabric网络具备容错性。
因为raft算法基于选举,所以orderer节点的个数必须为奇数N,每个任期至少得到N/2+1个orderer节点投票的节点当选为领导节点。本方案设计了5个orderer节点,可以容许的故障节点为2个,网络拓扑设计如下图7所示。
Orderer节点通过Broadcast RPC(广播RPC(Remote Procedure Call Protocol,远程过程调用协议))接收如添加用户、添加文件元数据等交易,如果当前的orderer节点不是领导节点,则通过Submit RRC(提交RPC)传递到通道内当前任期的领导节点。领导者节点收到一半以上节点的消息确认后就会将该日志序列提交到自己的状态机上,所有的跟随者同时会更新自己的状态机,与领导者保持一致。领导者节点创建候选区块,并且请求跟随者节点执行日志序列,领导者节点提交候选区块,并广播给其他节点。
本发明的技术方案在VMvare虚拟机上实现的,操作系统是ubuntu18.04。具体的软硬件运行环境及配置如表1所示。
表1
Figure GDA0003818193130000091
Figure GDA0003818193130000101
Fabric网络的性能决定了方案的存储交易性能,因此在对存储方案的性能指标进行测试之前,应先对设计的fabric集群网络的交易吞吐量进行测试。本发明实施例中使用测试工具Caliper,Caliper是最常用的区块链网络测试工具,可以对区块链网络的交易吞吐量、交易吞吐量(TPS)、交易延迟等性能进行测试。测试的流程总共分为四步,如图8所示。
为避免不必要因素的影响,压力测试设计为16轮,第一到第八轮为用户创建测试,每轮测试1000次交易,目的是测试区块链网络的写入性能。交易的的写入速度以初始值50tps,间隔50tps设置梯度。第九到第十六轮为用户查询测试,每轮测试5000次,目的是测试区块链网络的读取性能。交易的的写入速度以初始值100tps,间隔100tps设置梯度。
Caliper测试工具可以检测网络的交易成功率、交易延迟时间(最大延迟时间、最小延迟时间和平均值)、交易吞吐量,本次测试结果如下表所示。从结果图中可以观察到,本发明实施例中的fabric网络一直稳定运行,其交易成功率为100%,丢失交易的情形没有出现。从表2中也可以看到,随着交易写入速度的提高,fabric网络的吞吐量会受到影响。
表2
Figure GDA0003818193130000102
Figure GDA0003818193130000111
加入网络的用户可以上传文件到IPFS网络,文件的元数据信息上传到fabric链上,上传成功会返回文件的哈希给用户。
用户可以下载自己上传过的文件,只需要输入自己的用户名和文件名,系统会自动去fabric链上查询文件的哈希,然后通过文件哈希从IPFS网络下载文件到本地,完成下载功能。
在本发明所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (7)

1.一种结合Fabric和IPFS的去中心化存储系统,其特征在于,所述系统包括:
用于注册用户的用户层;
用于数据文件的上传、下载、加密以及分片的数据处理层;所述数据处理层采用双重加密算法进行数据文件的加密;所述双重加密算法包括:使用高级加密标准加密算法加密数据文件本身,使用公钥加密算法加密所述高级加密标准加密算法的密钥;所述数据处理层对加密后的数据文件进行分片,包括:将加密后的数据文件分割成大小为N的碎片,不足N的部分用0填满;
用于存储所述数据处理层分片后得到的加密碎片的存储网络层;所述存储网络层的底层采用IPFS网络协议;
用于通过智能合约与外界交互,将文件的元数据上链的区块链层;所述区块链层的底层采用Fabric网络;所述文件的元数据包括:IPFS网络上传文件的哈希、文件名以及拥有者。
2.根据权利要求1所述的一种结合Fabric和IPFS的去中心化存储系统,其特征在于,所述存储网络层存储所述数据处理层分片后得到的加密碎片,包括:
基于哈希算法计算加入网络的各个节点的身份ID;
对各个加密碎片分别计算哈希值;
按照Kademlia协议,在与加密碎片的哈希值距离最近的节点存储所述加密碎片;加密碎片的哈希值与节点的身份ID之间的距离通过异或算法得到。
3.根据权利要求2所述的一种结合Fabric和IPFS的去中心化存储系统,其特征在于,加入网络的每个节点维护一个K桶,保存与自己节点的身份ID相近的节点信息;每个节点构建K桶的过程如下:将所述节点作为基础节点,将与所述基础节点的身份ID距离为1的节点归为第一桶;将与所述基础节点的身份ID距离为i的节点归为第i桶;如果X≤K,X为与基础节点距离为i的节点数量,则在第i桶里存放X个节点的信息,如果
Figure DEST_PATH_IMAGE001
,则只在第i桶里存放K个节点的信息。
4.根据权利要求1所述的一种结合Fabric和IPFS的去中心化存储系统,其特征在于,Fabric网络中,联盟链成员组成至少包括两个组织机构,每个组织结构的节点都由各自的fabric CA节点颁发证书;每个组织机构都设置两个节点peer0和peer1,这两个节点主要负责背书和记账;
排序服务集群包括五个orderer节点,用于对预定时间段内的任务进行排序,同时负责管理通道;
通道上安装有系统链码CSCC和LSCC,主要负责通道配置和管理普通链码,通道上还安装有普通链码Storage,主要负责存储相关信息的上链和查询。
5.根据权利要求1所述的一种结合Fabric和IPFS的去中心化存储系统,其特征在于,所述区块链层采取etcdraft作为共识机制。
6.一种基于权利要求1所述的结合Fabric和IPFS的去中心化存储系统的数据存储方法,其特征在于,所述方法包括:
获取用户上传的待存储的数据文件;
将所述待存储的数据文件使用双重加密算法进行加密;
将加密后的文件按照预定规则进行分片,得到若干个加密碎片;
将各个加密碎片存储至IPFS网络的节点,所述IPFS网络生成所述待存储的数据文件的文件哈希;
将文件元数据存储到fabric区块链;所述文件元数据至少包括文件哈希、文件名和文件拥有者。
7.根据权利要求6所述的数据存储方法,其特征在于,所述IPFS网络生成所述待存储的数据文件的文件哈希,包括:
计算各个加密碎片的哈希值;
将各个加密碎片的哈希值构成默克尔树;
将所述默克尔树作为所述待存储的数据文件的文件哈希,并保存至本地节点。
CN202110915151.XA 2021-08-10 2021-08-10 结合Fabric和IPFS的去中心化存储系统及其数据存储方法 Active CN113572618B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110915151.XA CN113572618B (zh) 2021-08-10 2021-08-10 结合Fabric和IPFS的去中心化存储系统及其数据存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110915151.XA CN113572618B (zh) 2021-08-10 2021-08-10 结合Fabric和IPFS的去中心化存储系统及其数据存储方法

Publications (2)

Publication Number Publication Date
CN113572618A CN113572618A (zh) 2021-10-29
CN113572618B true CN113572618B (zh) 2022-11-18

Family

ID=78171125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110915151.XA Active CN113572618B (zh) 2021-08-10 2021-08-10 结合Fabric和IPFS的去中心化存储系统及其数据存储方法

Country Status (1)

Country Link
CN (1) CN113572618B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938324A (zh) * 2021-12-16 2022-01-14 成都车晓科技有限公司 一种基于区块链的车贷信息的安全存储方法
CN114489477A (zh) * 2021-12-20 2022-05-13 青岛鹏海软件有限公司 一种基于区块链的去中心化分布式存储方法
CN114389889B (zh) * 2022-01-20 2023-08-22 广东蓄能发电有限公司 基于区块链技术的文件全生命周期管理方法及装置
CN114448712A (zh) * 2022-02-24 2022-05-06 浪潮云信息技术股份公司 一种星际文件系统安全网关实现方法和装置
CN114567647A (zh) * 2022-02-28 2022-05-31 浪潮云信息技术股份公司 一种基于ipfs的分布式云文件存储方法及系统
CN114666311A (zh) * 2022-03-25 2022-06-24 深圳海星智驾科技有限公司 一种工程机械、工程机械软件升级方法及装置
CN115037755B (zh) * 2022-04-27 2023-04-07 东北大学 基于数据重分布和动态节点策略的区块链轻量存储方法
CN115022347B (zh) * 2022-05-30 2023-11-17 长春大学 一种基于Fabric和IPFS的消防监控数据存储系统
CN115438383B (zh) * 2022-11-09 2023-02-14 南京邮电大学 基于区块链通道技术的临床试验数据上传及共享方法
CN116662291A (zh) * 2023-05-15 2023-08-29 上海交通大学 基于区块链和ipfs的建筑材料供应链数据管理系统及方法
CN116303329A (zh) * 2023-05-25 2023-06-23 安徽中科晶格技术有限公司 基于区块链的分布式存储方法
CN117254908B (zh) * 2023-11-10 2024-02-02 成方金融科技有限公司 一种云端数据存储方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639406A (zh) * 2018-12-24 2019-04-16 国泰君安证券股份有限公司 基于区块链和ipfs的高效信任解决方法
WO2021088728A1 (zh) * 2019-11-06 2021-05-14 阿里巴巴集团控股有限公司 数据加密、解密和共享方法、设备、系统及存储介质
CN112908440A (zh) * 2021-02-07 2021-06-04 深圳万海思数字医疗有限公司 健康管理数据共享方法、装置及远程医疗平台

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671580B (zh) * 2020-12-23 2023-11-24 厦门大学 一种基于区块链技术的qar数据管理方法
CN112910840B (zh) * 2021-01-14 2022-04-05 重庆邮电大学 一种基于联盟区块链的医疗数据存储共享方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639406A (zh) * 2018-12-24 2019-04-16 国泰君安证券股份有限公司 基于区块链和ipfs的高效信任解决方法
WO2021088728A1 (zh) * 2019-11-06 2021-05-14 阿里巴巴集团控股有限公司 数据加密、解密和共享方法、设备、系统及存储介质
CN112908440A (zh) * 2021-02-07 2021-06-04 深圳万海思数字医疗有限公司 健康管理数据共享方法、装置及远程医疗平台

Also Published As

Publication number Publication date
CN113572618A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
CN113572618B (zh) 结合Fabric和IPFS的去中心化存储系统及其数据存储方法
CN112910840B (zh) 一种基于联盟区块链的医疗数据存储共享方法及系统
EP3556045B1 (en) P2p network data distribution and retrieval using blockchain log
CN104735164B (zh) 一种保存文件信息的方法和装置
Chen et al. BL-MLE: Block-level message-locked encryption for secure large file deduplication
CN110334526A (zh) 一种支持验证的前向安全可搜索加密存储系统及方法
CN111209262B (zh) 一种基于区块链的大规模分布式安全存储系统
JP6671617B1 (ja) ブロックチェーン技術と分散ストレージ技術とにより実現した分散型ストレージプラットフォームおよびアプリケーションプログラム
Yuan et al. Towards privacy-preserving and practical image-centric social discovery
CN109783456B (zh) 去重结构搭建方法、去重方法、文件取回方法、去重系统
Ali et al. Blockstack technical whitepaper
Reddy et al. Optimal blowfish algorithm-based technique for data security in cloud
WO2020010270A1 (en) Dynamic routing using a distributed hash table
US20230336355A1 (en) Data protection on distributed data storage (dds) protection networks
CN116204923A (zh) 数据管理、数据查询方法及装置
CN114389878B (zh) 一种区块链分片方法及区块链网络系统
Quan et al. A trusted medical data sharing framework for edge computing leveraging blockchain and outsourced computation
Ganorkar et al. An information security scheme for cloud based environment using 3DES encryption algorithm
Yang et al. Multi-user fuzzy keyword searchable encryption scheme based on certificateless cryptosystem
Ma et al. Towards practical protection of data access pattern to cloud storage
CN111832069A (zh) 基于云计算的多区块链的链上数据存储系统及方法
CN117150564B (zh) 一种基于区块链的医药物流数据溯源方法
Diallo et al. Efficient Block replication to optimize the blockchain resources
Lu et al. A Novel Approach for Improving Accuracy for Distributed Storage Networks
Pujol et al. Dog ORAM: A distributed and shared oblivious RAM model with server side computation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant