CN115473643A - 一种适用于联盟链的可信任的效率共识系统、方法 - Google Patents

一种适用于联盟链的可信任的效率共识系统、方法 Download PDF

Info

Publication number
CN115473643A
CN115473643A CN202211036680.3A CN202211036680A CN115473643A CN 115473643 A CN115473643 A CN 115473643A CN 202211036680 A CN202211036680 A CN 202211036680A CN 115473643 A CN115473643 A CN 115473643A
Authority
CN
China
Prior art keywords
nodes
consensus
node
group
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211036680.3A
Other languages
English (en)
Other versions
CN115473643B (zh
Inventor
张爱清
周超
叶新荣
邵旭
罗惠宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Normal University
Original Assignee
Anhui Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Normal University filed Critical Anhui Normal University
Priority to CN202211036680.3A priority Critical patent/CN115473643B/zh
Publication of CN115473643A publication Critical patent/CN115473643A/zh
Application granted granted Critical
Publication of CN115473643B publication Critical patent/CN115473643B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种适用于联盟链的可信任的效率共识系统、方法,包括:初始化系统,其中,所述系统设置有信任节点,所述信任节点不参与共识过程且负责其他节点的身份确认和信誉度确认;利用Canopy聚类算法将所有待共识的节点划分成若干部分的群以分开共识;以及根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理,以保证共识系统的安全性,其中所有节点均能够执行加入操作或退出操作。该适用于联盟链的可信任的效率共识系统、方法基于PBFT基础的通过聚类算法对节点进行群分、加入信誉度机制、允许节点的加入和退出来实现对共识系统的安全性和活性的保证。

Description

一种适用于联盟链的可信任的效率共识系统、方法
技术领域
本发明涉及区块链共识技术领域,具体地涉及一种适用于联盟链的可信任的效率共识系统、方法。
背景技术
随着比特币等数字加密货币的不断发展,保障其安全可靠的区块链技术也随之得到广泛关注,在很多领域产生深刻影响。区块链的本质是一种去中心化的分布式账本数据库,它集成了网络通信、共识算法、密码学原理、智能合约等技术,具备去中心化、防篡改、透明可溯源的特性。共识算法作为区块链系统的底层核心技术,起到确保系统中的各节点对特定时间内打包的交易顺序达成一致,即实现分布式系统各节点数据一致性的作用。
目前,在联盟链当中运用最多的是BFT类共识算法,其中PBFT乃至在其基础上其衍生而来的SBFT、HOT-Stuff等共识算法更是应用广泛。但是PBFT类算法本身有着很多局限性以及一下亟待解决的问题:第一,PBFT算法中通信过于繁杂,所有节点都必须参与所有过程,其中的信息量过于冗杂,当节点过多时算法的效率会急剧下降;第二,PBFT算法中主节点的选取过于简单,没有严格的流程来保证主节点的优先级和安全性;第三,PBFT算法虽然能够在容忍f个错误节点的情况下保证算法的运行,但是它并不能找到并且处理这些错误节点;第四,客户端只能向主节点发送消息,当消息太多时会给主节点带来太多负担;第五,PBFT适用于节点数目固定的联盟链中,当节点数目出现变化时只有重启整个网络才能再次生效。
发明内容
本发明实施例的目的是提供一种适用于联盟链的可信任的效率共识系统、方法,该适用于联盟链的可信任的效率共识系统、方法基于PBFT基础的通过聚类算法对节点进行群分、加入信誉度机制、允许节点的加入和退出来实现对共识系统的安全性和活性的保证。
为了实现上述目的,本发明实施例提供一种适用于联盟链的可信任的效率共识方法,所述适用于联盟链的可信任的效率共识方法包括:
初始化系统,其中,所述系统设置有信任节点,所述信任节点不参与共识过程且负责其他节点的身份确认和信誉度确认;
利用Canopy聚类算法将所有待共识的节点划分成若干部分的群以分开共识;以及
根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理,以保证共识系统的安全性,其中所有节点均能够执行加入操作或退出操作。
优选地,所述初始化系统包括:
输入安全参数k,生成阶数为素数q的椭圆曲线上的循环群G1和G2,以及双线性对e:G1×G1→G2,选择安全Hash函数:H1:{0,1}*→G1
Figure BDA0003819351260000021
选择任意的生成元P∈G1,选取主密钥s,计算P1=sP;系统参数为(q,G1,G2,e,P,P1,H1,H2,H3,X4);
输入系统参数,用户IDi随机选取
Figure BDA0003819351260000022
计算Pi=xiP,xi为用户秘密值,Pi为用户公钥。
优选地,所述利用Canopy聚类算法将所有待共识的节点划分成若干部分的群包括:
利用Canopy聚合算法遍历一次所有节点,将节点划分为多个群以分开共识;其中,
给定样本列表:L=X1,X2,……Xn以及初始距离阈值T1、T2从列表L中随机选取一个节点P作为一个Canopy的中心点,其中,T1>T2,T1、T2能够根据用户的需要或者交叉实验来确定;
计算L内所有其它节点到P的距离d;如果d小于T1,那么将该节点归类到该Canopy中作为弱关联对象,如果d小于T2则该点为强关联对象,并将该点从列表L中删除;
重复上一个步骤,直到列表L为空,算法结束完成划分。
优选地,所述分开共识的方法包括:
客户端将共识请求发送给群节点,然后群节点签名验证之后再发送给群里的所有节点,此时群内进行共识,最后所有节点将共识结果发送给群节点,当群节点收集到足够多的确认消息之后将确认凭证作为对请求的答复发送给客户端,当客户端收集到超过群节点数目半数的确认凭证之后,该消息就可以通过上链。
优选地,所述根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理包括:
在节点上引入了状态存储,所有的共识节点内置一个投票计数器,节点根据计数器来改变自己的投票意见;其中,节点计数器遵循如下规则:①每轮通信后,占比高的投票意见的计数器数值自增1;②当节点计数器的当前投票意见的计数值低于新的投票意见时,节点会支持新的投票意见;③一致性条件;当节点计数器达到阈值p时,节点最终选择自己当前的投票意见作为投票结果;
当一个群的投票结果与大多数群的投票结果不一致的时候,降低这个群的信誉度;当一个群的信誉度降低次数在群节点一个轮回内达到群内节点数目的1/3次时,则将这个群踢出整个网络;
当一个节点在任职群节点期间出现两次群投票结果与大部分群的投票结果不同的时候,这个节点就会被认定为恶意节点并被踢出网络。
优选地,所有节点均能够执行加入操作或退出操作包括:
当节点为被强制踢出网络后,该节点的身份信息不会被信任节点删除,以防止被强制提出网络的恶意节点再次申请加入网络;
当节点主动申请退出网络时,会先向全网发送退出请求,当得到足够多的同意消息之后会将消息摘要发送给信任节点,如果信任节点处有正在等候加入的节点,则信任节点会撤销掉退出节点的证书和信息,同时向全网广播一个节点的退出和另一个节点的加入。
另外,本发明还提供一种适用于联盟链的可信任的效率共识系统,所述适用于联盟链的可信任的效率共识系统包括:
初始化模块,用于初始化系统,其中,所述系统设置有信任节点,所述信任节点不参与共识过程且负责其他节点的身份确认和信誉度确认;
共识模块,用于利用Canopy聚类算法将所有待共识的节点划分成若干部分的群以分开共识;以及
处理模块,用于根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理,以保证共识系统的安全性,其中所有节点均能够执行加入操作或退出操作。
优选地,所述适用于联盟链的可信任的效率共识系统包括:
客户端,将共识请求发送给群节点;
群节点,签名验证之后再发送给群里的所有节点,此时群内进行共识得到共识结果;
所有节点,将共识结果发送给群节点,当群节点收集到足够多的共识结果的确认消息之后将确认凭证作为对共识请求的答复发送给客户端;
所述客户端,在收集到超过群节点数目半数的确认凭证之后,即可进行上链。
另外,本发明还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行本申请上述适用于上述的联盟链的可信任的效率共识方法。
另外,本发明还提供一种处理器,用于运行程序,其中,所述程序被运行时用于执行:如上述的联盟链的可信任的效率共识方法。
本发明通过Canopy聚合算法将所有节点进行快速群分,将所有共识节点以群为单位划分为多个群,使得共识在每个群内进行以达到提升共识效率的目的;信任节点的设置可以用来对节点的投票情况进行监督,同时加入信誉度变量使得我们可以有效区分诚实节点与不诚实节点,来保证系统的安全性;节点的灵活加入与退出的涉及能够保证系统的灵活性和实时性,更有利于在应用中的使用。本发明不仅实现了在共识效率方面的提升,还使得整个系统能够承受更多的恶意节点的存在,同时在系统的运行过程中恶意节点的存在只会越来越少,实现系统的安全性的保障。在实用性方面本发明更加适合于商业钟得使用,提升了效率和安全降低了通信开销,更符合区块链应用未来的发展趋势。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明一种适用于联盟链的可信任的效率共识系统的节点结构模型示意图。
图2是本发明一种适用于联盟链的可信任的效率共识系统的共识流程示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
图1是本发明的一种适用于联盟链的可信任的效率共识系统的节点模型示意图,如图1所示,该方法包括以下:
系统设置信任节点,此节点不参与共识过程,负责其它节点的身份确认和信誉度;
利用Canopy聚合算法将所有节点进行群划分,将所有节点的共识划分成若干部分的群分开共识以提升共识效率;
根据投票结果和信誉度对恶意节点进行处理,一定程度上减少恶意节点的数量保证共识系统的安全性;
节点的加入与退出,保证系统的灵活性和商业的实用性。
图2是本发明的一种适用于联盟链的可信任的效率共识系统的共识流程示意图,包括以下步骤:
步骤1,系统初始化
步骤2,共识过程
步骤3,恶意节点处理
步骤4,节点的加入与退出
在实施方法中,在步骤1的系统初始化方法包括:
步骤1.1,利用Canopy聚合算法遍历一次所有节点,将节点划分为多个群。给定样本列表:L=X1,X2,……Xn以及初始距离阈值T1、T2(T1>T2,这个值可以根据用户的需要或者交叉实验来确定)从列表L中随机选取一个节点P作为一个Canopy的中心点,然后计算L内所有其它节点到P的距离d;如果d小于T1,那么将该节点归类到该Canopy中作为弱关联对象,如果d小于T2则该点为强关联对象,并将该点从列表L中删除(表示该节点不会参与接下来的分类)。重复上一个步骤,直到列表L为空,算法结束。
步骤1.2,信任节点为网络节点提供身份证明和信誉度记录。输入安全参数k,生成阶数为素数q的椭圆曲线上的循环群G1和G2,以及双线性对e:G1×G1→G2,选择安全Hash函数:
Figure BDA0003819351260000071
Figure BDA0003819351260000072
选择任意的生成元P∈G1,选取主密钥s,计算P1=sP。系统参数为(q,G1,G2,e,P,P1,H1,H2,H3,X4)
步骤1.3,输入系统参数,用户IDi随机选取
Figure BDA0003819351260000073
计算Pi=xiP,xi为用户秘密值,Pi为用户公钥。
在步骤2共识过程包括:
步骤2.1,客户端将请求发送给群节点,然后群节点签名验证之后再发送给群里的所有节点,此时群内进行共识,最后所有节点将共识结果发送给群节点,当群节点收集到足够多的确认消息之后将确认凭证作为对请求的答复发送给客户端,当客户端收集到超过群节点数目半数的确认凭证之后,该消息就可以通过上链。
在步骤3恶意节点的处理方法包括:
步骤3.1,在节点上引入了状态存储,所有的共识节点内置一个投票计数器,节点根据计数器来改变自己的投票意见。节点计数器遵循如下规则:①每轮通信后,占比高的投票意见的计数器数值自增1;②当节点计数器的当前投票意见的计数值低于新的投票意见时,节点会支持新的投票意见;③一致性条件。当节点计数器达到阈值p时,节点最终选择自己当前的投票意见作为投票结果。
步骤3.2,当一个群的投票结果与大多数群的投票结果不一致的时候,我们就会降低这个群的信誉度。当一个群的信誉度降低次数在群节点一个轮回内达到群内节点数目的1/3次时,则将这个群踢出整个网络。
步骤3.3,当一个节点在任职群节点期间出现两次群投票结果与大部分群的投票结果不同的时候,这个节点就会被认定为恶意节点并被踢出网络。
在步骤4节点的加入与退出方法包括:
步骤4.1,当节点为被强制提出网络后,该节点的身份信息不会被信任节点删除,以防止被强制提出网络的恶意节点再次申请加入网络。
步骤4.2,当节点主动申请退出网络时,会先向全网发送退出请求,当得到足够多的同意消息之后会将消息摘要发送给信任节点,如果信任节点处有正在等候加入的节点,则信任节点会撤销掉退出节点的证书和信息,同时向全网广播一个节点的退出和另一个节点的加入。
另外,本发明还提供一种适用于联盟链的可信任的效率共识系统,所述适用于联盟链的可信任的效率共识系统包括:
初始化模块,用于初始化系统,其中,所述系统设置有信任节点,所述信任节点不参与共识过程且负责其他节点的身份确认和信誉度确认;
共识模块,用于利用Canopy聚类算法将所有待共识的节点划分成若干部分的群以分开共识;以及
处理模块,用于根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理,以保证共识系统的安全性,其中所有节点均能够执行加入操作或退出操作。
优选地,所述适用于联盟链的可信任的效率共识系统包括:
客户端,将共识请求发送给群节点;
群节点,签名验证之后再发送给群里的所有节点,此时群内进行共识得到共识结果;
所有节点,将共识结果发送给群节点,当群节点收集到足够多的共识结果的确认消息之后将确认凭证作为对共识请求的答复发送给客户端;
所述客户端,在收集到超过群节点数目半数的确认凭证之后,上链该消息。
另外,本发明还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行本申请上述适用于上述的联盟链的可信任的效率共识方法。
另外,本发明还提供一种处理器,用于运行程序,其中,所述程序被运行时用于执行:如上述的联盟链的可信任的效率共识方法。本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:如图2所示的步骤。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:如图2所示的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种适用于联盟链的可信任的效率共识方法,其特征在于,所述适用于联盟链的可信任的效率共识方法包括:
初始化系统,其中,所述系统设置有信任节点,所述信任节点不参与共识过程且负责其他节点的身份确认和信誉度确认;
利用Canopy聚类算法将所有待共识的节点划分成若干部分的群以分开共识;以及
根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理,以保证共识系统的安全性,其中所有节点均能够执行加入操作或退出操作。
2.根据权利要求1所述的适用于联盟链的可信任的效率共识方法,其特征在于,所述初始化系统包括:
输入安全参数k,生成阶数为素数q的椭圆曲线上的循环群G1和G2,以及双线性对e:G1×G1→G2,选择安全Hash函数:H1:{0,1}*→G1H2:{0,1}*×G1×G1→G1H3:
Figure FDA0003819351250000011
选择任意的生成元P∈G1,选取主密钥s,计算P1=sP;系统参数为(q,G1,G2,e,P,P1,H1,H2,H3,X4);
输入系统参数,用户IDi随机选取
Figure FDA0003819351250000012
计算Pi=xiP,xi为用户秘密值,Pi为用户公钥。
3.根据权利要求1所述的适用于联盟链的可信任的效率共识方法,其特征在于,所述利用Canopy聚类算法将所有待共识的节点划分成若干部分的群包括:
利用Canopy聚合算法遍历一次所有节点,将节点划分为多个群以分开共识;其中,
给定样本列表:L=X1,X2,……Xn以及初始距离阈值T1、T2从列表L中随机选取一个节点P作为一个Canopy的中心点,其中,T1>T2,T1、T2能够根据用户的需要或者交叉实验来确定;
计算L内所有其它节点到P的距离d;如果d小于T1,那么将该节点归类到该Canopy中作为弱关联对象,如果d小于T2则该点为强关联对象,并将该点从列表L中删除;
重复上一个步骤,直到列表L为空,算法结束完成划分。
4.根据权利要求3所述的适用于联盟链的可信任的效率共识方法,其特征在于,所述分开共识的方法包括:
客户端将共识请求发送给群节点,然后群节点签名验证之后再发送给群里的所有节点,此时群内进行共识,最后所有节点将共识结果发送给群节点,当群节点收集到足够多的确认消息之后将确认凭证作为对请求的答复发送给客户端,当客户端收集到超过群节点数目半数的确认凭证之后,该消息就可以通过上链。
5.根据权利要求1所述的适用于联盟链的可信任的效率共识方法,其特征在于,所述根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理包括:
在节点上引入了状态存储,所有的共识节点内置一个投票计数器,节点根据计数器来改变自己的投票意见;其中,节点计数器遵循如下规则:①每轮通信后,占比高的投票意见的计数器数值自增1;②当节点计数器的当前投票意见的计数值低于新的投票意见时,节点会支持新的投票意见;③阈值设定,当节点计数器达到阈值p时,节点最终选择自己当前的投票意见作为投票结果;
当一个群的投票结果与大多数群的投票结果不一致的时候,降低这个群的信誉度;当一个群的信誉度降低次数在群节点一个轮回内达到群内节点数目的1/3次时,则将这个群踢出整个网络;
当一个节点在任职群节点期间出现两次群投票结果与大部分群的投票结果不同的时候,这个节点就会被认定为恶意节点并被踢出网络。
6.根据权利要求1所述的适用于联盟链的可信任的效率共识方法,其特征在于,所有节点均能够执行加入操作或退出操作包括:
当节点为被强制踢出网络后,该节点的身份信息不会被信任节点删除,以防止被强制提出网络的恶意节点再次申请加入网络;
当节点主动申请退出网络时,会先向全网发送退出请求,当得到足够多的同意消息之后会将消息摘要发送给信任节点,如果信任节点处有正在等候加入的节点,则信任节点会撤销掉退出节点的证书和信息,同时向全网广播一个节点的退出和另一个节点的加入。
7.一种适用于联盟链的可信任的效率共识系统,其特征在于,所述适用于联盟链的可信任的效率共识系统包括:
初始化模块,用于初始化系统,其中,所述系统设置有信任节点,所述信任节点不参与共识过程且负责其他节点的身份确认和信誉度确认;
共识模块,用于利用Canopy聚类算法将所有待共识的节点划分成若干部分的群以分开共识;以及
处理模块,用于根据身份确认结果和信誉度确认结果对节点中恶意节点进行处理,以保证共识系统的安全性,其中所有节点均能够执行加入操作或退出操作。
8.根据权利要求7所述的适用于联盟链的可信任的效率共识系统,其特征在于,所述适用于联盟链的可信任的效率共识系统包括:
客户端,将共识请求发送给群节点;
群节点,签名验证之后再发送给群里的所有节点,此时群内进行共识得到共识结果;
所有节点,将共识结果发送给群节点,当群节点收集到足够多的共识结果的确认消息之后将确认凭证作为对共识请求的答复发送给客户端;
所述客户端,在收集到超过群节点数目半数的确认凭证之后,即可进行上链。
9.一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行本申请上述适用于权利要求1-6中任意一下所述的联盟链的可信任的效率共识方法。
10.一种处理器,其特征在于,用于运行程序,其中,所述程序被运行时用于执行:如权利要求1-6中任意一下所述的联盟链的可信任的效率共识方法。
CN202211036680.3A 2022-08-29 2022-08-29 一种适用于联盟链的可信任的效率共识系统、方法 Active CN115473643B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211036680.3A CN115473643B (zh) 2022-08-29 2022-08-29 一种适用于联盟链的可信任的效率共识系统、方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211036680.3A CN115473643B (zh) 2022-08-29 2022-08-29 一种适用于联盟链的可信任的效率共识系统、方法

Publications (2)

Publication Number Publication Date
CN115473643A true CN115473643A (zh) 2022-12-13
CN115473643B CN115473643B (zh) 2024-06-25

Family

ID=84370050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211036680.3A Active CN115473643B (zh) 2022-08-29 2022-08-29 一种适用于联盟链的可信任的效率共识系统、方法

Country Status (1)

Country Link
CN (1) CN115473643B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116709341A (zh) * 2023-07-31 2023-09-05 中国人民解放军军事科学院系统工程研究院 针对无人蜂群的实用拜占庭容错共识算法优化方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108492103A (zh) * 2018-02-07 2018-09-04 北京大学深圳研究生院 一种联盟区块链共识方法
CN110784346A (zh) * 2019-10-18 2020-02-11 深圳供电局有限公司 一种基于信誉值的pbft共识系统及方法
CN111556049A (zh) * 2020-04-26 2020-08-18 苏州鸿链信息科技有限公司 一种基于共识节点分组隔离的区块链隐私保护方法
CN111782908A (zh) * 2020-07-20 2020-10-16 云南电网有限责任公司昆明供电局 一种基于数据挖掘聚类分析的web违规操作行为检测方法
WO2020216065A1 (zh) * 2019-04-24 2020-10-29 深圳前海微众银行股份有限公司 一种区块链中的投票方法及装置
WO2020258060A2 (zh) * 2019-06-25 2020-12-30 南京邮电大学 一种基于区块链的车联网隐私保护信任模型
CN114640466A (zh) * 2022-03-15 2022-06-17 重庆邮电大学 一种面向分层架构的pbft共识节点动态调整方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108492103A (zh) * 2018-02-07 2018-09-04 北京大学深圳研究生院 一种联盟区块链共识方法
WO2020216065A1 (zh) * 2019-04-24 2020-10-29 深圳前海微众银行股份有限公司 一种区块链中的投票方法及装置
WO2020258060A2 (zh) * 2019-06-25 2020-12-30 南京邮电大学 一种基于区块链的车联网隐私保护信任模型
CN110784346A (zh) * 2019-10-18 2020-02-11 深圳供电局有限公司 一种基于信誉值的pbft共识系统及方法
CN111556049A (zh) * 2020-04-26 2020-08-18 苏州鸿链信息科技有限公司 一种基于共识节点分组隔离的区块链隐私保护方法
CN111782908A (zh) * 2020-07-20 2020-10-16 云南电网有限责任公司昆明供电局 一种基于数据挖掘聚类分析的web违规操作行为检测方法
CN114640466A (zh) * 2022-03-15 2022-06-17 重庆邮电大学 一种面向分层架构的pbft共识节点动态调整方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"An efficiently enhanced authenticated key exchange protocol for terminal to server environment", 《2016 8TH INTERNATIONAL CONFERENCE ON WIRELESS COMMUNICATIONS & SIGNAL PROCESSING (WCSP)》, 31 December 2016 (2016-12-31) *
谢小娟等: "浅析双线性变换法中的预畸变问题", 《山西电子技术》, no. 06, 31 December 2020 (2020-12-31) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116709341A (zh) * 2023-07-31 2023-09-05 中国人民解放军军事科学院系统工程研究院 针对无人蜂群的实用拜占庭容错共识算法优化方法及系统
CN116709341B (zh) * 2023-07-31 2024-04-30 中国人民解放军军事科学院系统工程研究院 针对无人蜂群的实用拜占庭容错共识算法优化方法及系统

Also Published As

Publication number Publication date
CN115473643B (zh) 2024-06-25

Similar Documents

Publication Publication Date Title
CA3053316C (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
CN110046996B (zh) 数据处理方法和装置
WO2019214311A1 (zh) 一种基于区块链的信息监管方法及装置
CN113098907B (zh) 一种区块链的群组划分方法与装置
CN111949395B (zh) 基于区块链的共享算力数据处理方法、系统及存储介质
CN109033757B (zh) 一种数据共享方法及系统
CN113222595A (zh) 一种基于区块链技术的电力数据存储、查询方法及系统
CN111080296B (zh) 一种基于区块链系统的验证方法及装置
CN113487427B (zh) 一种交易风险识别方法、装置及系统
CN113301114B (zh) 区块链共识节点选择方法、装置、计算机设备和存储介质
WO2021139467A1 (zh) 联邦学习方法、系统、计算机设备和存储介质
CN112307458A (zh) 轻节点的上链方法、装置、物联网中控终端及区块链网络
Wang et al. Beh-Raft-Chain: a behavior-based fast blockchain protocol for complex networks
CN113994324B (zh) 具有高效世界状态数据结构的区块链系统
CN115473643B (zh) 一种适用于联盟链的可信任的效率共识系统、方法
CN111640018A (zh) 一种区块链交易存在性验证方法及装置
CN111327565B (zh) 区块链出块方法和系统
CN112995167A (zh) 基于Kafka机制的用电信息采集方法、区块链网络及用户端
CN113919846A (zh) 区块链节点动态分组方法、装置、计算机设备和存储介质
CN115544026B (zh) 数据存储方法、装置、电子设备和存储介质
CN112866296B (zh) 应用线上验证方法、装置、设备及存储介质
CN117221337A (zh) 区块链共识方法、装置、介质及电子设备
CN112131602B (zh) 基于可信计算进行节点间信任关系快速扩展的方法、装置及相关产品
CN114997865A (zh) 一种基于区块链系统的平台交易方法及装置
CN113746635A (zh) 提高pbft共识可扩展性的方法、装置、计算设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant