亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        面向跨鏈系統(tǒng)的用戶身份標(biāo)識(shí)認(rèn)證模型

        2022-10-18 01:52:20王灑灑戴炳榮朱孟祿
        關(guān)鍵詞:用戶系統(tǒng)

        王灑灑,戴炳榮,2,朱孟祿,李 超

        1.上海計(jì)算機(jī)軟件技術(shù)開發(fā)中心,上海 201112

        2.上海海事大學(xué) 信息工程學(xué)院,上海 201306

        隨著區(qū)塊鏈應(yīng)用場(chǎng)景不斷豐富和復(fù)雜化,區(qū)塊鏈之間的數(shù)據(jù)流通、應(yīng)用協(xié)同需求日益顯現(xiàn),越來(lái)越多的區(qū)塊鏈項(xiàng)目提出跨鏈需求與解決方案,跨鏈技術(shù)成為當(dāng)前區(qū)塊鏈研究熱點(diǎn)之一[1-2]。在企業(yè)聯(lián)盟鏈場(chǎng)景下,跨鏈技術(shù)所解決的問(wèn)題不僅單單指數(shù)據(jù)的轉(zhuǎn)移,更要解決的問(wèn)題是多鏈多場(chǎng)景下的不同區(qū)塊鏈系統(tǒng)的互信以及高效的業(yè)務(wù)協(xié)作[3]。

        在中心化的身份管理系統(tǒng)中,由于各系統(tǒng)獨(dú)立并存,容易出現(xiàn)跨系統(tǒng)用戶身份認(rèn)證難、系統(tǒng)間消息封閉互通難以及用戶信息在各系統(tǒng)交互時(shí)隱私保護(hù)難等問(wèn)題[4]。同樣的問(wèn)題隨著區(qū)塊鏈平臺(tái)以及應(yīng)用系統(tǒng)的不斷落地也相繼在區(qū)塊鏈行業(yè)間涌現(xiàn)。通常情況下,每個(gè)用戶在不同的區(qū)塊鏈系統(tǒng)中都需要進(jìn)行一次身份的注冊(cè),由于多場(chǎng)景下的業(yè)務(wù)需求往來(lái),用戶在多個(gè)區(qū)塊鏈系統(tǒng)中會(huì)有多個(gè)注冊(cè)賬號(hào),且各賬號(hào)互不相連,身份并不互通,形成身份信息管理“孤島”[5]。因此,不僅對(duì)多種不同的區(qū)塊鏈平臺(tái)的互聯(lián)互通提出了新的要求,對(duì)跨鏈身份管理以及跨鏈隱私保護(hù)也提出了新的需求[6-7]。

        基于區(qū)塊鏈的去中心化用戶身份識(shí)別是當(dāng)前研究的新方向,國(guó)內(nèi)外學(xué)者從不同角度提出了可能的解決思路。

        在身份管理方面,針對(duì)用戶身份的可信認(rèn)證問(wèn)題,董貴山等人[5]設(shè)計(jì)了一種可實(shí)施的異構(gòu)身份管理體系架構(gòu),該架構(gòu)基于區(qū)塊鏈實(shí)現(xiàn)異構(gòu)身份管理系統(tǒng)的可信接入,可支持實(shí)體跨域和安全身份認(rèn)證,但并未實(shí)現(xiàn)跨區(qū)塊鏈的身份管理。Conti 等人[6]提出了一種基于區(qū)塊鏈的輕量級(jí)分布式移動(dòng)生產(chǎn)者身份驗(yàn)證(BlockAuth)協(xié)議,該協(xié)議有效解決了生產(chǎn)者與網(wǎng)絡(luò)轉(zhuǎn)發(fā)信息管理系統(tǒng)的不安全交互問(wèn)題,但并未考慮到生產(chǎn)者的隱私問(wèn)題,缺乏對(duì)鏈上存儲(chǔ)信息的隱私保護(hù)。Lin 等人[8]提出一個(gè)基于區(qū)塊鏈技術(shù)的分布式的用戶認(rèn)證框架Poster,采用鏈上鏈下協(xié)同的方式對(duì)用戶信息進(jìn)行存儲(chǔ),并設(shè)置智能合約進(jìn)行應(yīng)用授權(quán)。Wang 等人[9]提出一種基于區(qū)塊鏈證書方案的跨域身份認(rèn)證模型BlockCAM,通過(guò)用戶授權(quán)CA的哈希值與區(qū)塊鏈中存儲(chǔ)的哈希值的一致性進(jìn)行跨域認(rèn)證,具有匿名性。楊淳等人[10]提出了一種異構(gòu)身份聯(lián)盟統(tǒng)一身份信息標(biāo)識(shí)模型,分為身份關(guān)聯(lián)、跨域訪問(wèn)、信任評(píng)價(jià)三個(gè)方面進(jìn)行設(shè)計(jì),通過(guò)全局統(tǒng)一身份標(biāo)識(shí)UID實(shí)現(xiàn)與各個(gè)接入聯(lián)盟鏈的身份關(guān)聯(lián)。

        在用戶密鑰管理方面,Sciancalepore 等人[11]提出一種新的密鑰管理協(xié)議,該協(xié)議將隱式證書與標(biāo)準(zhǔn)的橢圓曲線Diffie-Hellman 交換相結(jié)合,并執(zhí)行身份驗(yàn)證和密鑰推導(dǎo)。Han等人[12]提出一種用于批量設(shè)備的輕量級(jí)雙向認(rèn)證和動(dòng)態(tài)會(huì)話密鑰方案,采用去中心化認(rèn)證方式,雖然在一定程度上解決單點(diǎn)身份認(rèn)證故障問(wèn)題,但是存在密鑰分發(fā)、泄露等問(wèn)題。鄧小鴻等人[13]提出一種基于區(qū)塊鏈的身份托管模型,采用橢圓曲線簽名算法進(jìn)行登錄驗(yàn)證,解決多應(yīng)用系統(tǒng)下用戶需要記住不同密碼的問(wèn)題。

        從上述研究?jī)?nèi)容可以看出,目前研究?jī)?nèi)容主要是采用某單個(gè)區(qū)塊鏈解決傳統(tǒng)中心化的用戶身份管理問(wèn)題,缺少對(duì)跨鏈用戶身份管理的研究。因此,本文提出一種基于ECC-ZKP的跨鏈身份認(rèn)證模型。該模型基于中繼鏈建立跨鏈用戶身份模型,解決多鏈下的用戶身份管理問(wèn)題。通過(guò)引入橢圓曲線加密算法和零知識(shí)證明協(xié)議,為用戶在跨鏈系統(tǒng)中建立統(tǒng)一身份標(biāo)識(shí),并且基于該標(biāo)識(shí)為用戶在跨鏈資源訪問(wèn)過(guò)程中提供身份認(rèn)證服務(wù),有效解決用戶跨鏈交互過(guò)程中容易出現(xiàn)的重復(fù)認(rèn)證以及身份信息隱私泄露問(wèn)題,并通過(guò)理論分析和實(shí)驗(yàn)分析表明該方案具有較高的安全性和事務(wù)處理效率。

        1 基礎(chǔ)理論

        1.1 跨鏈技術(shù)

        跨鏈技術(shù)是指通過(guò)智能合約[14],使?jié)M足規(guī)定通信協(xié)議的鏈通過(guò)特定的連接方式,從而實(shí)現(xiàn)獨(dú)立運(yùn)行的多個(gè)區(qū)塊鏈之間的信息及資產(chǎn)的原子性轉(zhuǎn)移或互換的技術(shù)手段[1,15]。

        公證人機(jī)制、側(cè)鏈/中繼、哈希鎖定和分布式私鑰控制是當(dāng)前流行的跨區(qū)塊鏈架構(gòu)方案[16-17]。公證人機(jī)制是一種中心化或基于多重簽名的見證人模式,通過(guò)選舉一個(gè)或多個(gè)組織作為公證人對(duì)某條區(qū)塊鏈進(jìn)行進(jìn)行監(jiān)聽,并進(jìn)行及時(shí)響應(yīng)。側(cè)鏈/中繼鏈?zhǔn)且环N能夠自行檢驗(yàn)交易數(shù)據(jù)且具有可擴(kuò)展性的跨鏈技術(shù)。哈希鎖定技術(shù)是在無(wú)需可信公證人的情況下,通過(guò)時(shí)間差和隱藏的哈希值來(lái)保證資產(chǎn)的原子交換。分布式私鑰控制方案通過(guò)分布式節(jié)點(diǎn)控制各種資產(chǎn)的私鑰,并將各種資產(chǎn)從原始鏈映射到跨區(qū)塊鏈系統(tǒng),保證資產(chǎn)的互聯(lián)。

        1.2 零知識(shí)證明

        零知識(shí)證明(zero-knowledge proof)在20世紀(jì)80年代初提出[18]。它指的是證明者能夠證明某個(gè)論斷對(duì)于驗(yàn)證者來(lái)說(shuō)是真實(shí)的,除了特定陳述屬實(shí)之外,不向驗(yàn)證者提供任何有用的信息。

        安全的零知識(shí)身份認(rèn)證方案應(yīng)當(dāng)包含三個(gè)性質(zhì):

        (1)正確性。如果證明者不擁有知識(shí),則驗(yàn)證者相信證明者認(rèn)證的概率很低。

        (2)完備性。如果證明者擁有知識(shí),則證明者總能被驗(yàn)證者所接受。

        (3)零知識(shí)性。在證明過(guò)程中,當(dāng)證明者確實(shí)擁有知識(shí)時(shí),驗(yàn)證者只能給出證明者擁有知識(shí)的結(jié)論,而無(wú)法得到知識(shí)本身的任何信息。

        1.3 橢圓曲線加密算法

        橢圓曲線密碼算法(elliptic curve cryptosystem,ECC)[19]是一種基于橢圓曲線數(shù)學(xué)的公開密鑰加密算法,其本質(zhì)是利用離散對(duì)數(shù)問(wèn)題實(shí)現(xiàn)加密,主要用于加密數(shù)據(jù)、解密數(shù)據(jù)和交換秘鑰[20]。設(shè)存在大素?cái)?shù)q,素?cái)?shù)域Fq以q為模,素?cái)?shù)域Fq上存在非奇異橢圓曲線Eq(a,b),滿足等式:

        橢圓曲線密碼體制是將加密問(wèn)題轉(zhuǎn)換為橢圓曲線群中元素的計(jì)算問(wèn)題,采取非對(duì)稱的公、私雙秘鑰方式進(jìn)行加解密運(yùn)算。以下以素?cái)?shù)域上的橢圓曲線為例介紹加密通信過(guò)程。

        (1)公私鑰生成

        隨機(jī)選取橢圓曲線Eq(a,b)上一點(diǎn)G作為基點(diǎn),設(shè)私鑰為k,記為Sk,計(jì)算公鑰PkG,記為Pk。將Eq(a,b)、G、Pk發(fā)送給用戶。

        (2)加密過(guò)程

        對(duì)于明文消息M,用戶隨機(jī)選擇正整數(shù)r,r∈[1 ,n-1] ,使用參數(shù)G和公鑰Pk,計(jì)算c1=rG,c2=M+rPk,生成密文C={c1,c2} 。

        (3)解密過(guò)程

        接收到密文C={c1,c2} ,用私鑰Sk可解密出對(duì)應(yīng)的明文消息M=c2-Skc1,計(jì)算公式如下:

        2 基于ECC-ZKP的跨鏈身份標(biāo)識(shí)方案

        2.1 跨鏈身份標(biāo)識(shí)模型定義

        針對(duì)多鏈用戶在跨鏈交互出存在的信任傳遞、跨鏈訪問(wèn)、隱私保護(hù)等問(wèn)題,提出一種面向跨鏈系統(tǒng)中分布式用戶的身份標(biāo)識(shí)設(shè)計(jì)模型??珂溕矸輼?biāo)識(shí)(crossblock Chain unified identity,C-BCID)是用戶在跨鏈系統(tǒng)中的全局標(biāo)識(shí),由跨鏈系統(tǒng)負(fù)責(zé)維護(hù)管理,在中繼鏈中進(jìn)行存儲(chǔ),并實(shí)現(xiàn)與各個(gè)獨(dú)立區(qū)塊鏈的身份交換。如圖1 所示,在跨鏈架構(gòu)模型中,用戶在多個(gè)各個(gè)獨(dú)立區(qū)塊鏈的身份信息在跨鏈系統(tǒng)進(jìn)行關(guān)聯(lián)。

        圖1 跨鏈系統(tǒng)用戶標(biāo)識(shí)基礎(chǔ)架構(gòu)Fig.1 User identity infrastructure in cross-chain system

        本文提出的跨鏈交互場(chǎng)景是一個(gè)基于中繼鏈的交互架構(gòu),在用戶標(biāo)識(shí)基礎(chǔ)架構(gòu)中,中繼鏈負(fù)責(zé)維護(hù)接入跨鏈系統(tǒng)中用戶的統(tǒng)一身份憑證的分發(fā),并提供跨鏈的信任傳遞服務(wù)機(jī)制;跨鏈系統(tǒng)負(fù)責(zé)用戶的跨鏈訪問(wèn)及跨鏈身份標(biāo)識(shí)驗(yàn)證。異構(gòu)區(qū)塊鏈系統(tǒng)在申請(qǐng)接入跨鏈系統(tǒng)時(shí),須在中繼鏈上注冊(cè)身份標(biāo)識(shí),為本鏈上用戶提供跨鏈信任服務(wù)。根據(jù)跨鏈系統(tǒng)用戶標(biāo)識(shí)基礎(chǔ)架構(gòu),給出以下相關(guān)定義:

        定義1(獨(dú)立區(qū)塊鏈用戶身份信息)獨(dú)立區(qū)塊鏈節(jié)點(diǎn)信息作為用戶在跨鏈系統(tǒng)中申請(qǐng)身份標(biāo)識(shí)時(shí)的注冊(cè)信息,定義為ID={BCID,Cert,{A1,A2,A3…} }。其中,BCID為節(jié)點(diǎn)在某獨(dú)立區(qū)塊鏈上的用戶標(biāo)識(shí);Cert是該節(jié)點(diǎn)所在區(qū)塊鏈系統(tǒng)頒發(fā)的證書;{A1,A2,A3…} 為該節(jié)點(diǎn)的身份屬性信息。

        定義2(跨鏈系統(tǒng)統(tǒng)一用戶身份標(biāo)識(shí))跨鏈系統(tǒng)統(tǒng)一用戶身份標(biāo)識(shí)定義為UID={C-BCID,{PKC-BCID,SKC-BCID},{ID1,ID2,…},H( )ABCID,OP}。其中,一個(gè)跨鏈身份標(biāo)識(shí)可關(guān)聯(lián)多個(gè)獨(dú)立區(qū)塊鏈上的身份信息,表示該用戶在多個(gè)區(qū)塊鏈系統(tǒng)中均有注冊(cè)節(jié)點(diǎn)??珂溝到y(tǒng)中用戶身份標(biāo)識(shí)的符號(hào)含義,詳見表1。

        表1 跨鏈用戶身份標(biāo)識(shí)結(jié)構(gòu)Table 1 Structure of user identification in cross-chain system

        2.2 跨鏈身份標(biāo)識(shí)認(rèn)證實(shí)現(xiàn)

        (1)跨鏈身份標(biāo)識(shí)注冊(cè)

        獨(dú)立區(qū)塊鏈接入接入跨鏈系統(tǒng)后,鏈上用戶需要在跨鏈系統(tǒng)中注冊(cè)跨鏈身份標(biāo)識(shí)后才能進(jìn)行跨鏈操作。用戶注冊(cè)統(tǒng)一身份標(biāo)識(shí)算法的輸入為用戶在獨(dú)立區(qū)塊鏈系統(tǒng)上的身份信息,用于在跨鏈系統(tǒng)中進(jìn)行身份綁定。輸出為跨鏈系統(tǒng)中用戶生成的公私鑰以及身份標(biāo)識(shí),用戶在跨鏈交互中的身份認(rèn)證。實(shí)現(xiàn)算法如下:

        算法1 跨鏈身份標(biāo)識(shí)注冊(cè)

        已在跨鏈系統(tǒng)中注冊(cè)過(guò)的用戶,需要添加在其他區(qū)塊鏈上的身份信息時(shí),可以進(jìn)行更新身份標(biāo)識(shí)操作,實(shí)現(xiàn)多條區(qū)塊鏈上身份信息的關(guān)聯(lián)。用戶標(biāo)識(shí)信息更新算法輸入為用戶在獨(dú)立區(qū)塊鏈系統(tǒng)上的身份標(biāo)識(shí)和屬性,輸出為跨鏈系統(tǒng)中用戶的身份標(biāo)識(shí)及更新結(jié)果簽名。實(shí)現(xiàn)算法如下:

        算法2 跨鏈身份標(biāo)識(shí)更新

        在用戶認(rèn)證階段,為保護(hù)用戶身份隱私,本文引入零知識(shí)證明協(xié)議,即認(rèn)證階段是零知識(shí)性的。在跨鏈系統(tǒng)中,若區(qū)塊鏈系統(tǒng)A上用戶想要對(duì)區(qū)塊鏈系統(tǒng)B進(jìn)行跨鏈交互,需要用戶先將帶有數(shù)字簽名的請(qǐng)求信息通過(guò)跨鏈系統(tǒng)發(fā)送給區(qū)塊鏈系統(tǒng)B,區(qū)塊鏈系統(tǒng)B檢驗(yàn)該數(shù)字簽名是否有效,如果為無(wú)效數(shù)字簽名,則零知識(shí)身份認(rèn)證過(guò)程中斷。如果為有效的,則開始進(jìn)行認(rèn)證,經(jīng)過(guò)N次的零知識(shí)證明后,若驗(yàn)證成功,則證明用戶的身份可信,區(qū)塊鏈系統(tǒng)B 允許其對(duì)用戶的資源進(jìn)行訪問(wèn),如圖2所示。

        科學(xué)技術(shù)的四種不確定性及其風(fēng)險(xiǎn)規(guī)避路徑——基于約納斯“責(zé)任倫理”的考察 ………………………………………………………… 葉立國(guó)(2.78)

        如圖2,區(qū)塊鏈跨鏈身份的認(rèn)證基于橢圓曲線算法和零知識(shí)證明進(jìn)行設(shè)計(jì)。假設(shè)E為有限域Ep上的橢圓曲線,G為E上的基點(diǎn),SKC-BCID為用戶U的私鑰,PKC-BCID∈E作為用戶U的公鑰,滿足PKC-BCID=(x1,y1)=SKC-BCID·G。具體驗(yàn)證步驟為:

        圖2 跨鏈統(tǒng)一身份標(biāo)識(shí)認(rèn)證流程Fig.2 Unified identity authentication process in cross-chain system

        (3)驗(yàn)證通過(guò),表示區(qū)塊鏈系統(tǒng)B 同意零知識(shí)身份認(rèn)證。則區(qū)塊鏈系統(tǒng)A 選取r∈Ep,計(jì)算V=rG,V∈E,并將V發(fā)送區(qū)塊鏈系統(tǒng)B。

        (4)區(qū)塊鏈系統(tǒng)B接受V,并隨機(jī)選取隨機(jī)數(shù)R1∈Ep,向區(qū)塊鏈系統(tǒng)A發(fā)出提問(wèn)。

        (5)區(qū)塊鏈系統(tǒng)A收到隨機(jī)數(shù)R1,計(jì)算W=r+R1·SKC-BCID發(fā)送給區(qū)塊鏈系統(tǒng)B。

        (6)區(qū)塊鏈系統(tǒng)B 驗(yàn)證WG=V+R1·PKC-BCID是否成立。

        若成立,則區(qū)塊鏈系統(tǒng)B 接收區(qū)塊鏈系統(tǒng)A 的證明,區(qū)塊鏈系統(tǒng)A 的用戶身份正確,同意用戶請(qǐng)求;否則,則拒絕區(qū)塊鏈系統(tǒng)A上的用戶請(qǐng)求。

        3 方案分析

        在本章中,對(duì)上一章所提出的跨鏈身份標(biāo)識(shí)認(rèn)證方案進(jìn)行簡(jiǎn)單的正確性和安全性的分析。

        3.1 正確性分析

        由上述可知等式兩邊成立,則表示本方案是正確的。

        3.2 安全性分析

        本方案提出的ECC-ZKP的跨鏈身份標(biāo)識(shí)認(rèn)證模型是指在證明者不透漏個(gè)人信息的情況下,讓驗(yàn)證者相信證明者的跨鏈用戶身份。在協(xié)議運(yùn)行過(guò)程中可能存在攻擊者A或者惡意證明者P1,試圖獲取鏈上數(shù)據(jù)和用戶信息。

        (1)存在攻擊者A 冒充證明者P。攻擊者試圖冒充證明者向驗(yàn)證者發(fā)起交互請(qǐng)求,以此獲得驗(yàn)證者信任,從而獲取交互信任。但是攻擊者A 沒(méi)有證明者P的私鑰,因此無(wú)法獲取步驟(1)中得數(shù)字簽名S,若偽造簽名S′則不能通過(guò)步驟(2)中的簽名驗(yàn)證:

        因此惡意證明者P1無(wú)法獲取驗(yàn)證者的信任。

        (3)存在惡意驗(yàn)證者V1泄露驗(yàn)證者P的認(rèn)證消息。惡意驗(yàn)證者V1在認(rèn)證過(guò)程中泄露證明者P信息給攻擊者A,但通過(guò)零知識(shí)認(rèn)證流程可知,驗(yàn)證者V1在驗(yàn)證過(guò)程中只能得到證明者P發(fā)送得V和W,卻無(wú)法得知驗(yàn)證者的私鑰。其次,若攻擊者想要得到驗(yàn)證者私鑰SKC-BCID,需要根據(jù)步驟(5)計(jì)算隨機(jī)數(shù)r和R1,其困難度是解決橢圓曲線離散對(duì)數(shù)問(wèn)題的難度。因此,攻擊者A在有限的時(shí)間內(nèi)對(duì)其進(jìn)行破解是十分困難的。

        通過(guò)上述分析來(lái)看,本方案能夠用抵御惡意偽造、冒充以及泄露等風(fēng)險(xiǎn),具有較高的安全性。

        4 實(shí)驗(yàn)分析

        本章將使用自主研發(fā)的跨鏈系統(tǒng)ChainOSX對(duì)接以太坊私有鏈作為實(shí)驗(yàn)環(huán)境,進(jìn)行認(rèn)證模型的效率和資源利用率的實(shí)驗(yàn)分析。實(shí)驗(yàn)環(huán)境配置如表2、表3所示。

        表2 以太坊私有鏈搭建環(huán)境Table 2 Building environment of Ethereum private chain

        表3 跨鏈系統(tǒng)運(yùn)行環(huán)境Table 3 Operation environment of cross-chain system

        4.1 效率分析

        基于提出的用戶身份標(biāo)識(shí)模型,本節(jié)實(shí)驗(yàn)分別基于ECC、SM2和RSA加密算法,其中ECC和SM2的密鑰長(zhǎng)度均采用常用的256 位加密長(zhǎng)度,RSA 采用常用的2 048 位加密長(zhǎng)度,與對(duì)跨鏈系統(tǒng)中用戶各階段事務(wù)處理效率進(jìn)行實(shí)驗(yàn)設(shè)計(jì)及分析。

        (1)用戶身份標(biāo)識(shí)注冊(cè)階段效率分析

        在用戶身份標(biāo)識(shí)注冊(cè)階段,跨鏈系統(tǒng)需根據(jù)用戶提交的注冊(cè)信息基于ECC、SM2 和RSA 加密算法分別進(jìn)行標(biāo)識(shí)生成實(shí)驗(yàn)驗(yàn)證,時(shí)延驗(yàn)證結(jié)果如圖3所示。

        圖3 多用戶下用戶身份標(biāo)識(shí)注冊(cè)時(shí)延對(duì)比Fig.3 Comparison of time delay for user identity registration in multi-user scenario

        從圖3 可以看出,隨著用戶數(shù)的增加,用戶身份標(biāo)識(shí)注冊(cè)階段時(shí)延也在發(fā)生變化。基于ECC、SM2的用戶身份標(biāo)識(shí)注冊(cè)的時(shí)間開銷隨用戶數(shù)的線性增長(zhǎng)較為緩慢,基于RSA(2 048 bit)的用戶標(biāo)識(shí)生成所消耗的時(shí)間最長(zhǎng),處理效率最低,同時(shí)這里采用的ECC 256 bit的密鑰長(zhǎng)度,與RSA(2 048 bit)相比具有更高的安全性。注冊(cè)階段TPS實(shí)驗(yàn)驗(yàn)證結(jié)果如圖4所示。

        圖4 用戶身份標(biāo)識(shí)并發(fā)注冊(cè)處理效率對(duì)比Fig.4 Efficiency comparison of user identity concurrent registration

        由圖4可以看出,用戶身份標(biāo)識(shí)事務(wù)處理效率隨著用戶數(shù)的線性增長(zhǎng)逐漸趨于平穩(wěn),當(dāng)每秒請(qǐng)求達(dá)到700時(shí)基于SM2 的標(biāo)識(shí)算法處理能力達(dá)到鼎峰、當(dāng)每秒請(qǐng)求達(dá)到800時(shí)基于ECC的標(biāo)識(shí)算法處理能力達(dá)到鼎峰,基于RSA 的用戶標(biāo)識(shí)每秒處理效率較低。還可以看出,隨著用戶注冊(cè)數(shù)量的增加,基于ECC的標(biāo)識(shí)算法每秒事務(wù)處理效率略高于SM2。

        (2)用戶身份標(biāo)識(shí)認(rèn)證階段效率分析

        在用戶身份認(rèn)證階段,基于ECC、SM2和RSA算法在同等驗(yàn)證場(chǎng)景下進(jìn)行身份標(biāo)識(shí)認(rèn)證實(shí)驗(yàn),實(shí)驗(yàn)結(jié)果如圖5所示。

        在跨鏈用戶身份標(biāo)識(shí)認(rèn)證階段,由圖5(a)和(b)可以看出RSA 在驗(yàn)簽時(shí)的效率高于ECC 和SM2,但在跨鏈用戶認(rèn)證過(guò)程中會(huì)同時(shí)執(zhí)行簽名和驗(yàn)簽,通過(guò)圖5(c)和(d)可以看出RSA 在整個(gè)階段的效率是比較低的。此外,隨著用戶數(shù)量的增加,在跨鏈系統(tǒng)中,用戶的認(rèn)證時(shí)延呈線性增長(zhǎng)的趨勢(shì),這是由于用戶量的增加用戶需排隊(duì)等待驗(yàn)證。

        圖5 基于ECC、SM2和RSA的算法效率對(duì)比分析Fig.5 Comparative analysis of efficiency of authentication algorithms based on ECC,SM2 and RSA

        4.2 資源利用率

        RSA加密算法,分別進(jìn)行用戶身份標(biāo)識(shí)注冊(cè)和區(qū)塊鏈跨鏈身份認(rèn)證過(guò)程中的CPU 使用率進(jìn)行監(jiān)聽,監(jiān)聽結(jié)果如圖6、圖7所示。

        由圖6 和圖7 可知,CPU 占用率隨用戶數(shù)量的增加呈現(xiàn)線性增長(zhǎng)的趨勢(shì),在身份標(biāo)識(shí)注冊(cè)階段,用戶數(shù)達(dá)到200時(shí)CPU使用占比還沒(méi)有達(dá)到50%,說(shuō)明系統(tǒng)可承載用戶量及事務(wù)處理數(shù)量還可進(jìn)行增加。在用戶身份標(biāo)識(shí)認(rèn)證階段可以看出,RSA算法的CPU占用率較高,需要占用較多的系統(tǒng)資源,而ECC 和SM2 兩種加密算法的CPU占用率在各階段的CPU占用率上差距不大。

        圖6 用戶身份標(biāo)識(shí)注冊(cè)時(shí)CPU使用率對(duì)比Fig.6 Comparison of CPU usage in user identity registration

        綜上所述,通過(guò)本節(jié)的實(shí)驗(yàn)可以看出,RSA 算法并不適用于本方案,基于ZCC-ZKP 的跨鏈用戶身份標(biāo)識(shí)認(rèn)證模型在處理效率、資源利用率方面表現(xiàn)較好,能夠滿足跨鏈系統(tǒng)的業(yè)務(wù)需求。

        5 總結(jié)

        在開展以上實(shí)驗(yàn)過(guò)程中,同步對(duì)基于ECC、SM2 和

        本文針對(duì)當(dāng)前跨鏈跨鏈信任難、用戶隱私易泄露等問(wèn)題進(jìn)行了研究,提出在跨鏈系統(tǒng)中建立一種基于ZCC-ZKP的統(tǒng)一身份標(biāo)識(shí)認(rèn)證模型。該模型通過(guò)獨(dú)立區(qū)塊鏈中的身份與跨鏈系統(tǒng)身份進(jìn)行關(guān)系映射,實(shí)現(xiàn)同一用戶在不同區(qū)塊鏈系統(tǒng)中身份對(duì)齊。并在該模型架構(gòu)基礎(chǔ)上引入橢圓曲線加密算法和零知識(shí)證明協(xié)議,實(shí)現(xiàn)用戶的跨鏈訪問(wèn)功能以及保障用戶在跨鏈系統(tǒng)身份隱私。同時(shí),本文對(duì)該模型架構(gòu)進(jìn)行了安全性分析以及效率分析。從理論和實(shí)驗(yàn)分析可知,本文提出的基于ECC-ZKP 的跨鏈身份驗(yàn)證具有較高的安全性,在用戶注冊(cè)和認(rèn)證階段都具有較高的事務(wù)處理能力和較低的時(shí)間開銷,能夠滿足跨鏈系統(tǒng)的業(yè)務(wù)需求。在未來(lái)工作中將繼續(xù)深入研究跨鏈交互中用戶身份互聯(lián)互認(rèn)的方法研究,設(shè)計(jì)更高效、更安全的認(rèn)證方式。

        猜你喜歡
        用戶系統(tǒng)
        Smartflower POP 一體式光伏系統(tǒng)
        WJ-700無(wú)人機(jī)系統(tǒng)
        ZC系列無(wú)人機(jī)遙感系統(tǒng)
        基于PowerPC+FPGA顯示系統(tǒng)
        半沸制皂系統(tǒng)(下)
        連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        Camera360:拍出5億用戶
        一本色道久久88综合亚精品| 亚洲欧洲日本综合aⅴ在线| 国模无码人体一区二区| 神马不卡一区二区三级| 自拍av免费在线观看| 国产小视频在线看不卡| 人妻少妇精品无码专区二区 | 日韩精品无码区免费专区| 亚洲在战AV极品无码| 99久久精品国产91| 亚洲熟妇丰满多毛xxxx| 欲妇荡岳丰满少妇岳| 2022精品久久久久久中文字幕| 麻豆成人久久精品一区| 岛国av无码免费无禁网站| 无码人妻精品一区二区三区免费| 国产精品成人av电影不卡| 伊人久久亚洲精品中文字幕| 浪货趴办公桌~h揉秘书电影| 日本乱子人伦在线视频| 黄 色 成 年 人 网 站免费| 国产久色在线拍揄自揄拍| 又粗又大又硬毛片免费看| 狠狠人妻久久久久久综合| 99久久无色码中文字幕鲁信| 少妇又色又爽又高潮在线看| 曰韩亚洲av人人夜夜澡人人爽| h国产视频| 在线精品亚洲一区二区三区| 国产精品无码翘臀在线观看| 国产精品igao视频| 国产思思久99久精品| 亚洲精品国产av日韩专区| 夜夜添夜夜添夜夜摸夜夜摸 | 青青草手机免费播放视频 | 欧美日韩综合在线视频免费看 | 高潮内射主播自拍一区| 人妻聚色窝窝人体www一区| 色综合久久综合欧美综合图片| 国产精品亚洲av无人区一区蜜桃| 老熟妇乱子伦牲交视频|