2. 广东电网有限责任公司 珠海供电局, 广东 珠海 519000
2. Zhuhai Power Supply Bureau, Guangdong Power Grid Company Limited, Zhuhai Guangdong 519000, China
智能电网整合了信息与通信网络技术, 利用先进的传感网络实时采集、监控电网运行, 并根据电网工作数据动态调整电网的运行状态。智能电网需要实时、可靠地监控电网数据,及时发现和排除电网故障, 从而避免大规模事故发生。为此, 用于监控的无线传感网络(Wireless Sensor Network, WSN)由于其具有开销低、部署快、内嵌智能处理等优点被广泛部署于电网中, 从而保证电网安全可靠地运行[1-3], 最终实现一个完全自动化的电力传输网络, 能够监视和控制每个用户和电网节点, 保证从电厂到终端用户整个输配电过程中所有节点之间的信息双向流动和电能的按需配送。
在传统的智能电网中, 无线传感节点实时监控电网设备运行, 并通过邻近数据采集基站将采集的电网数据定期上传到一个可信中心节点进行存储与共享[4]。这种中心化的数据存储方式面临集中式恶意攻击、中心节点单点失效、数据中心的存储数据被恶意篡改等信息安全问题。针对这些安全挑战, 迫切需要设计安全可靠的去中心化的数据存储系统来保证智能电网的正常运行。
最近, 备受关注的区块链技术被引入到分布式的数据安全存储的研究中[4-6]。区块链是按照时间顺序将数据生成区块, 并以顺序相连的方式组合成的一种链式数据结构, 是利用密码学方式保证数据不可篡改和不可伪造的分布式账本。区块链技术利用加密链式区块结构来验证与存储数据, 利用分布式节点共识算法来生成和更新数据。所谓共识算法是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。现有智能电网系统的感知数据存储方式大多是中心式存储。文献[5]构建了一个基于区块链技术的医疗数据安全存储模型, 通过分布式存储及传播机制, 创建了一种大规模、安全的端对端信息交互方式;文献[6]结合传统的区块链技术和数字签名保证电能安全交易与数据安全验证、存储。由于传统区块链技术的共识过程需要全网节点配合开展, 导致网络耗能巨大, 所以上述方案并不适用于智能电网传感数据的存储。
在智能电网中无线传感节点的能量有限, 传统的区块链无法直接部署于无线传感网络, 否则其带来的能耗开销将使无线传感网络无法正常工作。为此, 本文利用联盟区块链技术来设计针对智能电网的安全数据存储系统,命名为智能电网数据存储联盟链(Data Storage Consortium Blockchain, DSCB)。联盟区块链是特殊的区块链, 它建立在一定数目的预选认证节点上。区块链的共识算法由这些预选节点执行, 而非全网所有节点, 从而能大大减少网络开销。本文的预选节点可由无线传感网络中的数据采集基站充当[7]。本文的DSCB建立在部分数据采集基站, 并由这些基站公开审计、安全存储数据, DSCB系统不依赖于全网唯一可信的节点来执行数据存储。传感节点采集的数据经过加密后, 发送到附近的数据采集基站, 然后由这些基站运行共识算法, 把通过审计检验的数据记录到一个公共的“账本”(数据库), 从而实现智能电网去中心化的安全可靠的数据存储[8]。
这个公共的账本可通过智能合约的方式设置共享条件、时长和次数等参数, 自动执行数据在感知节点间共享、授权DSCB系统的节点(传感节点和数据采集基站)进行安全访问。
1 数据存储联盟链的系统组成在智能电网中, 无线传感网络利用传感节点对电网里的配电、输电、发电等设备进行实时监测, 采集监控数据, 了解其运行状态, 进而及时发现故障现象, 对故障区做好迅速定位, 提升电网质量。无线传感网的传感节点采集网络数据, 并把数据整合发送到邻近的数据采集基站, 本文定义这些数据采集基站为数据聚合器(data aggregator)。数据聚合器实时分析感知数据, 响应电网运行。本文的数据聚合器通过有线网络连接通信[9], 从而保证数据聚合器可协同合作分析数据。具体而言, 本地数据聚合器分析本地采集的数据, 通过有线网络按需获取其他数据采集基站的数据, 综合分析电网运行情况, 从而保证数据分析的实时性和正确性。
经过初步数据分析后, 电网对全网的感知的历史数据通过数据存储联盟链进行安全存储, 便于后续进一步深入分析统计。数据存储联盟链是建立在部分数据聚合器上的联盟区块链。在数据存储联盟链中, 有一个重要的数据审计阶段——共识过程。传统区块链的共识过程在所有网络节点中执行, 但是这样的方式给传感节点带来很大的能量开销。在本文的DSCB中, 使用联盟链技术在预选的数据聚合器(数据采集基站)上执行共识过程。这些数据聚合器有权控制共识过程并争取获得数据写入资格, 从而获得奖励。本文根据经验设定,当全网节点数目 < 500时, 预选的数据聚合器数目为全网节点数的20%;当全网节点数目≥500时, 预选节点数目为101[10]。
1) 感知数据。智能电网的感知数据最终将存储在DSCB中, 这些感知数据包含传感节点的假名、数据类型、元数据标签、元数据索引库、上传感知数据事件的时间戳等。这些信息通过数据加密和数字签名技术保证可验证和准确性。
2) 数据区块。在DSCB中, 所有的感知数据都将被数据聚合器审计, 并再存储在数据聚合器中, 进而在网络节点中进行共享。由于传感节点的计算能力和存储空间有限, 本文的传感节点无需直接存储感知数据, 而是存储感知数据的索引列表, 这个索引列表表明元数据的具体存储位置。数据聚合器收集并管理本地的感知数据。这些感知数据被所有的预选数据聚合器审计通过(即完成共识过程)后, 就会被压缩整理成数据区块。每个新产生的区块含有链接到上一个数据区块的加密哈希值, 这个哈希值能用于追踪和查验数据区块。
3) 工作量证明(Proof-of-Work, PoW)。工作量证明简单理解就是一份证明, 用来确认你做过一定量的工作。类似于比特币, 新的数据块在加入区块链前, DSCB某个时间段内数据的“记账权”需要在预选的数据聚合器之间进行竞争获取。数据聚合器的工作量证明与比特币的工作量证明类似。数据聚合器通过Merkle哈希过程计算数据区块的Merkle Root, 然后将求解的随机数Nonce代入, 计算Merkle Root的SHA256双哈希值, 若该值小于目标哈希值Bits, 则审计通过。每个数据聚合器竞争寻找有效的工作量证明(即, 随机数Nonce), 最快找到有效工作量证明的数据聚合器将获得一定量的奖励, 负责审计交易记录并把它们组建成数据存储联盟链上新的数据区块。
2 数据存储联盟链的系统运行如图 2所示, 数据存储联盟链中的数据聚合器包含区块数据记录池和本地控制器。区块数据记录池存储联盟链数据。本地控制器整合传感节点上传的感知数据, 并负责执行智能合约控制数据的共享访问。这里的智能合约是一套以数字形式定义的承诺, 包括合约参与方可以在上面执行这些承诺的协议。从本质上讲, 合约协议的工作原理类似于其他计算机程序的if-then语句。智能合约只是以这种方式与真实世界的资产进行交互。当一个预先编好的条件被触发时, 智能合约执行相应的合同条款[12]。在本文中, 智能合约是一个运行在安全环境下(去中心化的计算机网络)的计算机程序, 与共识机制、点对点网络、Merkle树以及数据库技术构成了区块链这样一种成本低、高度可靠的基础设施。在满足合约执行的促发条件下, 智能合约智能化自动执行数据访问和共享请求, 依据定义好的约束条件执行数据输出、数据共享等操作。本文所使用符号见表 1。
数据存储联盟链的运行主要包括感知数据存储和节点间数据共享两方面。
2.1 感知数据存储1) 系统初始化和密钥生成:本文采用Boneh-Boyen短签名技术来执行系统初始化[13]。无线传感节点首先通过系统管理者的身份认证后, 成为无线传感网络的合法节点, 并获取用于加密数据的假名集合及其证书, 表示为
2) 上传感知数据:感知节点(例如节点Ni)先发送上传请求给本地数据聚合器, 其中上传请求中包含节点的当前使用的假名证书
Ni→BSj:Record= EPKBSj(Data_1‖CertPIDik‖Sig_1‖timestamp)
其中:
Data_1=EPKPIDik(Data‖timestamp)
Sig_1=SignSKPIDik(Data_1)
3) 本地数据聚合器收集上传数据:本地数据聚合器BSj对上传Record进行验证, 如果数据安全有效, 即可存储到本地记录池; 如果不是安全有效的数据,则直接忽略。
4) 本地数据聚合器工作量证明:经过一段时间(例如10 min)后, 本地数据聚合器BSj把这段时间内所有收集的有效数据整合成数据集合(表示为Data_set={Records‖timestamp}), 并对数据进行数据签名, 保证数据集合的来源合法性和可验证性。数据聚合器竞相寻找有效的工作量证明以争取记录本次数据区块、获得奖励的计划。这里的工作量证明是指数据聚合器依据随机数x和上一个区块的哈希值、时间戳、merkel根值等数值(表示为P_data)来计算当前区块的哈希值,也即是计算满足Hash(x+P_data) < Difficulty的随机数x。这里Difficulty是系统用于调整数据集合器计算正确x值的速度的值。最先计算出特定随机数x的数据聚合器(假设是BSj)将广播当前数据集合和计算出来的x值(即PoW)给其他数据聚合器, 以便审计和校验。如果其他数据聚合器也认可这个最快计算出x值的工作量证明, 该数据聚合器获得将数据集合整合成新的数据区块,并存储在数据存储联盟链的权利, 同时获得相应的系统奖励。后续的工作量证明将在这个新的区块数据上进行后续的计算。此步骤通过PoW的方式确定某个时间段内的数据记账管理权限。
5) 数据聚合器间的区块共识过程:最快计算出有效工作量证明的数据聚合器将成为当前共识过程的主节点(不妨设为BSj, 标记为Leader), 其余数据聚合器将成为从节点, 本文采用拜占庭容错(Practical Byzantine Fault Tolerance, PBFT)共识机制进行区块共识[16]。具体共识过程如下:
步骤1 如图 3所示, 主节点收集各从节点的数据集合整合成一个新的数据区块, 附上主节点的数字签名和新数据区块的哈希值以备审查验证。主节点向各个从节点广播新生成的数据区块以待查验。上述过程具体表述如下:
BSj→All:Record= (Data_sets‖Data_hash‖CertBSj‖SigBSj‖timestamp)
其中:
Data_hash=Hash(Data_sets‖timestamp)
SigBSj=SignSKBSj(Data_sets‖Data_hash)
步骤2 从节点接收到数据区块后, 通过主节点发送过来的区块哈希值和数字签名等信息验证数据区块的合法性和正确性, 并把它们的审计结果(Result)附上各自的数字签名广播给其他从节点, 以实现从节点间的相互监督和共同查验。
步骤3 从节点(例如BSl)接收并汇总其他从节点的审计结果后, 与自身的审计结果进行对比, 并向主节点发送一个回复(Reply), 这个回复包含从节点自身的审计结果(my_result)、收到的所有审计结果(Rece_results)、审计对比的结论(Comparison),以及对应的数字签名。上述过程具体表述如下:
BSl→BSj:Reply= EPKBSj(Data_3‖CertBSl‖SigBSl‖ timestamp)
其中:
Data_3= (my_result‖Rece_results‖Comparison)
SigBSl=SignSKBSl(Data_3)
步骤4 主节点汇总所有来源于从节点的审计回复。如果全部数据集合器都赞同当前数据区块的合法性和正确性, 主节点将把该数据区块连同参与审计的从节点的证书集合({CertBS}), 以及对应的数字签名整合后发送给所有从节点。此后, 该数据区块将以时间先后的顺序存储在数据存储联盟链中,主节点也从中获得系统的奖励。上述过程具体表述如下:
BSj→All: Data_block=(Data_4‖SigBSj‖timestamp)
其中:
Data_4= (Data_sets‖Data_hash‖{CertBS}‖timestamp)
SigBSj=SignSKBSj(Data_4)
步骤5 假若有部分数据聚合器不赞同当前的审计结果, 主节点将分析和查验这些数据聚合器的审计结果。必要时, 主节点重新发送该数据区块给这部分数据聚合器进行第二次审计, 如果仍有数据集合器不赞同, 将采取少数服从多数的原则, 超过一定比例的数据集合器赞同该数据区块, 则将该数据区块按步骤4所提方式加载到数据存储联盟链中。同时, 主节点将进一步分析个别不赞同的数据聚合器的审计结果, 判断这些数据聚合器是否有恶意行为, 及时对恶意数据聚合器进行处理。此步骤有利于及时发现并剔除非法恶意数据聚合器, 从而保证系统的安全稳定运行。
2.2 节点间数据共享感知节点存储在数据存储联盟链上的数据已被数据真正持有者——感知节点使用不同的假名私钥进行加密, 感知节点有权控制并有选择性地公开部分数据, 促进智能电网的正常运行。本文的节点间数据共享通过执行智能合约的脚本文件来完成[14]。数据拥有者设定数据共享的范围、时限等约束条件, 使用计算机语言代替法律条款来规范数据访问者行为。这些约束条件通过计算机脚本语言在加入联盟链的节点上自动执行, 保证数据共享的合法性和公平性。
智能合约的脚本主要包括锁定脚本和解锁脚本[7, 14-15]。锁定脚本规定共享数据输出的阻碍条件, 解锁脚本定义了数据输出的执行条件。如图 2所示, 一个使用智能合约实施数据共享的场景主要包括以下流程:当节点Nm向节点Ni请求共享感知数据时, 节点Ni首先查验节点Nm身份, 与Nm达成共识后, 节点Ni制定访问约束条件(例如数据共享范围、时效、次数等), 然后智能合约根据节点Ni提供的私钥将数据解密, 并依据约束条件输出对应结果, 在输出数据给节点Nm之前, 使用Nm提供的公钥对数据进行加密, Nm再通过自身私钥进行解密。具体如下:
1) 共享访问请求。节点Nm向节点Ni发出感知数据共享请求Req, 请求中包含数据访问目的、时间和次数等信息。节点Ni查验节点Nm身份后, 针对节点Nm制定访问约束条件Constrainsts(例如数据共享范围、时效、次数等), 授权访问, 并把这些条件和被访问数据块对应的假名私钥SKPIDik发送给邻近数据集合器BSj:
Ni→Nm:Req=EPKNk(Request‖CertNm‖timestamp)
Nm→BSj:Message= EPKBSj(Constraints‖SKPIDik‖PKNm‖timestamp‖CertNi)
2) 智能合约执行。数据集合器BSj验证信息后, 开始执行智能合约, 根据节点设定的访问约束条件, 锁定脚本, 并根据提供的对称密钥, 解密所共享的数据, 使用访问节点的公钥PKNm对共享数据进行非对称加密, 输出结果。
3) 共享数据发送。假若数据访问节点Nm和被访问节点Ni在同一个数据聚合器的覆盖范围内, 则数据聚合器直接把数据发送给数据访问节点Nm;否则, 由当前执行智能合约的节点把加密结果发送到访问节点Nm的邻近数据聚合器。上述过程具体表述如下:
BSj→BSj+1:Shared_data= EPKBSj+1(Data_2‖timestamp‖CertBSj)
其中:
Data_2=EPKNm(Data‖CertNi‖CertBSj‖timestamp)
4) 访问指定数据。数据访问节点Nm收到数据后, 通过自身私钥解密数据, 并进行数据读取访问。
3 安全性能分析 3.1 基本安全要求本文所提数据存储联盟链利用标准的对称加密和非对称加密技术, 对传统的安全攻击具有良好的抵御能力。例如, 通过加密和验证机制, 攻击者无法通过短时间的暴力破解打开加密信息; 通过在信息中加入时间戳, 攻击者发动的重放攻击也被较好地抵御了; 在通信的过程中, 通信节点使用数字签名技术抵御攻击者伪装成合法实体或者伪造虚假信息的攻击; 任何实体在没有签名者的私钥的情况下, 无法伪造其他实体的数字签名; 合法实体能通过数字签名技术验证接收信息的发送者以及查验信息是否被更改过。
3.2 区块链相关安全与一般的信息安全保护不同, 本文所提的数据存储联盟链具有以下特点:
1) 无需全局可信的第三方实体。与传统的数据中心化存储不同, 本文所提数据存储联盟链采用分布式数据存储方法来保证数据的安全存储, 不依赖于全局可信的第三方实体, 节点间采用端到端的通信方式, 分布式存储数据, 从而避免了传统中心化数据存储方法的中心节点容易遭受集中式恶意攻击的风险。这种非中心化的存储系统具有良好的可扩展性和可靠性。
2) 节点身份隐私保护。本文所提数据存储联盟链系统中的节点采用假名保护的方式来进行通信, 通信双方无法获知通信节点的真实身份; 同时, 数据存储过程使用不同的非对称密钥对不同时间采集的数据进行加密, 最大可能保证数据安全存储; 此外, 本文数据存储联盟链采用智能合约的方式执行数据共享, 限制预选的数据聚合器随意访问数据的权限, 并约束了数据聚合器的访问条件, 使得数据的真正拥有者——感知节点能掌握并控制数据的访问权限和开发程度。
3) 数据存储安全验证。利用工作量证明机制, 所有的加密感知数据由预选的数据聚合器执行公开审计和验证工作, 从而保证数据的合法性和真实有效性。
4) 存储数据防故意篡改。对于普通感知节点而言, 即使某一个感知节点串通攻击者来伪造数据存储联盟链部分数据, 通过工作量证明和共识机制, 这些被攻击的数据也会被其他数据聚合器在审计和查验数据时发现问题。只有攻击者控制超过全网节点50%以上的计算能力才能篡改数据。对于预选的数据聚合器节点而言, 预选的数据聚合器节点间采用PBFT共识机制, 不妨设全网存在f个恶意预选数据聚合器节点, 只需预选数据聚合器数目n满足n>3f+1, 便可抵御f个预选的数据聚合器节点发起的恶意篡改数据攻击, 保证数据的合法性与真实性[16-17]。
对于预选数据聚合器发起的恶意篡改数据攻击, 举例分析如下:设全网存在100个预选数据聚合器, 且预选数据聚合器成为恶意数据聚合器的概率为1/2。根据上述分析内容可知, 需要同时存在33个恶意数据聚合器才能成功发起数据篡改攻击。因此在此条件下, 恶意数据聚合器篡改数据的成功率仅为1/233。
5) 数据不可伪造。联盟区块链分布式的本质特性联合数字签名技术保证攻击者无法假扮成某个合法实体来干扰无线网络数据存储。存储在联盟链上的元数据是通过节点的密钥加密后才上传到数据聚合器, 除非攻击者窃取到感知节点全部的非对称加密密钥, 否则无法获取完整的感知数据, 进而去伪造这些数据。
3.3 数据存储联盟链能耗分析在PBFT共识算法中(如图 3所示), 系统主要的能耗是包括主从节点间的广播数据区块操作与节点收到数据后的校验操作。不妨设联盟链每10 min执行一次共识算法, n个预选节点间需要进行n2+n-2次广播操作以及n2+2n-2次验证操作。其中每个数据区块大小为1 MB, 每个节点执行广播操作需要0.9 J能量, 验证操作需要0.03 J[17]。100个预选节点每小时执行PBFT共识机制能耗是54 kJ。与电网能量相比, PBFT共识机制能耗数量级不大。即使全网节点数目增加, 本系统预选数据聚合器节点数目取值不变, PBFT共识机制的能耗相对固定[18]。
4 结语随着智能电网无线传感网络的快速发展, 中心化的数据存储方式难以应对日益增多的感知数据, 数据存放方式开始由集中式转向分布式。区块链技术响应了去中心化的分布式存储, 联盟区块链以较小的成本开销实现了数据的分布式安全存储, 对智能电网的发展产生深远影响。本文提出的基于联盟区块链的智能电网数据安全存储系统, 使得感知数据以非中心化的方式安全存储, 解决数据集中式存储的潜在安全风险, 在数据存储联盟链中, 感知节点通过智能合约设置共享条件、时长和次数等参数, 自动执行数据在感知节点间共享, 实现数据安全有效的共享访问。安全性能分析表明本文方案安全有效。在未来工作中, 为了进一步增强安全性能分析方面的科学性, 将考虑采用形式化的方法对所提方案进行更为详细的量化说明与逻辑验证。
[1] | JARADAT M, JARRAH M, BOUSSELHAM A, et al. The Internet of energy: smart sensor networks and big data management for smart grid[J]. Procedia Computer Science, 2015, 56: 592-597. DOI:10.1016/j.procs.2015.07.250 |
[2] | FADEL E, GUNGOR V C, NASSEF L, et al. A survey on wireless sensor networks for smart grid[J]. Computer Communications, 2015, 71(C): 22-33. |
[3] | 张强, 孙雨耕, 杨挺, 等. 无线传感器网络在智能电网中的应用[J]. 中国电力, 2010, 43(6): 31-36. (ZHANG Q, SUN Y G, YANG T, et al. Applications of wireless sensor networks in smart grid[J]. Electric Power, 2010, 43(6): 31-36.) |
[4] | 袁勇, 王飞跃. 区块链技术发展现状与展望[J]. 自动化学报, 2016, 42(4): 481-494. (YUAN Y, WANG F Y. Blockchain: the state of the art and future trends[J]. Acta Automatica Sinica, 2016, 42(4): 481-494.) |
[5] | 张亚娇, 王枞. 区块链技术在医疗数据安全存储中的应用[EB/OL]. 北京: 中国科技论文在线[2016-12-27]. http://www.paper.edu.cn/releasepaper/content/201612-553. (ZHANG Y J, WANG C. Application of blockchain in medical data secure storage [EB/OL]. Chinese Science Paper Online [2016-12-27]. http://www.paper.edu.cn/releasepaper/content/201612-553.) |
[6] | AITZHAN N Z, SVETINOVIC D. Security and privacy in decentralized energy trading through multi-signatures, blockchain and anonymous messaging streams[J]. IEEE Transactions on Dependable and Secure Computing, 2016, PP(99). |
[7] | 沈鑫, 裴庆祺, 刘雪峰. 区块链技术综述[J]. 网络与信息安全学报, 2016, 2(11): 11-20. (SHEN X, FEI Q Q, LIU X F. Survey of block chain[J]. Chinese Journal of Network and Information Security, 2016, 2(11): 11-20. DOI:10.11959/j.issn.2096-109x.2016.00107) |
[8] | 张宁, 王毅, 康重庆, 等. 能源互联网中的区块链技术:研究框架与典型应用初探[J]. 中国电机工程学报, 2016, 36(15): 4011-4022. (ZHANG N, WANG Y, KANG C Q, et al. Blockchain technique in the energy Internet: preliminary research framework and typical applications[J]. Proceedings of the CSEE, 2016, 36(15): 4011-4022.) |
[9] | 董慧, 张成岩, 严斌峰. 区块链技术应用研究与展望[J]. 互联网天地, 2016, 13(11): 14-19. (DONG H, ZHANG C Y, YAN B F. Research and prospect of block chain technology[J]. China Internet, 2016, 13(11): 14-19.) |
[10] | 董俐君, 张芊, 刘宣. 基于SGWM的230MHz无线宽带通信技术的用电信息采集系统的通信系统研究[C]//2014电力行业信息化年会论文集. 北京: 中国电机工程学会电力信息化专业委员会, 2014. (DONG L J, ZHANG Q, LIU X. Energy information collection system research on SGWM-based 230MHz wireless bandwidth communication technology[C]//Proceedings of the 2014 Annual Conference Proceedings on Power Industry Information Society. Beijing: China Electrical Engineering Society of Electric Power Information Committee, 2014.) |
[11] | Lekko乐扣老师. 区块链共识算法(POW、POS、DPOS、PBFT)介绍和心得[EB/OL]. [2017-01-10]. http://blog.csdn.net/lsttoy/article/details/61624287. (Lekko.Introduction on blockchain consensus algorithm (POW, POS, DPOS, PBFT) [EB/OL]. [2017-01-10]. http://blog.csdn.net/lsttoy/article/details/61624287.) |
[12] | 黄洁华. 众筹区块链上的智能合约设计[J]. 信息安全研究, 2017, 3(3): 211-219. (HUANG J H. The design of smart contracts on crowd funding private blockchain[J]. Journal of Information Security Research, 2017, 3(3): 211-219.) |
[13] | BONEH D, BOYEN X. Efficient selective identity-based encryption without random oracles[J]. Journal of Cryptology, 2011, 24(4): 659-693. DOI:10.1007/s00145-010-9078-6 |
[14] | 胡凯, 白晓敏, 高灵超, 等. 智能合约的形式化验证方法[J]. 信息安全研究, 2016, 2(12): 1080-1089. (HU K, BAI X M, GAO L C, et al. Formal verification method of smart contract[J]. Journal of Information Security Research, 2016, 2(12): 1080-1089.) |
[15] | ZYSKIND G, NATHAN O, PENTLAND A. Decentralizing privacy: using blockchain to protect personal data[C]//SPW 2015: Proceedings of the 2015 IEEE Security and Privacy Workshops. Washington, DC: IEEE Computer Society, 2015: 180-184. |
[16] | CRAIN T, GRAMOLI V, LARREA M, et al.Leader/randomization/signature)-free byzantine consensus for consortium blockchains[EB/OL]. [2017-01-10]. https://arxiv.org/pdf/1702.03068.pdf. |
[17] | KANG J, YU R, MAHARJAN S, et al. Toward secure energy harvesting cooperative networks[J]. IEEE Communications Magazine, 2015, 53(8): 114-121. DOI:10.1109/MCOM.2015.7180517 |
[18] | LUU L, NARAYANAN V, ZHENG C, et al. A secure sharding protocol for open blockchains[C]//Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2016: 17-30. |