2024年4月28日发(作者:)
文章编号网址
::
www.ssele.com
1001506X
(
2022
)
04136408
y
第
44
卷
第
4
期
2022
年
4
月
系统工程与电子技术
SstemsEnineerinndElectronics
ygg
a
Vol.44
No.4
A
p
ril2022
支持数据完整性验证的可问责数据交易方案
(
1.
西安电子科技大学数学与统计学院
,
陕西西安
710071
;
2.
西安电子科技大学通信工程学院
,
陕西西安
710071
)
合谋等安全问题
,
提出原子性可问责的数据交易方案
。
将数据审计
摘
要
:
针对数据交易方案的密钥泄露
、
确保交易过程中数据的完整性以及支付的公平性
;
采用自认证公钥密码技术技术与智能合约结合实现自动支付
,
确保即使遭受单点故障问题
,
用户私钥仍然安全
;
借助会话密钥加密通信
,
解决了对称密钥分设计用户注册过程
,
发问题
,
同时能够高效维护通信安全
;
构造了可公共审计的问责机制处理用户争议
,
以抵抗合谋攻击
。
安全性分
还能够降低通信成本
、
高效问责
。
析及实验表明本方案不仅能抵抗密钥泄露攻击和合谋攻击
,
关键词
:
数据完整性
;
数据共享
;
问责制
;
密钥重建
;
智能合约
/
中图分类号
:
TP309
文献标志码
:
A
犇犗犐
:
10.12305issn.1001506X.2022.04.35
j
.
陈丽莎
1
,
,
李雪莲
1
,
高军涛
2
犃犮犮狅狌狀狋犪犫犾犲犱犪狋犪狋狉犪犱犻狀犮犺犲犿犲狊狌狅狉狋犻狀犪狋犪犻狀狋犲狉犻狋犲狉犻犳犻犮犪狋犻狅狀
犵
狊
狆狆犵
犱
犵狔
狏
(
1
.
犛犮犺狅狅犾狅狋犺犲犿犪狋犻犮狊犪狀犱犛狋犪狋犻狊狋犻犮狊
,
犡犻犱犻犪狀犝狀犻狏犲狉狊犻狋犪狀710071
,
犆犺犻狀犪
;
犳
犕犪
狔
,
犡犻
’
2
.
犛犮犺狅狅犾狅犾犲犮狅犿犿狌狀犻犮犪狋犻狅狀犪狀犱犈狀
犵
犻狀犲犲狉犻狀
犵
,
犡犻犱犻犪狀犝狀犻狏犲狉狊犻狋犪狀710071
,
犆犺犻狀犪
)
犳
犜犲
狔
,
犡犻
’
CHENLisha
1
,
,
LIXuelian
1
,
GAOJuntao
2
antmechanismthatcombinesdataauditinechnolondsmartcontractstoensuredatainteritnd
py
me
g
t
gy
a
gy
a
fairness
p
antforthetradinrocess.B
y
usinheselfcertified
p
ublickestodesintheuserreistration
y
me
gpg
t
ygg
theuser
’
s
p
rivatekesstillsafeevenifitsuffersfromasinle
p
ointoffailure.Inthemeanwhile
,
rocess
,
y
i
gp
withthehelfthesessionkeoencrtcommunication
,
whichsolvesthe
p
roblemofstricke
p
o
y
t
ypy
mme
y
distributionwhileefficientlintainscommunicationsecuritccountabilitchanismisconstructedto
y
ma
y
.Ana
y
me
im
p
lement
p
ublicauditinohandleuserdisutes
,
whichresiststhecollusionattacks.Thesecuritnalsisand
g
t
py
a
y
simulationresultsshowthattheschemecannotonlesistthekeeakaeattacksandthecollusionattacks
,
y
r
y
l
g
butalsoreducecommunicationcostsand
p
erformaccountabilitfficientl
y
e
y
.
犓犲狉犱狊
:
datainteritatasharinccountabiliteeconstruction
;
smartcontract
gy
;
d
g
;
a
y
;
k
y
r
狔
狑狅
[
34
]
。
数据作为一种新型生产要素
,
与传统生产要到
163ZB
0
引
言
素并列
。
随着人工智能
、
数据挖掘等技术的发展
,
数据科学
当前
,
互联网快速普及
,
全球数据呈现爆发式增长
、
海决策成为政府
、
企业的共识
,
数据开放共享的迫切需要与日
量集聚的特点
,
数据的价值愈发凸显
[
12
]
。
据国际权威机构俱增
[
59
]
。
但数据却以碎片割裂的方式分散在不同的地方
,
数据孤岛
”
的窘境
。
数据交易市场应运而生
,
打破
Statista
统计
,
2016
年至
2019
年的全球数据量分别为形成了
“
。
国际数据了存在的
“
数据孤岛
”
问题
,
驱动数据互联互通
。
然而数据
18ZB
、
26ZB
、
33ZB
、
41ZB
(
1ZB=
十万亿亿字节
)
公司
IDC
预计
2025
年全球数据量将是
2016
年的
9
倍
,
达与一般商品迥然有异
,
复制零成本使得数据在交易时不能
收稿日期
:
20210716
;
修回日期
:
20211010
;
网络优先出版日期
:
20211215
。
///
网络优先出版地址
:
htts
:
ns.cnki.netkcmsdetail11.2422.TN.20211215.1838.024.html
∥
k
p
;
陕西省重点研发计划
(
广西密码学与信息安全重点实验室
(
资助课题
基金项目
:
2021ZDLGY06-04
)
GCIS201802
)
通讯作者
.
引用格式
:
陈丽莎
,
李雪莲
,
高军涛
.
支持数据完整性验证的可问责数据交易方案
[:
1J
]
.
系统工程与电子技术
,
2022
,
44
(
4
)
3641371.
犚犲犳犲狉犲狀犮犲犳狅狉犿犪狋
:
CHENLS
,
LIXL
,
GAOJT.Accountabledatatradinchemesu
p
ortinatainteriterification
[
J
]
.Sstems
g
s
pg
d
gy
v
y
:
1EnineerinndElectronics
,
2022
,
44
(
4
)
3641371.
gg
a
狊狋狉犪犮狋
:
Toaddresssecuritroblemsexistinndatatradinchemessuchasthekeeakae
p
roblem
,
犃犫
ypg
i
g
s
y
l
g
andthecollusion
p
roblem
,
anatomicandaccountabledatatradinchemeis
p
roosed.Itusesanautomatic
g
s
p
·
1
陈丽莎等
:
支持数据完整性验证的可问责数据交易方案
365
·
第
4
期
以明文的方式进行传递
复制
段
。
C
,
h
从而不会购买
en
等
[
10
]
,
数据交易市场也因此仍停留在起步阶
。
一旦购买者获知该数据
,
就可以
一般依赖于可信的数据交易平台的中心化管理
描述了一种典型的数据交易模式
,
这种模式
者将数据封装后提交给交易平台
。
数据销售
的数据需求
种交易模式让不存在信任关系的交易用户能够共享数据
,
数据销售者与购买者交互完成交易
,
由交易平台匹配购买者
。
虽然这
但该交易模式仍然存在许多问题
,
权利
:
①
赋予交易平台过大的
攻击
,
责机制
。
导致系统易受到单点故障问题的侵蚀以及密钥泄露
②
交易系统的设计并不完善缺乏对恶意用户的问
一旦受到来自数据购买者与第三方平台的合谋攻击
,
且这种交易模式更倾向于保护数据购买者的利益
,
者不得不受到惩罚
,
销售
,
音
200
区块链技术的兴起
,
被迫为购买者的恶意行为买单
,
带来了
“
去中心化
。
”
的福
免受来自第三方可信平台单点失败问题的洗礼
,
让数据交易不再依赖于第三方可信平台
8
年
,
,
让交易系统
[
通过链式数据存储结构
1112
]
。
多种技术实现了一种新型的共识网络
、
共识机制
、
分布式点对点传输等
它
为区块链技术的应用快速发展起来
执行的代码
,
它以
。
其中
,
智能合约作
支持
[
行起来
1315
]
。
”
去中心化协议的确可以让交易高效
闻名
,
为实现交易的原子性支付提供了技术
“
一段能够自动
要实现公平完善的交易系统
,
但它却无法像中心化协议解决用户纠纷
、
平稳地运
。
因此
来
时削弱第三方管理平台权力
,
在高效平稳实现自动交易解决用户间不信任问题的同
,
应该考虑如何将二者结合起
,
题
性
,
公平的问责性
;
实现良好的折中
②
数据在交易过程中的隐私性
。
这将面临如下挑战
,
解决单点失败问题及合谋问
;
③
争议出现时高效
:
①
数据的可靠
本文的主要贡献包括
。
了适用于交易场景的特殊的数据审计协议
(
1
)
设计了一个原子性可问责的数据交易方案
3
个方面
:
。
构造
约结合
中的完整性
,
既保障了交易的原子性
,
又确保了数据在共享过程
,
将其与智能合
除用户自身以外
(
2
)
运用自认证公钥密码技术为用户完成注册
;
,
确保
私钥
,
其他人包括市场管理者都无法获得用户
对称密码技术的密钥分发问题
。
结合非交互式密钥交换技术生成会话密钥
称加密技术确保通信安全
,
使协议能够高效地使用对
,
解决了
管理者可以组织数据购买者和数据销售者进行维权辩论
(
3
)
设计了公平的问责机制
;
,
当交易出现争议时
,
市场
由于数据审计具备可公共审计性
从而杜绝市场管理者与参与交易的任意一方的合谋现象
,
所有人都可以参与验证
。
,
发生
。
相关工作
统的研究层出不穷
近年来
,
基于第三方是可信的假设下
。
如
,
Juan
g
等
[
,
针对数据交易系
计算环境中保护数据隐私性的数字商品交易方案
16
]
提出了一种可以在云
。
该方案
确保云服务器可以在不知道商品内容的情况下
购买者找到合适的关键字对应的商品
交易过程中未对商品进行验证
完整性
意行为
。
Jun
g
等
[
17
]
针对数据交易过程中数据购买者的恶
,
因此无法保障交易数据的
。
但是
,
由于在整个
,
帮助数据
责
,
设计了
accounttrade
协议来对恶意购买者进行问
心
。
问题使得交易环境复杂化
,
其带来的资产控制权问题
研究发现
,
第三方平台作为交易系统中权威的管控中
、
资产风险问题
、
交易透明度
并在未授权的情况下出售数据
。
为了避免第三方平台恶意复制
后直接发送给有意向购买的数据购买者
,
Naor
等
[
18
]
替直接出售数据的方式来确保数据不会以明文形式被传
,
出售加密密钥代
提出将数据加密
递
信息
。
但第三方平台仍然可能在交易过程中获得关于数据的
数据分析后的结果进行出售
,
从而恢复数据
。
Dai
等
[
19
]
能避免陷入数据所有权问题的纠纷中
,
以确保数据的安全性
选择将数据进行隐藏
,
同时还
,
只将
分析技术不够先进
论显然是不可行的
,
仅通过一次数据分析就得出精确的结
。
但由于现有的数据
(
智能合约结合实现交易的原子性
doubleauthenticatio
。
n
Z
p
h
r
a
e
o
ve
等
[
20
]
ntin
g
将防止双重认证的签名
si
g
nature
,
DAPS
)
技术与
密钥泄露问题
模式
,
将椭圆曲线数字签名算法
。
Del
g
adoSe
g
ura
等
,
通过对密钥重建来避免
[
21
]
(
elli
p
ti
也提出了类似的交易
ccurvedi
g
italsi
g
na
将密钥重建与比特币锁时交易结合已实现原子性的数据交
ureal
g
orithm
,
ECDSA
)
的漏洞原理灵活用于密钥重建
,
再
易方案
用
系统虽然可以确保密钥重建和付费同时完成
,
因此方案难以部署
,
但由于比特币交易中的操作码
。
这种密钥重建与自动支付结合的
OP
_
AND
被禁止使
(
建技术的使用也使得系统无法具备完善的问责机制
包括第三方平台
)
只要未付费就无法得到数据
,
保证任何人
。
但密钥重
恶意的购买者无法实现公平的问责
,
基于机器学习的公平的数据交易方案
。
赵艳琦等
[
22
]
面对
与向量承诺
,
方案结合抽样技术
提出了
平性问题
块链环境中暴露显然是不妥的
,
但密钥在未作任何保护措施的情况下
,
解决了数据来源可靠性问题以及交易原子公
隐私数据交易机制
。
Hu
等
[
23
]
,
直接在区
衡数据的可用性和隐私性
,
通过生成一个私有的合成数据集来平
提出了一种差异
据消费者对已发布数据集的实际使用需求
。
实现保护隐私的同时
。
黄小红等
,
满足数
[
24
]
基于多目标协作式带精英策略的非支配排序的遗传算法
(
一种基于联盟区块链的分布式数据交易模型
nondominatedsortin
gg
enetical
g
orithm
,
NSGAII
)
提出了
户效用方面取得较好的性能
心化协议虽然让用户能在不信任的情况下进行交易
。
这类基于区块链实现的去中
,
该模型在用
于交易结束后的纠纷问题却无能为力
理的交易却能够高效解决用户纠纷
式结合起来
。
。
,
但对
因此
而由第三方平台管
,
只有将两种方
地共享数据
,
扬长避短
,
才能够让用户在公平的环境中安全
理论基础知识
。
在本节中
,
首先介绍了构造方案的基础离散对数困难
t
1
2
系统工程与电子技术第
4
366
·
4
卷
·
1
问题以及双线性映射的定义
功能
数据完整性验证提供了技术支持
,
它能够检测数据在共享过程中的完整性
。
其次介绍了数据审计技术的
,
为方案支持
码技术的应用以及特性
,
该技术为方案削弱第三方权利
。
最后介绍自认证公钥密
2.
决单点故障问题提供了解决方案
、
解
1
。
犌
是乘法循环群
是一个阶为大素数
定义
基本定义
1
离散对数
狆
的乘法循环群
(
discretelo
g
ari
,
t
(
h
犵
m
,
犵
,
犪
D
)
L
∈
)
犌
问题
2
其中
。
设
犵
狆
犌
的乘法循环群
定义
2
双线性映射
犌
的生成元
,
。
,
对
,
假设
犪
犌
∈
犣
狆
,
计算
犪
。
1
,
犌
2
是两个阶为大素数
2
的一个映射称满足下列
犵
1
,
犵
2
为
犌
1
3
的两个生成元
,
犲
是
犌
1
×
犌
1
→
犵
犫
(
1
)
双线性
,
:
对
犵犵
个性质的
犲
为双线性映射
。
1
,
2
∈
犫
∈
犣
狆
,
都有
犲
(
2
)
=
(
犲
犪犫
2
(
)
犵
1
非退化性
,
犵
2
)。
犌
1
以及
犪
,
犵
犪
1
,
2.
算
犲
(
3
)
可计算性
:
犲
(
犵
1
,
犵
2
)
≠
1
。
2
(
狓
,
狔
)。
:
对
狓
,
狔
∈
犌
1
,
存在一个有效算法计
方案
20
数据审计
07
年
,
Ateniese
[
25
]
首次提出可证明数据拥有的
P
HVT
,
将同态可验证标签
(
homomor
p
hicverifiableta
D
s
P
,
聚合签名作为数据完整性的证明
s
)
技术与随机抽样技术结合
,
为被挑战的数据块生成
g
正确性来概率性评估存储在云上数据的完整性
,
由审计者验证该证明的
对于失去数据物理控制权的用户来说
。
这项技术
提供商恶意删除数据
于
s
的可聚合性也为数据生成完整性证明标签
、
破坏数据的必要技术
,
是限制云存储服务
[
2627
]
HVT
。
本文基
,
通过
2.
验证聚合标签的正确性来检测交易数据的完整性
3
。
是基于身份的密码系统
自认证公钥密码
自认证公钥密码技术
(
selfcertified
p
ublicke
y
s
,
SCPK
)
技术
[
2829
]
该技术生成的私钥由用户自己选择
,
能有效减轻传统证书管理的负担
。
注册中心均无法计算用户的私钥
,
除用户外
,
其他人甚至
户提供的签名来计算用户的公钥
,
而其他用户可以通过该用
3
露了用户的信息
支持数据完整性验证的可问责数据交易
,
用户的私钥依旧是安全的
,
这样一来即使注册中心泄
。
方案
的系统模型
本节介绍支持数据完整性验证的可问责数据交易方案
、
3.
问责数据交易方案的具体构造
系统安全目标以及支持数据完整性验证的可
1
市场管理者
如图
系统模型
。
1
所示
据购买者
(
da
(
t
m
ab
an
,
u
a
数据交易方案系统中包含
g
e
e
r
r
,
,
D
M
)、
。
数据销售者
(
datas
3
e
个实体
ller
,
DS
,
包括
)、
数
l
S
is
C
t
P
,
I
K
M
K
为用户注册
:
M
的主要职责是维护整个系统的正常运行
y
B
)
L
),
并在问责阶段处理用户争议
,
维护用户密钥信息列表
。
采用
,
通过查询
(
identi
I
t
K
y
L
ke
揭
y
露恶意用户身份
者选定的密钥加密数据
DS
:
DS
拥有数据
。
,
通过出售数据获利
智能合约获取付费
。
,
为数据生成数据完整性证明
,
使用数据购买
,
触发
Fi
g
图
.1
1
S
y
系统模型
stemmodel
交互
DB
:
DB
通过机器学习来决定是否购买数据
。
它与
DS
2
,
并部署智能合约
,
对满足需求的数据进行付费
。
可靠的数据交易方案应具备以下安全要求
系统安全目标
那么
(
1
)
完备性
:
如果方案正确运行且交易双方诚实执行
:
(
DS
能获得酬金
未进行付费的
,
DB
能得到正确的数据
,
D
。
DS
获得酬金
(
2
3
)
)
机密性
公平性
:
:
交易结束之后
,
B
要么
无法获得有效数据
DB
获得有效数据
。
,
并没收其押金
(
4
)
可问责性
;
要么任何一方都得不到任何有利的东西
:
对于不诚实的用户
,
M
可以揭露其身份
。
3
支持数据完整性验证的可问责数据交易方案
。
阶段
在系统初始化阶段
私钥对
,
DS
息登记表
{
ID
与
DB
在
M
处进行注册
,
初始化系统参数
,
获得假名以及相应的公
PP
。
在用户注册
1
,
狓
1
,
PK
1
},{
ID
2
,
狓
2
,
自己的私钥生成会话密钥用于加密消息
IKL
列表
。
DS
与
DB
,
分别使用对方的公钥以及
PK
2
}
M
维护用户身份信
并加密
发送到区块链
,
并将加密文件
犉
发送给
DB
,
将签名信息
。
DS
将数据分块
{
狊
,
狏
}
生成相关证明
。
后采用相似性学习来决定是否购买数据
{
犿
在查询阶段
α
,
DB
对加密文件进行抽样
σ
,
,
DS
犻
,
犻
}
犻
∈
犓
1
发送给
DB
。
DB
得到相应数据块
将生成的密钥发送给
{
DS
。
在支付阶段
,
DB
用智能合约获得付费
β
犻
}
犻
∈
犐
加密数据后
,
上传数据完整性证明
并发表智能合约到区块链
阶段
,
DB
解密
{
犿
{{
犿
。
DS
用
犻
}
犻
∈
犐
,
μ
}
以调
犻
}
犻
∈
犐
M
,
未获得正确数据的
DB
可上传
{
β
得到数据
。
在问责
犻犻
∈
犐
向
M
上诉
。
由
露其身份并将其押金的一部分作为补偿交给交易另一方
组织维权辩论
,
对于恶意的用户
,
M
可通过查询
}
IKL
揭
(
见图
2
),
具体方案如下
。
3.
3.
第
4
期
·
1367
·
陈丽莎等
:
支持数据完整性验证的可问责数据交易方案
Fi
g
.2
图
T
2
r
an
交易流程
saction
p
rocess
.3.1
,
狌
为
(
1
犌
)
系统初始化阶段
假设
的生成元
犌
1
,
犌
2
;
犲
是两个阶为大素数
:
犌
狆
的乘法循环群
,
11
×
犌
1
→
犌
2
为安全的哈希函数
狆
→
犣
狆
是伪随机函数
;
H
1
:{
0
,
1
}
是双线性映射
→
犣
狆
和
H
;
犣
犳
:
犣
狆
×
2
:
狆
→
犌
1
狓
(
2
)
M
随机选择
。
狓
∈
犣
狆
作为自己的私钥并计算
PK=
,
作为自己的公钥
,
.
犵
3
,
.
狌
2
,
H
1
,
H
2
,
PK
}。
设置系统公共参数如下
P
,
P=
{
犌
1
,
犌
2
,
真实身份
(
1
)
用户注册阶段
自认证公钥密码技术生成公私钥对
选择
狆
,
计算
I
:
犓
D
=
和押金交给
犵
犽
,
将
M
。
M
核实身份后
,
随机选择
用户首先将
犽
∈
算签名
狉
∈
犣
狆
,
计算
犓
犓
和假名
犓
·
犵
狉
I
,
D
发送
犝
发送给用户
ID
。
用户随机
犝
=
犝
,
犓
犝
给
M
。
M
计
犛
犝
=
狓
·
H
1
(
ID
犝
|
犓
犝
)
+
犽
(
1
)
用户私钥
并将签名
辅助信息
。
钥
PK
犓
M
犛
在
犝
I
发送给用户
KL
。
用户计算
狓
犝
=
犛
犝
假名以及
+
狉
作为
H
其他用户可根据
列表中记录用户真实身份
1
(
ID
犝
||
犓
犝
)
ID
、
犝
。
犝
狓
,
犝
。
犓
犝
计算该用户的公
1
D
中
DS
(
2
犝
拥有假名
)
=
D
(
S
PK
和
)
D
I
B
D
分别采用上述
·
犓
犝
=
犵
SCPK
进行身份注册
1
和公私钥对
(
狓
1
,
PK
,
相应地
,
其
,
公钥和自己的私钥计算会话密钥
B
拥有假名
IDP
1
=
犵
狓
2
和公私钥对
(
狓
2
,
2
的公钥和自己的私钥计算会话密钥
犓
K
2
=
犵
狓
)。
D
)
S
用
DB
的
12
=
(
PK
1
)
狓
2
,
DB
用
DS
1
狓
212211
传输以确保通信安全
D
犓
B
12
与
=
(
D
P
S
K
的交互均通过该会话密钥对称加密后进行
1
)
=
(
犵
狓
)
狓
=
(
犵
狓
)
犓
狓
2
=
1
=
(
P
(
K
PK
2
狓
2
)
狓
)
=
。
犓
则
21
得消息
传输
,
,
后续描述交互消息均为用会话密钥加密后再进行
,
而其他人没有会话密钥无法解密获
…,
狀
(
}
3
收到信息后采用会话密钥解密即可获得
)
)
,
D
D
S
S
将数据分成
狀
个数据块
{
犿
犻
}
犻
∈
犐
(
其中
。
犐
=
{
1
,
2
并
,
D
计算密钥
S
对数据
α
随机选择
犽
1
∈
犣
狆
作为伪随机函数
犳
的种子
,
犻
块
=
犳
加
犽
1
密
(
犻
,
犿
na
me
)(
犻
∈
犐
),
其中
name
为文件名
。
{
犿
犻
=
犿
犻
+
α
犻
得到加密
犻
}
犻
∈
犐
,
并为加密文件生成签名和两个转化值如下
文件
(
:
犉
=
σ
=
H
2
(
(
nameI
)
D
1
)
·
狌
犻
∑
∈
犐
犿
犻
2
)
狓
1
(
2
)
狊
=
狌
犻
∑
∈
犐
α
犻
2
狓
1
,
狏
=
狌
狓
1
(
.3.3
DS
将签名文件
{
σ
,
狊
,
狏
}
发送到区块链
3
)
。
从
D
查询阶段
12
犮
D
其中数据块对应的下标集
犉
S
中随机抽取
将
DB
感兴趣的数据的加密文件
犮
个加密的数据块
犓
{
犿
犉
发送给
狊
,
犿
狊
,…,
犿
DB
狊
},
。
并取
DB
1
=
{
狊
1
,
狊
2
…,
作为询问集向
及加密密钥
S
请求相关的密钥
将解密结果与
{
犿
。
DS
发送与被询问下标对应的数据块
,
狊
犮
}
犻
确性
D
,
α
S
犻
发送的
}
犻
∈
犓
1
给
{
犿
DB
,
DB
使用
{
α
犻
}
犻
∈
确认数据的正
犓
1
解密数据
,
.3.4
,
再利用相似性学习来决定是否购买该数据
犻
}
犻
∈
犓
1
进行对比
,
计算密钥
(
1
。
)
支付阶段
D
β
B
随机选择
犽
2
∈
犣
狆
作为伪随机函数
犳
的种子
,
犻
=
犳
犽
2
(
犻
,
na
2
,
送到区块链
=
狉
狓
2
,
其中
犻
∈
犐
。
DB
m
将
e
{
)
β
和两个转化值
犻
}
犻
∈
犐
发送给
DS
狉
,
同时将
=
狏
∑
狉
犻
,
∈
ω
犐
β
犻
发
算法如算法
(
2
)
DB
。
其中包含
Tr
据支付的费用
1
发布智能合约到区块链上
所示
(
智能合约中
MYM
,
代表
DB
购买数
ansfer
H
,
珘
2
(
na
确性
(
meID
1
))
犜
。
代表
DB
设置的交易时间限制
,
记
犺
,
3
即验证等式
)
当
DS
收到
:
{
β
犻
}
犻
∈
犐
后
,
首先使用
ω
验证
{
β
犻
}
犻
∈
犐
的正
犲
(
验证通过后
,
ω
,
犵
)
=
犲狌
犻
∑
∈
犐
β
犻
2
,(
犻
}
犻
∈
犐
并计算
DS
∑
用
{
犓
12
β
犻
}
犻
∈
犐
对数据进行加密
{
犿′
4
)
犻
=
犿
犻
犻
∈
犐
2
犿
犻
(
α
犻
-
β
犻
)
狓
,
再将
{
+
作为数据完整性证明发送给区块链
μ
=
(
(
狌
)
)
1
{
犿′
犻
}
犻
∈
犐
,
。
μ
}
3
犵
犣
犵
犲
3
犣
3
3
ω
β
系统工程与电子技术第
4
368
·
4
卷
·
1
果数据完整性证明验证通过
(
4
)
DS
通过上传数据完整性证明运行智能合约
使用
得不到任何有利的东西
{
β
则
DS
能得到酬金
,
而
D
。
B
如
能
犻
}
犻
∈
犐
解密
{
犿
,
犻
}
犻
∈
犐
。
得到原始数据
。
否则
,
他们两者都
算法
输入
1
:
数据完整性证明
Transfer
算法
{{
犿
},
签名文件
{,,},
转
输出
:
①
r
化值
es
狉
,
DS
公钥
PK
犻
}
犻
∈
犐
,
μ
σ
狊狏
1
,
犇犅
公钥
PK
2
,
当前时间
犜
1
;
u
i
l
f
t
犜
。
1
<
犜
②
f
犲
(
σ
·
③
i
狊
狉
·
μ
,
)
(
珘
·
狌
犻
∑
∈
犐
犿′
犻
2
,
P
)
④
ransfer$t
犵
oP
=
犲犺
K
1
⑤
⑥
lse
en
t
dif
K
1
;
⑦
e
endif
withdraw$toPK
2
;
3.5
问责阶段
D
述
如果
DB
解密的数据中包含无效数据块
,
它将向
M
申
B
,
并揭露
提供的
{
{
β
β
犻
}
犻
∈
犐
。
所有人使用
狉
和
DB
的公钥
PK
2
验证
犻
}
犻
∈
犐
的正确性
,
即验证
犲
(
狉
,
PK
2
)
=
犲狌
犻
∑
∈
犐
β
犻
2
,
PK
2
(
5
)
验证过程如下
:
左边
=
犲
(
狉
,
PK
2
)
=
)
犲狏
(
()
(
犻
∑
∈
犐
β
犻
2
(
,
犵
狓
2
)
=
犲狌
)
(
狓
1
犻
∑
∈
犐
β
犻
2
,
犵
狓
2
)
=
犲狌
犻
∑
∈
犐
β
犻
2
,
犵
狓
1
狓
2∈
犐
β
犻
2
,
数据
,
PK
2
M
和
D
=
犲狌
犻
∑
验证通过后
S
使用
{
=
右边
S
提供的加密
D
果包含无效数据
{
犿
β
犻
}
犻
∈
犐
解密
D
犻
}
犻
∈
犐
得到数据
S
,
M
将从
,
确认数据中是否含有无效数据
IKL
中找到
DS
的身份信息
,
。
揭露
如
3.
的身份并将其押金交给
6
DB
。
明
,
记
方案的正确性可通过验证智能合约中的条件方程来证
正确性分析
珘
犺
H
2
(
nameID
1
)。
左边
=
犲
(
σ
·
狊
狉
·
犲
珘
犺
·
狌
)
犻
∑
∈
犐
犿
(
β
μ
,
犵
=
犻
2
+
犻
2
-
α
犻
2
-
2
犿
犻
(
α
犻
-
β
犻
)
,
犵
狓
1
=
犲
珘
犺
·
狌
(
犻
∑
∈
犐
(
犿
犻
+
β
犻
)
2
,
PK
1
)
=
犲
(
珘
犺
·
狌
犻
∑
∈
犐
犿′
犻
2
,
PK
)
1
)
=
右边
安全性分析
交易方案满足完备性
定理
1
完备性
。
支持数据完整性验证的可问责数据
初始化系统参数
证明
DS
与
。
私钥加密的数据密文
,
D
D
B
B
部署智能合约
诚实地执行本文所提数据交易方案
,
,
智能合约验证数据的完整性后转账
,
DS
上传用
DB
选择的
至
加密的数据密文
DS
持有的公钥地址
,
对密文进行解密
,
同时
DB
获得使用自己选择的密钥
,
获得数据
交易方案满足公平性
定理
2
公平性
。
支持数据完整性验证的可问责数据
。
证毕
证明
。
D
(
下面分两种情况进行讨论
:
能合约的验证获得报酬
S
,
它能够为错误的数据块伪造数据完整性证明以通过智
1
)
DS
是恶意的
,
DB
是诚实的
。
假设存在恶意的
决
DL
通过构造一个挑战者
问题
。
,
则一定能够以不可忽略的优势解
犆
与敌手
犃
之间的游戏来证明
造证明
假设数据块
,
。
(
{
犕′
犿
犻
正确的数据完整性证明是
进行验证
,
设
Δ
犿
{
=
犿
犻
犕
,
μ
犻
2
}
-
犃
犿
伪
犻
2
赢得了游戏
Δ
犿
≠
0
),
犻
如果伪造的证明也能通过智能合约的验证
,
μ
}(
犕′
犻
≠
犿′
犻
)
烄
,
同时得到下列方程组
(
:
,
称
犃
犿′
烅
犲
(
σ
·
狊
狉
·
犲
σ
·
狉
μ
,
犵
)
)
=
犲
(
珘
犺
·
狌
犻
∑
∈
犐
犻
2
,
PK
1
)
(
即
·
,
犵
=
犲
(
珘
犺
·
狌
犻
∑
∈
犐
犕′
犻
2
,
PK
6
)
1
)
狉
=
犵
假设
狌
犿′
犻
2
烆
犕
2
狊
狓
。
由于
犺
=
狌
也是
狌
犻′
狌
μ
Δ
犿
=1
。
是
犌
犌
1
的生成元则存在一个
∈
犣
,
满足
1
的生成元
,
则存在
,
狉
狓
∈
1
,
狉
2
狆
,
犣
使得
狆
狌
=
1
犺
狉
2
。
则有
根据
Δ
犿狉
犺
狌
=
犵
1
狓
=
,
则
(
犵
犺
狉
2
)
Δ
犿
=
犵
狉
1
Δ
犿
·
犺
狉
2
Δ
犿
=1
(
7
)
狓
因为
犺
==
Δ
犿
≠
0
,
故
犵犵
-
狉
狉
1
2
Δ
Δ
犿
犿
狉
1
Δ
犿
Pr
[
狉
狓
=-
/
狉
2
Δ
犿
(
8
)
以解决离散对数问题的概率不可忽略
/
狇
的概率解决离散对数问题
2
Δ
犿
=0
]
。
=1
由于
狇
。
狇
因此该方案能以
是非常大的
,
所
题的困难性
。
故基于离散对数问
来通过智能合约的验证
,
任何恶意的
DS
都无法伪造数据完整性证明
况下获得全部数据
(
2
)
DB
是恶意的
,
D
。
S
是诚实的
是否购买数据
。
在查询阶段
,
DB
。
通过部分数据来决策
DB
想在不付费的情
D
的
,
仅代表数据的局部特征
,
但这部分数据是通过数据进行随机抽样获得
,
对
D
无法解密得到数据
B
不部署智能合约则
DB
只能得到
B
来说是无价值的
DS
加密的数据密文
。
如果
,
署错误的智能合约
(
3
)
DS
与
DB
,
均为恶意的
因此
,
DB
不进行支付是无法得到数据的
。
无法获得正确的数据
,
让
DS
无法通过智能合约的验证
。
双方根据方案执行
,
D
,
B
部
整性证明都无法通过智能合约的验证获得转账
。
而
DS
不发送或发送错误的数据完
它也
意的双方均无法获得更多有益的信息
会诚实有效地执行方案
。
且理性的交易用户
。
因此
,
恶
方案满足公平性
况下得到数据
定理
3
机密性
。
,
避免浪费自身资源
,
因此本文所提
。
任何
DB
都不能在未进行支付的情
证毕
证明
DS
。
需要上传数据完整性证明运行智能合约
,
所
3.
犺
犵
1-1
3.
4
·
1
陈丽莎等
:
支持数据完整性验证的可问责数据交易方案
369
·
第
4
期
以
DB
在支付阶段之前获得数据
(
1
的恶意行为主要有两种
)
DB
在智能合约运行前就得到了数据
:
。
如果
D
密数据
,
就只能通过
狊
计算出
{
α
B
想
犻
}
犻
∈
犐
解
D
误的数据完整性证明
B
可能发送一个错误的
(
2
,
)
但基于离散对数问题的困难性
DB
故意错误设置智能合约的条件
,
这是非常困难的
{
′
。
在支付阶段
。
,
犻
}
犻
∈
犐
S
,
DB
希望
DS
发送错
智能合约中的工作节点会验证失败
{
犕′
β
犿
给
D
犻
=
′
犻
+
β
′
犻
}
犻
∈
犐
(
其中
β
′
犻
≠
β
犻
),
这样
而
出数据
DB
就可以根据
,
DS
就无法获得酬金
。
{
。
为了解决这一问题
DS
提交的错误的数据完整性证明
,
方案要求
DS
使用
狉
来验证
,
恢复
无法篡改
β
犻
}
犻
∈
犐
的正确性
。
一旦
,
D
且
S
狉
验证
被部署在智能合约条件中
{
β
,
所以
DB
犻
}
犻
∈
犐
失败
,
它会拒绝交易
。
得到数据
因此
,
。
方案能确保对任何
DB
,
如果不进行支付就无法
证毕
性能分析
文方案能够以理想的效率实现安全高效的数据交易
本节对方案的功能和效率进行评估
,
实验对比表明
,
本
1
较
表
功能分析
。
1
显示了本文方案与其他相关文献之间的功能比
的原子性
。
观察比较发现本文设计的数据交易方案能实现交易
健全
不满足
,
并且能抵抗合谋攻击
、
隐私保护
,
、
可问责性
;“—”
代表不涉及
。
。
表中
,
这比其他方案在功能上更
“
√
”
代表满足
;“
×
”
代表
数据交易
犜犪犫犾犲1
表
1
犉狌
狀犮
功能性对比
狋犻狅狀犪犾犮狅犿
狆
犪狉犻狊狅
文献
方案
文献
[
√
原子性
文献
[
1
1
0
]
√
×
隐私保护性
狀
可问责抗合谋
文献
[
1
6
7
]
]
√
×
√
√
√
×
×
×
文献
[
√
×
文献
[
1
2
9
0
]
√
—
—
√
文献
[
√
√
√
√
×
—
√
—
×
本文方案
[
2
2
1
]
2
]
]
√
√
—
√
√
√
√
√
×
√
×
√
√
√
2
W
.8GH
在
加密算法比较
C
z
PU
(
最小
为
)
I
至
nte
3.
lc
3
o
9GH
rei5
z
处理器
最大
)
,
,
四核控制系统主频为
S
a
i
i
n
r
d
、
o
切片递归神经网络
ws10
操作系统下
,
对几种公钥加密算法
(
8GB
运行内存
,
64
位
(
RSA
、
2ke
y
准
RNN
加解密用时进行对比
(
adv
)
a
(
n
见图
cede
3
nc
)
r
以及对称加密算法
slicedrecur
yp
tionstandard
,
AE
B
r
S
l
e
o
n
)
w
tneuralnetwork
,
、
D
fis
E
h
S3
、
高级加密标
(
见图
4
),
各
间是其加密时间的两倍以上
。
实验表明
,
公钥加密算法的解密时
相同使用公钥加密算法加密
,
而对称加密和其解密时间基本
密
00m
。
1MB
s
其中
,
解密至少需要
,
文件最多需要
25
10
0
0m
0m
50KB
文件至少需要
s
s
,
。
且解密最多需要
而使用对称加密算法加
100ms
。
显然
称加密算法却一直被其密钥分发问题所困扰
,
相比于公钥加密算法
,
对称加密算法更加高效
。
但对
钥在分发给用户的过程中泄露
,
一旦对称密
崩溃瓦解
,
则整个系统的安全将随之
此
率维护系统安全
,
数据交易方案多采用公钥加密技术
。
而公钥加密技术却不存在密钥分发的问题
密钥从产生密钥的源头解决了密钥泄露问题
。
而本文所提方案采用
,
通过牺牲方案的效
,
因
SCPK
为用户生成
交互式密钥交换技术
息
对称加密算法以理想的效率维护通信安全
,
解决了对称密钥的分发问题
,
为系统生成会话密钥来加密通信消
,
并借助于非
。
因此
,
本文所提方案使用
。
Fi
g
.3
Timec
图
os
3
to
f
公钥加密算法用时
p
ublicke
y
encr
yp
tional
g
orithm
3
Fi
g
.4
Timec
图
os
4
to
fs
对称加密算法用时
y
mmetricencr
yp
tional
g
orithm
数为
B
在
方案各阶段的时间开销比较
,
使用密码学库
CPU
为高通骁龙
Mi
801
选取
(
主频
T
2.
a
5GHz
),
运行内存为
其嵌入参
对比测试
犽
=2
。
对本文所提方案和文献
racl
,
te
双线性对
,
询阶段比文献
。
由图
[
20
]
的各阶段用时进行
的方案在注册阶段使用环签名来保护用户隐私
[
20
5
]
所提方案更加高效
可知
,
本文所提方案在用户注册阶段和查
。
实际上
,
文献
需要在查询阶段验证环签名的有效性
,
[
20
]
中
在支付阶段
文献
牲少量时间换取对数据完整性的保障
[
20
]
仅需验证
,
本文所提方案需要验证数据的完整性证明
,
这会花费大量时间
而购买者
。
DAPS
签名的有效性
,
而
实现的
。
,
这是文献
,
本文所提方案牺
[
20
]
无法
5
5.
5.
1
p
3
5.
2G
370
·
·
1
系统工程与电子技术第
44
卷
Fi
g
.5
图
T
5
im
ec
各阶段用时
4
ostineachsta
g
e
开销
图
高效的问责机制
从
而文献
1
。
6
条增加到
假设
描述了本文所提方案中
IKL
M
维护
IKL
需要的存储
10
列表中的每条记录占内存
5
条时
,
内存仅从几个字节增加到
20
字节
,
当记录
。
仅要消耗大量时间为环中成员生成签名
[
20
]
采用环签名技术
[
30
]
来实现隐私保护和追责
2MB
成员撤销或更新都将对整个系统的正常运行造成影响
,
且一旦环中某个
,
不
在本文中
身份的隐私保护和对恶意用户的高效问责
,
M
仅需占用少量内存维护
IKL
,
。
就能实现对用户
。
而
Fi
g
.6
图
S
6
to
ra
I
g
KL
eov
存储开销
erheadofIKL
结
论
方案将数据审计与智能合约结合解决了线上交易固有的不
本文提出了一种基于完整性验证的数据交易方案
。
该
信任问题
并设计了问责机制
,
不仅可以抵抗合谋攻击还能保证数据的完整性
。
还保护了身份隐私
,
对不诚实的用户进行问责
,
同时该方案
数据交易方案更加安全高效
、
数据隐私
参考文献
。
。
实验结果表明文中提出的
[
1
]
何友
技术
,
f
HEY
,
2
朱扬勇
,
0
ZHU
16
,
3
,
8
赵鹏
Y
(
6
Y
)
,
:
,
ZHAOP
13
等
01
.
国防大数据概论
130
[
J
]
.
系统工程与电子
,
5.
etal.Panoramaofnation
3
e
8
ns
(
6
eb
):
i
g
13
d
0
a
1
ta
[
1
J
3
]
0
.
5.
S
y
stemsEn
g
ineerin
g
andElectronics
,
a
2
ld
016
e
,
[
2
]
2
于洪
YUH
020
,
,
4
何德牛
,
6
HEDN
(
5
):
,
87
王国胤
,
等
.
大数据智能决策
[
J
]
.
自动化学报
,
,
8
WANG
896.
GY
,
etal.Biataforintell
[
3
]
si
赵志远
onmakin
g
[
J
]
.ActaAutomaticaSinica
,
g
20
d
20
,
46
(
5
):
8
i
7
g
8
entd
89
e
6.
ci
t
Z
密方案
,
io
HAOZY
[
J
王建华
]
.
nfordatas
,
计算机研究与发展
,
朱智强
.
面向物联网数据安全共享的属性基加
W
e
ANGJH
curit
y
sha
,
ri
Z
n
g
HUZQ
,
20
ofinte
,
1
rn
e
9
t
,
eto
a
5
l
6
.
(
ft
A
6
t
h
t
)
i
r
:
n
i
g
b
1
s
u
2
t
9
e
0
bas
1
e
3
de
01.
ncr
yp
[
4
]
C
:
[
J
1
]
.Journalof
c
St
o
[
o
a
m
t
2
p
0
i
i
p
2
e
st
u
1
d
a
te
,
.S
rR
an
t
0
dc
a
e
t
s
i
e
s
archandDevelo
p
men
5
o
t
n
ic
s
:
volumeofdata
/
t
i
,
nf
2
o
0
r
1
m
9
a
,
ti
5
o
6
nc
(
6
r
)
eate
2
d
9
,
0
ca
1
p
301.
2
u
8
m
]
e
.h
dw
tt
orl
s
d
:
wi
∥
def
www.
rom2
st
0
a
1
ti
0t
sta.c
o20
o
25
m
/
[
s
E
t
B
at
/
t
O
ur
L
ed
]
,
/
.
[
5
]
8
C
孙会峰
71513
/
worldwidedatacr
p
eated
/
#
statisticContainer.
istics
S
2
.
中国大数据产业发展白皮书
[
J
]
.
互联网经济
,
2019
,
[
6
]
m
UNHF.Wh
:
1021.
c
AV
en
ite
p
a
p
eronChina
’
sbi
g
dataindustr
y
develo
p
ard
I
t
i
LACO.
[
J
]
.Inter
o
g
raman
N
n
dd
o
e
v
tE
e
el
c
te
u
o
c
s
n
tc
eo
om
a
f
y
r
a
,
2
d
p
ia
p
ci
l
0
ew
19
sc
a
,
h
t
e
c
C
h4t
2
:
1
mia
[
oo
0
J
]
b
2
.T
ta
1.
in3
heP
lea
e
de
rm
l
a
e
n
c
e
tr
n
o
t
e
[
7
]
J
c
B
o
a
O
u
st
L
rn
in
D
a
g
TLC
l
,
201
Nike
’
,
9
ss
V
,
I
2
al
NA
3
(
3
esu
Y
si
A
):
n
G
1
g
AMO
92
facebo
O
5.
o
R
kd
THYV
ata
[
C
]
,
WINDERF
,
etal.Fore
[
8
]
I
李小涛
nternationalConferenceonBi
g
ta
,
20
∥
1
P
6
r
:
o
2
c
4
.
4
oft
7
h
2
eI
45
E
6.
EE4th
术
[
J
]
.
,
系统工程与电子技术
胡晓惠
,
郭晓利
,
等
,
.
D
20
基于元数据的复杂信息共享技
a
15
,
37
(:
7
s
L
[
9
]
a
h
IXT
n
a
dE
rin
,
l
g
ec
t
t
e
HU
r
c
o
h
n
n
ic
o
X
l
s
o
H
,
,
g
2
y
0
b
1
a
GUOXL
5
s
,
edo
37
(
nm
3
):
e
,
t
etal.C
3
o
)
m
p
li
0
c
1
atedi
706.
nformation
7
a
0
d
1
ata
7
[
0
J
]
.S
y
stemsEn
g
ineerin
g
f
N
C
o
I
o
r
ULD
n
m
f
a
e
n
re
cei
,
nceo
n
WANGJN.S
nI
Yu
n
n
t
n
e
a
ll
n
i
p
e
r
n
o
tT
vi
t
n
u
ra
c
d
n
e
y
s
[
o
C
nbi
g
6.
databasedlanduse
p
er
ort
]
at
∥
io
P
n
r
,
oc
Bi
.oft
a
heInternational
[
10
]
20
gpg
Dta&SmartCit
y
,
CHENCL
19
:
3133
,
16.
LIAOJJ.Fairofflinediitalcontenttransa
[
11
]
s
NAKAMOTOS.B
y
stem
[
J
]
.IETInfo
i
r
tc
mationSecurit
y
,
g
2012
,
6
(
3
):
123
c
1
t
3
io
0.
n
[
12
]
t
r
YUY
em
[
E
,
B
/
LIYN
OL
]
.
,
[
2
T
0
I
2
ANJF.
1
oi
0
n
5
:
a
2
B
8
p
lo
]
e
c
.
er
k
h
c
t
t
t
o
h
p
a
s
p
in
:
eere
∥
b
b
a
i
lectroni
s
t
e
c
ds
oin
o
.
l
o
u
r
t
g
i
/
ccashs
y
s
o
b
n
it
s
c
t
oin.
p
df.
[
13
]
l
i
e
t
y
and
p
rivac
y
issuesintheinterneto
osecu
孟小峰
ssCommunications
,
2018
,
25
(
6
):
12
fth
1
in
8.
g
s
[
J
]
.IEEEWire
计算机研究与发展
,
刘立新
.
基于区块链的数据透明化
,
2021
,
58
(
2
):
23725
:
问题与挑战
[
J
]
.
s
MENGXF
uesandcha
,
ll
L
e
I
n
ULX.
es
[
J
]
.
B
J
lockchainbasedda
2.
tatrans
p
arenc
y
:
is
[
14
]
v
l
GAV
elo
p
m
g
ed
g
er
I
e
[
N
nt
,
2021
,
58
(
2
):
o
2
ur
3
n
7
alo
2
fC
52.
om
p
uterResearchandDe
EB
/
W.A
OL
]
.
s
[
2
ec
0
u
2
r
1
ed
0
e
5
centralised
g
eneralisedtransaction
[
15
]
net
/
p
a
p
res
/
ethereum
y
ellow
p
a
2
p
8
er
]
.
.
p
d
h
f
tt
.
p
:
∥
www.cr
y
to
p
a
p
ers.
n
T
i
I
s
ANL
msforo
,
LIJX
nlined
,
a
L
t
IW
atr
,
ad
etal.O
p
timalcontractbasedmecha
[
16
]
J
Thin
g
sJournal
,
2019
,
6
(
5
in
)
g
:
7
m
80
ar
0
ket
7
s
81
[
J
0.
]
.IEEEInternetof
d
t
i
UANG
h
g
eI
ita
n
l
t
g
er
o
n
o
W
a
d
t
st
S
,
ion
r
a
a
S
lC
di
HUE
n
o
g
m
s
p
c
u
h
Y
t
e
e
m
Y.As
rS
ei
y
nc
m
p
l
o
o
e
s
u
cu
i
dc
rea
um
o
,
m
n
2
p
d
p
rivac
yp
rotection
0
u
1
t
0
in
:
g
2
[
8
C
8
]
∥
29
P
3.
roc.of
5.
6
第
4
期
·
1371
·
陈丽莎等
:
支持数据完整性验证的可问责数据交易方案
[
17
]
a
J
I
c
UNG
E
c
E
ou
E
nt
T
a
T
r
b
a
i
,
l
n
it
LIX
s
y
.
a
o
g
nI
ain
Y
n
s
f
td
,
HUANG
or
i
m
s
a
h
t
o
i
n
o
e
n
stb
WC
,
etal.Accounttrade
:
Fo
i
r
g
en
d
s
a
i
t
c
ab
sa
u
n
y
dS
ersa
ec
n
u
ds
rit
e
y
ll
,
er
2
s
0
[
J
19
]
.
,
[
18
]
1
k
NAOR
4
(
1
):
22
e
y
leaka
M
3
g
e
,
S
2
[
E
34.
C
G
]
EY
∥
P
G.P
rocee
u
di
b
n
li
g
c
so
ke
y
f
c
A
r
y
d
p
v
t
a
o
n
s
c
y
e
s
si
te
n
msr
Cr
e
y
si
p
l
t
i
o
e
l
n
o
tt
gy
o
,
[
19
]
LNC
c
DA
[
20
]
m
h
ZHAOY
a
a
t
i
IWQ
S5677
i
n
o
nF
bas
o
e
,
,
DA
20
ICK
09
:
18
,
CHOOKR
35.
,
etal.SDTE
:
asecureblock
r
dd
en
a
si
t
c
at
sa
ra
n
d
dS
in
g
ec
e
u
cos
y
stem
[
J
]
.IEEETrans.onInfor
[
21
]
f
p
o
ri
D
r
v
Q
,
YUY
,
LIY
rit
y
N
,
,
2
e
0
ta
20
l
,
.M
15
:
a
7
ch
2
i
5
nel
7
e
3
a
7.
rnin
g
based
E
m
a
L
a
c
GA
t
y
i
o
p
nS
res
DO
c
e
i
rvin
g
fairdatatradin
g
inbi
g
datamarket
[
J
]
.In
S
e
E
n
GURAS
ces
,
2019
,
,
P
4
E
7
R
8
E
:
Z
4
4
S
9
OL
4
AC
60.
,
NAVARROARR
t
B
r
A
a
SG
nsac
,
ti
e
o
ta
ns
l
[
J
.Af
]
.F
a
u
i
t
r
ur
p
eG
roto
e
c
n
o
e
lf
ra
o
ti
rd
onC
atat
om
r
p
a
u
di
t
n
e
g
rS
bas
s
e
t
do
ems
nbitco
I
i
n
[
22
]
1
赵艳琦
07
:
83
,
2
y
,
2017
,
于斌
840.
,
李慧琳
,
等
.
ZHAOYQ
密码学报
,
20
machinelear
,
2
ni
YUB
0
,
7
(
n
g
[
J
]
,
4
.
L
)
J
IHL
:
541
基于机器学习的公平数据交易
ournalo
,
5
e
5
ta
0.
[
J
]
.
fC
l
r
.
y
Fa
t
i
o
rd
lo
a
i
t
cR
atr
e
a
s
d
e
i
a
n
r
g
ch
ba
,
s
2
e
0
do
20
n
,
[
23
]
7
(
4
):
541550.
pg
a
HUY
bilit
,
L
n
ICG
d
p
riv
,
ac
HUAQ
reser
,
etal.Tradin
g
offdataresourceavail
[
24
]
ti
黄小红
on
[
y
J
]
a
.PhsicalC
yp
ommun
v
i
a
c
t
a
i
ti
o
o
ninmultila
y
ernetworktransac
据交易算法
,
张勇
y
n
,
2021
,
46
:
101317101329.
[
J
,
]
.
闪德胜
通信学报
,
等
,
.
2
基于多目标效用优化的分布式数
021
,
42
(
2
):
5263.
t
HUANGXH
[
25
]
ti
at
on
ra
[
J
di
]
n
.
g
Jo
a
u
l
g
rn
o
,
r
a
i
lo
t
ZHANGY
h
nC
mb
o
a
mm
sedo
,
S
uni
nm
HANDS
cati
u
o
ltiob
j
e
,
c
e
t
ta
iveu
l.
t
D
i
i
li
s
t
tributedda
:
y
5
o
p
timiza
d
AT
C
a
o
t
n
a
EN
fe
p
r
o
I
e
s
E
n
s
SEG
,
BURNSR
,
CURTMO
ns
,
20
LAR
21
,
42
,
(
e
2
ta
)
l.P
2
ro
6
v
3.
able
c
e
eo
ssio
nC
na
o
tu
m
p
nt
u
r
t
u
e
s
ra
teds
ndC
tor
o
e
mm
s
[
C
u
]
ni
∥
ca
P
t
r
i
o
o
c
nsS
.of
e
t
c
h
u
e1
rit
4thACM
00
[
26
]
5
t
L
9
o
IXL
860
colwi
,
9.
y
,
27
:
than
CHENLS
ovels
,
am
GAOJT.A
p
linerific
ne
ati
f
o
fi
na
cie
l
ntd
ori
a
t
t
h
aauditin
gp
ro
[
27
]
S
Ac
[
28
]
Pr
HA
ces
oce
CHAMH
s
,
2021
,
edinsofA
,
9
W
:
si
A
9
g
v
g
m
[
J
]
.IEEE
a
T
51
cr
E
9
R
4
S
9
t2
B.
52
008
C
0
,
o
7.
5
m
p
act
p
roofsofretrievabilit
y
[
J
]
.
Wo
GIRAUL
g
rksho
p
T
ont
M.Self
y
c
p
ertified
p
u
3
b
5
li
0
ck
:
9
e
0
s
1
[
0
C
7.
]
∥
Proc.
[
29
]
T99
h
1
eTheor
y
andA
pp
lica
y
tionofCr
yp
to
g
o
r
ft
a
p
h
h
i
e
c
a
P
e
n
E
c
da
T
hn
E
i
q
p
R
u
p
l
S
e
ic
ENL
s
,
1
ations
H
[
M
,
:
4
]
HOR
90
.Ka
S
4
ts
T
97.
ik
E
a
RP.S
sSed.
e
C
lf
o
c
mm
erti
u
f
n
ie
ic
dk
atio
e
n
y
sa
sc
n
o
dMu
nce
p
t
l
s
[
30
]
t
r
S
im
a
HACHAM
ediaSecuri
ndomoracle
H
t
y
s
,
.
[
C
WAT
Bosto
]
∥
P
E
n
r
R
,
o
SB.
MA
:
c.oft
E
S
f
p
rin
g
er
,
1997.
h
f
eI
icientrin
g
si
g
natureswithout
作者简介
PublicKe
y
Cr
yp
to
g
ra
p
h
y
,
2007
:
166
nter
1
n
8
a
0.
tionalWorksho
p
on
陈丽莎
李雪莲
(
高军涛
(
1996
—),
女
女
,
,
副教授
硕士
,
主要研究方向为数据共享
,
博士
,
主要研究方向为信息安全
、
数据审计
、
。
密码
。
(
1
1
9
9
7
7
9
7
—)
—)
,
,
男
,
副教授
,
博士
,
主要研究方向为伪随机序列和流
区块链
。
发布者:admin,转转请注明出处:http://www.yc00.com/web/1714299919a2420142.html
评论列表(0条)