《计算机应用》唯一官方网站 ›› 2024, Vol. 44 ›› Issue (12): 3658-3668.DOI: 10.11772/j.issn.1001-9081.2023121818
• 2023 CCF中国区块链技术大会(CCF CBCC 2023) • 上一篇 下一篇
收稿日期:
2023-12-29
修回日期:
2024-01-21
接受日期:
2024-01-25
发布日期:
2024-04-19
出版日期:
2024-12-10
通讯作者:
姚中原
作者简介:
高婷婷(2000—),女,甘肃平凉人,硕士研究生,主要研究方向:密码学、区块链基金资助:
Tingting GAO1, Zhongyuan YAO1(), Miao JIA1, Xueming SI1,2
Received:
2023-12-29
Revised:
2024-01-21
Accepted:
2024-01-25
Online:
2024-04-19
Published:
2024-12-10
Contact:
Zhongyuan YAO
About author:
GAO Tingting, born in 2000, M. S. candidate. Her research interests include cryptology, blockchain.Supported by:
摘要:
区块链不可篡改的特性保证了链上数据的一致性,而链下数据可能在记录、存储、传输的过程中遭到破坏,这会造成链上和链下数据不一致的问题,进而极大地影响区块链技术的落地发展;因此,需要一些机制保证链上链下数据的一致性。针对链上和链下数据不一致的问题,总结目前的一些链上链下一致性保护技术。首先,介绍链上链下一致性的基本概念,并指出一致性问题的重要性;其次,从预言机机制、数据完整性机制和链上链下数据协同机制这3个方面综述链上链下一致性保护技术,并对比分析一些链上链下一致性保护方案;最后,从3个方面展望链上链下一致性保护技术,为区块链从业者和研究者们进一步深入探讨和研究链上链下一致性保护方法提供理论参考,进而促进区块链应用的落地。
中图分类号:
高婷婷, 姚中原, 贾淼, 斯雪明. 链上链下一致性保护技术综述[J]. 计算机应用, 2024, 44(12): 3658-3668.
Tingting GAO, Zhongyuan YAO, Miao JIA, Xueming SI. Overview of on-chain and off-chain consistency protection technologies[J]. Journal of Computer Applications, 2024, 44(12): 3658-3668.
方案 | 动态验证 | 公共审计 | 隐私保护 | 批量审计 |
---|---|---|---|---|
文献[ | 不支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 不支持 | 不支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 不支持 |
文献[ | 不支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 支持 |
文献[ | 支持 | 支持 | 支持 | 支持 |
文献[ | 支持 | 支持 | 支持 | 支持 |
文献[ | 不支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 不支持 | 支持 |
表1 数据持有性证明方案对比
Tab. 1 Comparison of proof schemes of data possession
方案 | 动态验证 | 公共审计 | 隐私保护 | 批量审计 |
---|---|---|---|---|
文献[ | 不支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 不支持 | 不支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 不支持 |
文献[ | 不支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 支持 |
文献[ | 支持 | 支持 | 支持 | 支持 |
文献[ | 支持 | 支持 | 支持 | 支持 |
文献[ | 不支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 支持 | 不支持 |
文献[ | 支持 | 支持 | 不支持 | 支持 |
文献 序号 | 方法 | 争议仲裁 | 有无第三方机构 | 隐私保护 | 抵抗共谋攻击 |
---|---|---|---|---|---|
文献[ | 随机数 | 支持 | 有 | 支持 | 支持 |
文献[ | 哈希值 | 支持 | 有 | 支持 | 不支持 |
文献 | 随机数 | 不支持 | 无 | 支持 | — |
文献 | MHT | 不支持 | 无 | 支持 | — |
文献[ | 哈希值 | 支持 | 无 | 不支持 | — |
文献[ | 哈希值 | 不支持 | 无 | 支持 | — |
文献[ | 哈希值 | 支持 | 无 | 不支持 | — |
文献[ | 哈希值 | 不支持 | 有 | 支持 | 支持 |
文献[ | 哈希值 | 支持 | 无 | 支持 | — |
文献[ | MHT | 不支持 | 无 | 支持 | — |
文献[ | 哈希值 | 不支持 | 无 | 不支持 | — |
文献[ | T-MHT | 支持 | 无 | 支持 | — |
表2 基于区块链的数据完整性验证方案对比
Tab. 2 Comparison of data integrity verification schemes based on blockchain
文献 序号 | 方法 | 争议仲裁 | 有无第三方机构 | 隐私保护 | 抵抗共谋攻击 |
---|---|---|---|---|---|
文献[ | 随机数 | 支持 | 有 | 支持 | 支持 |
文献[ | 哈希值 | 支持 | 有 | 支持 | 不支持 |
文献 | 随机数 | 不支持 | 无 | 支持 | — |
文献 | MHT | 不支持 | 无 | 支持 | — |
文献[ | 哈希值 | 支持 | 无 | 不支持 | — |
文献[ | 哈希值 | 不支持 | 无 | 支持 | — |
文献[ | 哈希值 | 支持 | 无 | 不支持 | — |
文献[ | 哈希值 | 不支持 | 有 | 支持 | 支持 |
文献[ | 哈希值 | 支持 | 无 | 支持 | — |
文献[ | MHT | 不支持 | 无 | 支持 | — |
文献[ | 哈希值 | 不支持 | 无 | 不支持 | — |
文献[ | T-MHT | 支持 | 无 | 支持 | — |
数据完整性审计方法 | 检测篡改 | 防篡改 | 可恢复 | 可追溯 | 是否引入TPA | 抗单点故障 | 节省存储空间 |
---|---|---|---|---|---|---|---|
哈希函数 | √ | × | × | × | × | × | √ |
数字签名 | √ | × | × | × | × | × | √ |
Merkle哈希树 | √ | × | × | √ | × | × | √ |
数据副本策略 | √ | × | × | × | × | × | × |
PDP | √ | × | × | × | √ | × | √ |
PoR | √ | × | √ | × | √ | × | √ |
基于区块链的数据完整性验证 | √ | √ | × | √ | × | √ | √ |
表3 数据完整性审计方法的对比
Tab. 3 Comparison of data integrity audit methods
数据完整性审计方法 | 检测篡改 | 防篡改 | 可恢复 | 可追溯 | 是否引入TPA | 抗单点故障 | 节省存储空间 |
---|---|---|---|---|---|---|---|
哈希函数 | √ | × | × | × | × | × | √ |
数字签名 | √ | × | × | × | × | × | √ |
Merkle哈希树 | √ | × | × | √ | × | × | √ |
数据副本策略 | √ | × | × | × | × | × | × |
PDP | √ | × | × | × | √ | × | √ |
PoR | √ | × | √ | × | √ | × | √ |
基于区块链的数据完整性验证 | √ | √ | × | √ | × | √ | √ |
指标 | 公证人机制 | 侧链/中继 | 哈希锁定 |
---|---|---|---|
交易类型 | 公证人决定 | 转账、合约调用 | 转账 |
实现难度 | 一般 | 困难 | 容易 |
信任基础 | 公证人可信 | 不需要信任基础 | 不需要 信任基础 |
是否支持跨链 资产交换 | 支持 | 支持 | 支持 |
是否支持跨链 资产转移 | 支持 | 支持 | 不支持 |
原子性实现 | 支持 | 支持 | 支持 |
安全性保障 | 公证人可信 | Merkle证明 | 哈希算法 |
跨链交易效率 | 低 | 低 | 中 |
交易速度 | 低 | 低 | 高 |
局限性 | 过度依赖 公证人的可信性 | 交易效率低 | 应用场景单一 |
代表项目 | Poly Network、 PalletOne、Corda | BTC Relay、Cosmos、Polkadot | Lightning Network |
表4 跨链技术对比
Tab. 4 Comparison of cross-chain technologies
指标 | 公证人机制 | 侧链/中继 | 哈希锁定 |
---|---|---|---|
交易类型 | 公证人决定 | 转账、合约调用 | 转账 |
实现难度 | 一般 | 困难 | 容易 |
信任基础 | 公证人可信 | 不需要信任基础 | 不需要 信任基础 |
是否支持跨链 资产交换 | 支持 | 支持 | 支持 |
是否支持跨链 资产转移 | 支持 | 支持 | 不支持 |
原子性实现 | 支持 | 支持 | 支持 |
安全性保障 | 公证人可信 | Merkle证明 | 哈希算法 |
跨链交易效率 | 低 | 低 | 中 |
交易速度 | 低 | 低 | 高 |
局限性 | 过度依赖 公证人的可信性 | 交易效率低 | 应用场景单一 |
代表项目 | Poly Network、 PalletOne、Corda | BTC Relay、Cosmos、Polkadot | Lightning Network |
机制 | 阶段 | 应用场景 |
---|---|---|
预言机机制 | 获取数据和上链 | 适用于金融市场数据、事件触发型合约等需要实时或者外部数据输入的场景 |
数据完整性机制 | 链下存储和传输 | 适用于链上存储元数据、链下存储数据的场景 |
链上链下协同机制 | 区块链与链下传统数据系统交互 | 适用于物联网设备数据的收集与验证、跨链交互和跨组织数据共享等场景 |
表5 3种机制对比
Tab. 5 Comparison of three mechanisms
机制 | 阶段 | 应用场景 |
---|---|---|
预言机机制 | 获取数据和上链 | 适用于金融市场数据、事件触发型合约等需要实时或者外部数据输入的场景 |
数据完整性机制 | 链下存储和传输 | 适用于链上存储元数据、链下存储数据的场景 |
链上链下协同机制 | 区块链与链下传统数据系统交互 | 适用于物联网设备数据的收集与验证、跨链交互和跨组织数据共享等场景 |
1 | NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system [EB/OL]. [2022-11-25].. |
2 | LO S K, XU X, STAPLES M, et al. Reliability analysis for blockchain oracles[J]. Computers and Electrical Engineering, 2020, 83: No.106582. |
3 | 贺海武,延安,陈泽华. 基于区块链的智能合约技术与应用综述[J]. 计算机研究与发展, 2018, 55(11):2452-2466. |
HE H W, YAN A, CHEN Z H. Survey of smart contract technology and application based on blockchain [J]. Journal of Computer Research and Development, 2018, 55(11):2452-2466. | |
4 | AL-BREIKI H, REHMAN M H U, SALAH K, et al. Trustworthy blockchain oracles: review, comparison, and open research challenges [J]. IEEE Access, 2020, 8: 85675-85685. |
5 | 毕丹阳,张钰雯,毕雅晴. 基于预言机的可信数据上链技术[J]. 信息通信技术与政策, 2021, 47(9):79-84. |
BI D Y, ZHANG Y W, BI Y Q. Trusted data feed technology based on oracle [J]. Information and Communications Technology and Policy, 2021, 47(9): 79-84. | |
6 | LIN Y, GAO Z, SHI W, et al. A novel architecture combining oracle with decentralized learning for IIoT[J]. IEEE Internet of Things Journal, 2023, 10(5): 3774-3785. |
7 | LV P, ZHANG X, LIU J, et al. Blockchain oracle-based privacy preservation and reliable identification for vehicles[C]// Proceedings of the 2021 International Conference on Wireless Algorithms, Systems, and Applications, LNCS 12939. Cham: Springer, 2021: 512-520. |
8 | BERTANI T, FICHER K, CORSINI A, et al. Provable documentation [EB/OL]. [2023-08-10].. |
9 | LI Z, ZHANG T, ZHAO D, et al. Post-quantum privacy-preserving provable data possession scheme based on smart contracts[J]. Wireless Communications and Mobile Computing, 2023, 2023: No.8772700. |
10 | ZHANG F, WEN B, YAN Y, et al. Privacy protection multi-copy provable data possession supporting data reliability[C]// Proceedings of the 2023 International Conference on Blockchain and Trustworthy Systems, CCIS 1896. Singapore: Springer, 2024: 119-132. |
11 | LE T, HUANG P, YAVUZ A A, et al. Efficient dynamic proof of retrievability for cold storage[C]// Proceedings of the 2023 Network and Distributed System Security Symposium. Reston, VA: Internet Society. 2023: 1-18. |
12 | XU Y, JIN C, QIN W, et al. BDACD: blockchain-based decentralized auditing supporting ciphertext deduplication[J]. Journal of Systems Architecture, 2024, 147: No.103053. |
13 | TUMULURU V K, WANG P, NIYATO D. Channel status prediction for cognitive radio networks[J]. Wireless Communications and Mobile Computing, 2012, 12(10): 862-874. |
14 | 路爱同,赵阔,杨晶莹,等. 区块链跨链技术研究[J]. 信息网络安全, 2019(8): 83-90. |
LU A T, ZHAO K, YANG J Y, et al. Research on cross-chain technology of blockchain[J]. Netinfo Security, 2019(8): 83-90. | |
15 | 孙浩,毛瀚宇,张岩峰,等. 区块链跨链技术发展及应用[J]. 计算机科学, 2022, 49(5):287-295. |
SUN H, MAO H Y, ZHANG Y F, et al. Development and application of blockchain cross-chain technology [J]. Computer Science, 2022, 49(5):287-295. | |
16 | Advanced New Technologies Co., Ltd. Method and apparatus for performing multi-party secure computing based-on issuing certificate: 17/244854 [P]. 2022-08-12. |
17 | 李洋,门进宝,余晗,等. 区块链扩容技术研究综述[J]. 电力信息与通信技术, 2020, 18(6):1-9. |
LI Y, MEN J B, YU H, et al. Overview of blockchain capacity expansion technology[J]. Electric Power Information and Communication Technology, 2020, 18(6): 1-9. | |
18 | 谷苏港. 基于侧链的链上链下数据协同研究[D]. 广州:华南理工大学, 2022:2-15. |
GU S G. Research on off-chain data in tandem with on-chain data based on sidechains [D]. Guangzhou: South China University of Technology, 2022: 2-15. | |
19 | 田潇,杨国忠,钟晓,等. 基于门限签名的预言机数据源评估激励机制研究[J]. 电子技术与软件工程, 2022(5):248-252. |
TIAN X, YANG G Z, ZHONG X, et al. Research on incentive mechanism of oracle data source evaluation based on threshold signature[J]. Electronic Technology and Software Engineering, 2022(5): 248-252. | |
20 | PASDAR A, LEE Y C, DONG Z. Connect API with blockchain: a survey on blockchain oracle implementation[J]. ACM Computing Surveys, 2023, 55(10): No.208. |
21 | LIU X, FENG J. Trusted blockchain oracle scheme based on aggregate signature[J]. Journal of Computer and Communications, 2021, 9(3): 95-109. |
22 | 贺朗晨. 基于区块链的分布式预言机技术研究[D]. 北京:北京邮电大学, 2022: 1-43. |
HE L C. Research on key technologies of distributed oracle in blockchain[D]. Beijing: Beijing University of Posts and Telecommunications, 2022: 1-43. | |
23 | CAI Y, IRTIJA N, TSIROPOULOU E E, et al. Truthful decentralized blockchain oracles[J]. International Journal of Network Management, 2021, 32(2): No.e1279. |
24 | GIGLI L, ZYRIANOFF I, MONTORI F, et al. A decentralized oracle architecture for a blockchain-based IoT global market [J]. IEEE Communications Magazine, 2023, 61(8): 86-92. |
25 | LU S, PEI J, ZHAO R, et al. CCIO: a cross-chain interoperability approach for consortium blockchains based on oracle [J]. Sensors, 2023, 23(4): No.1864. |
26 | 刘炜,郭灵贝,夏玉洁,等. 基于门限聚合签名的区块链预言机数据传输模型[J]. 郑州大学学报(理学版), 2023, 55(4):23-29. |
LIU W, GUO L B, XIA Y J, et al. Blockchain oracle data transmission model based on threshold aggregation signature[J]. Journal of Zhengzhou University (Natural Science Edition), 2023, 55(4):23-29. | |
27 | WANG L, HU M, JIA Z, et al. Identity-based threshold group signature scheme of blockchain verification[C]// Proceedings of the 2019 Chinese Conference on Trusted Computing and Information Security, CCIS 1149. Singapore: Springer, 2020: 144-158. |
28 | 潘恒,斯雪明. 区块链原理与实践[M]. 北京:电子工业出版社, 2021: 57-59. |
PAN H, SI X M. Blockchain principles and practice [M]. Beijing: Publishing House of Electronics Industry, 2021: 57-59. | |
29 | 袁颖,朱洪亮,陈玉玲,等. 基于数据持有性证明的完整性验证技术综述[J]. 计算机工程与应用, 2019, 55(18):1-7, 52. |
YUAN Y, ZHU H L, CHEN Y L, et al. Survey of data integrity verification technology based on provable data possession[J]. Computer Engineering and Applications, 2019, 55(18): 1-7, 52. | |
30 | 田俊峰,宋倩倩,王浩宁. 云存储环境下数据持有性证明研究综述[J].河北大学学报(自然科学版), 2021, 41(5):599-611. |
TIAN J F, SONG Q Q, WANG H N. A review of proof of data possession in cloud storage environment[J]. Journal of Hebei University (Natural Science Edition), 2021, 41(5): 599-611. | |
31 | ATENIESE G, BURNS R, CURTMOLA R, et al. Provable data possession at untrusted stores [C]// Proceedings of the 14th ACM Conference on Computer and Communications Security. New York: ACM, 2007: 598-609. |
32 | ERWAY C C, KÜPÇÜ A, PAPAMANTHOU C, et al. Dynamic provable data possession [J]. ACM Transactions on Information and System Security, 2015, 17(4): No.15. |
33 | HE K, CHEN J, YUAN Q, et al. Dynamic group-oriented provable data possession in the cloud [J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(3): 1394-1408. |
34 | YANG G, HAN L, BI J, et al. A collusion-resistant certificateless provable data possession scheme for shared data with user revocation[J]. Cluster Computing, 2024, 27(2): 2165-2179. |
35 | WANG C, WANG Q, REN K, et al. Privacy-preserving public auditing for data storage security in cloud computing[C]// Proceedings of the 2010 IEEE Conference on Computer Communications. Piscataway: IEEE, 2010: 1-9. |
36 | WANG C, CHOW S S M, WANG Q, et al. Privacy-preserving public auditing for secure cloud storage [J]. IEEE Transactions on Computers, 2013, 62(2): 362-375. |
37 | 缪俊敏,冯朝胜,李敏,等. 面向公有云的数据完整性公开审计方案[J]. 计算机应用, 2018, 38(10):2892-2898. |
MIAO J M, FENG C S, LI M, et al. Public auditing scheme of data integrity for public cloud [J]. Journal of Computer Applications, 2018, 38(10): 2892-2898. | |
38 | DHAKAD N, KAR J. EPPDP: an efficient privacy-preserving data possession with provable security in cloud storage [J]. IEEE Systems Journal, 2022, 16(4): 6658-6668. |
39 | LIU C, RANJAN R, YANG C, et al. MuR-DPA: top-down levelled multi-replica Merkle hash tree based secure public auditing for dynamic big data storage on cloud[J]. IEEE Transactions on Computers, 2015, 64(9): 2609-2622. |
40 | 朱彧. 云存储环境下数据完整性验证方案研究与实现[D]. 郑州:战略支援部队信息工程大学, 2019: 1-10. |
ZHU Y. Research and implementation of data integrity verification scheme in cloud storage environment [D]. Zhengzhou: Strategic Support Force Information Engineering University, 2019: 1-10. | |
41 | JUELS A, KALISKI B S, Jr. PORs: proofs of retrievability for large files[C]// Proceedings of the 14th ACM Conference on Computer and Communications Security. New York: ACM, 2007: 584-597. |
42 | HUANG K, LIU J, XIAN M, et al. Enabling dynamic proof of retrievability in regenerating-coding-based cloud storage[C]// Proceedings of the 2014 IEEE International Conference on Communications Workshops. Piscataway: IEEE, 2014: 712-717. |
43 | BARSOUM A F, HASAN M A. On verifying dynamic multiple data copies over cloud servers[EB/OL]. [2023-02-10].. |
44 | OMOTE K, THAO T P. DD-POR: dynamic operations and direct repair in network coding-based proof of retrievability[C]// Proceedings of the 2015 International Computing and Combinatorics Conference, LNCS 9198. Cham: Springer, 2015: 713-730. |
45 | CHEN Y, CHANG J. Identity-based proof of retrievability meets with identity-based network coding[J]. Cluster Computing, 2022, 25(5): 3067-3083. |
46 | BALMANY C E, ASIMI A, BAMAROUF M, et al. Dynamic proof of retrievability based on public auditing for coded secure cloud storage[J]. Multimedia Tools and Applications, 2022, 81(27): 39229-39249. |
47 | 徐堃,付印金,陈卫卫,等. 基于区块链的云存储安全研究进展[J]. 计算机科学, 2021, 48(11):102-115. |
XU K, FU Y J, CHEN W W, et al. Research progress on blockchain-based cloud storage security mechanism[J]. Computer Science, 2021, 48(11): 102-115. | |
48 | 魏传思,李晖. 基于区块链的分布式数据完整性验证方案[J]. 信息技术与信息化, 2022(10):150-155. |
WEI C S, LI H. Distributed data integrity verification scheme based on blockchain[J]. Information Technology and Informatization, 2022(10): 150-155. | |
49 | 刘峰,赵俊峰. 基于区块链的云存储数据完整性验证方案[J]. 应用科学学报, 2021, 39(1):164-173. |
LIU F, ZHAO J F. Cloud storage data integrity verification scheme based on blockchain[J]. Journal of Applied Sciences, 2021, 39(1): 164-173. | |
50 | LI S, LIU J, YANG G, et al. A blockchain-based public auditing scheme for cloud storage environment without trusted auditors [J]. Wireless Communications and Mobile Computing, 2020, 2020: No.8841711. |
51 | LI J, WU J, JIANG G, et al. Blockchain-based public auditing for big data in cloud storage[J]. Information Processing and Management, 2020, 57(6): No.102382. |
52 | YI C, ZHANG H, SUN W, et al. DBT-PDP: provable data possession with outsourced data batch transfer based on blockchain[J]. High-Confidence Computing, 2024, 4(2): No.100152. |
53 | LI Z, XIN Y, ZHAO D, et al. A noninteractive multireplica provable data possession scheme based on smart contract[J]. Security and Communication Networks, 2022, 2022: No.6268449. |
54 | ZHANG C, XU Y, HU Y, et al. A blockchain-based multi-cloud storage data auditing scheme to locate faults[J]. IEEE Transactions on Cloud Computing, 2022, 10(4): 2252-2263. |
55 | QI Y, YANG Z, LUO Y, et al. Blockchain-based light-weighted provable data possession for low performance devices[J]. Computers, Materials and Continua, 2022, 73(2): 2205-2221. |
56 | 唐飞,冯卓,黄永洪. 基于区块链的公平可验证数据持有方案[J].电子学报, 2023, 51(2):406-415. |
TANG F, FENG Z, HUANG Y H. Fair provable data possession scheme based on blockchain[J]. Acta Electonica Sinica, 2023, 51(2): 406-415. | |
57 | ZHANG C, XUAN H, WU T, et al. Blockchain-based dynamic time-encapsulated data auditing for outsourcing storage [J]. IEEE Transactions on Information Forensics and Security, 2024, 19: 1979-1993. |
58 | MIAO Y, GAI K, ZHU L, et al. Blockchain-based shared data integrity auditing and deduplication[J]. IEEE Transactions on Dependable and Secure Computing, 2024, 21(4): 3688-3704. |
59 | BROWN R G, CARLYLE J, GRIGG I, et al. Corda: an introduction [EB/OL]. [2023-08-10].. |
60 | PalletOne. PalletOne: protocol for abstract-level ledger ecosystem[R/OL]. [2023-10-03].. |
61 | LI Y, LIU H, TAN Y. POLYBRIDGE: a crosschain bridge for heterogeneous blockchains[C]// Proceedings of the 2022 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2022: 1-2. |
62 | REN Y, LV Z, XIONG N N, et al. HCNCT: a cross-chain interaction scheme for the blockchain-based Metaverse[J]. ACM Transactions on Multimedia Computing, Communications and Applications, 2024, 20(7): No.188. |
63 | BACK A, CORALLO M, DASHJR L, et al. Enabling blockchain innovations with pegged sidechains[EB/OL]. [2023-12-10].. |
64 | ASGAONKAR A, KRISHNAMACHARI B. Solving the buyer and seller’s dilemma: a dual-deposit escrow smart contract for provably cheat-proof delivery and payment for a digital good without a trusted mediator[C]// Proceedings of the 2019 IEEE International Conference on Blockchain and Cryptocurrency. Piscataway: IEEE, 2019: 262-267. |
65 | VAN HIJFTE S. Ethereum [M]// Blockchain platforms: a look at the underbelly of distributed platforms, SLCS. Cham: Springer, 2020: 147-189. |
66 | Cosmos. Cosmos: a network of distributed ledgers [R/OL]. [2023-05-20].. |
67 | WOOD G. Polkadot: vision for a heterogeneous multi-chain framework[R/OL]. [2023-05-20].. |
68 | 沈传年. 区块链跨链技术研究综述[J]. 物联网学报, 2022, 6(4):183-196. |
SHEN C N. Review on cross-chain technology research of blockchains[J]. Chinese Journal on Internet of Things, 2022, 6(4): 183-196. | |
69 | ZABKA P, FOERSTER K T, SCHMID S, et al. Empirical evaluation of nodes and channels of the lightning network[J]. Pervasive and Mobile Computing, 2022, 83: No.101584. |
70 | YU B, FENG L, ZHU H, et al. MeHLDT: a multielement hash lock data transfer mechanism for on-chain and off-chain[J]. Peer-to-Peer Networking and Applications, 2023, 16(4): 1927-1943. |
71 | ZHANG X, CHEN J, ZHOU Y, et al. Privacy-preserving cross-chain payment scheme for blockchain-enabled energy trading [C]// Proceedings of the 2021 IEEE/CIC International Conference on Communications in China. Piscataway: IEEE, 2021: 109-114. |
72 | 何日鑫. 基于状态通道的区块链扩容方案的研究与实现[D]. 广州:广州大学, 2023:15-19. |
HE R X. Research and implementation of blockchain scalability solution based on state channels [D]. Guangzhou: Guangzhou University, 2023: 15-19. | |
73 | LIAO J, ZHANG F, SUN W, et al. Speedster: an efficient multi-party state channel via enclaves[C]// Proceedings of the 2022 ACM Asia Conference on Computer and Communications Security. New York: ACM, 2022: 637-651. |
74 | MILLER A, BENTOV I, BAKSHI S, et al. Sprites and state channels: payment networks that go faster than lightning[C]// Proceedings of the 2019 International Conference on Financial Cryptography and Data Security, LNCS 11598. Cham: Springer, 2019: 508-526. |
75 | McCORRY P, BAKSHI S, BENTOV I, et al. Pisa: arbitration outsourcing for state channels[C]// Proceedings of the 1st ACM Conference on Advances in Financial Technologies. New York: ACM, 2019: 16-30. |
76 | DZIEMBOWSKI S, FAUST S, HOSTÁKOVÁ K. General state channel networks[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2018: 949-966. |
[1] | 陈廷伟, 张嘉诚, 王俊陆. 面向联邦学习的随机验证区块链构建[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2770-2776. |
[2] | 姜文涛, 李宛宣, 张晟翀. 非线性时间一致性的相关滤波目标跟踪[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2558-2570. |
[3] | 孙晓玲, 王丹辉, 李姗姗. 基于区块链的动态密文排序检索方案[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2500-2505. |
[4] | 黄河, 金瑜. 基于投票和以太坊智能合约的云数据审计方案[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2093-2101. |
[5] | 李皎, 张秀山, 宁远航. 降低跨分片交易比例的区块链分片方法[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1889-1896. |
[6] | 赵莉朋, 郭兵. 基于BDLS的区块链共识改进算法[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1139-1147. |
[7] | 陈美宏, 袁凌云, 夏桐. 基于主从多链的数据分类分级访问控制模型[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1148-1157. |
[8] | 高改梅, 张瑾, 刘春霞, 党伟超, 白尚旺. 基于区块链与CP-ABE策略隐藏的众包测试任务隐私保护方案[J]. 《计算机应用》唯一官方网站, 2024, 44(3): 811-818. |
[9] | 唐朝君, 夏梅妍, 张华, 谢挺. 动态事件触发下多智能体系统固定时间一致性[J]. 《计算机应用》唯一官方网站, 2024, 44(3): 960-965. |
[10] | 张卓, 陈花竹. 基于一致性和多样性的多尺度自表示学习的深度子空间聚类[J]. 《计算机应用》唯一官方网站, 2024, 44(2): 353-359. |
[11] | 马海峰, 李玉霞, 薛庆水, 杨家海, 高永福. 用于实现区块链隐私保护的属性基加密方案[J]. 《计算机应用》唯一官方网站, 2024, 44(2): 485-489. |
[12] | 陈姿芊, 牛科迪, 姚中原, 斯雪明. 适用于物联网的区块链轻量化技术综述[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3688-3698. |
[13] | 贾淼, 姚中原, 祝卫华, 高婷婷, 斯雪明, 邓翔. 零知识证明赋能区块链的进展与展望[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3669-3677. |
[14] | 牛科迪, 李敏, 姚中原, 斯雪明. 面向物联网的区块链共识算法综述[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3678-3687. |
[15] | 王一帆, 林绍福, 李云江. 基于区块链和零知识证明的高速公路自由流收费方法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3741-3750. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||