《计算机应用》唯一官方网站 ›› 2025, Vol. 45 ›› Issue (8): 2630-2636.DOI: 10.11772/j.issn.1001-9081.2024111579
收稿日期:
2024-11-07
修回日期:
2025-02-19
接受日期:
2025-02-21
发布日期:
2025-02-26
出版日期:
2025-08-10
通讯作者:
王迪
Di WANG1,2()
Received:
2024-11-07
Revised:
2025-02-19
Accepted:
2025-02-21
Online:
2025-02-26
Published:
2025-08-10
Contact:
Di WANG
摘要:
针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件的可信;通过实现智能合约可信执行框架以及基于串行外设接口或非门存储器(SPI NOR Flash)的数据可信存储,保证智能合约的可信计算与数据的可信存储;同时,为共识提案赋予单调递增的唯一标识,限制拜占庭节点的行为。实验与分析结果表明:所提架构确保了加载主体、账本数据与执行过程的安全可信;当网络延时大于60 ms或节点数大于8时,P-Dledger比采用拜占庭容错(PBFT)算法的区块链系统的吞吐量更高,且随着网络延时与节点数的增加,P-Dledger性能表现更稳定。
中图分类号:
王迪. 区块链边缘节点安全架构P-Dledger[J]. 计算机应用, 2025, 45(8): 2630-2636.
Di WANG. P-Dledger: blockchain edge node security architecture[J]. Journal of Computer Applications, 2025, 45(8): 2630-2636.
区块链架构 | 传统节点安全需求 | 边缘节点安全需求 |
---|---|---|
应用层 | 无故障 | 防止恶意代码注入 |
合约层 | 避免智能合约漏洞 | 执行过程安全 |
共识层 | 一致性、有效性、活性 | 低计算及网络开销 |
网络层 | 数据可信传递 | 防止身份伪造 |
数据层 | 保密性、完整性、可用性 | 防止物理手段的数据窃取 |
表 1 传统节点与边缘节点的安全需求对比
Tab. 1 Comparison of security requirements between traditional nodes and edge nodes
区块链架构 | 传统节点安全需求 | 边缘节点安全需求 |
---|---|---|
应用层 | 无故障 | 防止恶意代码注入 |
合约层 | 避免智能合约漏洞 | 执行过程安全 |
共识层 | 一致性、有效性、活性 | 低计算及网络开销 |
网络层 | 数据可信传递 | 防止身份伪造 |
数据层 | 保密性、完整性、可用性 | 防止物理手段的数据窃取 |
存取位置 | 读取密钥耗时 | 存储密钥耗时 |
---|---|---|
REE | 1.17 | 70.58 |
TEE | 76.67 | 152.67 |
表 2 REE与TEE存取密钥的耗时对比 (ms)
Tab. 2 Comparison of key access time between REE and TEE
存取位置 | 读取密钥耗时 | 存储密钥耗时 |
---|---|---|
REE | 1.17 | 70.58 |
TEE | 76.67 | 152.67 |
[1] | HEILMAN E, KENDLER A, ZOHAR A, et al. Eclipse attacks on bitcoin’s peer-to-peer network[C]// Proceedings of the 24th USENIX Security Symposium. Berkeley: USENIX Association, 2015: 129-144. |
[2] | LAMPORT L, SHOSTAK R, PEASE M. The Byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982, 4(3): 382-401. |
[3] | NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system[EB/OL]. [2024-07-13].. |
[4] | Index Hashrate. Hashrate Index’s homepage[EB/OL]. [2024-07-13].. |
[5] | CASTRO M, LISKOV B. Practical Byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002, 20(4): 398-461. |
[6] | 冯了了,丁滟,刘坤林,等. 区块链BFT共识算法研究进展[J]. 计算机科学, 2022, 49(4):329-339. |
FENG L L, DING Y, LIU K L, et al. Research advance on BFT consensus algorithms[J]. Computer Science, 2022, 49(4): 329-339. | |
[7] | 佟兴,张召,金澈清,等. 面向端边云协同架构的区块链技术综述[J]. 计算机学报, 2021, 44(12):2345-2366. |
TONG X, ZHANG Z, JIN C Q, et al. Blockchain for end-edge-cloud architecture: a survey[J]. Chinese Journal of Computers, 2021, 44(12): 2345-2366. | |
[8] | DOUCEUR J R. The Sybil attack[C]// Proceedings of the 2002 International Workshop on Peer-to-Peer Systems, LNCS 2429. Berlin: Springer, 2002: 251-260. |
[9] | LUU L, CHU D H, OLICKEL H, et al. Making smart contracts smarter[C]// Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2016: 254-269. |
[10] | LAMPORT L. How to make a multiprocessor computer that correctly executes multiprocess programs[J]. IEEE Transactions on Computers, 1979, C-28(9): 690-691. |
[11] | 韩璇,袁勇,王飞跃. 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019, 45(1):206-225. |
HAN X, YUAN Y, WANG F Y. Security problems on blockchain: the state of the art and future trends[J]. Acta Automatica Sinica, 2019, 45(1): 206-225. | |
[12] | 朱立,俞欢,詹士潇,等. 高性能联盟区块链技术研究[J]. 软件学报, 2019, 30(6):1577-1593. |
ZHU L, YU H, ZHAN S X, et al. Research on high-performance consortium blockchain technology[J]. Journal of Software, 2019, 30(6): 1577-1593. | |
[13] | TANG S, WANG Z, JIANG J, et al. Improved PBFT algorithm for high-frequency trading scenarios of alliance blockchain[J]. Scientific Reports, 2022, 12: No.4426. |
[14] | KOKORIS-KOGIAS E, JOVANOVIC P, GAILLY N, et al. Enhancing bitcoin security and performance with strong consistency via collective signing[C]// Proceedings of the 25th USENIX Security Symposium. Berkeley: USENIX Association, 2016: 279-296. |
[15] | 夏清,窦文生,郭凯文,等. 区块链共识协议综述[J]. 软件学报, 2021, 32(2):277-299. |
XIA Q, DOU W S, GUO K W, et al. Survey on blockchain consensus protocol[J]. Journal of Software, 2021, 32(2): 277-299. | |
[16] | XU G, BAI H, XING J, et al. SG-PBFT: a secure and highly efficient distributed blockchain PBFT consensus algorithm for intelligent Internet of vehicles[J]. Journal of Parallel and Distributed Computing, 2022, 164: 1-11. |
[17] | 张锋巍,周雷,张一鸣,等. 可信执行环境:现状与展望[J]. 计算机研究与发展, 2024, 61(1):243-260. |
ZHANG F W, ZHOU L, ZHANG Y M, et al. Trusted execution environment: state-of-the-art and future directions[J]. Journal of Computer Research and Development, 2024, 61(1): 243-260. | |
[18] | VERONESE G S, CORREIA M, BESSANI A N, et al. Efficient Byzantine fault-tolerance[J]. IEEE Transactions on Computers, 2013, 62(1): 16-30. |
[19] | FU X, WANG H M, SHI P C, et al. TEEgraph: trusted execution environment and directed acyclic graph-based consensus algorithm for IoT blockchains[J]. SCIENCE CHINA Information Sciences, 2022, 65(3): No.139104. |
[20] | MÜLLER C, BRANDENBURGER M, CACHIN C, et al. TZ4Fabric: executing smart contracts with ARM TrustZone[C]// Proceedings of the 2020 International Symposium on Reliable Distributed Systems. Piscataway: IEEE, 2020: 31-40. |
[21] | CHENG R, ZHANG F, KOS J, et al. Ekiden: a platform for confidentiality-preserving, trustworthy, and performant smart contracts[C]// Proceedings of the 2019 IEEE European Symposium on Security and Privacy. Piscataway: IEEE, 2019: 185-200. |
[22] | RUSSINOVICH M, ASHTON E, AVANESSIANS C, et al. CCF: a framework for building confidential verifiable replicated services[EB/OL]. [2024-07-30].. |
[23] | XIE H, ZHENG J, ZHANG Z, et al. TEDA: a trusted execution environment-and-blockchain-based data protection architecture for Internet of Things[J]. Computing, 2024, 106(3): 939-960. |
[24] | 杨保绚,董攀,张利军,等. 基于TrustZone的安全应用性能优化[J]. 计算机工程与科学, 2020, 42(12):2141-2150. |
YANG B X, DONG P, ZHANG L J, et al. Performance optimization of secure application based on TrustZone[J]. Computer Engineering and Science, 2020, 42(12): 2141-2150. | |
[25] | 杨霞,雷林,吴新勇,等. 采用数字签名技术的可信启动方法研究[J]. 电子科技大学学报, 2016, 45(3):448-452. |
YANG X, LEI L, WU X Y, et al. Research on the trusted-boot technology using digital signature technique[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(3): 448-452. | |
[26] | 郑显义,李文,孟丹. TrustZone技术的分析与研究[J]. 计算机学报, 2016, 39(9):1912-1928. |
ZHENG X Y, LI W, MENG D. Analysis and research on TrustZone technology[J]. Chinese Journal of Computers, 2016, 39(9): 1912-1928. | |
[27] | 王迪,惠怀海,罗艺,等. 一种基于TEE的区块链智能合约架构设计[J]. 通信技术, 2023, 56(3):351-356. |
WANG D, HUI H H, LUO Y, et al. A TEE-based blockchain smart contract architecture design[J]. Communications Technology, 2023, 56(3): 351-356. | |
[28] | 靳世雄,张潇丹,葛敬国,等. 区块链共识算法研究综述[J]. 信息安全学报, 2021, 6(2): 85-100. |
JIN S X, ZHANG X D, GE J G, et al. Overview of blockchain consensus algorithm[J]. Journal of Cyber Security, 2021, 6(2): 85-100. | |
[29] | 田国华,胡云瀚,陈晓峰. 区块链系统攻击与防御技术研究进展[J].软件学报, 2021, 32(5):1495-1525. |
TIAN G H, HU Y H, CHEN X F. Research progress on attack and defense techniques in block-chain system[J]. Journal of Software, 2021, 32(5): 1495-1525. |
[1] | 彭海洋, 计卫星, 刘法旺. 基于区块链的自动驾驶仿真测试数据存证模型[J]. 《计算机应用》唯一官方网站, 2025, 45(8): 2421-2427. |
[2] | 张硕, 孙国凯, 庄园, 冯小雨, 王敬之. 面向区块链节点分析的eclipse攻击动态检测方法[J]. 《计算机应用》唯一官方网站, 2025, 45(8): 2428-2436. |
[3] | 陈宇轩, 郑海彬, 关振宇, 苏泊衡, 王玉珏, 郭振纬. 基于HoneyBadgerBFT和DAG的异步网络区块链分片机制[J]. 《计算机应用》唯一官方网站, 2025, 45(7): 2092-2100. |
[4] | 王利娥, 林彩怡, 李永东, 傅星珵, 李先贤. 基于区块链的数字内容版权保护和公平追踪方案[J]. 《计算机应用》唯一官方网站, 2025, 45(6): 1756-1765. |
[5] | 张涵, 于航, 周继威, 白云开, 赵路坦. 面向隐私计算的可信执行环境综述[J]. 《计算机应用》唯一官方网站, 2025, 45(2): 467-481. |
[6] | 孙敏, 焦世行, 王晨燕. 基于信誉的委员会共识机制[J]. 《计算机应用》唯一官方网站, 2025, 45(1): 170-177. |
[7] | 刘春霞, 徐晗颖, 高改梅, 党伟超, 李子路. 基于回声状态网络的智能合约漏洞检测方法[J]. 《计算机应用》唯一官方网站, 2025, 45(1): 153-161. |
[8] | 陈廷伟, 张嘉诚, 王俊陆. 面向联邦学习的随机验证区块链构建[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2770-2776. |
[9] | 孙晓玲, 王丹辉, 李姗姗. 基于区块链的动态密文排序检索方案[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2500-2505. |
[10] | 黄河, 金瑜. 基于投票和以太坊智能合约的云数据审计方案[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2093-2101. |
[11] | 李皎, 张秀山, 宁远航. 降低跨分片交易比例的区块链分片方法[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1889-1896. |
[12] | 陈美宏, 袁凌云, 夏桐. 基于主从多链的数据分类分级访问控制模型[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1148-1157. |
[13] | 赵莉朋, 郭兵. 基于BDLS的区块链共识改进算法[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1139-1147. |
[14] | 高改梅, 张瑾, 刘春霞, 党伟超, 白尚旺. 基于区块链与CP-ABE策略隐藏的众包测试任务隐私保护方案[J]. 《计算机应用》唯一官方网站, 2024, 44(3): 811-818. |
[15] | 马海峰, 李玉霞, 薛庆水, 杨家海, 高永福. 用于实现区块链隐私保护的属性基加密方案[J]. 《计算机应用》唯一官方网站, 2024, 44(2): 485-489. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||