2. 中国科学技术大学,安徽合肥 230026
2. University of Science and Technology of China, Hefei 230026, China
随着传感器相关技术的发展,硬件成本不断降低,各式各样的物联网设备越来越普及. 物联网大数据具有极高的潜在价值,是一种重要的资产. 数据资产具有可控制性、可计量性、可靠性、可变现性[1-2]等特征. 可控制性是指数据资产具有合法的控制权和使用权,可计量性是指数据资产具有可靠的计量方法,可靠性是指数据资产具有可追溯、可证伪、可分析等特点,可变现性是指数据资产具有转化为经济利益的可能性. 目前用户普遍使用的物联网数据存储方案主要为设备生产商提供的云存储服务,云存储服务具有价格低廉、部署方便、易于管理等优点,但是存在如下问题.
1)个人数据难以确权[3]. 数据持有者通常是设备生产商而不是用户,用户的同意权、知情权、异议权等权利被剥夺,一般只具有查阅数据的权利.
2)数据可靠性差并且不可证伪. 设备生产商对云存储数据库具有绝对控制权,能够篡改用户数据,甚至捏造虚假数据,相关研究机构与设备生产商之间难以达成数据信任关系.
3)数据无法共享,不具备可变现性. 用户只能使用设备生产商提供的服务支持,无法将数据有偿分享给其他数据收集者.
4)用户隐私难以得到保护. 数据与用户个人信息之间通常存在强绑定关系,有泄露个人信息的风险. 隐私泄露风险严重影响了用户数据共享的积极性,破坏了数据资产的变现能力.
区块链是一种无需信任、去中心化的分布式账簿技术,具有透明可信、防篡改、可追溯、高可靠性等特点,有望解决物联网发展中的大数据管理、信任、安全和隐私等关键问题[4]. 国内外学者和相关研究机构已经开展了将区块链技术应用到物联网和大数据安全的研究工作. Zyskind等[5]为实现数据隐私保护和数据共享等功能,使用区块链技术和分布式哈希表(distributed hash table,DHT)存储方法,构建了用户数据权限管理系统. Azaria等[6]利用智能合约构建分布式管理系统,管理各中心化的电子医学数据库,促进了医学机构间的数据共享. 上述研究对如何利用区块链实现数据共享和隐私保护进行了研究探讨,但是没有涉及如何将数据变现,实现数据资产化. Zhang等[7]提出了一种新型电子商务模式,通过区块链兑换物联网币与物联网设备进行交易,实现去第三方的智能设备和物联网数据交易,但是不能保证数据可靠性,个人数据的价值转移存在局限性. IBM公司在物联网白皮书[8]中指出,通过利用区块链技术消除信任需求、促进交易处理和设备交互可以实现“去中心化自治物联网”,但是没有提及如何体现设备数据价值和实现设备数据资产化.
本研究基于区块链技术提出物联网数据资产化方法. 通过设备签名传输协议统一上传数据的方式,提供数据价值计量方法,将数据保存在用户本地或去中心化数据库,为个人数据确权;通过设备全生命周期管理合约,为物联网设备提供从出厂开始的全生命周期事件存储[9],为设备数据提供证伪性,增强数据可靠性;通过物联网数据订单合约,为研究机构等数据需求者提供价值交换的数据收集方法,实现设备数据资产化.
1 技术基础区块链技术具有分布式对等、链式数据块、防伪造、防篡改、透明度高和可靠性高等典型特征[4],通过分布式节点验证和共识机制,解决了拜占庭将军问题[10],无需信任单个节点就可以构建去中心化可信任系统[11]. 将区块链技术优势与物联网相融合,有助于保障用户权利,提升数据可靠性,促进数据互通,实现高效、稳定、可靠的物联网数据资产化方法.
智能合约是一系列部署于区块链上的具有状态的链上代码,具有不可篡改、去中心化、自治化等特性. 代码和状态信息存储于区块链上,通过交易事件触发并且在所有节点上运行,在所有节点产生共识结果后,将共识结果引起的状态信息变化记录在区块链上. 智能合约的代码和状态通过区块链获得,可复制可验证,具有不可篡改、透明、可信等区块链的一般特性;代码在所有节点上共同运行,不存在中心服务器,具有去中心化特性;智能合约根据事先约定好的触发条件及运行机制控制管理智能资产,不需要任何第三方机构的控制,具有自治化的特性. 使用智能合约可以消除中间平台等第三方机构,转移、存储及发送以太币及代币等价值物,对链上资产进行管理,实现可编程自动化的资产管理系统[11-13].
比特币是最早也是最具影响力的区块链技术的应用. 比特币区块链的脚本语言在一定程度上能够实现智能合约,但是缺少图灵完备性,无法实现物联网数据资产化方法的设计. 新建一个区块链是有风险的,特别是在初期总计算量较小的情况下,恶意计算量居优的攻击者可以自由生成分支,产生恶意数据. 稳定的区块链的总计算量非常大,攻击者很难产生计算量优势[14],风险比较小. 以太坊是第一个图灵完备的区块链智能合约平台[12],全网计算量庞大,节点数众多,网络效应较强. 开发者可以在以太坊区块链上自由定义智能合约的所有权规则、交易方式和状态转换函数,实现比比特币脚本更为强大的智能合约. 本研究以太坊区块链为例,设计实现去中心化、无需信任的物联网数据资产化方法.
2 方案设计和实现物联网数据资产化方案为设备生产商、用户、设备和数据收集者生成一对基于椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)[15]的公钥和私钥地址,将公钥地址作为访问智能合约的唯一标识. 方案系统由设备签名传输协议、设备全生命周期管理合约、物联网数据订单合约3部分组成,总体架构如图1所示. 设备签名传输协议负责接收设备的数据,将元数据打包成具有设备签名、可供分享的单位数据;设备全生命周期管理合约负责记录设备的出厂、绑定和数据产生,为数据收集者提供数据证伪服务;物联网数据订单合约负责接收数据收集者的订单申请,为用户提供数据资产变现后的收益提取服务.
设备签名传输协议(device signature transfer protocol,DSTP)能够实现统一化数据,将数据所有权转移到用户手中,实现数据资产的可控制性和可计量性. 为了保证数据的可靠性,设备在传输数据时,需要为数据加上包含设备签名和数据基本信息的DSTP头. 本研究以移动客户端获取数据所有权为例说明DSTP的特点.
1)数据通过2种通信渠道传输. 为了避免设备直接连接互联网时向设备生产商发送数据,设备使用蓝牙或局域网内的TCP协议连接移动客户端.
2)数据使用compound (DSTPheader,data)二元组存储. 二元组中的DSTPheader为设备产生的DSTP头;data为设备提供的数据,既可以是设备提供的json格式数据,也可以是字节流格式数据. DSTP要求设备生产商将数据的解析方式公布在公网上,以便于其他机构解析数据.
3)设备需要为数据提供数字签名,保证数据的可靠性. 设备本身的数据存储容量有限,传输完整的数据包时主要有2种数据传输方式:一次性完整传输(例如体检仪器)和连续传输(例如跑步机或功率自行车). DSTP要求数据传输方式不同的设备以不同的方式提供数字签名,如图2所示. 设备使用一次性完整传输方式时,对数据基本信息(时间戳和设备生产商、设备、用户三者的公钥地址)和元数据使用SHA-256算法[16]进行哈希,使用设备私钥对哈希值进行签名,将签名和数据基本信息打包成DSTP头,与元数据一同传输给移动客户端. 设备使用连续传输方式时,只需要对数据基本信息的哈希值进行签名,元数据保持连续传输,DSTP头定时传输给移动客户端,移动客户端对元数据进行排序,并且将一段时间内产生的元数据与DSTP头打包成数据包. 移动客户端在收集到
$ \omega = \mu \frac{{({\rm{cos}}{{\rm{t}}_{{\rm{save}}}} + \delta {\rm{cos}}{{\rm{t}}_{{\rm{transaction}}}})}}{{{\rm{pkgPrice}}}};\quad \mu > 1 . $ | (1) |
式中:
设备全生命周期管理合约(device life-cycle manage contract,DLMC)要求设备生产商、用户和设备通过公钥地址来完成出厂、绑定等协议,并且根据智能合约中存储的数据,为数据提供真实性验证,保证数据资产可靠性.
设备出厂后,设备生产商为设备生成一对公私钥对,保存在设备中. 调用智能合约的接口,将
Protocol 1 Leave Factory
1 Procedure Leave Factory
2
3 generate a keyPair
4
5 contract executes:
6 if
7 add compound
8 end if
9 return
10 end procedure
用户将智能合约生成的随机数nonce和用户公钥地址发送给设备,设备使用设备私钥对用户公钥地址和随机数nonce进行签名. 智能合约验证设备签名后,改变绑定状态二元组compound
Protocol 2 User Bind to the Device
1 Procedure
2
3
4
5
6 contract executes:
7 if
8 generate a nonce
9 end if
10
11
12 contract executes:
13 change
14 return
15 end procedure
用户获取一定量的数据后,从智能合约中取出上一次数据的哈希值和当前哈希编号,对二者和当前数据包列表(Pkg)的Merkle树根节点进行哈希,得出当前哈希值,保存到智能合约中. 智能合约会保存此次哈希值和区块链时间戳,如Protocol 3所示,
Protocol 3 Save Data Hash
1 Procedure
2
3 generate a
4
5 contract executes:
6
7
8 end if
9
10
11
12 return Index
13 end procedure
回收并且销毁设备后,建议设备生产商访问智能合约,将设备状态设置为已失效,以设备私钥地址为索引生成一条销毁日志.
2.3 物联网数据订单合约设备签名传输协议能够转移数据所有权,提供统一数据格式,实现数据资产的可控制性和可计量性. 设备全生命周期管理合约通过存储设备出厂后的全生命周期证明,为数据可靠性提供背书. 基于前两者,本方法能够实现物联网数据订单合约(Internet of Things data order contract,IoT-DOC),为数据提供可变现性,具体流程如图3、4所示.
如图3所示,数据收集者生成一对以太坊公私钥对,以此公钥地址在IoT-DOC上进行注册;当数据收集者需要某种设备所产生的数据时,在IoT-DOC上发布一条订单信息. 如图3(c)所示为物联网数据订单合约的地址和已存入的定金数量. 如图4所示,用户获取到设备后,首先生成一对以太坊公私钥对;然后与设备进行绑定;用户以拥有的设备查看可提交的订单,并且向该订单提供的地址发送数据包,由于数据较大,一般不通过智能合约进行传递,而是通过http协议上传.
如图5所示,设备出厂时,设备开发商会在智能合约中注册设备,生成出厂日志;用户绑定设备时,在智能合约中生成绑定日志;数据收集者在获得数据后,根据出厂日志和绑定日志验证数据来源,根据数据DSTP头和DLMC合约验证数据的可靠性,在确定数据可靠性后,向IoT-DOC合约发送回执,确认收到数据. 只有当数据收集者向合约发送回执后,合约才会将数据定金转移到用户账户. 此时合约会产生以设备地址为索引的提交日志,日志信息如图5(c)所示. 如图4(d)所示,用户在收到日志提示后,获知数据收集者已经履行合约并且完成交易,可以进行下一笔数据传输交易.
物联网数据资产化方法使用mist钱包模仿订单提交流程,使用以太坊提供的web3.js库和web3j库访问智能合约. web3.js库是JavaScript库,主要用于在服务器接收数据并完成数据验证后,向区块链提交收到数据的回执. web3j库是Java库,主要用于在Android设备访问智能合约.
3 攻击手段分析 3.1 盗取私钥盗取私钥指攻击者通过获取用户、设备生产商、数据收集者、设备的私钥,伪造四者的身份. 用户、设备生产商、数据收集者的私钥由三者分别保存,被盗取的可能性比较小. 如果私钥被盗取,用户可以尽快转移已有资产并更换公私钥对以避免损失;设备生产商需要公布私钥被盗取声明,避免新的出厂日志被视为合法;数据收集者可以尽快终止数据收集订单,回收剩余定金,并更换公私钥对. 设备私钥保存在设备硬件中,可以在硬件中加入读保护机制避免私钥被盗取.
3.2 伪造签名攻击者通过揭示签名者私钥等方法伪造签名,使用伪造的签名获取利益. 当ECDSA私钥位数分别为160、224、256 bit时,使用每秒1百万条指令的计算机去破解,破解时间分别为1012、1024、1028 a. 这表明破解256位的ECDSA私钥需要巨大的计算量[18]. 即使使用一台1000万美元造价的专业计算椭圆曲线对数的机器,也需要一个月的时间才能计算出素数阶为2120的椭圆曲线离散对数[15],本区块链网络签名算法使用的椭圆曲线算法素数阶略小于2256,几乎不可能通过硬件计算.
3.3 数据篡改攻击者篡改数据后,根据数据的篡改结果修改区块链上保存的数据哈希值,期望以虚假数据通过数据收集者的数据可靠性验证.
区块链技术使用工作量证明(proof-of-work,PoW)共识机制保证数据一致性. 每一个合法的区块都需要补增一个随机值使区块哈希值拥有一定数量的前缀0. 随着前缀0的数量提升,矿工找到随机值的难度也会呈指数上升,寻找随机值所花费的CPU算力称为工作量. 最先找到随机值的区块会加入区块链成为最新的区块,拥有最多区块的链包含工作量最大,称为主链. 前缀0的数量随着全网算力的提升而增加,保证找到随机值的速度为某一个预定的平均数[19].
常见的区块链攻击手段为双重支付攻击[20]和自私挖矿攻击. 攻击者的节点算力超过50%全网算力时可以实现双重支付攻击,篡改最近的区块并控制未来的区块;攻击者的算力大于25%全网算力时可以实现自私挖矿攻击,大概率获取新区块奖励并破坏挖矿的公平性[21].
本系统面临的主要威胁不是双重支付攻击和自私挖矿攻击,而是区块数据被篡改. 假设攻击者试图篡改最新区块前的第h块区块的数据,攻击者必须修改区块哈希值,并且重新计算往后所有区块的哈希值. 假设当前全网诚实节点算力为每秒p次哈希值计算,当前计算难度下区块哈希值含有g个前缀二进制0. 攻击者是新加入的算力,算力大小为每秒q次哈希值计算. 为攻击者主要在计算过去的区块不会对新区块的产生速度造成影响,所以新区块哈希值的计算难度不会增加. 为了简化计算,假设没有新的节点参加,每秒中诚实节点获得新区块的概率为
事件X1:攻击者没有生成区块,诚实节点生成区块,
事件X2:攻击者生成区块,诚实节点没有生成区块,
事件X3:两者都生成区块或都没有生成区块时,
每秒钟高度差
$ {z_{i{\rm{ + 1}}}}=\left\{ {\begin{array}{*{20}{l}}{{z_i} + 1{\rm{, }} \;\left({P_1}{\rm{ = }}\displaystyle\frac{p}{{{2^g}}}\left(1 - \displaystyle\frac{q}{{{2^g}}}\right)\right);{\rm{ }}}\\{{z_i} - 1{\rm{, }}\; \left({P_2}{\rm{ = }}\displaystyle\frac{q}{{{2^g}}}\left(1 - \displaystyle\frac{p}{{{2^g}}}\right)\right);{\rm{ }}}\\{{z_{i{\rm{ }}}}{\rm{, }}\quad\;\,\; ({P_3}{\rm{ = }}1 - {P_1} - {P_{\rm{2}}}){\rm{. }}}\end{array}} \right. $ | (2) |
当
$\begin{split}\!\!{P_t}(h) = & \sum\limits_{n = 0}^{{n_{\max }}} {\sum\limits_{j = 0}^{{j_{\max }}} {\left(\frac{{t!}}{{n!(h + n + 1 + j)!(t - 2n - h - 1 - j)!}} \cdot \right.} } \\&{P_1}^n{P_2}^{(h + n + 1 + j)}{P_3}^{(t - 2n - h - 1 - j)}\Biggr).\end{split}$ | (3) |
根据式(3)作图得到攻击者篡改区块数据成功概率,如图6所示,纵坐标为成功概率
由图6可知,攻击者成功的概率随着篡改区块深度h的增加越来越低. 当攻击者的算力小于诚实节点时,攻击者需要先计算h个区块的哈希值,篡改成功概率先逐渐增加后逐渐减小,直至接近0;当攻击者的算力大于或等于诚实节点时,篡改成功的概率会逐渐增加,但是增加幅度越来越小. 攻击者的算力与诚实节点算力相等时,篡改区块成功率较高,在一段时间后,成功概率逼近35%;攻击者算力为诚实节点算力的50%时,篡改前4个区块的最大篡改成功概率小于0.5%. 比特币和以太坊的算力强大,攻击者试图达到与诚实节点相同的算力水平几乎不可能;即使有能力达到该算力水平,获得区块挖掘的奖励也远远高于篡改数据的收益[22].
3.4 数据造假数据造假指用户改变设备时钟和设备时间戳,期望短时间内生成大量虚假数据以牟取利益. 用户在DLMC合约中保存设备数据哈希值时,也保存了区块时间戳,数据收集者可以对比区块时间戳与数据时间戳,验证用户是否伪造数据.
3.5 设备造假设备造假指设备生产商不生产设备,只产生设备公私钥对,利用设备公私钥上传伪造数据. 设备生产商作为设备生产者,是具有实体的企业,对应区块链上的出厂日志上有相应的实体生产记录. 数据收集者可以查阅相关设备生产商生产记录和信誉记录,或者通过检查设备出厂日志和绑定日志来排查数据,判断该设备生产商是否进行设备造假.
3.6 订单欺骗订单欺骗指数据收集者接受数据后,不向IoT-DOC提交回执,达到收集数据又不产生支付的目的;或者数据收集者自己给自己提交回执,造成交易数量比较多的假象. 订单欺骗不可行的原因是订单中有比较多的数据相关信息,如提交数据总数、提交人数等,订单欺骗成本比较高;用户在交易结果没有达到预期时,不会继续分享数据,数据收集者只能收集到用户第一次上传的数据,订单欺骗得不偿失.
4 方法可行性讨论基于区块链智能合约的物联网数据资产化方法旨在实现数据资产化,保护个人用户权益. 下面从数据确权、保障数据可靠性、提供数据变现、保护用户隐私等4个角度,讨论该方法能否达到要求.
4.1 所有权设备签名传输协议将数据收集在用户手中,保证用户的数据所有权,实现数据资产可控制性,为个人数据确权. 用户可以将数据保存在本地,也可以加密后存储在分布式数据库或者其他数据库. 处理数据时,用户可以选择无偿发送给服务提供商,获取服务提供商提供的数据分析服务,也可以通过物联网数据订单合约,将数据有偿发送给数据收集者,实现数据变现.
4.2 可靠性如果用户选择无偿分享数据,用户不需通过DLMC合约将设备信息和数据包哈希值保存在区块链,研究机构可以通过验证设备签名,保证基本的数据可靠性. 如果用户选择有偿分享数据进行数据变现,必须将设备信息及数据包哈希值保存到区块链,通过区块链验证数据的哈希值和时间戳,充分保证数据可靠性.
4.3 共享性数据通过物联网数据订单合约实现有偿分享,便于用户将手中数据变现,实现数据价值. 用户可以通过出售数据获取利益,激发用户生成数据和分享数据的动力;相关研究机构可以通过发布订单获取数据,扩大研究数据范围和数据量.
4.4 隐私性数据中不包含用户个人信息(例如手机号、邮箱等). 数据收集者收集到数据后,只能根据数据中的用户公钥地址判断数据来源是否一致,不能获知用户的隐私信息. 对于不安全或者已经泄露个人信息的公钥地址,用户可以更换公钥地址避免个人信息进一步泄露. 设备不同时,用户可以选择使用不同的公私钥对,避免公钥和个人信息关联. 此外,对于数据归属一致性要求(如健康设备数据要求归属一致才具有分析价值)不高的设备,用户可以通过定期更换公私钥对的方法增强隐私性.
5 结 语本研究基于区块链智能合约技术、数字签名技术,提出以设备签名传输协议、设备全生命周期管理合约、物联网数据订单合约三者为核心的数据生产、管理、变现方法,初步实现物联网数据的资产化. 本文方法能够保护用户的隐私权和数据所有权,维护数据真实性,体现数据本身所具有的价值,构建无需第三方机构保证的安全可信数据交易平台. 用户、设备生产商与数据收集者达成良好连接,有利于促进三者之间的数据分享,为各大研究机构提供更加广泛的数据. 未来的工作将致力于利用闪电网络技术[23]、plasma可扩容自主智能合约[24]及联盟链[25]等方法进一步降低数据共享成本,建立分布式数据仓库,提供分布式数据分析服务.
[1] |
齐爱民, 盘佳. 数据权、数据主权的确立与大数据保护的基本原则[J]. 苏州大学学报: 哲学社会科学版, 2015(1): 64–70. QI Ai-min, PAN Jia. Data right, the establishment of data sovereignty and the basic principle of big data protection[J]. Journal of Soochow University: Philosophy and Social Science Edition. 2015(1): 64–70. http://www.cnki.com.cn/article/cjfdtotal-szdx201501013.htm |
[2] |
中国资产评估协会. 中国资产评估准则: 2005[M]. 北京: 经济科学出版社, 2005: 41–45. http://www.bookask.com/book/1864845.html
|
[3] |
彭云. 大数据环境下数据确权问题研究[J]. 现代电信科技, 2016, 46(5): 17–20. PENG Yun. Research on authenticating data rights in big data environment[J]. Modern Science and Technology of Telecommunications. 2016, 46(5): 17–20. http://www.cnki.com.cn/Article/CJFDTotal-XDDX201605004.htm |
[4] |
中国电子技术标准化研究院. 中国区块链与物联网融合创新应用蓝皮书[R/OL]. (2017-09-13)[2017-12-20]. http://www.cesi.ac.cn/images/editor/20170913/20170913145041632.pdf.
|
[5] |
ZYSKIND G, NATHAN O, PENTLAND A. Decentralizing privacy: using blockchain to protect personal data [C] // IEEE Security and Privacy Workshops. San Jose: IEEE, 2015: 180–184. https://www.researchgate.net/publication/308604575_Decentralizing_Privacy_Using_Blockchain_to_Protect_Personal_Data
|
[6] |
AZARIA A, EKBLAW A, VIEIRA T, et al. MedRec: using blockchain for medical data access and permission management [C] // International Conference on Open and Big Data. Vienna: IEEE, 2016: 25–30. http://www.researchgate.net/publication/308570159_MedRec_Using_Blockchain_for_Medical_Data_Access_and_Permission_Management
|
[7] |
ZHANG Y, WEN J. An IoT electric business model based on the protocol of bitcoin[C] // International Conference on Intelligence in Next Generation Networks. Paris: IEEE, 2015: 184–191. https://www.researchgate.net/publication/282375914_An_IoT_electric_business_model_based_on_the_protocol_of_bitcoin
|
[8] |
IBM Institute for Business Value. Device democracy-saving the future of the Internet of Things [R/OL]. (2017-10-02)[2017-12-20]. http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?infotype=PM&subtype=XB&htmlfid=GBE03620USEN.
|
[9] |
赵赫, 李晓风, 占礼葵, 等. 基于区块链技术的采样机器人数据保护方法[J]. 华中科技大学学报: 自然科学版, 2015, 43(s1): 216-219. ZHAO He, LI Xiao-feng, ZHAN Li-kui, et al. Data integrity protection method for microorganism sampling robots based on blockchain technology[J]. Journal of Huazhong University of Science and Technology: Natural Science Edition, 2015, 43(s1): 216-219. |
[10] |
LAMPORT L. The Byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982, 4(3): 382-401. DOI:10.1145/357172.357176 |
[11] |
袁勇, 王飞跃. 区块链技术发展现状与展望[J]. 自动化学报, 2016, 42(4): 481-494. YUAN Yong, WANG Fei-Yue. Blockchain: the state of the art and future trends[J]. Acta Automatica Sinica, 2016, 42(4): 481-494. |
[12] |
钱卫宁, 邵奇峰, 朱燕超, 等. 区块链与可信数据管理:问题与方法[J]. 软件学报, 2018, 29(1): 150-159. QIAN Wei-ning, SHAO Qi-feng, ZHU Yan-chao, et al. Research problems and methods in blockchain and trusted data management[J]. Journal of Software, 2018, 29(1): 150-159. |
[13] |
Ethereum White Paper. A next-generation smart contract and decentralized application platform[R/OL].(2015-11-12)[2017-12-20]. https://github.com/ethereum/wiki/wiki/WhitePaper.
|
[14] |
CONOSCENTI M, VETRÒ A, MARTIN J C D. Blockchain for the Internet of Things: a systematic literature review [C] // Computer Systems and Applications. Agadir: IEEE, 2017: 2161–5330. https://www.researchgate.net/publication/309835552_Blockchain_for_the_Internet_of_Things_a_Systematic_Literature_Review
|
[15] |
JOHNSON D, MENEZES A, VANSTONE S. The elliptic curve digital signature algorithm (ECDSA)[J]. International Journal of Information Security, 2001, 1(1): 36-63. DOI:10.1007/s102070100002 |
[16] |
U.S. Department of Commerce. Secure hash standard-federal information processing standards publication 180–4 [S/OL].[S. l.]: Federal Information Processing Standards Publication, 2012: 21–23[2017-12-20] . https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf.
|
[17] |
MERKLE R C. A digital signature based on a conventional encryption function [C] // A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology. Santa Barbara: CRYPTO, 1987, 293, 369–378. https://rd.springer.com/content/pdf/10.1007%2F3-540-48184-2_32.pdf
|
[18] |
KHALIQUE A, SINGH K, SOOD S. Implementation of elliptic curve digital signature algorithm[J]. International Journal of Computer Applications, 2011, 2(2): 21-27. |
[19] |
NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system[EB/OL].(2018)[2017-12-20]. https://bitcoin.org/bitcoin.pdf.
|
[20] |
TSCHORSCH F, SCHEUERMANN B. Bitcoin and beyond: a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys and Tutorials, 2016, 18(3): 2084-2123. DOI:10.1109/COMST.2016.2535718 |
[21] |
EYAL I, SIRER E G. Majority is not enough: bitcoin mining is vulnerable [C]// International Conference on Financial Cryptography and Data Security. Christ Church: International Financial Cryptography Association, 2014: 436–454. https://link.springer.com/chapter/10.1007/978-3-662-45472-5_28
|
[22] |
ANTONOPOULOS A M. Mastering Bitcoin[M/OL]. [S.l.]: O’Reilly Media, 2015: 210–218 [2017-12-20]. http://chimera.labs.oreilly.com/books/1234000001802/index.html.
|
[23] |
POON J, DRYJA T. The bitcoin lightning network: scalable off-chain instant payments[EB/OL]. [2016-01-14]. https://lightning.network/lightning-network-paper.pdf.
|
[24] |
POON J, BUTERIN V. Plasma: scalable autonomous smart contracts [EB/OL]. [2017-08-11]. http://plasma.io/plasma.pdf.
|
[25] |
KANG J, YU R, HUANG X, et al. Enabling localized peer-to-peer electricity trading among plug-in hybrid electric vehicles using consortium blockchains[J]. IEEE Transactions on Industrial Informatics, 2017, 13(6): 3154-3164. DOI:10.1109/TII.2017.2709784 |