2019.4.29 区块链论文翻译
Truxen: A Trusted Computing Enhanced Blockchain
truxen
Truxen是一个使用完整性协议作为共识的可信计算增强型区块链。 完整性证明协议源自可信计算和相关的远程验证,可用于保证区块链网络中所有其他节点的节点身份和完整性。在本文中,我们描述了可信计算和完整性证明如何 用于增强采矿区块区块链,执行交易和市场合约,保护敏感数据。 Truxen推出单一执行模型,可以在独立节点中验证和执行事务和智能合约,从而实现对链下应用程序的远程调用并执行不确定任务。
Erasing Data from Blockchain Nodes
Humboldt Universität zu Berlin / Weizenbaum Institute
区块链是可模拟的,这是一个常见的叙述,因此在技术上不可能删除存储在其中的数据。然而,出于法律和道德原因,个人和组织可能被迫删除本地存储的数据,无论是否编码在区块链上。像比特币这样的区块链网络的共同假设是强制节点包含区块链中包含的数据等于永久地限制它们以全节点角色参与系统。在本文中,我们提出并展示了一种实用的功能性方法。 - 保留本地擦除(FPLE)。 FPLE使整个节点能够擦除侵权者不需要的数据,同时继续存储和验证大部分区块链。我们描述了基于UTXO(即类比特币)加密货币的一般FPLE方法,并提出了用于从比特币核心节点的本地存储中安全擦除交易数据的轻量级概念验证工具。即使当擦除的事务输出变得与验证后续块相关时,擦除节点也继续与网络一致地操作。仅使用我们的基本概念验证实现,到目前为止,我们已经能够安全地遵守比我们所知的任何其他完整节点运算符更大范围的擦除请求。
Secure and secret cooperation of robotic swarms by using Merkle trees
MIT
设想群体机器人系统成为学术研究和现实世界应用的重要组成部分。但是,为了得到广泛采用,需要开发确保这些系统安全合作的新模型。这项工作提出了一种新的模型来封装Merkle树中的协同机器人任务,这是区块链技术的基本组成部分之一。利用所提出的模型,群体运营商可以提供群体任务的“蓝图”,而不会泄露有关传播本身的原始数据。换句话说,数据验证可以与数据本身分开。我们提出了一种系统,其中群体机器人必须通过交换密码保护来“证明”他们的同伴的完整性。这项工作分析和测试了两种不同机器人任务的提议方法:觅食(机器人改变环境)和迷宫形成(机器人成为环境的一部分)。在这两个任务中,机器人能够以正确的顺序进行操作和执行顺序操作,而无需明确了解任务的高级目标或目标。分析了所提出的方案的性能,通信成本和信息多样性要求。最后,得出结论并建议未来的工作方向。
Economic Analyses of Security Investments on Cryptocurrency Exchanges
TUM & University of Houston & University of Tulsa
加密货币交换经常被网络攻击所瞄准并妥协,这可能导致存款人的重大损失和关闭的影响。 这些风险威胁到整个公共区块链生态系统的可行性,因为交换是参与公共区块链技术的主要门户。本文中,我们开发了一种经济模型来捕捉加密货币交换的短期激励,以便进行安全投资和建立交易。 费用。 使用该模型,我们得出关于交换的最优经济决策的结论,并使用基于真实世界数据的图表来说明这些结论的关键特征。 我们的证券投资模型在减少损失风险方面具有横向扩展特性,并且可能对在价格波动较大的市场中运营的交易所特别感兴趣。
Auditable Blockchain Randomization Tool
University of São Paulo
随机化是精心设计的统计试验的一个组成部分,也是法律体系中的必修课,参见Marcondes等(2019)。 本文提出了一种易于实现的随机化协议,该协议在正式的数学设置中确保统计上合理的,计算上有效的,加密的安全,可追踪和可自由的随机化程序,该程序也能够抵抗参与代理的共谋和操纵。
A Blockchain-based Decentralized Self-balancingArchitecture for the Web of Things
InnoRenew CoE & University of Primorska
边缘计算是一种分布式计算范例,它依赖于网络中终端设备的计算资源,从而带来诸如低带宽利用率,响应性,可扩展性和隐私保护等益处。 应用范围从大规模传感器网络到物联网,涉及多个领域(农业,供应链,医药......)。 然而,资源使用优化(由边缘设备的有限容量引起的挑战)通常在集中式路径中处理,这仍然是重要的限制。 在本文中,我们提出了一种分散式方法,它依赖于区块链和共识算法的组合来监视网络资源,并在必要时在运行时迁移应用程序。 我们将我们的解决方案集成到应用容器平台中,从而提供能够进行通用计算的边缘架构。 我们通过国家文化遗产建设中的概念验证实施来验证和评估我们的解决方案。
Foundation for Genuine Global Identities
Weizmann Institute of Science
无摘要
1Privacy-Preserving Smart Parking System UsingBlockchain and Private Information Retrieval
Tennessee Tech Universi & Alexandria University & Umm Al-Qura University & Florida International University
见标题
Committee Selection is More Similar Than You Think:Evidence from Avalanche and Stellar
Gauntlet Networks, Inc & Princeton University
对可扩展和高通量区块链的兴趣日益增加,导致文献中委员会选择方法的数量激增。委员会选择机制允许共识协议在分布式分类账中安全地选择一个委员会或允许投票和验证交易块的一小部分验证器。有许多这样的机制,每个机制都有不同的方法和通信保证。复杂性,资源使用和公平性。在本文中,我们说明尽管存在这些实施水平的差异,但委员会选择机制之间存在很强的统计相似性。我们通过证明委员会选择Avalanche共识协议可以用来选择满足拜占庭协议必要和充分条件的Stellar共识协议委员会来具体证明这一点。我们还使用模拟验证了这些声明,并根据协议参数数值观察了尖锐的相变。我们的结果表明在分布式共识算法中存在委员会选择机制的“统计分类”。
Scalable, Secure and Broad-Spectrum Enforcementof Contracts—Without Blockchains
Rutgers University
本文介绍了一种可扩展且安全的合同执行机制,称为Cop,可应用于广泛的多代理系统,包括小型大型系统,时间关键系统和系统系统.Cop强制执行合同(或协议) 通过现有的Law-Governed Interaction(LGI)机制,再加上一个新的保护层,显着增强了这种执法的可靠性和安全性.Cop可以说优于目前流行的基于区块链的智能合约机制,因为它具有可扩展性, 可操作性,以及其应用领域的频谱范围。
Discharged Payment Channels:Quantifying the Lightning Network’s Resilience toTopology-Based Attacks
Technical University of Berlin
闪电网络是迄今为止使用最广泛的支付渠道网络(PCN),使其成为对手的一个极具吸引力的攻击面。在本文中,我们分析了Lightning Network的PCN拓扑,并研究了其随机故障和目标攻击的弹性。特别是,我们介绍了信道耗尽和节点隔离攻击的概念,并表明闪电网络易受这些攻击的影响。在初步分析中,我们确认可以将闪电网络归类为小世界和无标度网络。基于这些发现,我们针对目标攻击开发了一系列策略,并引入了衡量对手优势的指标。我们的结果表明,能够删除一定数量节点的攻击者应该遵循基于中心的策略,而以高效率为目标的资源有限的攻击者应该采用最高限度的最小削减策略。
Blockchain-based Bidirectional Updates onFine-grained Medical Data
National Institute of Informatics, Japan & Kyoto University & University of Tokyo
利益相关者(如患者,医生和研究人员)之间的电子医疗数据共享可以促进更有效的医疗治疗。这些敏感和私人数据只能由授权用户访问。鉴于总体医疗数据,用户可能会关心其中的一部分,而其他相关信息可能会干扰用户感兴趣的数据搜索并增加暴露风险。除了访问这些数据之外,用户可能希望更新它们并传播到其他共享对等体,以便所有对等体在每次更新后保持相同的数据。为了满足这些要求,在本文中,我们提出了一种医疗数据共享体系结构,该体系结构使用区块链上的智能契约来解决权限控制,并分割与不同对等体共享的数据和数据,然后将这些数据与双向转换同步。医疗数据驻留在每个用户的本地数据库和权限相关数据存储在智能合约中。只有所有同行在更新后才能获得最新的共享数据,他们可以开始对其进行下一次操作,这是由智能合约强制执行的。基于块链接的不可变共享壁架使用户能够获得跟踪数据更新历史记录。本文可以提供一种新的视角,将全部医学数据视为与不同对等体共享的不同切片,但仍然保证了它们之间的更新后的一致性,这可以保护隐私并提高数据的搜索效率。
Deductive Proof of Ethereum Smart ContractsUsing Why3
Ecole Normale Sup ́erieure, Paris-Saclay, France & CEA LIST, Palaiseau, France
错误或错误是任何软件或计算机程序可能遇到的常见问题。它可能是由于编写程序错误,输入错误或内存管理不良造成的。但是,如果将不安全程序用于关键系统,则错误可能成为一个重要问题。因此,非常需要这些系统的形式方法。在本文中,我们使用一种形式语言,基于智能合约对以太坊区块链应用程序进行有效验证,这些合同是自动执行的数字合同。 Blockchainsystems操纵加密货币和交易信息。因此,如果区块链中发生错误,可能会发生严重后果,例如资金不足。因此,本文的目的是提出一种专用于演绎验证的语言,称为Why3,作为编写正式和经过验证的智能合约的新语言,从而避免利用此类合同执行漏洞的攻击。我们首先写了一个Wart3smart合同计划;接下来我们制定规范,证明缺少RunTime Error属性和functionalproperties,然后我们使用Why3system验证程序的行为。最后,我们将theWhy3转换为以太坊虚拟机(EVM)。此外,我们提供了一组通用的数学陈述,允许验证适用于持有加密货币的任何类型的智能合约的功能属性,表明Why3可以成为编写智能合约的合适语言。为了说明我们的方法,我们将其应用描述为一个现实的工业用例。
Enhanced IoV Security Network by using BlockchainGovernance Game
无单位
本文利用该方法研究了增强型车载链路治理博弈网络的安全网络设计。 BGG是随机博弈的系统模型,用于找到防止攻击者网络故障的最佳策略。 将随机博弈模型应用于连通车辆安全性。完全获得了决策参数的分析易处理结果,可以预测安全操作的时刻,并提供预留节点数量和备份接受概率的最佳组合。 保护连接汽车中支持Blockchain的车联网网络。 这项研究有助于在分散的网络中考虑使用BGG增强的安全车联网架构。
d-MABE: Distributed Multilevel Attribute-Based EMR Management and Applications
Michigan State University
医疗机构用于管理和转移电子医疗记录(EMR)的当前系统易受安全和隐私威胁。此外,这些集中式系统缺乏互操作性,并且使患者有限或无法访问他们自己的EMR。在本文中,我们提出了一种新颖的分布式数据共享方案,该方案利用区块链的安全优势来处理这些问题。通过区块链,我们整合了智能合约和分布式存储系统,以减轻对创纪录机构的依赖,从而管理和共享患者记录。 Topreserve患者记录的隐私,我们实施我们的智能合约作为一种方法,允许患者在授予访问权限之前验证属性。我们提出的计划还有助于在属于不同层级机构的工作人员之间选择性地共享医疗记录。我们提供广泛的安全性,隐私和评估分析,以表明我们提出的方案是有效和实用的
Bitcoin and Blockchain:Security and Privacy
Michigan State University
加密货币是一种分散的数字货币,专为安全和私人资产转移和存储而设计。作为一种货币,假冒和双重花费应该很难。在本文中,我们回顾和分析比特币的主要安全和隐私问题。特别是,我们专注于其基础,区块链技术。首先,我们介绍比特币的综合背景和安全性初步。其次,对比特币的主要安全威胁和对策进行了调查。我们分析双重支出攻击的风险,评估执行攻击的成功概率,并获得攻击者执行此类攻击的盈利能力。第三,我们分析了潜在的比特币点对点网络安全风险和比特币存储安全性。我们比较了三种类型的比特币钱包的安全性,服务类型及其权衡。最后,我们讨论了替代加密货币的安全性和隐私性功能,并概述了当今的新兴技术。我们的结果可以帮助比特币用户在接受交易之前确定双重支出尝试风险与交易时间延迟或信心之间的权衡。这些结果还可以帮助矿工制定合适的策略,以参与采矿过程并最大化他们的利润。
Storage Solutions for Big Data Systems: A QualitativeStudyand Comparison
Jamia Millia Islamia, New Delhi, India & Technical University of Denmark
鉴于该技术有望服务的各种应用领域和领域,大数据系统的发展充满了挑战。通常,大数据系统设计中涉及的基本设计决策包括选择适当的存储和计算基础架构。在这个异构系统的时代,它将不同的技术集成到一个特定的现实问题的优化解决方案中,大数据系统并不是一个例外。就任何大数据系统的存储方面而言,这方面的主要方面是存储基础架构,NoSQL似乎是满足其要求的正确技术。但是,每个大数据应用程序都具有可变数据特征,因此相应的数据适合不同的数据模型。本文介绍了四个主要数据模型的特征和用例分析和比较,即面向文档,键值,图形和宽列。此外,还提供了80种NoSQL解决方案的功能分析,详细说明了开发人员在做出可能的选择时必须考虑的标准和要点。通常,大数据存储需要与执行引擎和其他处理和可视化技术进行通信,以创建全面的解决方案。这就是大数据存储的第二个方面,大数据文件格式,进入图片。研究论文的后半部分比较了Hadoop可用大数据文件格式的优点,缺点和可能的用例,这是大多数大数据计算技术的基础。分散存储和区块链被视为下一代大数据存储,并且还讨论了其挑战和未来前景。