doi: 10.17586/2226-1494-2022-22-3-538-546


УДК 004.056.55

Эффективная инкрементная хеш-цепочка с вероятностным методом на основе фильтра для обновления легких узлов блокчейна

Маалла М.А., Беззатеев С.В.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования:
Маалла М.А., Беззатеев С.В. Эффективная инкрементная хеш-цепочка с вероятностным методом на основе фильтра для обновления легких узлов блокчейна // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 3. С. 538–546 (на англ. яз.). doi: 10.17586/2226-1494-2022-22-3-538-546


Аннотация
В блокчейне обеспечение целостности данных при обновлении распределенных реестров является сложным и фундаментальным процессом. Большинство сетей блокчейнов для проверки подлинности данных, полученных от других одноранговых узлов в сети, используют дерево Меркла. Создание дерева Меркла для каждого блока в сети и составление ветви дерева для каждого запроса на проверку транзакции является трудоемким процессом, требующим больших вычислений. Кроме того, отправка этих данных по сети генерирует большой трафик. В работе предложен обновленный механизм, использующий инкрементную хеш-цепочку с вероятностным фильтром для проверки данных блока, предоставления доказательства целостности данных и эффективного обновления легких узлов блокчейна. Доказано, что предложенная модель обеспечивает более высокую производительность и требует меньше вычислений, чем дерево Меркла, сохраняя при этом тот же уровень безопасности.

Ключевые слова: дерево Меркла, блокчейн, хеш-цепочка, вероятностный фильтр, хеш-функция, целостность

Список литературы
  1. Nakamoto S. Bitcoin: A peer-to-peer electronic cash system // Decentralized Business Review. 2008. P. 21260.
  2. Lamport L. Password authentication with insecure communication // Communications of the ACM. 1981. V. 24. N 11. P. 770–772. https://doi.org/10.1145/358790.358797
  3. Merkle R.C. A digital signature based on a conventional encryption function // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 1988. V. 293. P. 369–378. https://doi.org/10.1007/3-540-48184-2_32
  4. Wang S., Ouyang L., Yuan Y., Ni X., Han X., Wang F.-Y. Blockchain-enabled smart contracts: architecture, applications, and future trends // IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2019. V. 49. N 11. P. 2266–2277. https://doi.org/10.1109/TSMC.2019.2895123
  5. Das K., Bera B., Saha S., Kumar N., You I., Chao H.-C. AI-envisioned blockchain-enabled signature-based key management scheme for industrial cyber-physical systems // IEEE Internet of Things Journal. 2022. V. 9. N 9. P. 6374–6388. https://doi.org/10.1109/JIOT.2021.3109314
  6. Sharma P., Jindal R., Borah M.D. Blockchain technology for cloud storage: A systematic literature review // ACM Computing Surveys. 2020. V. 53. N 4. P. 3403954. https://doi.org/10.1145/3403954
  7. Hariharasitaraman S., Balakannan S.P. A dynamic data security mechanism based on position aware Merkle tree for health rehabilitation services over cloud // Journal of Ambient Intelligence and Humanized Computing. 2019. in press. https://doi.org/10.1007/s12652-019-01412-0
  8. Alzubi J.A. Blockchain-based Lamport Merkle Digital Signature: Authentication tool in IoT healthcare // Computer Communications. 2021. V. 170. P. 200–208. https://doi.org/10.1016/j.comcom.2021.02.002
  9. Dhumwad S., Sukhadeve M., Naik C., Manjunath K.N., Prabhu S. A peer to peer money transfer using SHA256 and Merkle tree // Proc. of the 23rd Annual International Conference in Advanced Computing and Communications (ADCOM). 2017. P. 40–43. https://doi.org/10.1109/ADCOM.2017.00013
  10. Zhang D., Le J., Mu N., Liao X. An anonymous off-blockchain micropayments scheme for cryptocurrencies in the real world // IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2020. V. 50. N 1. P. 32–42. https://doi.org/10.1109/TSMC.2018.2884289
  11. Ojetunde B., Shibata N., Gao J. Secure payment system utilizing MANET for disaster areas // IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2019. V. 49. N 12. P. 2651–2663. https://doi.org/10.1109/TSMC.2017.2752203
  12. Zhou Z., Wang B., Dong M., Ota K. Secure and efficient vehicle-to-grid energy trading in cyber physical systems: Integration of blockchain and edge computing // IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2020. V. 50. N 1. P. 43–57. https://doi.org/10.1109/TSMC.2019.2896323
  13. Mao J., Zhang Y., Li P., Li T., Wu Q., Liu J. A position-aware Merkle tree for dynamic cloud data integrity verification // Soft Computing. 2017. V. 21. N 8. P. 2151–2164. https://doi.org/10.1007/s00500-015-1918-8
  14. Li H., Lu R., Zhou L., Yang B., Shen X. An efficient Merkle-tree-based authentication scheme for smart grid // IEEE Systems Journal. 2014. V. 8. N 2. P. 655–663. https://doi.org/10.1109/JSYST.2013.2271537
  15. Jakobsson M., Leighton T., Micali S., Szydlo M. Fractal Merkle tree representation and traversal // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2003. V. 2612. P. 314–326. https://doi.org/10.1007/3-540-36563-X_21
  16. Buchmann J., Dahmen E., Schneider M. Merkle tree traversal revisited // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2008. V. 5299. P. 63–78. https://doi.org/10.1007/978-3-540-88403-3_5
  17. Chelladurai U., Pandian S. HARE: A new hash-based authenticated reliable and efficient Modified Merkle Tree data structure to ensure integrity of data in the healthcare systems // Journal of Ambient Intelligence and Humanized Computing. 2021. in press. https://doi.org/10.1007/s12652-021-03085-0
  18. Luo L., Guo D., Ma R.T.B., Rottenstreich O., Luo X. Optimizing bloom filter: Challenges, solutions, and comparisons // IEEE Communications Surveys and Tutorials. 2019. V. 21. N 2. P. 1912–1949. https://doi.org/10.1109/COMST.2018.2889329
  19. Suzuki K., Tonien D., Kurosawa K., Toyota K. Birthday paradox for multi-collisions // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2006. V. 4296. P. 29–40. https://doi.org/10.1007/11927587_5
  20. Gilbert H., Handschuh H. Security analysis of SHA-256 and sisters // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2004. V. 3006. P. 175–193. https://doi.org/10.1007/978-3-540-24654-1_13
  21. Lee D., Park N. Blockchain based privacy preserving multimedia intelligent video surveillance using secure Merkle tree // Multimedia Tools and Applications. 2021. V. 80. N 26-27. P. 34517–34534. https://doi.org/10.1007/s11042-020-08776-y
  22. Kiss S.Z., Hosszu É., Tapolcai J., Rónyai L., Rottenstreich O. Bloom filter with a false positive free zone // IEEE Transactions on Network and Service Management. 2021. V. 18. N 2. P. 2334–2349. https://doi.org/10.1109/TNSM.2021.3059075


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2022 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика