首页期刊导航|计算机学报
期刊信息/Journal information
计算机学报
计算机学报

高文

月刊

0254-4164

cjc@ict.ac.cn

010-62620695

100190

中国科学院计算技术研究所(北京2704信箱)

计算机学报/Journal Chinese Journal of ComputersCSCD北大核心CSTPCDEI
查看更多>>本刊是中国计算机领域的有代表性学术刊物,作为一种科学研究档案,代表了计算机领域各个研究阶段的水平。本刊被《工程索引》(美国)、《科学文摘》(英国)、《数学文摘》(美国)、《科技文献速报》(日本)、《文摘杂志》(俄罗斯)等多种权威系统收录。是科技部科技信息研究所科技论文统计源期刊、中国科学引文数据库来源期刊。
正式出版
收录年代

    区块链在数据安全领域的研究进展

    刘明达陈左宁拾以娟汤凌韬...
    1-27页
    查看更多>>摘要:大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数据完整性和数据可用性三个方向的最新研究成果,对各研究方向存在的缺陷进行分析,进而对未来发展方向进行了展望.该文认为,区块链技术的合理应用能够增强分布式环境下的数据安全,有着广阔的前景.

    区块链数据安全数据共享机密性完整性可用性

    区块链系统中的分布式数据管理技术——挑战与展望

    于戈聂铁铮李晓华张岩峰...
    28-53页
    查看更多>>摘要:区块链是在数字加密货币的应用基础之上发展起来的一种分布式数据库技术.区块链系统具有去中心化、不可篡改、分布共识、可溯源和最终一致性等特点,这使其可以用于解决不可信环境下数据管理问题.区块链独特的数据管理功能已经成为各领域应用中发挥区块链价值的关键.本文基于对比特币、以太坊、超级账本等代表性区块链系统的研究分析,阐述区块链系统中分布式数据管理技术.首先,深入讨论区块链系统与传统分布式数据库系统之间的异同点,从分布式部署模式、节点角色、链拓扑结构等多个方面给出区块链的分类.然后,详细分析各类区块链系统所使用的数据存储结构、分布式查询处理与优化技术及其优缺点.最后,总结区块链系统的分布式数据管理技术在各专门领域应用中所面临的挑战和发展趋势.

    区块链分布式数据管理数据存储查询处理

    基于区块链的网络安全体系结构与关键技术研究进展

    徐恪凌思通李琦吴波...
    55-83页
    查看更多>>摘要:随着互联网技术的不断演进与用户数量的"爆炸式"增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为网络安全所面临的挑战提供了新的解决思路.本文从网络层安全、应用层安全以及PKI安全三方面对近几年基于区块链的网络安全体系结构与关键技术研究进行梳理,并将区块链的作用归类为真实存储、真实计算、真实激励三种情形.针对区块链的具体应用领域,本文首先介绍了该领域的安全现状,然后对区块链的具体应用研究进行了介绍,并分析了区块链技术在该领域所存在的优势.本文最后结合现有的解决思路对未来区块链应用中所需要注意的隐私问题、可扩展性问题、安全问题以及区块链结构演进的方向进行了分析,并对未来基于区块链的网络安全体系结构与关键技术研究进行了展望.

    区块链网络安全体系结构网络层安全应用层安全PKI安全

    区块链原理及其核心技术

    蔡晓晴邓尧张亮史久琛...
    84-131页
    查看更多>>摘要:随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更深入的后续研究提供的帮助十分有限.本文首先将区块链技术从具体应用场景中抽象出来,提取出其五层核心架构,并就其中数据、网络、共识三层基础架构作详细说明.这三层架构包含了区块链系统中的三大核心技术:密码学、共识算法、网络.文中介绍这三种技术的研究现状,能够使读者迅速了解区块链技术的发展状况,并能根据自己的需要进行深入阅读.最后,介绍了区块链目前的应用现状和技术展望.

    区块链比特币密码学共识算法P2P网络区块链应用

    一种支持高并发的多人链下支付方案

    葛钟慧张奕龙宇刘振...
    132-146页
    查看更多>>摘要:随着区块链技术研究与应用的快速发展,可扩展性瓶颈对于其在大规模应用场景下的主要制约作用逐渐凸显.作为解决区块链可扩展性问题的关键技术之一,支付通道技术将交易清算从链上的全网矿工认证转移到链下通道内的支付双方认证,从而实现了支付近乎即时确认;结合路由算法构成的支付通道网络,实现了任意两点间的链下支付,极大地提升了区块链的可扩展性.然而,目前的研究大多针对双人通道,涉及到多方的链下支付无法在单个通道内或通过单条支付路径完成,同时对于具有频繁、相互交易需求的多个人,两两间建立通道或通过路由来完成链下支付的所需链上开销与复杂性较高.现有的多人通道方案效率低下,不适用于高并发的链下支付场景,且不能支持跨通道支付,限制了链下支付的范围.基于此,本文在原有多人通道框架内改进了通道内状态更新机制,将通道状态依据支付串行更新变为并行更新,并引入支付有效期来减轻网络时延与高并发支付场景对支付有效性的影响,从而实现通道内支付处理效率的提升和对链下高并发支付场景的支持,此外在不关闭通道的前提下允许节点退出通道以提高通道可持续性;将多人链下支付从通道内推广至跨通道,具体地,在多人通道内引入条件支付与赎回支付,以支持安全的跨通道支付,同时将原双人通道网络中的基于图嵌入的贪心路由算法应用至多人通道网络中,以实现网络任意两点间的支付路径寻找.分析表明,多人通道网络具备可行性,并可实现安全的链下支付;我们对链下支付的路由情况进行模拟,实验结果显示,该方案链下支付成功率为88%,且在静态场景下的路由开销相对双人通道网络降低了28%,面对网络环境与设置变化路由性能更加稳定.由此,此方案具有高效、支持高并发、稳定的特性,满足实际应用中对链下支付的需求,具有良好的应用前景.

    区块链多人通道链下支付高并发路由

    基于纳什均衡的智能合约缺陷检测

    陈晋川夏华辉王璞巍马纳波...
    147-161页
    查看更多>>摘要:本文研究区块链智能合约的缺陷检测问题,即检测合约中是否存在部分合约方无论选择什么动作,均无法避免损失的状态.将智能合约问题转换成合约状态迁移图上的博弈策略选择问题,提出了基于纳什均衡理论的合约缺陷自动检测方法,以及为了提高检测效率,提出了针对合约状态变迁图和博弈策略形式的一系列化简方法.最后,实现了一个智能合约建模、分析和部署工具.针对一组真实合同的实验表明,该工具能自动发现部分合同缺陷,化简方法提升缺陷检测效率的效果明显.

    智能合约纳什均衡缺陷检测区块链博弈论

    基于贡献值和难度值的高可靠性区块链共识机制

    何泾沙张琨薛瑞昕朱娜斐...
    162-176页
    查看更多>>摘要:基于贡献值证明(PoC)的区块链共识机制是面向知识产权保护与交易应用场景提出的一种区块链共识机制,通过计算节点用户的贡献值,由贡献值最大的节点获得新区块的记账权.然而,由于PoC会造成记账节点具有很强的确定性,一旦该节点未能正常完成记账出块,网络中其它节点将始终保持在挂起等待状态,系统将陷于停滞状态,无法继续运行.为了使PoC区块链共识机制能够适用于公有链应用场景,本文提出基于贡献值和难度值(PoC+PoW)的区块链共识机制,使选择新区块记账权的节点具备一定的不确定性,能够有效解决PoC共识机制中存在的系统运行挂起缺陷.在PoC+PoW共识机制中,节点在工作量证明(PoW)竞争中所对应数学难题的难度值根据节点的贡献值(PoC)进行动态确定,是一种对单纯基于PoC共识机制的灾备方案,以确保系统运行的可靠性.本文提出的PoC+PoW方案根据节点的贡献值排名为节点分配相应的PoW难度值,节点再通过PoW共识机制竞争记账权.引入PoW后的共识机制最大程度地尊重PoC贡献值排名,使节点的记账出块率与其贡献值成高度正比,在系统运行层面则保证记账出块率达到或无限趋近100%,有效解决PoC带来的系统运行挂起问题.本文从节点贡献值排名、相邻贡献值节点间值差以及分组方式三个角度设计PoW难度值分配算法,并通过实验验证难度值分配算法的合理性和有效性.同时,通过实验与传统PoC共识机制在记账出块时延方面进行对比分析,进一步验证了PoC+PoW方案的优越性和可行性.

    区块链共识机制贡献值贡献值证明难度值工作量证明

    采用工作量证明共识机制的区块链中挖矿攻击者间的"鲶鱼效应"

    阮娜刘汉卿斯雪明
    177-192页
    查看更多>>摘要:近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着"矿工困境"问题.攻击者间的竞争可被总结为"鲶鱼效应":外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的"矿工困境"问题.

    区块链比特币工作量证明共识机制挖矿攻击自私挖矿

    基于动机分析的区块链数字货币异常交易行为识别方法

    沈蒙桑安琪祝烈煌孙润庚...
    193-208页
    查看更多>>摘要:当前区块链数字货币被众多恶意交易者利用,导致了"粉尘"注入、"空投"操作、勒索、骗局等一系列异常交易行为.因此,研究区块链数字货币异常交易行为的识别方法对于规范交易行为、保障网络空间安全具有重要意义.在众多区块链数字货币中,比特币市值超过所有区块链数字货币市值和的一半,具有高代表性.比特币系统的用户数量多、交易规模大、地址匿名化等特性,为异常交易行为的准确识别带来巨大挑战.鉴于任何比特币异常交易行为背后都存在着明确的动机,本文以分析交易动机为切入点,设计了一种新颖的比特币异常交易行为识别方法.具体地,我们以空投糖果和贪婪注资两类异常交易行为作为典型代表,分别设计了两类异常交易行为的判定规则,进而抽象出异常交易模式图.在此基础上,利用子图匹配技术设计实现了比特币异常交易行为的识别算法.为了评估本方法的效果,我们收集了近30个月的比特币历史交易数据,通过人工分析确定了异常交易行为的真值集.实验结果显示,空投糖果行为的识别召回率为85.71%、准确率为43.62%,贪婪注资行为的识别召回率为81.25%、准确率为54.32%.此外,我们重点分析展示了三个比特币异常交易行为的典型实例,通过真实案例进一步验证了本文所提方法的有效性.

    区块链比特币异常交易行为动机分析交易图

    基于身份的可验证密钥的公钥内积函数加密算法

    邓宇乔宋歌杨波彭长根...
    209-221页
    查看更多>>摘要:函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-6700 3.40GHz,内存为8.00 GB,操作系统为Windows 7 64-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的.

    公钥内积函数加密基于身份的加密标准模型可验证的密钥