当前位置: 首页 > 专利查询>耶鲁大学专利>正文

通过防篡改数据提高验证速度的网络的方法和节点技术

技术编号:36190081 阅读:14 留言:0更新日期:2022-12-31 21:03
公开了一种通过防篡改数据提高验证速度的网络的方法和节点。该方法包括:a)从计算机网络中多个节点中的节点接收节点标识符;b)在包括多个节点的采样器图表中确定多个节点委员会,其中节点存在于多个节点委员会中的一个节点委员会中;c)和i)生成随机字符串;ii)使用所述随机字符串和哈希函数执行工作证明过程;iii)如果所述工作证明过程产生可接受的解决方案,则将所述解决方案广播到所述多个节点中的所有其它节点,其中所述其它节点验证所述解决方案;以及iv)如果所述其它节点验证所述解决方案,则将所述节点选择给所述节点委员会的小组委员会,其中所述小组委员会更新所述采样器图表;以及d)重复步骤b)和c)直到确定领导委员会。员会。员会。

【技术实现步骤摘要】
SIGACT

SIGOPS研讨会的论文集中,PODC'10,第420到429页,美国纽约州纽约市,2010年,ACM]随着参与者数量扩展的效果较差或效率低下。
[0007]大多数加密货币,比如Ethereum[Vitalik Buterin,Ethereum的白皮书。https://github.com/ethereum/wiki/wiki/white

paper,2014]在大型对等(P2P)网络内维护被称为区块链的分布式交易分类账,其中每个节点都通过Byzantine共识协议(被称为Nakamoto共识)维护整个分类账的更新完整副本。与传统共识机制不同,Nakamoto共识允许新参与者使用工作证明(PoW)过程加入协议[Cynthia Dwork和Moni Naor,通过处理或打击垃圾邮件定价。在《密码学进展》

CRYPTO'92中:第12届国际密码讨论年会,美国加州圣巴巴拉,1992年8月16日到20日,论文集,第139到147页,柏林海德堡,1993年,施普林格出版社],其中节点表示它已经通过对计算难题提供解决方案进行了一定量的工作。PoW的使用不仅允许共识协议通过限制恶意参与者加入系统的速率阻碍Sybil攻击,而且还提供了彩票机制,通过所述机制在每一回合中选择随机领导者来发起共识过程。
[0008]不幸的是,目前众所周知的是,一些加密货币的基于PoW的共识现在已经存在严重缺陷,例如交易吞吐量非常低、高延迟、能源效率差[http://gizmodo.com/the

worlds

most

powerful

computer

network

is

being

was

504503726],和采矿池集中化[https://medium.com/@homakov/stop

calling

bitcoin

decentralized

cb703d69dc27,2017年,以及区块链图:哈希率分布,2017年3月,网址为https://blockchain.info/pools]。此外,协议不能在大量参与者加入协议的情况下扩展其交易处理能力[Loi Luu、Viswesh Narayanan、Chaodong Zheng、Kunal Baweja、Seth Gilbert和Prateek Saxena,开放式区块链的安全分片协议。在2016年关于计算机和通信安全的ACM SIGSAC会议的论文集中,CCS'16,第17到30页,美国纽约州纽约市,2016年,ACM;和Eleftherios Kokoris

Kogias、Philipp Jovanovic、Linus Gasser、Nicolas Gailly、Ewa Syta和Bryan Ford,OmniLedger:通过分片的安全、向外扩展、分散化分类账,密码电子打印归档,报告2017/406,2017年。https://eprint.iacr.org/2017/406]。上述加密货币的另一个主要可扩展性问题是,每方最初都需要从网络上下载整个区块链,以独立验证所有交易。区块链的大小目前约为165GB,且过去一年中几乎翻倍[区块链图表:区块链大小,2017年3月,网址为https://blockchain.info/charts/block

size]。可以预期区块链大小的较大增长,相较于上述加密货币,所述区块链通过较高吞吐量共识协议进行更新。
[0009]最近,已经提出了一些协议,以缓解上述加密货币的区块链的性能和可扩展性问题[Andrew Miller、Yu Xia、Kyle Croman、Elaine Shi和Dawn Song,bft协议的Honey Badger。在2016年关于计算机和通信安全的ACM SIGSAC会议的论文集中,CCS'16,第31到42页,美国纽约州纽约市,2016年,ACM;和Rafael Pass和Elaine Shi,混合共识:无权限模型中的高效共识,密码电子打印归档,报告2016/917,2016年。http://eprint.iacr.org/2016/917;和Loi Luu、Viswesh Narayanan、Chaodong Zheng、Kunal Baweja、Seth Gilbert和Prateek Saxena,开放式区块链的安全分片协议。在2016年关于计算机和通信安全的ACM SIGSAC会议的论文集中,CCS'16,第17到30页,美国纽约州纽约市,2016年,ACM;和Yossi Gilad、Rotem Hemo、Silvio Micali、Georgios Vlachos和Nickolai Zeldovich,Algorand:对加密货币的Byzantine协议进行扩展。在第26届关于操作系统原理的研讨会的论文集中,SOSP'17,第51到68页,美国纽约州纽约市,2017年,ACM;和Ittai Abraham、Dahlia Malkhi、
Kartik Nayak、Ling Ren和Alexander Spiegelman,Solida:基于可重新配置的Byzantine共识的区块链协议。在第21届关于分布式系统原则的国际会议的论文集中,OPODIS'17,葡萄牙里斯本,2017年;和Eleftherios Kokoris

Kogias、Philipp Jovanovic、Linus Gasser、Nicolas Gailly、Ewa Syta和Bryan Ford,OmniLedger:通过分片的安全、向外扩展、分散化分类账,密码电子打印归档,报告2017/406,2017年。https://eprint.iacr.org/2017/406],[M.Pease、R.Shostak和L.Lamport,在存在故障时达成协议,《美国计算机学会期刊》,27(2):228到234,1980年4月;和M.Castro和B.Liskov,实际Byzantine容错性和主动恢复,计算机系统上的ACM交易(TOCS),20(4):398到461,2002年]。虽然大多数这些协议据说可以改善上述加密货币的吞吐量和延迟,但所有这些协议仍然需要对受信任设置的经常被忽略的假设:生成呈共同起源块形式的不可预知的初始共同随机性以引导区块链。与上述加密货币类似,这些协议基本上描述了如何可以在对某一起源块达成初始一致的情况下确保对新快达成一致。这种假设对在这些协议中的节点当中达成一致性上起着至关重要的作用,且如果受损,则可以轻松影响整个共识协议的安全性,从而对加密货币的分散性质造成重大影响。
[0010]除了部分分散化之外,大多数这些解决方案都具有较大的每节点存储要求[Andrew M本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种方法,其包括:由计算机网络中第一委员会中的第一节点接收包括节点标识符的请求,以使第二节点加入委员会;由所述第一委员会中的所述第一节点向所述第二节点提供工作证明过程;由所述第一委员会中的第一节点从所述第二节点接收对所述工作证明过程的解决方案,其中所述第一委员会中的多个节点验证所述解决方案;由所述第一委员会中的所述第一节点生成随机字符串,所述随机字符串由所述第一节点用于确定所述第二节点的第二委员会;由所述第一节点向第二委员会引入所述第二节点,其中所述第二委员会移位节点以允许所述第二节点加入所述第二委员会;以及由所述第一节点将关于所述第二节点处于所述第二委员会中的信息传达到所述计算机网络中的其它节点。2.根据权利要求1所述的方法,其中所述第二委员会基于由领导委员会生成的随机值,移位所述第二委员会中随机数量的节点。3.根据权利要求1所述的方法,其中将移位节点分配到随机非活跃委员会。4.根据权利要求1所述的方法,其中所述第一节点是所述第一委员会的领导节点。5.根据权利要求1所述的方法,其中所述第一委员会中的所述多个节点在所述解决方案解决所述工作证明过程、小于预定安全值,并在预定的时间内被接收时验证所述解决方案。6.根据权利要求1所述的方法,其中所述第一节点是所述第一委员会的领导节点。7.根据权利要求1所述的方法,其中所述计算机网络中的每个委员会中至少有三分之二的节点是非恶意节点。8.一种节点,其包括:处理器;存储器装置;和耦合到所述处理器的计算机可读介质,所述计算机可读介质包括能由所述处理器执行的代码以用于实施包括以下操作的方法:由计算机网络中第一委员会中的第一节点接收包括节点标识符的请求,以使第二节点加入委员会;由所述第一委员会中的所述第一节点向所述第二节点提供工作证明过程;由所述第一委员会中的第一节点从所述第二节点接收对所述工作证明过程的解决方案,其中所述第一委员会中的多个节点验证所述解决方案;由所述第一委员会中的所述第一节点生成随机字符串,所述随机字符串由所述第一节点用于确定所述第二节点的第二委员会;由所述第一节点向第二委员会引入所述第二节点,其中所述第二委员会移位节点,以允许所述第二节点加入所述第二委员会;以及由所述第一节点将关于所述第二节点处于所述第二委员会中的信息传达到所述计算机网络中的其它节点。9.根据权利要求8所述的节点,其中所述第二委员会基于领导委员会生成的随机值移
位所述第二委员会中随机数量的节点。10.根据权利要求9所述的节点,其中将移位节点分配到随机非活跃委员会。11.根据权利要求8所述的节点,其中所述第一节点是所述第一委员会的领导节点。12.根据权利要求8所述的节点,其中所述第一委员会中的所述多个节点在所述解决方案解决所述工作证明过程、小于预定安全值,并在预定的时间内被接收时验证所述解决方案。13.根据权利要求8所述的节点,其中所述第一节点是所述第一委员会的领导节点。14.根据权利要求8所述的节点,其中所述计算机网络中的每个委员会中至少有三分之二的节点是非恶意节点。15.一种方法,其包括:由委员会中的第一节点接收交互请求,所述交互请求包括来自客户端计算机的交互数据;由所述第一节点将所述交互数据以及与其它客户端计算机相关联的其它交互数据并入包括交互数据的块中,其中所述块包括块部分;由所述第一节点将所述块广播到所述委员会中的其它节点,其中所述委员会中的所述其它节点验证所述块;以及将所述块并入由所述委员会管理的区块链的分片中。16.根据权利要求15所述的方法,其中所述委员会是验证委员会,且如果具有所述交互数据或所述其它交互数据的所述块部分无法由所述委员会中的所述其它节点验证,则所述方法还包括:由所述第一节点将源委员会与节点联系起来以验证所述块部分。17.根据权利要求16所述的方法,其中所述源委员会验证所述块部分并向所述验证委员会传输验证消息。18.根据权利要求16所述的方法,其还包括:由所述第一节点基于所述块部分确定所...

【专利技术属性】
技术研发人员:M
申请(专利权)人:耶鲁大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1