分享自:

基于群组授权的多链数据共享方案GAM

期刊:information processing and managementDOI:10.1016/j.ipm.2024.104004

学术报告:GAM——一种可扩展且高效的多链数据共享方案

作者及机构
本研究由东南大学网络空间安全学院的Wu Zhan、Wang Yuzhen和Wang Liangmin*(通讯作者)共同完成,发表于期刊 Information Processing and Management 2025年第62卷。研究得到东南大学BASAM工程研究中心的支持。


学术背景

研究领域与动机
区块链技术的快速发展催生了多链数据共享(multi-chain data sharing)需求,即异构区块链间的跨链数据交换。然而,现有方案多依赖区块链间的直接互联(blockchain-to-blockchain connections),导致扩展性差(scalability)和效率低下(efficiency)。例如,当参与链数量为𝑛时,潜在连接数呈𝑛(𝑛−1)/2增长,引发管理复杂性和存储压力(如中央中继链的数据堆积问题)。

目标
研究团队提出 GAM(Group Authorization-based Multi-chain Data Sharing),旨在通过虚拟群组授权(virtual groups)和链上/链下混合设计(hybrid on-chain/off-chain)解决上述问题,实现可扩展、高效的多链数据共享。


研究流程与方法

1. 系统模型设计
研究构建了包含六类实体的框架:
- 底层区块链(B𝑋):异构区块链网络,用户(U𝑋)发起跨链请求。
- 代理节点(P𝑋):由底层区块链选举,负责转发请求并执行智能合约。
- 中继节点(R):验证跨链交易,防止未授权交互。
- 虚拟群组智能合约(S𝑣𝑔):管理群组成员权限,记录数据共享行为。
- 链下存储(off-chain storage):如IPFS或云存储,保存加密数据并返回索引。

2. 关键技术
- 多跳单向代理重加密(Multi-hop Uni-directional Proxy Re-Encryption, PRE)
通过重加密密钥(re-encryption key, 𝑟𝑘𝐴→𝐵)实现密文转换,确保数据仅对授权群组成员可解密。
- 群组密钥管理(Group Key Management, GKM)
基于树状结构动态分配密钥,支持成员动态加入/退出时的前向保密(forward secrecy)与后向保密(backward secrecy)。

3. 工作流程
- 初始化阶段:代理节点部署虚拟群组合约S𝑣𝑔,注册用户并生成初始群组密钥𝑣𝑔𝑘。
- 数据请求阶段:用户通过代理节点发起请求,中继节点验证请求合法性。
- 授权阶段:智能合约触发投票机制,链上执行授权,链下传输数据。
- 数据检索阶段:授权用户通过群组密钥解密链下存储的加密数据。

4. 实验验证
研究团队基于 Hyperledger Fabric 实现原型系统,对比现有方案(如Polkadot、Cosmos)。实验显示:
- 扩展性:GAM在链数量增加时,交易吞吐量(transaction throughput)保持稳定,端到端延迟(end-to-end delay)显著低于传统方案。
- 效率:链下存储设计减少链上负载,本地账本增长缓慢。


主要结果与逻辑关联

  1. 虚拟群组有效性

    • 理论证明(Theorem 1-3)表明,非群组成员无法通过广播密文或重加密密钥推导群组密钥,安全性基于RSA难题。
    • 动态成员管理确保前向/后向保密,防止旧密钥泄露新数据或新成员访问历史数据。
  2. 性能优势

    • 实验数据表明,GAM在100条链互联场景下,延迟降低40%,吞吐量提升35%。
    • 链下存储设计使数据量增长对链上性能影响极小。

结论与价值

科学价值
- 提出首个支持多链场景的群组授权方案,填补了跨链数据共享在扩展性与效率上的理论空白。
- 形式化安全证明为区块链互操作性(interoperability)提供了新方法论。

应用价值
- 适用于电子健康记录(EHR)、边缘云计算和物联网(IoT)等需多链协作的场景。
- 链上授权与链下存储的混合设计可推广至其他分布式系统。


研究亮点

  1. 创新方法

    • 首次将虚拟群组与代理重加密结合,实现多链数据共享的细粒度权限控制。
    • 自主研发的群组密钥管理算法支持动态成员变更,优于传统中心化方案。
  2. 实验突破

    • 在Hyperledger Fabric上的原型验证了方案的实用性,为工业部署提供参考。

其他价值

研究还探讨了对抗代理节点合谋攻击(collusion attacks)的策略,如强制多链代理节点参与授权,增强系统鲁棒性。这一设计可扩展至其他需抗恶意节点的分布式应用。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com