999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向聯盟鏈的RFID流通高效保護模型

2022-08-10 08:12:44
計算機應用與軟件 2022年7期
關鍵詞:物流信息

印 聰 楊 璐 吳 斌

(蘇州大學 江蘇 蘇州 215006)

0 引 言

射頻識別(Radio Frequency Identification,RFID)技術作為物聯網發展的關鍵技術,在沒有物理接觸的情況下,通過無線電信號實現對目標數據的讀取。RFID技術的廣泛使用,是促進物聯網技術發展的重要推動器。然而,RFID技術凸顯的安全隱患越來越嚴重,尤其是非法閱讀器可以任意地對標簽進行數據讀取,導致用戶的隱私泄露和企業的數據安全問題。由于RFID行業內對于標簽成本低的要求,標簽的計算存儲能力無法滿足復雜的標簽認證邏輯。因此,文獻[2-10]針對RFID不同應用場景設計了標簽隱私安全解決方案。周世杰等[1]對RFID的保護技術做了歸納,將其分為以下三類:

(1) 基于改變標簽與具體目標關聯的方法。文獻[2]使用kill標簽來改變標簽和具體目標關聯。文獻[3]提出在標簽上設置物理開關,以物理接觸方式實現睡眠與喚醒。該方法如若攻擊者獲得了標簽,就失去了保護功能,同時物理開關也會增加標簽設計難度和制造成本。此類物理方法較多應用于與消費者個人隱私相關的服裝制造業,但通常在有效性較好的同時受制于標簽的高成本設計缺陷。

(2) 基于改變輸出唯一性的方法。由于標簽總是向閱讀器返回固定的標識符信息(如96位的EPC編碼),學者們提出采用標簽重命名及密碼學認證的方法來從根源上解決RFID隱私難題。首先,文獻[4]基于兩項攻擊假設提出最小密碼技術,通過窮舉搜索完成標簽對閱讀器的認證。但是受制于標簽存儲容量,以及該方法可能會受到中間人攻擊和重放攻擊,復雜的協議在工業界也很難實現。隨后,文獻[5-8]根據前人密碼學研究方法的啟發,紛紛提出基于加密、重加密、隨機Hash Lock的標簽解決方案?;诿艽a學認證的方法是目前學術界解決RFID隱私的熱點,其在適用范圍和有效性方面均有突出的表現。

(3) 基于隱藏標簽的方法。數據處理能力受限、無線數據讀取及RFID返回標識符的唯一性,造成了標簽隱私難題的必然性。從隱藏標簽的角度出發,文獻[9]提出的阻塞器的思想是通過技術手段,妨礙閱讀器對標簽的訪問,以造成通信信道的軟阻塞和主動干擾。該方法結合二叉樹算法來進行,在無線信號較強的場景下有很好的應用。另外,文獻[10]訪問控制功能實現的RFID Guardian平臺對隱藏標簽的設計也有突出的貢獻。

上述研究大多從三大角度探討和解決RFID中用戶個人偏好信息的隱私威脅。RFID隱私保護涉及面很廣,問題很多,呈現一種與應用高度相關、資源約束嚴峻等獨有的特征。拋開RFID的應用場景去談RFID標簽的安全問題,不僅不能解決安全隱患,而且毫無意義。隨著RFID應用的推廣,在物流、商品銷售、供應鏈管理等領域都會涉及RFID隱私問題[1]。因此,選取特定應用場景來探討標簽隱私問題是很有必要的。本文專注于RFID應用系統中的物流領域。

在傳統的RFID“標簽-閱讀器-后端系統”形式的物流系統中,采用RFID等物聯網采集設備將流通產品的初始數據從供應鏈源頭采集至物流系統中。這種模式沒有考慮惡意閱讀器對標簽數據的非法記錄問題,如果惡意閱讀器在沒有審查機制的情況下對數據進行非法記錄,就會導致供應鏈源頭數據的造假,同時在供應鏈的流通過程中也會泄露了企業對于產品部分敏感流通數據的隱私。例如在產品運輸環節中,惡意閱讀器可能將錯誤的位置信息提供給貨物調度中心的數據庫;零售環節中,未經認證的惡意閱讀器會惡意篡改產品的庫存等信息。因此,惡意閱讀器對于物流信息的非法記錄會導致整個供應鏈產生嚴重的安全隱患。本文研究的側重點并非標簽產品的物流溯源,而是在于保證物流源頭數據的真實可靠,使得標簽產品數據免受非法閱讀器的惡意訪問。因此,本文涉及的物流部門中將不會涉及監管部門和消費者,僅涉及供應商、生產商等源信息錄入部門以及配送商、零售商等流通部門。

本文基于聯盟區塊鏈技術,結合具體的RFID物流場景,設計了面向聯盟鏈的RFID標簽高效保護模型(TDBPC模型)。依托于聯盟鏈的Fabric-CA數字證書技術,將閱讀器是否合法映射成聯盟鏈中的客戶端是否持有訪問區塊鏈網絡的CA證書,只有持有部門中的CA機構頒發的證書,閱讀器客戶端才有權限將標簽的流通信息寫入區塊鏈中。主要創新點包括以下三個方面:(1) 針對RFID產品流通領域,基于聯盟區塊鏈Fabric技術提出TDBPC模型。應用Fabric的CA證書,防止潛在惡意閱讀器對區塊鏈網絡中的產品流通數據的非法寫入。(2) 創建了TDBPC模型中標簽信息初始錄入、合法閱讀器信息更新等智能合約,健壯了聯盟鏈系統。(3) 在防范了惡意閱讀器攻擊的基礎上,TDBPC模型具有通信和計算上的高效性。

1 相關背景

1.1 RFID隱私安全

所謂的RFID標簽安全問題,是指由于用戶因攜帶有不安全的RFID標簽導致個人或組織的秘密或敏感信息泄露[11]。RFID系統由標簽、閱讀器和后端系統組成,如圖1所示。通常情況下,在不設計較好的隱私保護協議的情況下,容易出現跟蹤攻擊和羅列攻擊。本文基于物流領域,將傳統的后端系統改造為聯盟區塊鏈網絡,基于聯盟鏈的嚴格準入機制(CA證書機制),實現產品的安全高效流通。

圖1 RFID標簽隱患示意圖

1.2 基于區塊鏈的物流系統設計

區塊鏈具有去中心化、時序數據、集體維護、可編程和安全可信等特點[12]。由于區塊鏈網絡中所有節點共同維護不可篡改的賬本,特別適用于具有動態性的海量設備的物聯網環境中。區塊鏈早期在互不信任的參與者之間維護一套不可篡改的分布式記賬系統,隨著研究者對區塊鏈的深入探索,大機構在以太坊和hyperledger聯盟鏈平臺做了較多的業務嘗試。以太坊大多采用PoW、PoS等基于證明的共識算法來實現公鏈和私鏈的排序服務,而Hyperledger針對聯盟組織業務的共識容錯和效率要求,大多采用Kafka、Raft和類Pbft的共識。同時,Hyperledger因其通道的設計,將組織間的業務隔離開來,提供了更細粒度的隱私保護機制。表1分別從幾個維度比較了兩個平臺的區別。

表1 eth和fabric平臺比較表

目前,聯盟企業進行信息上鏈一方面有較快交易速度和較低交易成本的要求,另一方面物流領域也需要相關部門的監管。因此,以較被認可的Hyperledger Fabric項目為代表的這類聯盟鏈很適用于物流領域,文獻[13]將區塊鏈技術應用于供應鏈領域,研究了如何增強供應鏈的彈性,并探討了結合區塊鏈的供應鏈應用的各類風險和具體應用場景。諸如國內螞蟻區塊鏈、趣鏈科技、華為區塊鏈等較大的區塊鏈平臺也基于Hyperledger Fabric進行試驗和改進。

將應用聯盟鏈于物流系統中,通常各參與方會使用終端采集設備如RFID將產品初始信息錄入到區塊鏈系統中,但是現有研究中對初始信息錄入的數據安全性討論較少。文獻[14]提出雙層架構的溯源許可鏈共識機制,在不同層上使用不同的共識機制,以此提高溯源系統的效率。但是并沒有考慮RFID非法閱讀器在數據采集過程中對數據造假的可能性。文獻[15]提出的雙鏈溯源系統雖然在保證物流系統的高性能的同時,私鏈的建立使得惡意節點出現的可能大大減少,但是在供應商、經銷商等信息采集部門對惡意RFID隱患的討論較少。隨后,文獻[16]指出,物流追溯體系設計的產品種類多、產品鏈長,單純的聯盟鏈架構在流程和理論處仍有一定的局限。本文單獨解決供應商、生產商、配送商、零售商等用戶層使用RFID等采集設備錄入信息的安全隱患,應用Fabric的CA機制存在高準入機制的優勢,不僅可以實現供應鏈上企業的高效業務協同,還可以解決閱讀器的惡意讀取難題。

本文系統基于Fabric聯盟鏈進行開發,以去中心化的方式實現鏈上信息可追溯。以CA證書頒發的形式隔離非法閱讀器客戶端對數據的非法讀取,不僅為企業節約成本,而且保護了企業的隱私。

2 TDBPC模型設計

本文針對具體RFID產品流通領域,結合Fabric聯盟鏈及chaincode智能合約對傳統RFID后端數據庫進行改進,旨在保護聯盟企業對于敏感流通數據的保護。

為了更好地介紹本文提出的TDBPC模型的細節,需要對模型提前建立以下假設:

(1) 每一個標簽和閱讀器都有由區塊鏈網絡生成的唯一id,分別為tAdd和rAdd。閱讀器憑rAdd通過客戶端錄入或更新標簽數據,只有持有該組織CA證書的rAdd才有權限操作區塊鏈數據。

(2) 假定閱讀器和標簽之間的信道不是安全的,而閱讀器和后端系統(區塊鏈網絡)的信道是安全的。

2.1 基于區塊鏈的物流系統設計

本模型中涉及的通信符號及含義如表2所示。

表2 符號說明表

1) fabric為RFID物流系統中的任意一個標簽和閱讀器提供唯一的標簽id和閱讀器id,同時為節點中的標簽和閱讀器用戶進行編號,Ti∈tAdd,Ri∈tAdd。

2) TDBPC聯盟鏈系統中涉及四個部門,分別為供應鏈中的生產商、批發商、配送商和零售商。本文將每個部門作為區塊鏈網絡中的1個組織,各個組織根據業務需要頒發給合法的閱讀器用戶CA證書。各個組織記為D={D1,D2,D3,D4},Di∈D。

3) 哈希值h,以及交易的時間戳t,均通過數字簽名的方式用來驗證閱讀器和交易的合法性。

2.2 模型設計

面向聯盟鏈的RFID標簽高效保護模型的網絡拓撲如圖2所示。

圖2 TDBPC模型的網絡拓撲圖

其中,供應商和生產商等企業作為供應鏈的源頭,負責收集攜帶有標簽的產品信息,產生原始數據,通過調用智能合約交易向聯盟鏈其他節點進行廣播交易。自供應商和生產商錄入標簽信息完成后,攜有標簽的產品進入物流的流通環節。

為了區分訪問鏈上標簽產品數據的閱讀器是否合法,本文引入了Fabric中的CA認證機制,CA認證機制模塊在Fabric中主要負責身份管理[17],完成數字證書驗證、簽名與驗證、私鑰管理等功能。將閱讀器是否有權限訪問抽象成是否持有各部門中CA證書。只有通過該部門注冊得到CA證書,并且驗證數字證書校驗通過,閱讀器客戶端才能有權限對peer節點發起txs交易查詢,peer節點安裝并調用chaincode合約發起對賬本中的標簽數據的查詢以及更新并返回給閱讀器賬戶?;趂abric-CA的準入機制的設計,非法閱讀器用戶將無權訪問標簽產品流通信息。

2.2.1 CA證書頒發

攜帶有標簽的產品在供應商和生產商將標簽產品初始信息tag_info錄入完成之后,即這批產品已經面向供應鏈開始流通,各個部門根據自己業務的需要,在各組織中為合法的閱讀器用戶頒發CA證書。例如,生產商有用閱讀器讀取標簽完成流水線生產工序的需要,因此生產商會為一批閱讀器用戶頒發證書,表示為reader_valid=[R1,R2,R3,…]。其余部門如供應商、配送商和零售商也都有自己的需要,每一個部門根據各自組織的root-CA頒發合法的訪問證書。

在我們的設計中,使用Fabric提供的BCCSP加密服務完成CA工作,證書的頒發過程和驗證數字簽名的過程如圖3所示。

圖3 證書頒發與驗證簽名步驟

TDBPC模型中,CA證書頒發是各組織頒發給合法的客戶端的,也就是頒發給閱讀器賬戶。大致步驟描述如下:

步驟1閱讀器Ri將明文F發給某一組織的CA機構CAi,CAi對證書明文F做h()哈希運算得到數字摘要h1=SHA256(F)。

步驟2CAi用自己的私鑰SCAi用RSA算法將h1加密,得到密文F′=RSA1024(h1)。此時CA結構和閱讀器用戶之間有了一整套完整的數字證書Cer=,頒發給合法的閱讀器用戶Ri。

步驟3驗證閱讀器客戶端持有的數字證書是否合法,用CAi的公鑰解密密文得到h2=RSA1024(F′),再用證書明文F計算一次SHA256得到密文h1=SHA256(F)。

步驟4計算得出的h1和h2的值進行對比,如果有h1==h2,則證書校驗通過,說明該閱讀器客戶端持有的是CAi頒發的證書。

以閱讀器用戶判斷是否持有該組織頒發的證書,來決定閱讀器客戶端是否擁有向peer節點發起交易提案并獲得賬本中的敏感流通數據的權限。從而從準入機制的角度杜絕了惡意閱讀器的隱私攻擊,奠定了面向RFID流通中的聯盟鏈高效運作的基礎。

2.2.2合約設計

面向RFID流通的聯盟鏈高效保護模型共有四類參與者。針對每一類參與者職責的不同,設計了不同功能的智能合約,提供給peer節點安裝和執行。各部門職責示意圖如圖4所示。

圖4 各部門合約職責示意圖

聯盟鏈的智能合約主要包括以下三個功能。

1) 供應及生產信息錄入。供應企業和生產企業作為供應鏈的源頭企業,負責使用物聯網采集設備如RFID對標簽產品的初始信息進行錄入。供應企業負責產品的原材料名信息、原材料工廠信息、原材料細節等信息的初始采集。生產部門在得到供應企業的原材料后,生產產品在流水線上由工人進行產品的組裝或生產。在生產過程中使用RFID對產品進行掃描可以防止工序的紊亂,保證產品的計劃生產。

當供應和生產部門的讀寫器對產品掃描完成后,根據是否持有CA證書來決定讀寫器用戶是否具有將數據上鏈的權限。供應信息批次錄入建模為,生產錄入信息建模為。供應信息寫入偽代碼如算法1所示,生產信息寫入與之類似。

算法1InitTag()算法

輸入:原材料名rawName,原材料工廠rawFactory,原材料加工信息rawInfo,寫入數據的閱讀器地址Ri。

輸出:供應信息輸入成功或失敗。

1. List[] SupReader;

//供應部門頒發的合法CA的閱讀器集合

2. Procedure InitTag()

3. if rawName==null‖Ri?SupReader then

4. return FALSE;

5. end if

6. raw.name=rawName;

7. raw.fac=rawFactory;

8. raw.rawInfo=rawInfo;

9. raw.reader=Ri;

10. return TRUE

11. end Procedure

2) 產品配送。配送商可以通過RFID閱讀器讀取區塊鏈中的標簽數據內容,并將內容和配送信息進行核對。同時,配送中將RFID標簽更新為最新的產品存放地點和在庫狀態。同樣地,記錄上鏈之前需要檢查閱讀器的合法性。偽代碼如算法2所示。

算法2UpdateTagLoc ()算法

輸入:配送地址deliveryLoc,配送信息deliveryInfo,在庫狀態stateTag,寫入數據的閱讀器地址Ri。

輸出:供應信息輸入成功或失敗。

1. List[] delReader;

//配送部門頒發的合法CA的閱讀器集合

2. stateTag=0;//初始默認不在庫

3. Procedure UpdateTagLoc ()

4. if deliveryLoc==null‖Ri?delReader then

5. return FALSE;

6. end if

7. del.loc=deliveryLoc;

8. stateTag=1;

//配送到指定地點,在庫

9. del.devInfo=deliveryInfo;

10. del.reader=Ri;

11. return TRUE

12. end Procedure

3) 產品零售。RFID可以改進零售商的庫存管理,實現實時補貨,有效跟蹤運輸和庫存。一旦惡意的閱讀器在零售環節惡意記錄庫存狀態并記錄上鏈,會侵犯零售企業的庫存隱私。因此,同樣需要零售企業的CA機構的準入,閱讀器賬戶才能在sellInfo等字段中添加庫存視頻、零售環境等大文件的URL,并調用retailTag()合約對賬本實現修改。

TDBPC模型中,每一個部門通過閱讀器客戶端調用所負責的智能合約,實際上是更新區塊鏈底層狀態數據庫的最新賬本狀態。賬本由狀態數據庫和區塊鏈兩部分組成[18]。區塊鏈由orderer記賬節點負責,維護區塊鏈網絡中不可篡改的分布式賬本;狀態數據庫是指由全局交易導出的最新狀態,本文采用key-value數據庫提高檢索性能。狀態數據庫的key值統一是標簽的地址tAdd,value值根據各部門的職責差異定義為不同的字段,但每次合法閱讀器客戶端操作完狀態數據庫后都需要添加自身地址的Ri字段來證明操作的合法性。賬本數據示意圖如表3所示。

表3 賬本數據key-value鍵值對

2.2.3共識機制

在各部門通過合法的閱讀器將標簽產品物流信息上傳到聯盟鏈網絡后,因為各部門嚴格按照CA證書的頒發來發放合法閱讀器用戶寫入信息的權力,所以可以保證鏈上流通信息的真實性和有效性。

在各節點上傳信息完成之后,一輪交易結束,我們選擇合適的共識算法對交易進行排序并打包分發。實用拜占庭容錯(Practical Byzantine Fault Tolerance,PBFT)[19]共識機制由Miguel Castro和 Barbara Liskov于1999年提出,PBFT算法流程如圖5所示。

圖5 PBFT算法通信流程

可以看出,PBFT算法的“三階段三廣播”算法隨著共識節點的增加,通信開銷的壓力將會非常明顯。而kafka共識一直沒有很好地解決去中心化的問題。因此,為了折中通信效率與惡意節點容錯的需求,本文使用Raft一致性算法作為驗證打包交易的共識算法。

Raft算法協議中,一個節點任一時刻都處于leader、follower、candidate三個狀態之中。簡單示意圖如圖6所示,每個節點都處于三個狀態的轉換之中,基于復制狀態機[20]的實現,通常在不考慮節點容錯的情況下有較好的通信效率。

圖6 Raft三狀態狀態機簡單示意圖

Fabric1.4版本中已經提供了Raft共識的排序服務。本文在Fabric中配置好raft-etcd模塊,在物流系統中每個部門里貢獻一個排序節點,共同組成交易排序服務,更好地體現了區塊鏈網絡的去中心化。

3 安全性分析

本文針對物流領域易出現的RFID安全問題,著重探討了物流聯盟鏈中初始數據采集的安全隱患。本節的安全隱患從兩大角度、三個方面對面向聯盟鏈的RFID流通高效保護模型進行安全性分析。跟蹤攻擊和羅列攻擊是對RFID安全性而言的,而不可篡改性是從區塊鏈安全交易的角度出發的。

3.1 跟蹤攻擊

跟蹤攻擊的發生很大程度上是因為RFID標簽每次響應RFID讀寫器的請求時,都返回相同的序列號。即使潛在的非法閱讀器讀取了標簽tAdd的序列號信息,由于無法破解CA機構的密鑰,攻擊者獲取不到任何有用的產品流通信息。因此,設計的方案可以抵抗跟蹤攻擊。

3.2 重放攻擊

假設攻擊者企圖通過監聽一個完整的CA通信后,發動重放攻擊。由于證書中是加密后傳輸的,并發明文。同時假如攻擊者通過利用其余合法閱讀器的一次CA過期交易來發動重放攻擊,也可以通過區塊鏈交易獨一無二的時間戳,來有效抵御重放攻擊。

3.3 不可篡改性

4 TDBPC性能分析

4.1 實驗設置

本文基于Fabric平臺進行聯盟鏈性能仿真實驗。實驗基于OpenSSL工具測算了CA證書頒發的Hash算法的時間開銷,并采用Hyperledger-fabric v1.4.0版本的開源框架,對系統的性能進行評測。

4.1.1實驗步驟

本文在供應商組織的一個peer節點上創建并配置好Raft模塊。然后,完善配置文件并在四個peer節點中安裝設計好的智能合約鏈碼,啟動區塊鏈網絡。cli客戶端向區塊鏈網絡中的節點提起交易請求,在固定時間內連續對各cli容器發送交易,背書節點依據數字簽名驗證客戶端的合法性后,執行智能合約交易,并由orderer節點排序打包分發給各peer節點。

本文采用每秒交易數量(Transacitons Per Second,TPS)來測算TDBPC模型的吞吐量:

(1)

式中:Δt為交易從發出到確認的時間間隔,也就是出塊時間;sumTransactionsΔt為Δt內區塊中的交易總數。為了更好地探究peer節點數目n和出塊時間Δt對TPS的影響,本文控制變量設計了如下兩組實驗:

(1) 控制peer節點數目固定為4個。選取時間間隔(出塊時間)分別為10 s、20 s、40 s、80 s、150 s,每個時間間隔做3次實驗,并取各次實驗的TPS平均值,探究TPS與出塊時間的關系。

(2) 控制出塊時間Δt固定為40 s。分別選取網絡中2、4、8、12、16個peer節點作為模擬交易節點,同樣每次做3次實驗,并取各次實驗的TPS平均值,探究TPS與參與交易的peer節點數目的關系。

4.1.2實驗環境

區塊鏈網絡中配置Raft共識節點為區塊鏈網絡提供賬本分發和出塊服務。因Raft數據同步節點必須為奇數的要求[20],我們在實驗中配置5個orderer節點。

實驗在配置為i5-E52620 2.10 GHz處理器、32 GB內存的Linux系統下,搭建若干臺虛擬機進行聯盟鏈模擬交易的仿真實驗。各節點均安裝Golang1.11和Docker18.09開發工具。當網絡中有4個peer節點參與交易時,配置情況如表4所示。當進行4.1.1中第二組實驗時,添加和刪除區塊鏈網絡中的peer交易節點,其配置信息類似,不再贅述。

表4 節點配置信息

4.2 實驗結果與分析

4.2.1 CA證書頒發時間開銷

聯盟鏈各部門節點首先為合法閱讀器用戶頒發CA準入證書。我們在10.10.64.203的對應供應商組織的節點上使用OpenSSL工具測算了CA證書頒發的Hash算法的時間開銷,該開銷如表5所示。

表5 Hash算法的時間開銷

4.2.2 TPS性能分析

實驗中,我們將100條模擬的物流數據分成四組,分別對應供應信息、生產信息、配送信息、零售信息,一段時間內重復不斷發送交易數據,用戶端在各自的peer節點上填入合約參數執行交易,并依據Raft共識由orderer節點確認出塊。

(1) TPS與出塊時間的關系。本文使每個組織貢獻一個peer節點,采用4個peer節點固定不變,在10 s、20 s、40 s、80 s、150 s五個不同的時間間隔下,每個時間間隔測試3次,最后取3次實驗的TPS平均值。結果如表6所示。

表6 不同時間間隔交易確認數量表

為了直觀地說明TPS隨出塊時間變化的關系,按照式(1)得到如圖7所示的關系。

圖7 TPS隨出塊時間變化圖

可以看出,當出塊時間超過40 s,交易數量的增長率明顯降低,TPS隨著區塊數量的增多隨之減慢。原因在于當網絡中的區塊增多,交易數量超過單個節點的處理能力時,系統會線程阻塞,TPS會有明顯的下降。

(2) TPS與peer節點數目的關系。本組對比實驗控制每次實驗的時間間隔均為40 s,每當交易產生40 s后終止實驗。最開始從供應商和生產商組織中各取1個節點共2個節點進行模擬交易,并依次增加節點為4、8、12、16個peer節點共5組進行聯盟鏈模擬實驗。同樣地,每個peer數目執行3次測試并取TPS平均值。結果如表7所示。

表7 不同peer節點數目交易數量表

為了全面評測算法的性能,將本實驗中不同peer節點數目的TPS情況和目前最為成熟的支持智能合約的Ethereum和Paity項目作了對比,結果如圖8所示??梢钥闯?,以太坊平臺和Raft共識在網絡中存在大約8個peer節點的情況下,擁有最優的吞吐量性能。同時值得注意的是,當fabric網絡中超過16個peer節點后,整個系統會無法工作甚至崩潰。因此,選取合適的節點數目,對聯盟鏈系統的性能起著決定性的作用。

圖8 三類智能合約平臺TPS隨節點數目變化圖

綜上兩組實驗,使用Raft共識的etcd-raft模塊,系統的吞吐量可以穩定達到2 000 TPS左右,基本滿足了商用價值。將聯盟鏈應用于RFID產品流通來對流通中的標簽進行高效保護,不但可以通過CA數字證書防范惡意閱讀器用戶的訪問請求,而且聯盟鏈還使用了Raft算法滿足了物聯網和RFID環境下多節點、動態性等要求。當然,TPS這一性能指標如果沒有達到一個數量級的差異,其實并不需要太多關注,因為在實際配置和應用中,網絡帶寬、硬件配置、節點數量等變量都會對TPS的數值產生影響。

4.3 與現有方案的比較

RFID安全問題在應用場景的差異下,技術實現難度、成本高低、適用范圍大小、有效性優劣都可以作為在各應用場景下RFID保護的評價標準。表8從這幾大維度比較了本文方案與現有優秀的RFID安全解決方案。結果表明本文方案基于物流聯盟鏈能夠保護RFID標簽安全,同時在交易性能上穩定且高效。

表8 本方案與現有RFID隱私保護技術比較

5 結 語

隨著物聯網時代的到來,供應鏈物流領域中RFID作為終端采集設備存在諸多安全隱患。本文從產品流通的場景出發,結合聯盟鏈多組織使用CA手段隔離非法閱讀器客戶端,以去中心化的方式保證標簽產品的數據安全。安全性分析表明,CA機制可以隔離潛在的非法閱讀器對標簽數據的讀寫訪問。同時聯盟鏈性能分析表明,采用折中的Raft共識算法,聯盟鏈的運行效率較為可觀。下一步將在實驗中采取多通道的設計,實現更為負責的對標簽產品的業務功能,同時也實現更細粒度的數據隔離,以解決RFID在物流領域中大規模應用的瓶頸。

猜你喜歡
物流信息
本刊重點關注的物流展會
“智”造更長物流生態鏈
汽車觀察(2018年12期)2018-12-26 01:05:44
企業該怎么選擇物流
消費導刊(2018年8期)2018-05-25 13:20:16
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
基于低碳物流的公路運輸優化
現代企業(2015年2期)2015-02-28 18:45:09
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
決戰“最后一公里”
商界(2014年12期)2014-04-29 00:44:03
多方支持推動物流行業“洗牌”
物流科技(2011年12期)2011-06-15 01:29:56
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产精品亚洲天堂| 日韩欧美国产三级| 91精品人妻互换| 中文纯内无码H| 国产成人精品一区二区免费看京| 日韩人妻精品一区| 欧美精品亚洲日韩a| 久久夜夜视频| 国产偷国产偷在线高清| 色偷偷一区二区三区| 午夜国产大片免费观看| 国产女人喷水视频| 欧美亚洲香蕉| 欧美日韩国产高清一区二区三区| 国产成人一区在线播放| 1769国产精品视频免费观看| 亚洲国产成人麻豆精品| 亚洲国产欧洲精品路线久久| 日本黄色不卡视频| 亚洲三级色| 小说区 亚洲 自拍 另类| 青青国产成人免费精品视频| 日韩区欧美国产区在线观看| 国产色婷婷| 国产女人在线| 免费在线色| 亚洲高清在线播放| 日韩毛片在线播放| 99久久精品免费观看国产| 国产综合无码一区二区色蜜蜜| 成人免费一级片| 精品一区二区无码av| 国产视频欧美| 亚洲人成网7777777国产| 日韩欧美国产成人| 国产精品欧美亚洲韩国日本不卡| 中文字幕调教一区二区视频| 亚洲国产成人无码AV在线影院L| 久久窝窝国产精品午夜看片| 成年片色大黄全免费网站久久| 亚洲天堂精品视频| 色婷婷天天综合在线| 色悠久久综合| 国产精品女在线观看| 国内嫩模私拍精品视频| 色悠久久久| 久久久成年黄色视频| 亚洲成人高清无码| 中文字幕在线观看日本| 亚洲成人黄色网址| 5388国产亚洲欧美在线观看| 91娇喘视频| 亚洲欧洲日产国码无码av喷潮| 最新国语自产精品视频在| 国产自产视频一区二区三区| 日韩二区三区无| 国产在线拍偷自揄拍精品| 国产白浆一区二区三区视频在线| 欧美区国产区| 亚洲欧美极品| 98超碰在线观看| 成人免费一级片| 国产原创自拍不卡第一页| 最新国产成人剧情在线播放| 国产精品一区二区无码免费看片| 欧美日韩亚洲综合在线观看| 91麻豆国产在线| 91免费观看视频| 青草91视频免费观看| 激情亚洲天堂| 在线日韩一区二区| 91无码视频在线观看| 日韩精品一区二区三区中文无码 | 老司机午夜精品网站在线观看| 亚洲国产av无码综合原创国产| 国产美女主播一级成人毛片| 国产精品一区二区久久精品无码| 国产丝袜精品| 欧美色香蕉| 无码AV日韩一二三区| 国产自产视频一区二区三区| 精品视频在线一区|