趙 越,張玉健,孫雨虹,蔣國權
(1.東南大學 網絡空間安全學院,江蘇 南京 211189;2.國防科技大學 第六十三研究所,江蘇 南京 210007;3.國防科技大學 大數據與決策實驗室,湖南 長沙 410073)
隨著數字信息化技術的發展,數據在軍事領域中扮演著越來越關鍵的角色,逐漸成為作戰決策和戰略規劃的重要依據。在軍事情報信息數據交換的過程中,對數據訪問行為采取安全的訪問控制(Access Control,AC)方法至關重要。在大規模的軍事數據交換和訪問環境中,訪問控制可以通過限制數據的訪問權限范圍來保護軍事數據的安全和保密性。通過訪問控制,資源所有者可以創建訪問策略,以確保只有合法用戶才能對資源執行合法操作[1]。
訪問控制策略是控制數據訪問行為的第一道門檻,它能夠限制或制止未經授權的訪問行為,從而保護數據的安全。在特殊場景如政府部門、軍事應用等場景下,數據的安全存儲管理需要同時考慮保密性、完整性和可用性,因此訪問控制策略需要具有一定的細粒度需求。與此同時,由于上述特殊場景下不同的實體擁有不同的安全層級關系(如不同的軍事數據保密等級),低敏感等級的數據用戶不能“越級”訪問高敏感等級的數據,因此需要更為靈活且嚴格的訪問控制機制以契合特殊場景下的數據訪問安全和監管需求。
傳統的訪問控制模型,例如自主訪問控制(Discretionary Access Control,DAC)、強制訪問控制(Mandatory Access Control,MAC)和基于角色的訪問控制(Role-Based Access Control,RBAC)雖然具有一定的可行性,但是它們的控制粒度比較粗糙,無法靈活地應對不同場景下的數據訪問需求。例如,RBAC模型將用戶分為角色并將權限授予角色,而無法對用戶的具體屬性進行細致的控制。基于屬性的訪問控制(Attribute-Based Access Control,ABAC)是一種新興的訪問控制模型,它通過對實體的屬性進行細粒度的控制,從而實現對數據訪問的精確控制[3]。然而,ABAC模型并不能滿足特別是在政府部門、軍事應用等特殊場景下的訪問控制需求,需要更為嚴格的訪問控制策略。在這種情況下,強制訪問控制MAC模型可以實現對數據訪問的更為嚴格控制,即只有滿足特定的訪問層級才能訪問數據。
目前已有相關工作針對層次化訪問控制方法提出了將ABAC和MAC相結合的解決方案。在文獻[7]中通過屬性值、訪問安全值評估的方式,訪問者屬性值需要滿足數據安全值才能通過訪問控制的驗證,但是這種評估和驗證的方法都是依賴于一個中央評估機構來進行的,存在單點故障和屬性隱私泄露的風險。
區塊鏈技術具有去中心化、防篡改、集體維護和透明等特點,被認為是訪問控制方法的可信替代基礎設施[2]。首先,區塊鏈可以幫助解決傳統中心化訪問控制方案中的單點故障問題;其次,通過消除第三方而不需要擔心第三方的隱私泄露;第三,將區塊鏈技術應用于訪問控制從而可以創建可信且不可修改的歷史日志。通過使用智能合約,可以監控訪問控制程序并執行預先指定的策略。因此,本文基于區塊鏈設計一種新的訪問控制模型,以滿足特殊分層訪問場景下的數據安全和監管需求。需要設計一種新的訪問控制模型,一方面所設計的訪問控制模型需契合具有敏感安全層級的場景,另一方面所實際的訪問控制模型需要在驗證的過程中保護重要屬性和層級區限的隱私安全。
本方案設計了一種將基于屬性的訪問控制ABAC和強訪問控制MAC相結合的方法,結合區塊鏈評估屬性值和敏感層級并公開評估結果,使用同態加密的方法在不暴露數據敏感層級和用戶屬性的前提下完成訪問控制權限的驗證,從而確定數據用戶可訪問數據的具體范圍,同時所有的訪問控制歷史信息都通過日志的方式上鏈以供后續的監管。本文的主要貢獻總結如下:
(1)本文提出了一種通過區塊鏈分布式賬本將屬性進行評估量化并鏈上公開的方法,實現更加細粒度的且分層的數據訪問控制策略。通過Paillier同態加密算法在不暴露數據敏感層級和用戶屬性的前提下完成訪問控制權限的驗證。
(2)除了從理論上分析所提出的訪問控制方案的安全性之外,本文還使用Hyperledger Fabric作為實驗平臺對其進行有效性和性能評估。
傳統的集中式訪問控制方法是指在一個中心服務器或授權機構上進行訪問權限的管理和控制。這種方法通常使用訪問控制列表(Access Control List,ACL)或訪問控制矩陣(Access Control Matrix,ACM)來定義用戶對資源的訪問權限[4]。文獻[6]針對智能醫療場景中敏感數據存儲和傳輸不安全的問題,提出了一種基于密文策略屬性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的訪問控制框架,數據存儲在半可信服務器中,密鑰分為屬性密鑰和時間密鑰,患者在密文中嵌入訪問策略來進行細粒度的訪問控制。文獻[7]針對一般高敏感度場景的訪問控制策略需求,提出將ABAC和MAC通過對屬性量化進行結合的方法,根據屬性安全值來對訪問控制主體和客體進行安全分級,從而實現具有細粒度的層級訪問控制方法。然而,文獻[4]、文獻[5]、文獻[6]是基于單一的訪問控制方法(如ABAC方法)來進行細粒度的訪問控制,單一的ABAC方法在有安全敏感分級需求的場景中缺乏對層級安全的考慮;文獻[7]考慮到了這一點,但是其方案中屬性機構評估的屬性值缺乏公平透明的公開方式,屬性值有單方面篡改的可能,同時該工作缺少對環境屬性的描述。此外,以上方法都是基于管理員在中心服務器上配置用戶的權限,并通過身份驗證來確定用戶的身份和訪問權限。然而,這種方法仍存在例如單點故障、中心服務器的性能瓶頸和潛在的安全風險。
基于區塊鏈的訪問控制方法是近年來的新興研究方向,它利用區塊鏈技術來構建分布式的訪問控制方法。例如針對傳統的訪問控制模型中存在的問題,文獻[10]提出了一種名為fabric-iot的物聯網訪問控制方法,通過三種智能合約分別對傳統的基于屬性的訪問控制提供去中心化、細粒度、動態的訪問控制管理。文獻[17]設計了一種基于區塊鏈的去中心化ABAC解決方案(Blockchain-Based ABAC,BB-ABAC),以智能合約的形式自動執行授權邏輯,實現權限的可追溯、可信管理。文獻[19]提出了一種基于區塊鏈的多權限訪問控制方案(Blockchain-based Multi-authority Access Control,BMAC),用于安全地共享數據,引入Shamir秘密共享方案和許可區塊鏈(Hyperledger Fabric),實現每個屬性由多個權限共同管理,避免單點故障。另外,為了解決鏈上存儲屬性時的隱私問題,文獻[12]提出了一種結合區塊鏈技術和ABAC模型的策略和屬性隱藏訪問控制方案,所提出的方案有助于實現可審計和隱私保護的訪問控制機制。上述工作雖然結合了區塊鏈解決了單點故障問題,但大多數中的訪問控制一系列機制,包括工作[12]中的屬性隱藏方法都過度依賴于區塊鏈執行,沒有考慮鏈上的計算開銷。此外,這些工作都沒有針對特殊的敏感分級訪問控制場景進行適配。
2.1.1 基于屬性的訪問控制(ABAC)
基于屬性的訪問控制是一種訪問控制模型,它使用實體的屬性來進行訪問控制決策。在ABAC中,訪問策略是根據實體的屬性、資源的屬性和環境條件來定義的。實體的屬性可以包括用戶的角色、組織、位置、工作職責等,資源的屬性可以包括數據類型、敏感級別、所有者等。通過定義屬性之間的關系和訪問規則,ABAC模型可以實現對數據訪問的精細控制[9]。基于屬性的加密是ABAC模型的一種具體實現方式,它使用了加密算法來保護數據的安全[8]。
2.1.2 強制訪問控制(MAC)
強制訪問控制是一種訪問控制模型,它根據預定義的訪問規則對數據的訪問進行嚴格控制。在MAC模型中,每個數據對象都有一個安全級別或標簽,并且用戶也有一個相應的安全級別。訪問控制規則指定了哪些用戶可以訪問哪些安全級別的數據。只有在滿足訪問規則的情況下,用戶才能訪問數據[13]。MAC模型適用于特殊場景下對數據訪問具有嚴格控制需求的情況,例如政府機構、軍事機密等。通過定義嚴格的訪問規則和安全級別,MAC模型可以防止未經授權的用戶越級訪問敏感數據。
Paillier同態加密算法是一種公鑰加密方案,具有同態加密的特性,由密碼學家Pascal Paillier提出[18]。Paillier同態加密算法可以實現加法同態性。加法同態性允許在密文空間中對兩個密文進行乘法操作,得到的結果解密后與兩個明文的加法結果相等。這種同態性質使得Paillier算法在安全的情況下可以進行加法運算,而無需對明文進行解密。這對于保護隱私非常有利,因為它允許在加密狀態下對數據進行計算,而不暴露明文信息。
區塊鏈是一種去中心化的分布式賬本技術,使用密碼學方法確保數據的安全性和完整性。區塊鏈由一個個區塊組成,每個區塊包含一些交易記錄,并通過哈希函數與前一個區塊鏈接成不可篡改的鏈式結構[16]。區塊鏈的主要特點包括:
(1)去中心化:區塊鏈網絡由多個節點組成,沒有中心化的控制機構,數據由網絡中的節點共同維護和驗證。
(2)防篡改:區塊鏈使用哈希函數和加密算法確保數據的完整性和安全性,一旦數據被寫入區塊鏈,就很難修改或篡改。
(3)透明性:區塊鏈中的交易和數據是公開的,任何人都可以查看和驗證區塊鏈上的數據。
(4)智能合約:智能合約是在區塊鏈上執行的自動化合約,它們根據預先定義的規則和條件執行特定的操作。
區塊鏈技術為訪問控制方法提供了可信的基礎設施。通過將訪問控制規則和訪問日志記錄存儲在區塊鏈上,可以實現去中心化、不可篡改的訪問控制策略,并提供透明性和監管能力。
訪問控制部分擬將傳統的基于屬性的訪問控制(ABAC)與和強制訪問控制(MAC)結合,并通過屬性量化和數據區限層級實現分層訪問控制,在訪問權限驗證過程中使用同態加密在不暴露任何屬性信息的情況下完成屬性和訪問層級的驗證,并將加密信息作為日志上鏈以供審計,方法框架如圖1所示。本方法具體流程如下:

圖1 訪問控制方法框架示意圖
(1)屬性評估上鏈:在信息安全和身份管理領域,屬性授權機構(Attribute Authority,AA)是負責管理和頒發數字身份認證中的屬性聲明的實體。在初始階段,AA會對預分配的屬性進行敏感估值,出于公開透明的開率將評估結果上鏈公開。
(2)屬性分配:AA會對所有加入本框架中的用戶實體分配相關的屬性認證。區塊鏈CA會為用戶頒發包含公私鑰的身份證書。
(3)數據注冊:若數據擁有者(Data Owner,DO)欲共享自己的數據,需進行數據注冊操作。數據注冊通過調用訪問控制智能合約實現。DO需要指定數據的訪問策略P,之后通過Paillier同態加密算法將數據信息(數據ID,即數據的離鏈地址)、策略P的哈希值、訪問區限加密后發起交易上傳至區塊鏈。
(4)數據請求:若數據用戶(Data User,DU)欲請求DO上傳的數據資源,則需要通過Paillier同態加密算法將請求的數據ID、自身屬性和屬性敏感總值加密后發起交易上傳至區塊鏈。
(5)驗證授權:區塊鏈通過Raft共識算法選舉的驗證節點在收到來自DU的數據請求加密信息后,利用Paillier算法的加法同態性在不知道用戶實際的屬性和敏感值的情況下完成訪問控制權限的驗證,驗證過程包括屬性的驗證和訪問層級區限的驗證。
(6)鏈上訪問日志:在訪問控制流程結束后,驗證節點則通過交易的方式將數據ID、數據用戶ID、訪問策略密文、請求策略密文上傳至區塊鏈作為訪問日志以供審計。
本方法流程包含三個關鍵部分:層次化訪問控制,同態加密訪問權限驗證和日志審計。
3.2.1 層次化訪問控制
在初始階段,首先屬性機構AA對方法中的每個預分配屬性進行敏感性評估賦值(下文簡稱為屬性值),屬性值評估完成后將屬性值公開上鏈,屬性分為資源屬性和環境屬性,如表1所示。值得注意的是,此處只是把屬性對應的值公開,出于安全和隱私的考慮而不是對每個實體擁有的屬性進行公開。屬性值評估完成后對所有用戶實體進行常規屬性分配,頒發來自AA屬性簽名證明。

表1 屬性評估值鏈上公開示例
每個實體(包括DU和DO)的屬性敏感總值VUID是指實體所擁有的資源屬性值VR與環境屬性值VE的和,其中UID為實體的ID,k、b為相關系數:
VUID=kVR+bVE
(1)
在本方法中,為了減輕區塊鏈數據存儲的負擔,數據在注冊時數據本身不上鏈,而是通過sha256哈希函數對數據進行哈希計算后將結果作為數據的ID(下文為DID)上鏈,作為數據的離鏈地址。而數據本身的存儲可以有多種方式,如使用星際文件系統。數據的存儲方式不在本方法的討論范圍內。
每個待訪問的數據對象D都包含一個訪問控制策略樹τ,在訪問策略樹τ中,其中2 of 3為需要滿足其3個孩子節點中的2個屬性,如圖2所示。該策略樹由DO在數據注冊階段進行指定,指定的內容包括數據訪問所需的屬性和訪問層級區限R。這里的R是一個取值范圍,數據擁有者DO可以利用R對數據的訪問進行敏感分層,即一個數據可以包含多個不同的R以作為層次化訪問控制驗證的依據。

圖2 訪問控制策略樹τ示意圖
對于訪問權限的判定,3.2.2小節將以上述訪問策略樹τ為依據,基于同態加密在密態的情況下判定,根據判定結果并結合以下規則判定用戶訪問權限:
數據用戶DU應滿足其VUID∈R,在層級區限R外則進行相關訪問限制。具體地,類似強制訪問控制MAC中的BLP方法,當主體(DO)敏感等級不小于客體(數據)敏感等級時,主體可以對客體進行讀取訪問;當主體敏感等級不大于客體敏感等級時,主體可以對客體進行寫訪問。
3.2.2 同態加密訪問權限驗證
在數據注冊階段,DO指定完數據訪問所需的屬性和訪問層級區限R之后,通過Paillier同態加密算法將數據DID、策略P的哈希值、訪問區限加密后發起交易Tx上傳至區塊鏈,SIGDO為DO的簽名:
Tx={DID,ACt(DID,H(P),R),SIGDO}
(2)
此處的ACt加密函數使用了Paillier同態加密算法,該算法所涉及的具體流程如下:
(1)密鑰生成
①密鑰生成算法由區塊鏈節點執行,選擇的兩個大素數p和q的選擇要滿足gcd(pq,(p-1)(q-1))=1,且n=pq。

(2)生成訪問策略密文ACt(DID,H(P),R)
①訪問策略密文生成算法由DO執行,數據DID,訪問策略P的哈希值H(P),訪問層級區限R作為輸入,此處的R可以是層級上限或者下限,以下步驟針對H(P)和R分別執行一次,以H(P)為例。


④選擇隨機數r2,滿足0 在執行完ACt函數之后,DO下一步將加密結果EPKi(I1)、EPKi(n-K1)和整數I1通過交易的方式上鏈,以供后續的訪問控制權限驗證。 在數據請求階段,數據用戶DU欲請求DO上傳的數據資源,則需要通過Paillier同態加密算法將請求的數據ID、自身屬性和屬性敏感總值加密后發起交易上傳至區塊鏈,同時調用智能合約中的數據請求函數,此處SIGDU指DU的簽名: Tx={DID,RCt(DID,H(A),VUID),SIGDU} (3) 此處的RCt加密函數具體流程如下所示: (3)生成請求策略密文RCt(DID,H(A),VUID) ①請求策略密文生成算法由DU執行,數據DID,用戶屬性的哈希值H(A),DU屬性敏感總值VUID作為輸入,以下兩個步驟針對H(A)和VUID分別執行一次,以H(A)為例。 ③獲取鏈上請求數據的訪問策略密文EPKi(I1)和EPKi(n-K1),利用上述參數生成結果E,計算: E=EPKi(I1)K2EPKi(n-K1)I2 (4) 根據加法同態性,可得: E=EPKi(I1K2+nK2-I2K1) (5) 在執行完RCt函數之后,DU下一步將計算結果E并與整數K2一起返回給數據請求函數做進一步驗證。 (4)結果驗證算法Verify(E,SKi) 該算法由區塊鏈驗證節點執行,將來自DU的請求結果E,同態加密私鑰SKi作為輸入進行驗證。該算法將在不知道層級區限R和用戶敏感總值VUID的前提下對DU的訪問權限進行雙重驗證。利用SKi,計算: DSKi(E)=(I1K2+nK2-I2K1)modn (6) 化簡得: DSKi(E)=(I1K2-I2K1)modn (7) 此時,對于解密結果DSKi(E)考慮以下情況:若是屬性策略的驗證,需嚴格要求DSKi(E)為0,即數據訪問策略的屬性和用戶訪問的屬性完全相同,則驗證通過。若是層級區限R的驗證,首先需要針對解密結果DSKi(E)做進一步處理:若DSKi(E)>I1K2,則需令D=DSKi(E)-n,否則D=DSKi(E)。接下來需驗證D和0的大小關系,若D>0,則表示R>VUID;若D<0,則R 3.2.3 訪問審計 在結果驗證算法Verify對用戶的訪問權限驗證通過后,出于后續審計的考慮,驗證節點將通過交易的方式將上述算法中的數據ID、數據用戶ID、訪問策略密文、請求策略密文上傳至區塊鏈作為訪問日志以供審計,如圖1中的日志交易所示。 審計方僅需從鏈上獲取ACt函數和RCt函數的結果,并通過3.2.2小節中結果驗證算法檢查是否可以正確驗證通過。 本文使用Hyperledger Fabric v2.5.0平臺構建聯盟區塊鏈并測試相關功能的智能合約。 本實驗使用Go語言1.20.2版本編寫鏈碼與Fabric聯盟區塊鏈進行交互,實現訪問控制功能。鏈碼安裝在所有Peer節點上。對于屬性相關信息管理,本文使用Fabric CA為區塊鏈系統中的所有實體生成X.509證書。具體地,本文用 Shell 語言開發腳本,利用 Fabric CA 為加入區塊鏈系統的用戶生成包含密鑰的證書。 此外,本文的實驗都在Windows電腦中的VirtualBox虛擬機上進行的,電腦硬件的基本情況如下:CPU:Intel i7-8565U 1.80 GHz,內存16 GB,GPU:NVIDIA GeForce MX250。 本部分將通過隨機模擬實驗分析本方案中屬性訪問層級對訪問安全的有效性。實驗定義的屬性列表(如職業、年齡、地址等信息),同時為每個屬性附上相應的敏感值,例如,教師敏感值為0.1,若年齡在20和30之間則敏感值為0.2,其中定義的敏感值范圍在0和1之間。待訪問的數據一共有5份,表2中的5個示例數據是所有數據請求用戶訪問的數據對象。 表2 待訪問數據及訪問需求 通過隨機模擬實驗探討如下場景:場景中每個用戶實體具有多個屬性,并根據這些屬性計算出屬性敏感值(Value)的總量。上述5個待訪問的數據除了需要滿足自身所需的屬性外,還需要根據屬性計算和評估訪問所需的敏感區限。 為了模擬該場景,編寫了一段Python腳本。該腳本定義了屬性集合(包括屬性敏感值),生成了大量的用戶實體。每個用戶實體包含隨機定義的屬性以及根據這些屬性計算出的屬性敏感值總量。判斷用戶是否具有訪問權限的依據如下:用戶的屬性必須滿足數據需求的屬性,與此同時用戶的屬性敏感值必須在數據的敏感區限范圍內。 通過進行10 000次隨機模擬實驗,統計了上述5個數據的用戶數量,這些用戶滿足了其訪問需求,并計算了滿足用戶占總用戶數的比重。實驗結果如圖3所示。 圖3 滿足訪問條件的用戶占比 其中將“僅滿足屬性訪問需求”和“同時滿足區限(既滿足屬性又滿足訪問區限的要求)”的用戶數量繼續比較,可以確定哪些用戶滿足數據訪問的屬性需求。根據實驗結果,可以觀察到:對于每個數據對象,有大部分用戶滿足其屬性訪問需求,且僅滿足屬性訪問需求的用戶數量占總用戶數的比重較高(約20%左右);在滿足屬性訪問需求的用戶中,也有一部分用戶同時滿足了數據對象的屬性敏感值要求,滿足全部訪問需求的用戶數量占總用戶數的比重在4%至18%。 這表明,通過計算用戶屬性敏感值總量并與數據對象的屬性敏感值區限層級進行比較,可以進一步篩選出滿足屬性敏感值要求的用戶。從而有效地制止了用戶“越級”訪問數據主體的情況,表明該方法可以從敏感訪問層級的角度來保護敏感數據的安全。 4.3.1 功能性對比 本部分將對方案功能性進行對比,對比內容具體為去中心化、層次化、隱私保護和訪問控制基本功能四個方面,如表3所示。 表3 方案功能性對比 其中,文獻[7]中的方案雖然考慮到了訪問控制層次化的問題,但存在單點故障和隱私保護問題;文獻[10]的方案盡管具備一定程度的去中心化和訪問控制能力,但在訪問控制層次化和隱私保護方面存在限制;文獻[12]的方案在去中心化、隱私保護和訪問控制三個方面均具備基本功能,然而并沒有考慮到層次化的訪問控制方法。而相比之下,本方案在包括去中心化、層次化、隱私保護和訪問控制方面均實現了基本功能。 4.3.2 屬性上鏈性能消耗 本部分將分析屬性個數對上鏈性能開銷的影響。實驗定義了屬性資產的結構體,包括屬性的類別、內容和量化值,該量化值由屬性機構得出評估值后上鏈。調用鏈碼中的CreateAsset函數,其用于在區塊鏈世界狀態中創建新的屬性資產以及屬性上鏈的功能。該函數接收屬性資產的詳細信息作為參數,并進行一些資產創建權限的檢查和屬性數據處理,每次調用僅能針對一個屬性進行操作。本實驗中通過編寫Shell腳本來測試若干屬性創建并上鏈的平均延時數據,實驗結果如圖4所示。 圖4 屬性上鏈性能消耗(ms) 從實驗結果可以看到,最終每個屬性上鏈的延時趨向于105 ms,隨著屬性數量的增多,對能造成的影響卻非常小,可見該方法可對大量屬性的創建及上鏈提供支持。 4.3.3 訪問權限驗證開銷對比 本部分實驗旨在評估訪問控制方法驗證的時延表現。由于方案的加密部分由各個鏈下實體執行,因此本小節實驗部分主要針對驗證節點的驗證算法的開銷進行測試。實驗使用Python代碼復現了部分工作的訪問控制驗證的部分,通過對比不同工作的10 000次訪問控制驗證的執行次數從而得出總時間(ms),結果如圖5所示。 圖5 屬性驗證開銷對比(ms) 根據實驗結果,在相同的執行次數下,工作一[7]和工作二[12]的訪問控制驗證部分的時延分別為12.96 ms和110.69 ms,本工作的訪問控制驗證時總時間為87.72 ms。 相比之下,由于工作一的方案中未包含隱私保護的內容,因此效率相對較高,但是也犧牲了隱私安全性,在軍事應用場景中,隱私保護是至關重要的考慮因素,特別是對于處理敏感信息的場景。工作二中使用了分布式雙陷門公鑰密碼體制(Distributed 2 Trapdoors Public Key Cryptosystem,DT-PKC)[20]對訪問控制策略進行了隱私保護,但是這種方法在驗證部分需要進行分布式加密和匯總解密,性能消耗較高,相比之下本文中的驗證算法具有較高的效率,能夠更快速地進行訪問控制的屬性和層級驗證。 本文基于區塊鏈技術提出了一種基于屬性的訪問控制(ABAC)和強制訪問控制(MAC)相結合的層次化訪問控制方法,用于數據交換場景。通過利用區塊鏈評估屬性值和敏感層級,并公開評估結果,實現了更細粒度更安全的數據分層訪問控制策略。實驗結果表明,所提出的方法有效地解決了用戶越級訪問數據主體的安全問題,并在關鍵功能上符合預期的運行效率。在未來的工作中,將進一步探索更安全更高效率的基于區塊鏈的訪問控制方法。
4 實驗評估
4.1 實驗設置
4.2 有效性評估


4.3 實驗評估和對比



5 結論