陳立全,李瀟,楊哲懿,錢思杰
基于區塊鏈的高透明度PKI認證協議
陳立全1,2,李瀟1,楊哲懿1,錢思杰1
(1. 東南大學網絡空間安全學院,江蘇 南京 210096;2. 網絡通信與安全紫金山實驗室,江蘇 南京 211111)
公鑰基礎設施(PKI)作為互聯網空間安全基礎設施的重要組成部分,為互聯網的信息傳輸提供必要的真實性、完整性、機密性和不可否認性?,F有的公鑰基礎設施存在證書頒發機構權力過大、吊銷查詢困難等問題。隨著區塊鏈技術的發展,可以利用區塊鏈技術去中心化、透明度高、結構扁平等優點來解決上述公鑰基礎設施存在的問題,提高整個互聯網建立信任關系的能力和效率。因此,提出基于區塊鏈的高透明度PKI認證協議。該協議通過加入門限簽名技術提出了改進的實用拜占庭容錯共識算法(TS-PBFT)。TS-PBFT算法降低了原有實用拜占庭容錯(PBFT,practical Byzantine fault tolerance)共識算法的通信復雜度,減少了通信開銷;TS-PBFT算法在視圖切換協議的主節點選舉引入了外界監督機制,增加了可監管性;TS-PBFT算法在快速一致性協議中引入了批處理機制,提升了共識過程的性能。該協議一方面在提出的PBFT算法的基礎上引入了區塊鏈技術,提升了證書吊銷查詢的安全性,并引入了計數布隆過濾器,提升了證書查詢的效率;另一方面,該協議在證書的生命周期管理中增加了證書審計流程,對證書頒發機構的行為做出監管,促使其提高安全標準,達到限制其權力的目的。安全性分析和效率實驗分析表明,所提協議系統具有抵抗偽裝申請證書攻擊等安全屬性,與已有PKI協議相比在TLS/SSL握手耗時上具有優勢。
區塊鏈;拜占庭容錯;公鑰基礎設施;認證協議
公鑰基礎設施(PKI,public key infrastructure)是互聯網空間安全基礎設施的一個重要組成部分,是一種普適性的網絡安全基礎設施[1]。PKI的目的是在不可信網絡中,以公鑰密碼學為理論基礎,以數字證書為溝通媒介建立安全可靠的信任關系,使用戶可以在互聯網中方便地驗證對方用戶的身份,從而為互聯網上信息的傳輸提供必要的真實性、完整性、機密性和不可否認性。
近30年以來,PKI 體系得到了快速的發展,尤其隨著電子商務的興起,PKI體系進入了爆發性發展期。但是早期證書頒發機構(CA,certificate authority)多只注重擴大市場份額,而未將安全列入其最高優先級中,成為攻擊者最大的攻擊目標[2]。2008年,有人利用StartCom網站的漏洞,繞過了認證,申請并獲得了未經授權域名的兩張證書[3]。2011年,DigiNotar成為第一家被完全入侵的CA,導致偽造的證書被大范圍使用,產生了非常嚴重的中間人攻擊[4]。
PKI 體系如今雖然已十分普遍和成熟,但一連串的事件說明其依舊存在缺陷。首先是CA權力過大,理論上CA 有能力不經過域名擁有者的同意隨意簽發證書。其次是 PKI 體系中證書吊銷與查詢不關聯,PKI 體系雖然提供了證書吊銷列表(CRL,certificate revocation list)和在線證書狀態協議(OCSP,online certificate status protocol)服務用于查詢證書吊銷狀態,但用戶在查詢過程中無法確保查詢的證書就是CA查詢的證書,換言之,用戶無法脫離CA自行查詢證書狀態。最后是證書吊銷查詢服務的安全性和實用性極低,如CRL存在體積過大、更新慢和移動客戶端不支持的缺點,OCSP 存在易受重放攻擊和響應壓制的問題。綜上,如何設計行之有效的CA監管機制從而改善證書操作的透明度是當前亟待解決的問題之一。
區塊鏈技術由中本聰提出,最早作為比特幣的底層技術,其結合諸多現代的計算機技術對數據進行存儲、交換和處理,是一種安全性極高的分布式存儲技術[5]。
區塊鏈技術的快速發展,使大量的研究學者越來越重視區塊鏈技術在PKI認證領域的潛力。Fromknecht等[6]提出了第一個基于區塊鏈技術的 PKI 系統Certcoin,該系統以比特幣區塊鏈系統為底層基礎,使用Certcoin代替CA提供密鑰查詢和跨域認證功能,但區塊鏈賬本記錄了用戶身份從而造成隱私泄露問題。Axon等[7]改進了Certcoin系統,在其基礎上增加了隱私保護功能。Matsumoto等[8]基于以太坊區塊鏈架構設計了一種新的分布式PKI認證體系,該體系能夠很好地解決傳統PKI證書管理、撤銷和查詢通信量過大的問題。為了解決CA失責現象,Chen等[9]提出了基于區塊鏈的公開高效證書審核TLS連接方案CertChain,其核心思想是通過可靠性等級對 CA 進行分層。Kubilay等[10]在CertChain的基礎上提出了一種新的基于區塊鏈的帶有證書透明度的模型CertLedger,該模型增加了抵抗分裂世界攻擊的能力。馬曉婷等[11]基于聯盟鏈實現了異構域之間的認證協議和重認證協議,卻未能提高證書吊銷查詢的安全性和證書查詢的效率,也未能對CA權力進行監管。
近年來,區塊鏈技術在其他領域的認證方案引起了研究人員的關注。王昊等[12]設計了一種應用于智能交通系統中交叉口場景下的匿名車輛身份認證的方案,該方案使用區塊鏈記錄了基于身份和哈希消息認證碼的混合密碼認證結果,能夠以較少的通信開銷實現匿名車輛認證。張勖等[13]設計了一種應用于移動自組織網的分布式認證方案,該方案設計了具有輕量化的認證賬本和共識算法的區塊鏈技術,能夠應用于移動節點資源受限的場景。
從上述文獻可知,PKI體系中存在CA權力過大、證書吊銷查詢困難等問題,同時區塊鏈技術憑借其去中心化、透明度高、結構扁平等優點在認證領域有廣闊的研究前景。本文提出了一種基于區塊鏈的高透明度PKI認證協議,主要貢獻如下。
1) 提出了一種基于門限簽名的高效拜占庭容錯共識機制。該機制有3點創新:一是引入門限簽名技術,降低了通信復雜度;二是在視圖切換協議的主節點選舉中設計了可信度等級指標用于衡量單個節點的可信度,增加了可監管性;三是在快速一致性協議中引入了批處理機制,提升了共識過程的性能。
2) 提出了一種基于區塊鏈的高透明度的PKI認證協議。該協議基于提出的高效共識機制,引入了區塊鏈技術,在X.509證書格式的基礎上設計了新的BcCert證書,增加了證書的透明度,提升了證書吊銷查詢的安全性,并引入計數布隆過濾器提升了證書查詢效率。
3) 在提出的PKI認證協議中引入了外界監督機制,在證書的生命周期管理中增加了證書審計流程,對CA的行為做出監管,促使CA提高其安全標準,一定程度上限制了CA的權力。
本文提出的基于區塊鏈的高透明度PKI認證協議,是建立在設計的基于門限簽名的高效拜占庭容錯共識機制的基礎上,接下來闡述該共識機制的設計過程。
對拜占庭容錯(BFT,Byzantine fault tolerant)算法的研究起源于Lamport等[14]在1982年研究發表的論文“Byzantine generals and transaction commit protocols”,最早是用來解決在通信可靠的條件下,網絡環境中若存在惡意節點或者故障節點時如何達成一致共識的問題。
真正使拜占庭容錯算法在實際應用中變得可用是在1999年,Castro和Liskov[15]提出了實用拜占庭容錯(PBFT,practical Byzantine fault tolerance)共識算法,將算法復雜度從指數級別降為多項式級別。
原PBFT算法的設計初衷并不是針對區塊鏈設計的,因此將其直接應用到區塊鏈相關應用中,主要會存在以下缺點。

3) 不能實現共識請求的批量處理。原 PBFT 共識機制并不支持靈活的共識請求處理,只能逐個依次處理共識請求。若請求并發量較大,勢必導致共識過程效率低。
雖然目前有較多針對PBFT的改進機制,但沒有徹底解決上述問題[16-17]。本文主要研究基于區塊鏈的高透明度PKI認證協議,需要在區塊鏈中存儲身份認證相關的信息和CA審計信息,便于在認證時查詢區塊鏈賬本并使用相關信息,同時根據審計信息對CA的權力做出限制。針對上述問題,本文提出了一種基于門限簽名的高效拜占庭容錯共識(TS-PBFT,threshold signature practical byzantine fault tolerant)機制。
1) 高擴展性:能夠容納較大規模數量的節點同時參與共識過程。
2) 可監管性:能夠通過接收外部審計的方式影響主節點選舉,若節點具有不良的審計記錄,在選舉時成為主節點的概率將大大降低。
3) 高效性:在面對大量客戶端請求時,能夠盡量及時處理請求,不造成請求堆積。
本文提出的TS-PBFT機制主要在以下幾個協議方面進行改進。
本協議確保了單個數據區塊在唯一視圖下的一致性,具體流程如下。
(1)請求階段
(2)分發階段
(3)提交確認階段


(4)執行確認階段
(5)回復階段
若上述所有流程都在客戶端定時器超時之前完成,則共識流程順利完成,否則客戶端重新發起共識請求。
(1)觸發條件
線性模式和快速模式的區別主要體現在分發階段和提交確認階段,下面詳細描述線性模式下分發階段和提交確認階段的實現原理。
(2)分發階段
(3)提交確認階段

在本節的共識機制中,序列號為的事務組在區塊鏈中可能存在下列3種狀態。
①事務提交:指至少有一個非拜占庭錯誤節點已經提交事務。
(1)觸發條件
當以下任何一種情況發生時,共識機制進入視圖切換階段:
①視圖切換定時器超時;
②來自主節點的消息簽名驗證失?。?/p>
(2)主節點選舉
本文設計了可信度等級(RL,reliability level)指標來衡量單個節點的可信度,并以此作為參考選舉出主節點。
節點可信度等級指標的迭代計算方式如下。

(3)發起新視圖
(4)接收新視圖
在該階段,需要滿足系統從老視圖到新視圖的安全切換。
在TS-PBFT機制的基礎上,本節設計了基于區塊鏈的可信透明PK(TB-PKI,transparent- advanced blockchain-based public key infrastructure)認證協議。本協議的主要創新點如下。

2) 引入計數布隆過濾器,提升了證書查詢效率。
3) 將審計機制與共識機制相融合,促使CA提高其安全標準,一定程度上限制了CA的權力。
本節TB-PKI認證協議系統模型中,參與的實體包括用戶(U,user),證書申請者(CR,certification register),證書頒發機構(CA,certification authority),聯盟區塊鏈系統(CBS,consortium blockchain system),如圖1所示。

圖1 TB-PKI認證協議系統架構
Figure 1 Framework of TB-PKI authentication protocol system
TB-PKI認證協議設計了一種針對聯盟區塊鏈場景的證書,由區塊鏈各節點達成共識后記入區塊鏈賬本中,該證書可作為授權域不可篡改的可信憑證。傳統的X.509證書與本文區塊鏈證書的差別如圖2所示。
本文設計的BcCert證書保留了傳統X.509證書中的版本號、證書序列號、發行商名稱、證書主體名、證書主體公鑰信息和擴展中大部分主要字段。在此基礎上,新增了與區塊鏈相關的請求類型、請求時間、證書哈希和上一區塊高度字段。與此同時,去除了簽名、簽名算法和擴展中的CRL分發點以及頒發機構信息訪問字段。

圖2 X.509證書與BcCert證書
Figure 2 X.509 certificateand BcCert certificate
新增字段主要用于記錄與數字證書相關的信息,操作類型、修改時間、哈希值和上一次區塊高度。
刪除字段主要包含簽名、簽名算法、擴展字段中的CRL分發點和擴展字段中的頒發機構信息訪問。刪除這些字段是因為本節模型中,用戶對證書的信任源于整個聯盟區塊鏈系統而不是單個CA,同時本節模型不需要額外借助第三方機構即可完成證書狀態查詢。
在TB-PKI認證協議中,區塊鏈存儲的數據有兩種。第一種是證書生命周期記錄,第二種是證書審計記錄。兩者的區塊頭基本相同,唯一的區別是證書生命周期記錄的區塊頭多了雙計數布隆過濾器字段,該字段用于證書的快速查詢。兩者的區塊體也不同,證書生命周期記錄的區塊體由多個X.509證書組成,而證書審計記錄的區塊體由多個審計報告組成,如圖3所示。
(1)證書注冊
圖3 TB-PKI協議區塊數據結構設計
Figure 3 Blockchain structures of TB-PKI protocol
(2)證書更新
(3)證書吊銷
(4)證書驗證

(5)證書審計
(1)緩解偽裝申請證書
在TB-PKI認證協議中,引入外界監督機制。若域名的真正擁有者發現其證書被他人冒名申請,則可以向CA發起證書審計請求,并要求其吊銷虛假證書。CA確認后向聯盟區塊鏈系統發起請求,將該審計報告寫入區塊鏈賬本,同時將區塊鏈賬本中的虛假證書狀態修改為吊銷狀態,最后通過算法降低頒發該虛假證書CA的可信度。
雖然該種攻擊無法從根源上避免,但通過該審計反饋機制,影響了失責CA在之后共識過程中的話語權,也在區塊鏈賬本中留下了不可篡改的記錄??傮w來說,TB-PKI認證協議能夠促使CA提高其安全性,進而降低發生該類攻擊的可能性。
(2)抵抗惡意修改證書

(3)抵抗使用偽造證書
在TB-PKI認證協議中,由于區塊鏈具備分布式多節點的特點,即使惡意攻擊者使用響應壓制的方式,也無法影響用戶獲取證書吊銷狀態。同時由于區塊鏈賬本上記錄了證書的整個頒發過程,可以通過查詢最新區塊的區塊頭快速判斷證書是否有效。若惡意攻擊者在SSL/TLS連接中使用了偽造證書,由于這些偽造證書并沒有被寫入聯盟區塊鏈系統中,用戶在檢查證書狀態時可以發現異常,進而拒絕之后的SSL/TLS連接。因此,TB-PKI認證協議在對抗偽造證書的安全性上也更勝一籌。
(4)抵抗分布式拒絕服務攻擊
在TB-PKI認證協議中,多個成員組成了聯盟組織,可以將CA或者某個用戶的訪問請求轉發到聯盟平臺的其他成員上,從而減輕單個成員的訪問負擔。
在傳統的PKI體系中,可信第三方提供的CRL服務或者OCSP服務往往是單機服務,分布式拒絕服務攻擊可以對系統造成嚴重的安全威脅。而TB-PKI認證協議相比傳統的PKI體系,在分布式拒絕服務攻擊下可以提供可持續的服務。
TB-PKI認證協議的區塊結構與比特幣區塊結構比較如表1所示。在安全方面,區塊頭中存在可信度列表字段,用于記錄聯盟區塊中各個CA的可信度,從而可以對CA行為進行公平公正的審計,此外,在區塊體部分設計了BcCert證書結構,使證書的狀態和頒發過程可以被完整記錄,提供透明的狀態查詢,具有更高的安全性;在效率方面,區塊頭中主要增加了可信度列表和雙計數布隆過濾器的字段,區塊頭結構設計了雙計數布隆過濾器,分別用于記錄有效證書和記錄吊銷證書,提高了查詢效率。協議中設計的區塊結構為了保證安全和效率增加了對應字段,可能比比特幣區塊需要更多空間用于數據的存儲。

表1 TB-PKI認證協議的區塊結構與比特幣區塊結構比較
接下來,通過實驗對TB-PKI協議中證書注冊、證書更新和證書吊銷的耗時進行測試。同時將TB-PKI認證協議的單次完整握手時間和其他基于PKI認證協議改進方案進行比較。
實驗環境和參數設置如圖4所示,本次實驗基于Docker虛擬化技術實現,每個節點都獨立運行在規格相同的Docker虛擬機中。區塊鏈系統節點為6個,不設置故障節點。

圖4 實驗環境和參數設置
Figure 4 Experiment environment and parameter setting
(1)證書生命周期耗時
每次實驗設置1個客戶端,以1 000次/秒的頻率分別申請進行證書注冊、證書更新和證書吊銷。取100次實驗的平均值作為最終結果。
證書申請、更新、吊銷過程均以申請者發起請求為始,以最終在聯盟區塊鏈系統中查詢到最新證書狀態為止。其中,共識階段以CA發起共識請求為始,以聯盟區塊鏈系統生成新的區塊為止;查詢證書階段以證書申請者收到CA完成共識階段之后返回的證書和區塊位置為始,以在聯盟區塊鏈系統中查詢到證書最新狀態為止。上述證書申請過程耗時和起止時刻如表2所示,證書更新過程耗時和起止時刻如表3所示,證書吊銷過程耗時和起止時刻如表4所示,其中,時刻指時間刻度。

表2 證書申請過程耗時和起止時刻

表3 證書更新過程耗時和起止時刻

表4 證書吊銷過程耗時和起止時刻
從表2、表3和表4可以看出,在證書的申請、更新和吊銷過程中,共識過程需要的時間遠多于查詢過程需要的時間。證書更新過程的耗時比證書申請過程的耗時需要的時間稍長,是因為在證書更新過程中需要多查詢一次證書的狀態。證書吊銷過程中的查詢階段需要的時間較少,因為此次證書查詢只需要直接找到最新的區塊即可,不需要通過區塊高度定位區塊。
(2)單次握手時間
在一次完整的TLS/SSL握手中,用戶和證書申請者建立連接,證書申請者提供證書給用戶,用戶先在本地驗證證書合法性,然后在聯盟區塊鏈系統中查詢證書的最新狀態是否有效,若有效,則建立連接。
本實驗設置1個客戶端和1個服務端,使其建立TLS/SSL連接,并在連接建立后馬上斷開并清除緩存,為了不失一般性,取1 000次實驗的平均值作為最終結果。與此同時,將結果和CRL、OCSP、CCSP[18]、ARPKI[19]、TriPKI[20]做對比。需要注意的是,本實驗設定每次TLS/SSL連接,CRL都需要重新下載最新的撤銷證書列表。

圖5 握手時間性能對比
Figure 5 Comparisonof handshake performance
從圖5可以看出,CRL方案耗時185 ms,OCSP方案耗時120 ms,CCSP方案耗時123 ms,ARPKI方案耗時155 ms,TriPKI認證協議耗時103 ms,而本文方案耗時100 ms。由此可以看出,本文設計的TB-PKI認證協議在TLS/SSL握手中相比其他方案具有一定的優勢。

[1] MATHUR S, ARORA A. Internet of things (IoT) and PKI-based Security Architecture[M]//Industrial Internet of Things and Cyber-Physical Systems: Transforming the Conventional to Digital. 2020: 25-46.
[2] SERRANO N, HADAN H, CAMP L J. A complete study of PKI (PKI’s Known Incidents)[J]. SSRN Electronic Journal, 2019 (47).
[3] KAMINSKY D, PATTERSON M L, SASSAMAN L. PKI layer cake: new collision attacks against the global X. 509 infrastructure[C]//International Conference on Financial Cryptography and Data Security. 2010: 289-303.
[4] PRINS J R, CYBERCRIME B U. DigiNotar certificate authority breach “operation black tulip”[J]. Fox-IT, 2011, (11): 18.
[5] DAVIDSON S, DE FILIPPI P, POTTS J. Blockchains and the economic institutions of capitalism[J]. Journal of Institutional Economics, 2018, 14(4):639-658.
[6] FROMKNECHT C, VELICANU D, YAKOUBOV S. Certcoin: a namecoin based decentralized authentication system6.857 class project[J]. Unpublished Class Project, 2014.
[7] AXON L, GOLDSMITH M. PB-PKI: a privacy-aware blockchain-based PKI[C]//SECRYPT. 2017: 311-318.
[8] MATSUMOTO S, REISCHUK R M. IKP: turning a PKI around with decentralized automated incentives[C]//2017 IEEE Symposium on Security and Privacy (SP). 2017: 410-426.
[9] CHEN J, YAO S, YUAN Q, et al. Certchain: public and efficient certificate audit based on blockchain for tls connections[C]//IEEE INFOCOM 2018-IEEE Conference on Computer Communications. 2018: 2060-2068.
[10] KUBILAY M Y, KIRAZ M S, MANTAR H A. CertLedger: a new PKI model with certificate transparency based on blockchain[J]. Computers & Security, 2019, 85: 333-352.
[11] 馬曉婷,馬文平,劉小雪.基于區塊鏈技術的跨域認證方案[J].電子學報, 2018, 46( 11) : 2571-2579.
MA X T,MA W P,LIU X X. A cross domain authentication scheme based on blockchain technology[J]. Acta Electronica Sinica, 2018, 46(11):2571-2579.
[12] 王昊, 吳天昊, 朱孔林, 等. 交叉口場景下基于區塊鏈技術的匿名車輛身份認證方案[J]. 網絡與信息安全學報, 2020, 6(5): 27-35.
WANG H, WU T H, ZHU K L, et al. Anonymous vehicle authentication scheme based on blockchain technology in the intersection scenario[J]. Chinese Journal of Network and Information Security, 2020, 6(5): 27-35.
[13] 張勖, 馬欣. 基于區塊鏈的輕量化移動自組網認證方案[J]. 網絡與信息安全學報, 2020, 6(4): 14-22.
ZHANG X, MA X. Lightweight mobile Ad Hoc network authentication scheme based on blockchain[J]. Chinese Journal of Network and Information Security, 2020, 6(4): 14-22.
[14] LAMPORT L, FISCHER M. Byzantine generals and transaction commit protocols[R]. Technical Report 6. 1982.
[15] CASTRO M, LISKOV B. Practical byzantine fault tolerance[C]// OSDI. 1999: 173-186.
[16] HAO X, YU L, ZHIQIANG L,et alDynamic practical byzantine fault tolerance[C]//2018 IEEE Conference on Communications and Network Security (CNS). 2018: 1-8.
[17] LI F, LIU K, LIU J, et al. DHBFT: Dynamic hierarchical byzantine fault-tolerant consensus mechanism based on credit[C]// Asia-Pacific Web (APWeb) and Web-Age Information Management (WAIM) Joint International Conference on Web and Big Data. 2020: 3-17.
[18] CHARITON A A, DEGKLERI E, PAPADOPOULOS P, et al. CCSP: a compressed certificate status protocol[C]//IEEE INFOCOM 2017-IEEE Conference on Computer Communications. 2017: 1-9.
[19] BASIN D, CREMERS C, KIM T H J, et al. ARPKI: Attack resilient public-key infrastructure[C]//Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. 2014: 382-393.
[20] CHEN J, YAO S, YUAN Qet al.Checks and balances: a tripartite public key infrastructure for secure Web-based connections[C]// IEEE INFOCOM 2017-IEEE Conference on Computer Communications. 2017: 1-9.
Blockchain-based high transparent PKI authentication protocol
CHEN Liquan1,2, LI Xiao1, YANG Zheyi1, QIAN Sijie1
1. School of Cyber Science and Engineering, Southeast University, Nanjing 210096, China 2. Purple Mountain Laboratories for Network and Communication Security, Nanjing 211111, China
The public key infrastructure (PKI), as an significant component of the current Internet security infrastructure, guarantees the information transmission with the necessary authenticity, integrity, confidentiality and non-repudiation. However, the existing PKI also has shortcomings of excessive power of certification authority and difficulties in revoking and querying. Blockchain can be used to solve those problems by leveraging its advantages, such as decentralization, high transparency and flat structure. Furthermore, the ability and efficiency of the entire Internet to establish trust relationships may be improved. The transparent public key infrastructure (PKI) certification protocol based on the blockchain was proposed. The TS-PBFT algorithm was designed in the proposed protocol by adopting the threshold signature technology to the Practical Byzantine fault tolerance (PBFT) algorithm. The TS-PBFT algorithm reduced the communication overhead via reducing the communication complexity, strengthened the supervision via introducing external monitoring mechanism in the master node election of the view change protocol, and also improved the performance of the consensus mechanism via adding a batch processing mechanism. Moreover, a transparent blockchain-based PKI certification protocol was designed. The proposed protocol increased the security of certificate revocation and query, it also improved the efficiency of the certificate query by the introduction of counting bloom filters. Besides, the proposed protocol added audit function into the certificate lifecycle management. Accordingly, it can supervise the behavior of the certificate authority (CA), prompt it to improve security standards, and then achieve the purpose of limiting its authority. According to the security analysis and efficiency experiments, the proposed protocol was equipped with security properties, such as the resistance to spoofing certificate application attacks, and it achieved the best performance on TLS/SSL handshake time compared with existing PKI protocols.
blockchain, Byzantine fault tolerant, public key infrastructure, authentication protocol
The National Key R&D Program of China(2020YFE0200600)
陳立全, 李瀟, 楊哲懿, 等. 基于區塊鏈的高透明度PKI認證協議[J]. 網絡與信息安全學報, 2022, 8(4): 1-11.
TP393
A
10.11959/j.issn.2096?109x.2022052

陳立全(1976?),男,廣西玉林人,東南大學教授、博士生導師,主要研究方向為密碼與安全協議、區塊鏈技術。
李瀟(1996?),女,江蘇鎮江人,東南大學博士生,主要研究方向為物聯網安全、區塊鏈。

楊哲懿(2005?),男,北京人,主要研究方向為區塊鏈、物聯網安全。
錢思杰(1995?),男,浙江紹興人,東南大學碩士生,主要研究方向為區塊鏈技術、數據安全技術。
2021?08?09;
2022?03?14
陳立全,lqchen@seu.edu.cn
國家重點研發計劃項目(2020YFE0200600)
CHEN L Q, LI X, YANG Z Y, et al. Blockchain-based high transparent PKI authentication protocol[J]. Chinese Journal of Network and Information Security, 2022, 8(4): 1-11.