Page 342 - 《软件学报》2021年第8期
P. 342
2624 Journal of Software 软件学报 Vol.32, No.8, August 2021
对于 t 2 阶段,对注册及更新信息进行打包发布上链.测试结果表明,对于每个注册请求,网关对数据进行打包
并提交交易的时间约为 2 060ms,记作 t S ,并随着注册请求个数呈现线性增长.假设网关以固定的时间间隔 T 进行
信息发布,注册及更新信息分布服从参数为λ泊松分布,则每个周期内产生的注册请求个数为λT.
假设网关收集注册请求的时段为[t,t+T],某个设备的请求在 t+t 0 到来,且λt 0 ⋅t s <T 0 ,则存在以下两种可能性:
⎧ t + 0 t ≤ T 0 ,则该请求在本轮被提交, t = 2 T − 0 t 0
s
⎨ ,
⎩ t + 0 t > s T 0 ,则该请求在下一轮被提交, t = 2 2T − 0 t 0
则 t 2 的期望值如下:
⎛ T − t t s ⎞
+
( ) =
t
Et 2 E ⎜ (T − 0 t 0 )⋅ s + 2(T − 0 t 0 )⋅ ⎟ = E ((T − 0 t + 0 ) t = s ) T 0 / 2 t ≥ 3 / 2.
s
s
⎝ T T ⎠
考虑到每个收集间隔至少应能打包一份请求,因此存在 T 0 ≥t s .由此可知,t 2 的期望值约为 3090ms.
对于 t 3 +t 4 阶段,即数据提交上链到结束共识的时间,本文分别对 4,6,8 个 CA 的情形进行模拟,取平均值见表
3.实验结果表明,本文设计的模式下,注册从提交到生效仅增加约 3.17s 的时延.考虑到注册环节对时延的要求不
高,且随着 CA 性能提升,该阶段的时延可以迅速下降,本文设计的模式仍然具备实用性.
Table 3 Consensus delay
表 3 共识时延
节点数目 平均运行时延(ms)
4 72
6 74
8 76
5.2 认证阶段
本节对本文及文献[18,19]所设计的跨域认证方案在不同椭圆曲线下进行了模拟.文献[18]设计的方案中,
将各信任域的认证服务器作为区块链节点,域间跨域认证通过查询验证对方域的根 CA 证书服务发布在链上的
无签名证书实现.但文献[18]的设计中大量采用明文通信,隐私泄露风险极大.文献[19]的设计中,基于 SM9 国密
算法改进了证书的设计,每次完成认证后将本次认证密钥写入区块链,证书有效期超出之前均可凭借该证书访
问.文献[19]的设计意味链上存储的是实体之间的交互许可.考虑到区块链可增可查不可删改的特性,随着用户
的增长,将带来巨大的查询压力.本文在文献[18]的设计理念基础之上增加了签名校验及加解密计算,在高效同
时提高了安全性.实验结果证明,本文方案的时延损耗在常用的椭圆加密曲线下具有优势.
如图 3 所示,在每种加密曲线中,文献[19]均带来最高的时延,文献[18]产生的时延最小,本文设计产生的时
延接近于文献[18].随着采用的加密曲线更加复杂,三者之间差距更加明显.
Fig.3 Time delay comparsions among our method and traditional method
图 3 本文时延与传统时延对比
考虑到 CA 及区块链部署于云服务器上,计算性能较强,而网关及设备能力计算能力较弱,按照第 4.4 节的计