blockchain برای مدیریت سیستم ها و امنیت سایبری
یک طرح حراج الکترونیکی پلمپ شده مبتنی بر blockchain با قرارداد هوشمند و اثبات دانش صفر
چکیده
حراج الکترونیکی باعث افزایش کارآیی معامله پیشنهاد می شود. با این حال ، حمایت از حریم خصوصی داوطلبان ، انصاف معاملات و تأیید ، امنیت داده های معاملات ، هزینه بالای مرکز حراج شخص ثالث و سایر موارد توجه بیشتری را به خود جلب کرده است. با توجه به فرایند معامله و اصول اساسی حراج مهر و موم شده ، ما مشکلات موجود در طرح های حراج الکترونیکی پلمپ شده فعلی را بررسی کردیم. بر اساس فناوری blockchain ، ما یک طرح حراج الکترونیکی پلمپ شده با فناوری قرارداد هوشمند ، پروتکل های اثبات صفر ضد گلوله و الگوریتم تعهد Pedersen را پیشنهاد کردیم. این طرح پیشنهادی مکانیسم حراج را بدون حراج شخص ثالث ایجاد کرده است تا رفتارهای احزاب حراج را به دلیل امنیت حراج ، قابلیت اطمینان ، انصاف و محافظت از حریم خصوصی محدود کند. در مقایسه با طرح های حراج الکترونیکی مهر و موم شده بر اساس فن آوری های blockchain در شش معیار ، ما این آزمایش را انجام دادیم تا نشان دهیم که طرح پیشنهادی اطلاعات پیشنهاد را از نشت به خوبی محافظت می کند و با موفقیت قیمت پیشنهاد برنده و پیشنهاد دهنده مربوطه توسط همه شرکت کنندگان در معاملات بدون تأییدحراج شخص ثالث.
1. مقدمه
حراج روشی متداول و سنتی برای فروش کالاهایی است که ارزش آن آسان نیست. در معامله ، عدم تقارن اطلاعات جدی بین فروشنده و خریداران وجود دارد. خریداران معمولاً انگیزه محکمی برای پایین آمدن قیمت دارند. از آنجا که فروشنده اطلاعات مهم ارزیابی خریدار را نمی داند ، معامله قیمت گذاری یک چرخش نمی تواند تخصیص مؤثر منابع کمیاب را تضمین کند. یعنی نمی تواند خریدار را که با ارزش ترین صاحب کالا در نظر گرفته می شود ، تضمین کند. حراج با قوانین معقول معاملات بازار ، استفاده کامل از رقابت بین خریداران را برای دستیابی به تخصیص مؤثر منابع و اهداف دیگر انجام می دهد. از آنجا که حراج نقش مهمی در تخصیص منابع دارد ، بسیاری از محققان مطالعاتی در مورد بهبود مکانیسم حراج انجام داده اند. به عنوان مثال ، ویلیام ویکری به دلیل نظریه حراج خود جایزه اقتصاد نوبل (1996) را دریافت کرد. پل میلگروم و رابرت ویلسون به دلیل پیشرفت در نظریه حراج و اختراعات قالب های جدید حراج ، جایزه اقتصاد نوبل (2020) را به دست آوردند.
در بازارهای مختلف ، حراج های سنتی با توجه به اینکه قیمت حراج باز است یا خیر ، به حراج های ممنوع الخروعه و حراج های بازپرداخت تقسیم می شوند. در حراج های پلمپ شده ، داوطلبان پیشنهادات خود را به طور مخفیانه قبل از مهلت پیشنهاد ارائه می دهند. سپس حراج پیشنهادات را باز می کند و طبق قوانین حراج برنده را انتخاب می کند. حراج های بازپرداخت باز به حراج های انگلیسی و حراج های هلندی تقسیم می شوند که اغلب در معاملات کالایی در بین افراد مورد استفاده قرار می گیرند. در مقایسه با حراج های بازدیده ، حراج های پلمپ شده فقط قیمت پیشنهاد برنده را نشان می دهند ، در حالی که قیمت پیشنهاد سایر داوطلبان مخفی نگه داشته می شود. حراج های ممنوع الخروج می توانند به طور مؤثر از ناشناس بودن هویت داوطلبان و حریم خصوصی قیمت پیشنهادات محافظت کنند. بهره وری از حراج های پلمپ شده نیز بیشتر از حراج های بازه باز است. بنابراین ، حراج های پلمپ شده به طور عمده برای معاملات بین شرکت ها استفاده می شود.
با محبوبیت اینترنت و توسعه سریع تجارت الکترونیکی ، حراج های الکترونیکی ، به عنوان یک شکل جدید و کارآمد از حراج ها ، یک محیط تجاری عادلانه را برای خریداران و فروشندگان فراهم می کند و زمان و مقرون به صرفه است. برای معاملات دارایی های سازمانی ، حراج های الکترونیکی پلمپ شده پیشنهاد دهنده های بیشتری را برای شرکت در آن جذب می کنند و مزایای مالک کالا (فروشنده) بهتر تضمین می شود. با این حال ، در محیط پیچیده اینترنت ، نقص حراج های الکترونیکی سنتی ، مانند افشای حریم خصوصی و تأیید خصوصی متمرکز ، کاربرد حراج های الکترونیکی را محدود می کند. اگرچه بیشتر تحقیقات فعلی در مورد حراج های الکترونیکی پلمپ شده در تلاش برای استفاده از فناوری رمزگذاری و محاسبات چند جانبه چند جانبه برای حل مسئله غیرقابل اعتماد حراج های شخص ثالث است ، اما هنوز هم یک طرح بزرگ برای ایجاد یک طرح همه در یک استاز نشت اطلاعات جلوگیری کنید و در محیط اینترنت به طور فزاینده ای پیچیده ، کلاهبرداری و تکذیب را شناسایی کنید.
در سالهای اخیر ، فناوری blockchain با موفقیت در CASH ، حمایت از مالکیت معنوی ، تثبیت شواهد ، سیستم های شهرت ، اینترنت اشیاء (IOT) ، خدمات مالی و تجارت انرژی با موفقیت استفاده شد [1-3]. محققان در تلاشند تا حراج های الکترونیکی را به blockchains مهاجرت کنند. از لحاظ تئوریکی ، ویژگی عدم تمرکز blockchains می تواند به طور موثری اثرات منفی ناشی از حراج شخص ثالث را از بین ببرد و در عین حال ، می تواند هزینه های واسطه ای حراج را ذخیره کند. مکانیسم اجماع ، رمزگذاری اطلاعات ، قراردادهای هوشمند و سایر فن آوری های مربوط به blockchains می توانند بدون هیچ گونه مداخله ای عمدی ، روند حراج را خودکار کنند. حتی اگر فناوری blockchain با مسائل امنیتی مانند حمله اکثریت و هزینه های مضاعف روبرو باشد ، برخی از مطالعات فناوری هایی مانند یادگیری ماشین را امتحان کرده اند تا برنامه های مبتنی بر blockchain را در برابر حملات مقاومت کنند [4 ، 5]. بنابراین ، محرمانه بودن داده های حراج ، انصاف فعالیت های حراج ، تعهد حراج و عدم تعهد نتایج حراج به خوبی تضمین شده است.
در این مقاله ، ما یک طرح حراج الکترونیکی پلمپ شده را بر اساس blockchains با الگوریتم تعهد ، قراردادهای هوشمند و اثبات آگاهی صفر برای محافظت از اطلاعات پیشنهاد از نشت و تأیید نتیجه حراج با همه داوطلبان ناشناس ارائه دادیم ، که با موفقیت اجرای آن را اجرا کردند. حراج ایمن و منصفانه بدون حراج شخص ثالث.
این مقاله در بخش های بعدی سازماندهی شده است.
در بخش 2 ، مطالعات مرتبط مورد بحث قرار گرفت و شکاف در مطالعات مرتبط مورد بررسی قرار گرفت. در بخش 3 ، روشهای اصلی مورد استفاده در طرح حراج الکترونیکی پلمپ شده از جمله قرارداد هوشمند حراج ، الگوریتم مخفی کردن قیمت پیشنهاد و الگوریتم تأیید نتیجه پیشنهاد به تفصیل معرفی شد. در بخش 4 ، فرایند طرح حراج طراحی شده و تمام مراحل این فرآیند نشان داده شده است. در بخش 5 ، ما آزمایشی را برای تأیید طرح پیشنهادی انجام دادیم. نتایج تجربی در این بخش مورد بحث قرار گرفت. در آخرین بخش مقاله ، اظهارات قطعی و برنامه مطالعه آینده ارائه شده است.
به دلیل خوانایی بهتر ، برخی از اصطلاحات و متغیرهای مهم مورد استفاده در بخش های زیر از قبل از جدول 1 نشان داده شده است.
2. مطالعات مرتبط
در حال حاضر ، مطالعات مرتبط زیادی در مورد حراج های الکترونیکی پلمپ شده وجود داشته است.
Frankin and Reiter (1995) یک سرویس توزیع شده برای انجام حراج های پلمپ-پیشنهادات ارائه داد. این سرویس می تواند برای حراج تبلیغاتی پیشنهادات مخفی برای سرویس صادر کند. پس از پایان دوره پیشنهاد ، سرویس حراج پیشنهادات را باز می کند ، که پیشنهاد برنده را تعیین می کند. با استفاده از تکنیک های رمزنگاری جدید ، این سرویس برای محافظت شدید برای هر دو حراج و داوطلبان قابل اعتماد ساخته شده است [6]. برانت و همکاران. رویکردی را ارائه داد که به عنوان مثال ، به اشخاص ثالث قابل اعتماد اعتماد نمی کند. تکنیک پیشنهادی مبتنی بر رمزگذاری eigamal برای محافظت از حریم خصوصی داوطلبان است. با این حال ، تمام محاسبات در حراج فقط توسط حراج و وقت گیر انجام شد [7 ، 8]. Bogetoft و همکاران. دانش ترکیبی از اقتصاد با طرح اشتراک مخفی Shamir برای اجرای حراج های امن بدون حراج های معتبر [9]. از محاسبات چند حزبی ایمن مبتنی بر اشتراک خطی خطی برای اجرای پروتکل حراج ایمن به جای شخص ثالث قابل اعتماد استفاده شد. با این حال ، محاسبه نیاز به تعامل بیشتر دارد. لی و همکاران. یک طرح حراج بید ایمن را که از طرح امضای گروه با عملکرد رمزگذاری تأیید شده استفاده می کند ، پیشنهاد کرد. ادعا می شود که به اهداف زیر دست می یابد: رازداری قیمت مناقصه ، ناشناس بودن ، تأیید ، عدم اعتبار و عملکرد بهتر [10]. CAO تعهد کمی و فناوری امضای کور را برای طراحی یک طرح حراج الکترونیکی بر اساس اشخاص ثالث غیرقابل اعتماد امتحان کرد. CAO ادعا كرد كه طرح حراج E با تقاضای حراج ایمن E برآورده می شود و می تواند در برابر حمله توطئه مقاومت كند [11]. با این حال ، در این طرح حراج ، داوطلبان ممکن است بارها و بارها قیمت پیشنهادات را ارائه دهند ، که کاملاً با قوانین حراج مغایرت نداشت. علاوه بر این ، نتیجه حراج توسط خود داوطلب برنده اعلام شد ، که کاملاً غیرقابل اعتماد بود. سان و همکاران. دریافت که اگر مدیر گروه دارای امضای گروهی معتبر از یک عضو باشد ، بدون کلید مخفی عضو ، می تواند امضای گروهی را از طریق پیام خودسرانه به نمایندگی از عضو ایجاد کند. بنابراین ، امضای گروه و همکارانش و طرح حراج ناامن هستند [12]. وانگ و همکاران. امضای گروهی مبتنی بر هویت و پروتکل اشتراک گذاری ایمن قابل اثبات برای طراحی طرح حراج E مهر و موم شده. این طرح با هدف ناشناس بودن ، استحکام ، فراموشی ، تأیید و محافظت از حریم خصوصی است [13]. با این حال ، این طرح به مرکز تأیید بستگی داشت ، که به عنوان نوعی حراج شخص ثالث عمل می کرد. استدلال شد كه انصاف و قابلیت اطمینان در این نوع از حالت متمرکز به خوبی تضمین نشده است. چنگ و همکاران. یک طرح حراج پلمپ شده را بر اساس یک شخص ثالث غیرقابل اعتماد ارائه داد ، که از یک امضای دیجیتالی برای تأیید داوطلبان استفاده می کند و قیمت پیشنهاد را برای حفظ پنهان کاری و صحت حراج رمزگذاری می کند [14]. این طرح ناشناس بودن ، رازداری و فراموشی را پیاده سازی می کند. با این حال ، قیمت پیشنهاد برنده توسط حراج شخص ثالث تأیید و تعیین شد.
برخی از طرح های حراج الکترونیکی مهر و موم شده مبتنی بر blockchain وجود داشته است. به عنوان مثال ، Galal و Youssef حراج BID بسته شده را در مورد blockchain Ethereum با قراردادهای هوشمند و اثبات دانش صفر پیشنهاد دادند. طرح پیشنهادی اعتبار ، انصاف ، رازداری معامله حراج را پیاده سازی می کند. با این حال ، طرح پیشنهادی به حراج شخص ثالث بستگی داشت [15 ، 16]. پنگ و همکاران. یک حراج بید بسته بندی شده مبتنی بر blockchain با امضای همزمان طراحی کرد. در طرح آنها ، از فازی امضای همزمان برای محافظت از حریم خصوصی داوطلبان و پنهان کردن قیمت پیشنهاد استفاده می شود [17]. با این حال ، این طرح استدلال شد که قیمت پیشنهاد برنده به طور قابل اعتماد تأیید نشده است. Xiong یک پروتکل حراج E ناشناس را بر اساس blockchains پیشنهاد کرد. در پروتکل خود ، از طرح امضای کور برای تحقق ناشناس بودن رفتار پیشنهاد استفاده شد [18]. با این حال ، این پروتکل هنوز بر اساس حراج شخص ثالث ساخته شده است. یو یک پروتکل مقایسه دو طرفه را با اثبات آگاهی صفر بهبود بخشید و یک طرح حراج blockchain بسته شده با احزاب قاضی Semihonest پیشنهاد داد. با استفاده از blockchain به عنوان زیرساخت ، فرآیند حراج و سوابق نمی تواند با آن دستکاری و قابل ردیابی شود تا وابستگی به شخص ثالث کاهش یابد و از طریق امنیت پیشنهاد ، عدالت حراج را بهبود بخشد [19]. با این حال ، حزب قاضی Semihonest (حراج) هنوز موظف بود بخشی از اثبات آگاهی صفر را تأیید کند ، و امنیت جزئی هنوز به صداقت حزب قاضی بستگی دارد.
طبق بررسی ادبیات فوق ، مطالعات مرتبط هنوز هم برخی از نقص در طرح های حراج ممنوع المنافع را دارند.(1) خطرات ناشی از حالت معامله متمرکز: همانطور که در بالا مورد بحث قرار گرفت ، در حراج های سنتی ، کل معاملات در کنترل حراج کنندگان است. ثابت شده است که حراج کنندگان غیرقابل اعتماد ممکن است باعث نشت قیمت پیشنهاد و دستکاری در نتایج حراج شوند. در مطالعات مرتبط ، بیشتر طرح های حراج E ، حتی آنهایی که مبتنی بر blockchains بودند ، هنوز هم به عنوان کنترل کننده معاملات حراج می کردند. بنابراین ، انصاف و قابلیت اطمینان حراج ها کاملاً تضمین نشده بود.(2) مخفی کردن قیمت ناقص: پنهان کردن قیمت هسته حراج های پلمپ شده است. در بیشتر مطالعات مرتبط ، قیمت پیشنهاد با رمزگذاری محافظت می شود. با این حال ، در مرحله باز ، قیمت پیشنهاد رمزگشایی شده و مستقیماً برای تأیید آشکار می شود ، که ممکن است باعث نشت قیمت و خسارت مزایای پیشنهاد دهنده برنده شود.
3. روشها
3. 1محفل
ناکاموتو در مقاله خود "بیت کوین: یک سیستم نقدی الکترونیکی همتا به همتا"، بلاک چین ها را پیشنهاد کرد [20]. همانطور که گفته شد، بلاک چین نوعی سیستم فایل توزیع شده است که توسط چند حزبی نگهداری می شود. با ارتباطات P2P، بلاک چین ها از داده ها با فناوری رمزگذاری و مکانیسم اجماع محافظت می کنند. متفاوت از سیستمهای فایل سنتی، بلاکچینها از ذخیرهسازی فایلهای زنجیرهای استفاده میکنند، رکوردهای داده را در بلوکها قرار میدهند و با ثبت مقدار هش بلوک قبلی در سربرگ هر بلوک، بلوکها را در بلوکهای زنجیرهای سازماندهی میکنند (شکل 1 را ببینید). کاربران (که ماینر نیز نامیده میشوند) میتوانند چندین آدرس در بلاک چین ایجاد کنند که مستقل از هویت کاربران است. بلاک ها توسط ماینرها در زنجیره ای اضافه می شوند که معماهای پیچیده ای را حل می کند که هزینه تراکنش آنها کمتر از مقدار هش هدف مشخص شده است. سپس کپی بلوک اضافه شده برای هر گره همتا در زنجیره پخش می شود. فرآیند افزودن بلوک توسط اکثر گرههای زنجیره مورد توافق و تایید قرار میگیرد. فرآیند توافق به عنوان اجماع در زنجیره نامیده می شود. اگر اکثر گره ها با یک اجماع مشترک موافقت کنند، بلوک به زنجیره موجود اضافه می شود. در غیر این صورت کنار گذاشته می شود [21]. بنابراین، فرآیند ایجاد نیازی به دخالت شخص ثالث ندارد. ارتباط دادن هویت کاربر از طریق اطلاعات آدرس، که ناشناس بودن بهتری نسبت به سیستمهای فایل سنتی دارد، دشوار است. در عمل، بلاک چین ها به بلاک چین های عمومی، بلاک چین های خصوصی و بلاک چین های کنسرسیومی تقسیم می شوند. بلاک چین های عمومی و بلاک چین های کنسرسیوم بلوک های بیشتر و مقاومت قوی تری در برابر دستکاری داده ها دارند، اما بازده عملیاتی پایین تر آنها را متحیر می کند. بلاک چین های خصوصی از عملیات داده بسیار کارآمد پشتیبانی می کنند، در حالی که درجه تمرکززدایی به اندازه بلاک چین های عمومی و بلاک چین های کنسرسیوم نیست. برای حراج الکترونیکی، این سه نوع بلاک چین همگی قابل اجرا هستند.