1、2023年11月第6 0 卷第6 期四川大学学报(自然科学版)Journal of Sichuan University(Natural Science Edition)Nov.2023Vol.60No.6多维适配算法对区块链节点可信授权的优化研究刘云,宋凯,陈路遥,朱鹏俊(昆明理工大学信息工程与自动化学院,昆明6 50 50 0)摘要:区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有
2、辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性,关键词:多维适配算
3、法;信任和声誉系统;访问控制;区块链;物联网中图分类号:TP393Optimization study of trusted authorization of blockchain nodes by文献标识码:Amulti-dimensional adaptation algorithmDOI:10.19907/j.0490-6756.2023.063004LIUYun,SONG Kai,CHEN Lu-Yao,ZHU Peng-Jun(Faculty of Information Engineering and Automation,KunmingUniversity of Science
4、and Technology,Kunming 650500,China)Abstract:Blockchain technology can solve the problems of centralized management and easy data loss inthe traditional access control scheme of IoT to achieve distributed and high security access control,but itis easy to ignore the importance of establishing a dynam
5、ic and flexible access control mechanism suchthat the dynamic information of the network cannot be captured automatically when its node is damagedand its authorization policy is adjusted accordingly.This paper design an attribute-based access controlmechanism for IoT with a trust and reputation syst
6、em that assists authorization,and a multidimensionaladaptation algorithm(MDAA)is proposed.Firstly,a public blockchain and a private sidechain are usedto store sensitive information and public data separately,access threshold policies are defined by serviceconsuming nodes register attributes and serv
7、ice providing nodes.Secondly,the trust and reputation sys-tem gradually quantifies the trust and reputation scores of each node in the network.when a service con-sumer node initiates an access request,the smart contract verifies whether the service consumer node收稿日期:2 0 2 2-0 7-0 7基金项目:国家自然科学基金(6 17
8、 6 10 2 5);云南省重大科技专项计划项目(2 0 2 0 0 2 AD080002)作者简介:刘云(197 3一),男,云南昆明人,副教授,主要从事物联网、区块链和数据处理等研究。E-mail:l i u y u n k mu s t.e d u.c n通讯作者:宋凯.E-mail:16 12 2 53143 q q.c o m063004-1第6 0 卷satisfies thresholds of the attributes,trust and reputation required by the access threshold policy,theaccess privile
9、ges is available if satisfied.Finally,the trust and reputation scores of nodes are updated pe-riodically based on interactions between nodes to achieve dynamic verification and authorization.Simula-tion results show that compared with TARAS algorithm and DADAC algorithm,MDAA supports two-way trust e
10、valuation,has better algorithm convergence and reduces the delay in processing access controlwhile ensuring authorization security,which is applicable.Keywords:Multidimensional adaptation algorithm;Trust and reputation systems;Access control;Blockchain;Internet of things四川大学学报(自然科学版)第6 期方案,利用区块链的访问历
11、史对物联网设备进行相1 引 言互评价,并将全局信任值的评价建模为马尔可夫稳访问控制技术常被用来解决物联网在信息通态计算问题,实现物联网中的分布式可信访问控信和访问控制中的安全性问题,但基于集中式服务制,并能很好地抵御网络中不良行为的攻击8。器的访问控制方案存在单点故障的风险1,2.例如针对辅助物联网访问控制的信任和声誉系统当监控设备、传感器节点或中心服务器遭到攻击(Trust and Reputation System,TRS),文章设计时,相应的数据信息则存在泄露或丢失风险.区块一种基于属性的访问控制机制,以捕捉网络的动态链和访问控制技术结合,有潜力解决物联网集中式信息,并提出一种多维适配算
12、法(Multi-dimension-访问控制方案中存在的管理集中、数据易泄露篡改al Adaptation Algorithm,MDAA)用于基于区块等问题3,实现分布式、安全性高的访问控制4.基链的物联网节点可信授权.首先利用公有区块链和于属性的物联网区块链访问控制传统方案忽视了私有侧链将敏感信息和公共数据的存储分开;接着建立动态灵活的访问控制机制的重要性5,若服务服务消费节点注册属性,服务提供节点定义访问门消费者属性达标,但发起服务请求次数过于频繁或限策略,TRS逐步量化网络中每个节点的信任和出现多次违规行为,当节点遭受攻击被破坏时,传声誉评分,当服务消费节点发起访问请求后,智能统方案将继
13、续执行预定义访问门限策略,而不是动合约验证服务消费节点是否满足访问门限策略要态获取请求者和节点当前状态信息去适当调整其求的属性和信任声誉阈值,都满足则获得访问权访问门限策略以考虑损坏的条件6.如何在不忽略限;最后依据节点间交互作用定期更新节点的信任访问控制需要隐私事实的情况下实现动态和可靠和声誉评分,实现动态验证和精准的访问控制.仿的访问控制,成为基于区块链的物联网访问控制过真结果表明,MDAA具有较好的算法收敛性,在确程中的一个重要问题保授权安全的同时减少了处理访问控制的延迟,具Gwak 等7 提出 TARAS(Trust-Aware Role-有适用性。Based Access Contr
14、ol System)算法,基于角色和2系统模型动态信任估计为用户提供自适应授权.对于初始信任建立,采用多学科方法,利用I-sharing 概念,以便在事先很少交互的情况下快速建立对象和用户之间的信任关系,同时通过基于自适应的动态信任估计撤销访问权限来自适应地过滤恶意用户.仿真结果表明,TARAS算法可以在正确检测恶意或良性用户方面最大限度地提高系统完整性,同时最大限度地提高用户的服务可用性7.Wang等8 提出DADAC(D y n a m ic A ttr ib u te-b a s e d D is tr ib u te dAccess Control)算法,设计基于动态属性的分布式访问控
15、制框架允许通过评估与请求相关的属性、操作和环境来访问资源,鉴于物联网设备中设备安全的动态波动,提出一种基于马尔可夫链的信任管理2.1基于属性的分散访问控制模型为管理和限制物联网中谁可以在某些条件下访问哪些资源,同时保护敏感信息,支持不同类型数据分开存储,本文提出图1所示的基于属性的分散访问控制模型.该模型采用基于属性的访问控制机制,利用两种类型的区块链网络实现敏感信息保护我们将物联网节点分为两类:服务提供者(SP)和服务消费者(SC)9.服务提供者拥有一组资源,服务消费者是对服务提供者所拥有的资源感兴趣的用户设备.服务消费者可以免费访问,或支付少量的访问费去访问.物联网设备运行一个轻区块链客户
16、端063004-2第6 期后直接连接到主公共区块链网络,意味着这些设备应该有足够的资源来支持非对称加密.在设备受到通过SP授权(SC)通过智能合物联网设备_1刘云,等:多维适配算法对区块链节点可信授权的优化研究服务消费者1属性(SP)注册属性授权联!1不良行为物联网设备1L约授权事件第6 0 卷资源限制的情况下,它们可以选择使用第三方服务或依赖其通信网关来提供与区块链的连接。服务提供者1盟(AA)L11数据访问111专用数据存储信任信誉合约(CTRRs)公有区块链(MB)11访问验证政策合约(CTRDol)属性注册属性提供者合约(CTRAP)私有区块链(PB)链上交易一链外通信区块链事件-内部
17、连接图1基于属性的分散访问控制模型Fig.1 Attribute-based decentralized access control model在图1所示模型中,攻击者可能恶意破坏网络的 SP或 SC,文章将这种破坏分为三类,访问门限策略攻击、声誉攻击和其他网络协议攻击.网络协议攻击是由已建立的入侵检测机制来处理的,而前两类攻击是由文章的信任声誉系统机制来处理。属性授权联盟:使用物联网设备的固有属性来确定是否允许节点访问基于属性的访问控制方案中定义的资源.属性授权联盟负责根据符合硬件规范和所有权信息的规定指南,向参与的物联网节点发布合法属性10.公有区块链网络:公有区块链表示为MB,提供分散
18、和协作的访问控制逻辑和防篡改的可信数据存储的可信执行.设置一组私有区块链PB=(pbi,p b 2,,p b,)以维护一个私有的不可变列表的属性记录,同时可以解决物联网属性的隐私问题.每个pb是由一个独立的属性授权联盟AA=(AA,A A,A A)进行维护的,其中对pb的访问被限制在相应的AAk里面.此外,每个pb与MB相互连接,充当向MB提供属性信息的侧链.为避免敏感信息的泄漏,PB有严格的访问限制,即pbk只访问相应的AAk.MB部署两个公共智能合约,信任信誉合约(CTRTRs)和政策合约(CT Rp o l),分别存储信任计算和访问门限策略(Prc)验证的逻辑.PB部署一个属性提供者合约
19、(CTRAp),它位于每个pb 中,负责属性注册和验证.分类账连接专用数据存储:链外专用数据存储可在较长时间段内存储大量数据.SC定期存储和更新数据,并附加签名以确保完整性,也可请求访问公有区块链获取访问数据的合法访问令牌.假设网络中有多个具有足够穴余级别的专用数据存储,以维护可伸缩性并提供高可用性。文章使用桥接机制来连接MB和PB,并假设这两种类型的区块链使用相同的公钥加密机制来处理身份验证和签名进程11.2.2可信授权模型基于TRS提出如图2 所示的可信授权模型.当SC提出访问申请后,CTRpol将多维度验证SC是否满足Pr.c上要求的属性和信任声誉评分,验证通过后SC获得访问令牌,数据库
20、对访问令牌进行验证,确保访问令牌为真的情况下数据库和SP完成签名,SC得到授权.在TRS中,对信任和声誉评分的逐步评估有助于检测和消除网络中的恶意或损坏的节点12 1.节点的信任和声誉评分是根据节点对访问门限策略的遵守程度来计算的13.TRS定期对信任声誉评分进行更新并反馈给Pr.c进行验证,实现一个动态的自适应授权系统.该系统能捕获网络的动态信息后检测并消除恶意或受损害的节点,或把违规节点列人网络节点黑名单,通过区块链事件通知所有网络参与者,将访问权授予满足Pr.要求的用户。063004-3第6 0 卷四川大学学报(自然科学版)第6 期访问请求验证公有区块链定期更新信(MB)任信誉值后再次验
21、证访问策略P验证验证私有区块链(PB)SC注册的属性获得访TRS问令牌(CTRTRSIRS信誉分数信誉分数Rc信任分数T口SCSP一信任分数一直接经验数据库验证访问令牌验证成功,SP签名,数据库签名并响应请建议授权求,SC获得图2 可信授权模型Fig.2Trusted authorization model的递归来计算:3多维适配算法3.1算法参数定义(1)信任和声誉评分.SP,对SC;的信任评分T炙,是由CTRTRs基于它们之前的互动计算出来的,互动包括积极和消极两种.积极互动指SC,对SP;的交互符合Pr的诚实行为,而消极的互动则不然.如果SC,与SP,没有交互作用,T则赋予初始值为0.t
22、时刻下T计算为T,(t)=(1-T)ZamT777其中:是老化参数(0 T1),反映最近的观察比以前的观察更有分量的可能性.当时刻的交互为积极时,m=pos表示正向互动后信任评分增加的权重;当m时刻的交互为消极时,m=neg表示负面互动后信任评分减小的权重.为了让建立信任比失去信任更难,此处选择pos|onegl.在所有交互作用都是积极的极端情况下:T,(t)=(1 T)0当t且所有交互作用都为积极,即SC,被SP,完全信任时,有极限情况:T(0)=(1-T)0=0mk-0同样,当t且所有交互作用都为消极,即SC,完全不可信时,有极限情况:TS(00)=0neg因此,SP,对SC;的信任分数受
23、以下两种极限情况的限制:OnegTS;(t)Rqn then4)if getBalance(PKsc,)p,then5)验证成功,获得授权6)end if7)end if8)end if 9)i f 已获得授权then10)return TokenR11)else12)输出为空13)end if 步骤5在成功的访问验证之后,CTRpol会出现访问令牌TokenR,定义为Tokenr=(ExpR,l,t)其中,ExpR是令牌过期时间,l是速率限制,t是令牌时间戳.CTRpol将TokenR发送给CTRTRs以更新信任和声誉评分,同时作为SC,已被授权访问r的证明.此外,CTRpol将r的一半发到
24、SP,的账户,将另一半的,发送给CTRTRs作为反馈报酬.步骤6 SC,根据r 的规范,找到对应的 DDS来访问数据.SC,通过提交请求从DDS获得一个nonce来启动这个过程.随后,SC;通过安全通道将请求消息发送给DDS,该通道包含TokenR、加密nonce 和SC,的签名.步骤7 使用伪造的令牌和DoS攻击将导致违反Pr.c,从而降低Tsj.为防止访问令牌伪造,DDS向CTRTRs验证TokenR,检查 SC 发送的快速连续请求速率是否高于速率限制l.验证成功后,DDS响应访问请求,发送由SP签名的数据和DDS签名的访问时间戳,SC正式被授权.(3)授权反馈。TRS由CTRTRs在MB
25、上通过更新某些事件的信任和信誉评分来管理.首先,当SC,请求授权访问SP,资源时,T和Rsc,将被更新,若访问控制冲突,T和R,也会更新.其次,在Pr.c定义中,SP,会根据U,定期更新数据,当四川大学学报(自然科学版)SC,接收到SP,的服务后发送其反馈,正反馈FS,为及时数据,负反馈数据为未及时更新的过时数据.CTRTRs通过将上次更新和访问时间戳与U,进行比较,验证SP和DDS的签名作为支持证据来验证TXF,当证据支持反馈时,增加SP,的信任和声誉评分,相反,如果SC,提交误导性反馈,CTRTRs将降低SC,的信任和声誉评分.算法2 为反馈机制的伪代码.算法2 反馈机制输入:Prc,TX
26、F输出:True 或 False1)获取更新时的 Timestamp(D a t a)l a s t_update2)获取访问权限时的Timestamp(D a t a)access_timestamp3)检查 Sig(Data)-evidence4)Falseresult5)if H(Tokenr)存在 then6)Return result7)end if 8)i f (a c c e s s _ t i m e s t a m p-l a s t _ u p d a t e)et11)True-result12)end if13)else14)if Fsj.,=negative and
27、evidence=Truethen15)Eneget16)True-result17)end if18)end if 19)if result=True then20重新计算T,Asp,Rsp,21)发送加密信息给SC,22)else23)0neg,24)重新计算 T多,Asc,Rsc,25)发送加密信息给SP;26)end if 063004-6第6 期第6 期27)return result4仿真分析4.1仿真环境以Hyperledger Fabric为区块链平台,工作站使用Windows 10操作系统,Intel Core i5-6200UCPU 2.40 GHz 和 Raspberry
28、 Pis(Ra s p b e r r y Pi-3B,Broadcom BCM2837 CPU,1 GB)来模拟基于区块链的物联网网络的访问控制过程.工作站和Raspberry Pis 作为Fabric 客户端运行Geth vl.9.25来连接Rinkeby测试网络,使用Pythonv3.8.5和bash脚本模拟节点与web3.pyv5.11和py-solcv3.2.2库之间的交互,分别与HyperledgerFabric对等体通信和编译智能合约,用SolidityVo.7.1编写CTRpol、CT RT Rs 和CTRAA的实现,并原生支持高效计算和哈希的验证。4.2稳定性分析根据式(7)
29、式(9),利用信任评分演化和声誉Y=0.61.00.850.60.40.20.00刘云,等:多维适配算法对区块链节点可信授权的优化研究Y=0.7Y=0.81020时元(a)-lpeersi(1)I=2-lpeersi(0)l=5-lpeersi(0)=10-lpeersi(0)l=201.00.8第6 0 卷评分演化去验证MDAA在节点交互过程中的可行性。信任评分和声誉评分的演化过程可反映TRS对诚实节点和恶意节点的识别能力,最终收敛与否可反映算法的稳定可行性。首先,进行算法自相关分析,在仿真过程中为近期和较早的交互分配不同的权重,通过在积极互动下改变信任评分和声誉评分计算公式中的参数,了解M
30、DAA在时间推移和参数改变的情况下,信任和声誉评分的演化情况.结果如图3所示.通过图3中的3张图的对比,可以认为信任评分演化和声誉评分演化之间存在演化趋势一致性的关系,因此做归一化处理,在对比分析中只将MDAA的信任评分演化与其他算法进行对比.接着进行算法对比分析,将提出的MDAA与TARAS算法、DADAC算法在授权信任管理中的信任演变作为定量比较,模拟SC在两种不同交互作用下信任评分的收敛性,证明MDAA的可行与优势.(MDAA中pos=1,0ng=-3,T=0.9).Y=0.9lpeersi(0)I=2-lpeesi()l=-5-lpeersi()=10-lpeers()=203.0r2
31、.52.01.51.00.50304001020时元(b)30400.200图3积极互动下,随着时间的推移和参数的改变,信任和声誉评分演化情况Fig.3 Trust and reputation score evolution over time and parameter parameters由图4可看出,对于诚实的SC,所有算法的信任评分都收敛到相似的上边界,但每个算法的收敛10063004-720时元(c)速度是不同的.算法收敛太快会存在更容易受到新来者的攻击情况,所以实际需求中不太希望有特别3040第6 0 卷快的收敛速度.TARAS算法的收敛速度最快,在20个时元时基本达到0.8,而
32、MDAA在50 个时元时达到0.8,最后逐步收敛.图5中,3个算法对恶意的SC的信任评分都出现了显著的突然下降,具有较好的灵敏度和识别能力,信任评分在10 个时元内均下降到零,而MDAA仅在5次恶意交互后则将SC的信任评分记为零,收敛速度最快.根据4.2中信任评分演化和声誉评分演化的相关关系,可以认为,MDAA的声誉评分演化与TARAS算法、DADAC算法对比,均有更好的稳定可行性.-TARAS1.00.850.660.40.200图4积极互动下的信任评分收敛性比较Fig.4The comparison of trust score convergence underpositive inte
33、ractionsTARAS-DADACMDAA1.00.80.60.40.2123456789101112时元图5消极互动下的信任评分收敛性比较Fig.5The comparison of trust score convergence undernegative interactions4.3延迟分析由于网络的分时复用特性,为避免冲突,同一时刻只能有一个节点向网络发送信息,当多个节点通过网络连接时,受到网络带宽和承载能力的限制,必然使信息在传输过程中存在时延,所以从时延角度研究物联网访问控制问题具有理论和实际应用的意义.首先,进行算法自相关分析,研究了执行属性注册(TXreg)、授权(TXR
34、)、反馈(TX)和策略注册(T Xp o l)这些函数的延迟.重复实验30 次,并将结四川大学学报(自然科学版)果绘制在图6 中.TXR、T X和TXpol的事务延迟类似,因为这些事务以公有区块链MB为单位执行,而TXreg的事务延迟相对较低,因为它以私有区块链b为单位执行,具有更快的块生成时间。17.5015.0012.50S/10.0007.505.002.500.00-DADAC-MDAA2040时元第6 期TXTXR函数类别图6 属性注册、授权、反馈和策略注册的延迟Fig.6Latency of attribute registration,authorization,feedback
35、,and policy registration接着,进行算法对比分析,由于提出的MDAA与TARAS算法、DADAC算法在对服务消费者信任值的计算方式上存在不同,因此将3个算法在不6080TXF100同并发请求数时的计算延迟进行比较,并重复实验30次.-TARASDADAC-MDAA3.53.02.52.01.51.00.5050图7 不同访问控制方案在信任值计算延迟方面的比较Fig.7Comparison of trust value calculation latency fordifferent access control schemes由图7 可看出,当并发请求数量增加时,所提MD
36、AA与TARAS算法、DADAC算法对于服务消费者信任值的计算延迟均有增加的趋势,但所提MDAA对于不同并发请求数时均有较低的信任值计算延迟,意味着在相同时间内,MDAA可以处理的访问请求数量更多,因为MDAA可以基于服务消费者当前行为方便地界定信任评分,通过简单的递归来计算,同时根据仿真结果图4和图5,MDAA不管是在积极互动还是消极互动下,服务消费者的信任评分收敛速度均快于TARAS算法和DADAC算法.因此,所提MDAA在确保授权安全的同时减少了处理访问控制的延迟,063004-8TXol100150并发请求数/个200250300第6 期5 结 论文章使用多维适配算法实现了基于区块链的
37、物联网节点可信授权.首先利用公有区块链和私有侧链将敏感信息和公共数据的存储分开,服务消费者SC注册属性,服务提供者SP定义Pr.c;接着TRS作为基于属性的访问控制机制的一部分,逐步量化网络中每个节点的信任和声誉评分,当SP发起访问请求后,智能合约验证SC是否满足Pr.c要求的属性和信任声誉阈值,都满足则获得访问权限;最后在节点交互作用过程中定期更新节点的信任和声誉评分,实现动态和可信的验证和授权.仿真结果表明,MDAA支持双向信任评估和异步授权,有较好的算法收敛性和较低延迟,在分散式物联网网络中实现有效的访问控制.一个新的信任评分为零的SC不能参与网络,同时对于具体的物联网应用场景需要适当做
38、参数上的调整,下步要研究特殊情况,进一步完善 TRS,调整 Pr.c.参考文献:1程冠杰,黄净杰,邓水光基于区块链与边缘计算的物联网数据管理物联网学报,2 0 2 0,4:1.2张江徽,崔波,李茹,等基于智能合约的物联网访问控制系统J.计算机工程,2 0 2 1,47:2 1.3史锦山,李茹,松婷婷,基于区块链的物联网访问控制框架J计算机应用,2 0 2 0,40:931.4Panda S S,Jena D,Mohanta B K,et al.Authenti-cation and key management in distributed iot usingblockchain techno
39、logy J.IEEE Int Things J,2021,8:12947.5张建标,张兆乾,徐万山,等一种基于区块链的域间访问控制模型J.软件学报,2 0 2 1,32:1547.6Putra G D,Dedeoglu V,Kanhere S S,et al.Trust-based blockchain authorization for loT J.IEEE TNetw Serv Manag,2021,18:1646.7Gwak B,Cho J H,Lee D,et al.TARAS:trust-a-ware role-based access control system in publ
40、icinter-刘云,等:多维适配算法对区块链节点可信授权的优化研究cess,2 0 19,7:2 7 443.12刘云,宋凯,陈路遥,等。均衡评估算法对基于区块链的无线传感网节点信任管理优化J山东大学学报:理学版,2 0 2 2,57:7 3.13 Shala B,Trick U,Lehmann A,et al.Blockchainand trust for secure,end-user-based and decentral-ized iot service provision J.IEEE Access,2020,8:119961.14Yan Z,Li X,Wang M,et al.F
41、lexible data accesscontrol based on trust and reputation in cloud com-puting JJ.IEEE T Cloud Computing,2 0 17,5:485.15Wang S,Lu K,Li M,et al.Fighting pollution at-tack in peer-to-peer streaming systems:a dynamicreputation management approach C/Proceedingsof the 2016 Third International Conference on
42、Trustworthy Systems and theirApplications(TSA).Wuhan,China:IEEE,2016:23.16 Cai T,Yang Z,Chen W,et al.A blockchain-assis-ted trust access authentication system for solid J.IEEEAccess,2020,8:71605.第6 0 卷net-of-thingsCJ/Proceedings of the 2018 17thIEEE International Conference on Trust,SecurityAnd Priv
43、acy in Computing and Communications/12th IEEE International Conference on Big Data Sci-ence and Engineering(TrustCom/BigDataSE).NewYork,USA:IEEE,2018:74.8Wang P,Xu N,Zhang H,et al.Dynamic accesscontrol and trust management for Blockchain em-powered IoT J.IEEE Int Things J,2021,9:12997.9范迪,朱志祥一种Dubbo
44、框架的授权认证方案.计算机技术与发展,2 0 17,2 7:115.10葛纪红,沈韬.基于区块链的能源数据访问控制方法J.计算机应用,2 0 2 1,41:2 6 15.11Malik M,Dutta M,Granjal J.A survey of keybootstrapping protocols based on public key cryp-tography in the internet of things LJ.IEEE Ac-引用本文格式:中文:刘云,宋凯,陈路遥,等多维适配算法对区块链节点可信授权的优化研究四川大学学报:自然科学版,2 0 2 3,6 0:0 6 30 0 4.英 文:Liu Y,Song K,Chen L Y,et al.Optimization study of trusted authorization of blockchain nodes by multi-di-mensional adaptation algorithm J.J Sichuan Univ:Nat Sci Ed,2023,60:063004.063004-9