主页 > imtoken官网地址在哪里 > 区块链交易数据隐私保护机制

区块链交易数据隐私保护机制

imtoken官网地址在哪里 2023-07-06 05:19:39

区块链交易数据隐私保护机制

朱烈煌、董慧、沉萌

北京理工大学计算机学院, 北京 100081

摘要:区块链技术是一种去中心化、免信任、公开透明的分布式数据存储技术,可以降低信任成本,实现安全可靠的数据交互。 然而,攻击者可以很容易地从公开的全球账本中获取所有数据,并利用大数据分析技术挖掘用户交易模式等隐私信息。 分析区块链交易数据面临的隐私泄露威胁,描述基于数据分析的攻击方法; 介绍以混币机制为代表的交易数据隐私保护机制,简述各种混币方式的基本原理,并针对是否需要中心节点参与的问题分析不同混币机制的优缺点; 最后,分析了现有区块链数据隐私保护技术的不足,并对未来的发展方向进行了展望。

关键词:

区块链交易数据隐私保护机制

论文引用格式:

朱烈煌,董慧,沉梦。 区块链交易数据隐私保护机制。 大数据[J], 2018, 4(1):46-56

ZHU LH, DONG H, SHEN M. 区块链交易数据隐私保护机制。 大数据研究[J], 2018, 4(1): 46-56

1 简介

区块链技术是一种分布式互联网数据库技术。 其去中心化、去信任化、公开透明的特性使得陌生节点无需依赖第三方可信机构即可建立点对点连接。 可信价值传递的主要优势在于可以显着降低信任成本,提高交互效率。 区块链网络中没有中央服务器,系统中的每个参与节点都持有一份完整的数据副本。 它们共同维护了数据的完整性,可以有效避免中心化服务器单点崩溃和数据泄露的风险。

然而,区块链中记录交易数据的全局账本在网络中是公开的,任何攻击者都可以获得所有交易信息,这使交易者的隐私面临泄露风险。 例如,比特币系统目前的交易数据约为155GB,包括了从2009年开始运行到现在的所有交易记录。 攻击者通过分析整理账本中的数据,可以获得任意账户对应的所有交易,还可以分析出不同账户之间的交易关系图。 即使用户使用不同的账户进行交易,攻击者也可以通过地址聚类技术分析识别出属于同一用户的不同账户。 并且由于用户进行的每一笔比特币交易都会永久记录在区块链中,一旦历史交易被实名化(例如比特币交易所被黑,导致用户账户信息泄露),相关交易者身份信息在所有交易记录中都会被泄露。 此外,随着区块链交易逐渐应用于日常支付领域,攻击者可以利用链下信息推测区块链中账户的身份。 例如,将用户的购物记录与比特币账户的支付记录进行比对,分析账户的身份信息。

对于基于数据分析的隐私窃取方法,已经出现了一些隐私保护机制。 主要思想是在不影响区块链系统正常运行的情况下,隐藏公开数据中的部分信息,增加数据分析的难度。 其中,混币是一种应用广泛的隐私保护方式。 混币机制的核心思想是隐藏区块链交易双方的交易过程,使攻击者无法准确分析不同地址之间的关系,使交易者的交易关系分散在不相关的地址中,增加了分析交易者的难度。 目前混币机制主要分为中心化混币机制和去中心化混币机制。 进程泄露等安全问题。

混币机制可以模糊区块链交易中付款人和收款人的关系,增加攻击者通过公共账本分析用户交易规则的难度。 是提高区块链隐私保护能力的有效机制。 通过研究混币机构的原理,分析不同混币机构的优缺点,有利于设计出性能更好的混币机构,同时为选币提供评价依据-不同场景下的混合机制。

2 相关知识 2.1 区块链技术概述

区块链是诞生于比特币的底层技术。 最早的定义来自于中本聪2008年发表的一篇文章。近年来,在不断的延伸和扩展中发生了很多变化,逐渐形成了一个新的技术体系,并且还在不断演化。 一般认为区块链系统的基本结构可以按照数据层、网络层、共识层、激励层、合约层和应用层来划分,但是随着区块链技术的发展,很多传统的模块都被弱化了,甚至没有意义,比如在联盟链和私有链技术中不再需要激励层。 通过分析区块链的核心技术和发展趋势,可以将区块链技术的基础设施简化为三个层次,即网络层、交易层和应用层。 网络层负责区块链网络的建立和节点间的信息转发。 交易层负责交易数据的创建、验证和存储,应用层负责提供多样化的应用服务。

其中,区块链的核心业务是在交易层实现的,即以交易的形式在两个“地址”之间进行可靠、可信的数据传输。 交易层的主要内容包括地址格式、交易格式、全局账本和共识机制。

区块链中的“地址”是用户用来隐藏真实身份的假名,可以使用公钥,通过加密算法(如ECC)获得。 在加密算法中,公钥用于生成交易的输入地址和输出地址,私钥信息由用户保管,用于生成证明支付所需资金归属的签名对于比特币。

区块链中的“交易”记录了用户之间数据交互的过程,并发布在区块链网络上。 交易包含输入地址、输出地址和交易内容等信息。 交易内容代表数字货币的交易金额,在其他应用中可以代表字符串或证书ID。 在区块链数字货币应用中,为了保证交易的可靠性,支付方必须有足够的资金进行支付,在区块链交易中会采用特殊的设计,保证输入资金大于输出资金。 例如,比特币中的输入地址不仅包括付款人的账户信息,还包括输入资金的来源信息和签名信息。 验证者可以根据输入的地址信息找到资金来源,并使用签名来验证发送方是否拥有指定的资金。 所有权。

全局账本是区块链的数据存储结构,用于存储所有交易记录、合约及相关参数信息。 全球账本通常由“块”组成。 交易信息按照一定顺序存储在区块中,同时保存这些交易的哈希值、时间戳等参数。 每个区块可以存储的交易信息是有限的。 区块按照时间关系通过区块哈希连接。 全球账本没有集中存储在系统中。 所有参与节点维护一个本地的全局账本,全局账本通过相邻节点之间定期的信息交换保持同步。

区块链技术的共识机制可以保证区块链网络中的交易顺序在所有节点上都是一致的。 常见的共识机制包括工作量证明(POW)机制、权益证明(POS)机制、拜占庭容错(PBFT)机制等。共识机制的目的是让分布式节点能够根据统一的规则验证交易的合法性规则,并选择同一组交易作为下一个区块的数据。 例如,POW机制的基本工作原理是众多竞争节点通过解决一道数学题来争夺记账权。 只有被证明付出了最多工作的节点才能被选为记账节点,该节点才有在区块链上记录的权利。 新交易产生新区块。 其他节点将以较小的计算成本验证该区块上的所有交易,合法区块将被所有节点同步。 通过这种机制,可以保证分布式节点中的全局账本是相同的,并且全局账本中的每一笔交易都必须得到大多数节点的认可,具有很高的可信度。

2.2 区块链交易面临的隐私泄露威胁

根据区块链技术的特点,可以分析出区块链交易具有以下特点。

● 区块链交易包含输入地址和输出地址信息,每个输入地址都指向上一笔交易,即所有输入资金都可以溯源。

● 区块链交易存储在一个公开的全球账本中,任何参与的用户都可以获得一个完整的全球账本。 而且,由于验证节点在共识过程中需要调取历史交易,所有的交易信息都无法直接通过加密等手段进行保护。

这些特性导致区块链交易数据存在隐私泄露的威胁。 以比特币为例,比特币交易中的地址都是用户自己创建的,与身份信息无关。 任何人都无法通过观察交易记录直接推断交易中用户的身份信息。 但是,在全球分类账中披露的交易之间存在关联。 潜在的攻击者可以通过分析全局账本中的交易记录,推断出比特币地址的交易规则,包括地址的交易频率、交易特征、地址之间的关系等。 . 基于这些模式比特币的信息保护,攻击者有可能将匿名比特币地址与特定用户相关联。

目前很多研究都是通过分析区块链交易来推测区块链用户的隐私信息。 根据分析的目的,这些研究可以分为以下两类。

第一类研究主要是通过分析与地址相关的交易记录,获取地址交易的规律特征,并据此推断出对应用户的身份信息。 由于某类区块链交易存在独特的交易特征,攻击者可以根据地址的交易特征还原交易的真实场景,从而猜测用户的真实身份。 Androulaki E 等人。 设计了匹配区块链地址和学生身份的模拟实验。 学生使用比特币作为日常交易的支付手段,使用比特币推荐的一次性地址方式加强隐私保护。 分析师使用基于行为的聚类技术可以成功地将学生身份与区块链地址匹配,准确率为 42%。 Monaco JV对比特币用户的交易行为进行量化,根据交易时间间隔、资金流向等12个参数分析用户的交易规律。 经过6个月的实验,大量数据表明,使用该分析模型成功识别用户真实身份的准确率高达62%,错误率低于10.1%。

第二类研究主要是利用区块链交易设计中的一些潜在知识,实现不同地址的聚类,获取同一用户的多个地址。 地址聚类目前有3种聚类规则。

● 对于一个有多个输入地址的交易,一般认为所有输入地址都来自同一个用户个体或用户集合。 用户发起交易时,资金可能来自用户的多个地址,而在一次多笔输入交易中,用户需要对每个输入地址分别进行签名,因此大多数多笔输入交易的输入地址来自同一个用户。 该规则已应用于许多研究中并取得了良好的聚类结果。

● 同一个Coinbase 交易中的多个输出地址属于同一个用户集。 随着“挖矿”难度的增加,个体“矿工”已经无法在竞争中取胜。 需要数百名“矿工”加入“矿池”共同完成一次“挖矿”,奖励将分配给参与集体“挖矿”的“矿工”。 Coinbase 交易代表向“矿工”发送奖励的过程。

● 交易中找零地址和入账地址属于同一用户。 在一次交易中,输入地址中的总金额可能大于用户发送的金额,因此比特币系统会自动为发送方生成找零地址,用于接收交易中的找零资金。 零钱地址和其他地址一样,可能会被系统选择作为新交易的输入地址,但一般只会作为输出地址出现一次。 由于零钱地址是交易发生时系统重新生成的,所以一个地址不可能同时作为交易的输入地址和输出地址,必须有零钱地址以外的输出地址交易的输出。 利用变更地址的这些特征,可以找到更多地址之间的关联。

目前已有很多研究利用上述聚类规则来发现比特币系统中众多地址之间的相关性。 Meiklejohn S 等人。 通过使用启发式聚类方法实现了比特币盗窃案件中相关比特币地址的识别。 Zhao C 完成了一个全面的聚类过程,根据比特币全球账本中的所有交易数据,将 35 587 286 个比特币地址划分为 13 062 822 个用户地址集。

3 混币机制

完全开放的交易存储机制导致区块链交易存在隐私泄露风险。 因此,需要在区块链系统中采用相应的隐私保护机制,在满足区块链共识机制的情况下,尽可能隐藏数据信息和数据。 背后的知识。 在现有研究中,一种广泛使用的方法是在不改变交易结果的情况下改变交易过程,使得攻击者无法直接获取交易的完整信息。 这种方法称为“混币”。 Chaum D的文章提出了一种匿名通信技术,在通信过程中隐藏真实的通信内容。 基本思想可以用公式(1)表示:

CM(Z1,CA(Z0,m),A)→CA(Z0,m),A (1)

式(1)的左边是发送者发送给中介的信息,右边是中介处理信息后发送给接收者的消息。 发送方要向接收方的地址A发送消息Z0和m,先用接收方的密钥CA加密消息得到CA(Z0,m)比特币的信息保护,然后发送中介的验证消息Z1和加密后的消息CA(Z0 ,m)和接收方地址A用中间人的公钥CM进行打包加密,防止信息在发送过程中被攻击者拦截或篡改。 中间人收到信息后,用自己的私钥解密,得到Z1、CA(Z0,m)、A,但不能解密CA(Z0,m)的内容。 中间人验证Z1正确后,将CA(Z0,m)发送给地址A。 接收方使用自己的私钥解密消息并完成通信。

使用这种方式,消息不是在发送方和接收方之间直接传输,而是通过中间人间接传输,使得攻击者无法观察到真正的发送方和接收方之间的通信行为,提高了通信的匿名性。 如果消息经过多个中介,攻击者就更难发现双方的通信关系。

数字货币中的混币机制借鉴了上述思想,通过中介进行资金转移,使得攻击者无法直接发现交易中真正的发送方和接收方。 数字货币的混币机制原理如图1所示。假设A和A1是用户的两个数字货币地址,C是潜在的攻击者,可以观察到发生的所有交易。 用户想使用地址 A 向地址 A1 转账,但不希望潜在的攻击者发现这笔交易。 通过采用混币机制,攻击者C无法直接观察到A到A1的交易过程,从而无法发现A与A1之间的关联。

区块链交易数据隐私保护机制

图1 混币机制原理

混币过程的执行可以由可信的第三方或某种协议来实现。 根据是否有第三方节点参与混币过程,现有的混币机制分为两类:基于中心节点的混币机制和去中心化的混币机制。 这两种机制在混币可靠性、混币效率、混币成本等方面各有优缺点。 本文将分别介绍两类混币机制的原理和特点。

4 基于中心节点的混合机制

在基于中心节点的混币机制中,混币过程由第三方节点集中执行,因此也可以称为中心化混币方案。 参与混币的用户首先向第三方节点发送资金,第三方节点收到多个混币用户的资金后进行一系列的资金分配,最终将指定数量的资金划转至指定接收方地址。 由于资金不是直接在发送方和接收方之间转移,而是通过第三方节点处理,干扰了资金流向,攻击者很难发现参与用户的资金流向。

基于中心节点的混币方式原理如图2所示,用户想使用地址A向地址A1转账,但是为了防止潜在的攻击者C直接发现A与A1之间的关系,用户可以先用地址A转账到第三方地址D,D会在一段时间后转账到用户指定的地址A1。 最终实现A与A1之间的资金转移。 在一定时间内,第三方节点可能已经完成了多个用户的混币过程,这在一定程度上隐藏了A与A1之间的关系,使得攻击者无法在其中找到与A关联的币种A1、E1 和 F1。 地址。 但是,通过综合分析A、D、A1在一段时间内的交易过程,攻击者有一定的概率猜测到A、A1是一笔真实交易的发送方和接收方。 例如,如果 D 在一定时间内有 n 个输出,则攻击者找到正确交易链接的概率为 1/n。

区块链交易数据隐私保护机制

图2 基于中心节点的混币机制原理

为了防止潜在的攻击者猜测混币过程中隐藏的交易关系,第三方节点在实现混币机制时需要遵循一定的限制,如下所示。

● 从A 到D 的传输和从D 到A1 的传输之间需要有一定的时间间隔t。 否则,攻击者可以根据时间关系推断出真正的交易关系。

● 在时间间隔t内,D发送的交易n越多,混币效果越好,因为这会降低1/n投机成功的概率。

● 在混币过程中,每笔真实交易的金额不能有明显差异。 当第三方节点发送的交易中只有一笔交易金额与A发送的金额相近时,攻击者就可以猜出AD-A1的交易链接。

● 第三方节点可以使用不同的地址作为转账的接收方和发送方,从而提高混币效果。 如图3所示,第三方的地址D收到A的转账,然后通过地址E将资金转出。在这种情况下,攻击者C很难在不知道的情况下推断出A与A1之间的交易关系D和D1之间的关系。

这些方法简单易行,不需要额外的技术改进,适用于比特币等多种数字货币。 在该机制中,用户根据经验选择混币服务商,先向混币服务商转账,并支付一定的服务费,混币服务商将资金转账至用户指定的地址。收到它。 目前提供这种混币服务的网站有BitLaundry、Bitcoin Fog、Blockchain.info等。

区块链交易数据隐私保护机制

图3 使用多个地址的第三方混币流程

但是使用这种方式完成混币的过程完全依赖于第三方节点,因此存在以下严重缺陷。

● 额外费用和交易延迟。 混币服务商通常会收取一定的混币费用,随着混币次数的增加,费用线性上升,混币时间也会增加。 通常混币延时为48小时,手续费为1%~3%。

● 第三方可能窃取资金。 如果混币服务中没有设置高效的监管机制,第三方节点可能在收到用户资金后不执行约定的转账操作,盗取用户资金,用户无法追究。

● 第三方可能泄露混币过程。 由于第三方节点掌握所有混币流程,了解真实交易内容,因此无法保证混币信息不被泄露。

为了保证第三方节点的可信度,Bonneau J 等人。 提出了一种改进的中心化混币方案——Mixcoin。 通过设置审计功能,用户有权公开签名数据,揭露第三方节点的违规行为,混币服务商将付出失去声誉的代价。 但是,这个方案并没有从根本上消除第三方信息泄露的威胁。 瓦伦塔 L 等人。 利用盲签名技术进一步优化Mixcoin,设计了Blindcoin方案,使得第三方节点在提供混币服务的同时,无法获取所有交易双方的真实信息,从而避免信息泄露。 风险。 但是,盲签名技术的使用必然会增加混币过程中的计算量。 申图QC等人提出了一种更高效的盲签名混币方案,采用椭圆曲线加密算法提高计算效率。 匿名数字货币达世币(Dash)于2015年推出,是一种基于比特币技术的数字货币,旨在保护用户隐私。 所有在达世币中执行混币过程的中心节点都必须支付高额保证金作为担保,否则无法获得提供混币服务的权利。 该方案通过增加第三方节点非法操作的代价来保护混币用户的隐私和财产安全。

中心化混币方案的本质是简单地将一笔资金多次转入多个地址,实现简单,操作方便。 混币过程不需要其他技术支持。 区块链技术下的各种数字资产在货币体系中具有极高的适用性。 然而,现有的中心化混币方案普遍存在延迟问题。 大多数改进方案都是通过增加第三方违规成本来防止盗窃和信息泄露,但并不能从根本上杜绝违规行为的发生。 采用盲签名等密码学技术的混币方案会增加计算成本,第三方执行混币过程必然带来额外的服务开销。 笔者从是否需要混币费、是否存在被盗风险等方面对现有中心化混币机制的特点进行了对比分析,如表1所示。

区块链交易数据隐私保护机制

5 去中心化混币机制

去中心化混币方案的混币过程是通过混币协议实现的,不需要第三方节点的参与。 最早的去中心化混币方案是 Gregory Maxwell 在比特币论坛上提出的 CoinJoin 机制。 CoinJoin机制的核心思想是通过将多笔交易合并为一笔交易,隐藏双方输入输出的对应关系。 如图4所示,当一笔交易只有一个输入地址和一个输出地址时,攻击者可以直接观察到交易双方的关系。 但是在CoinJoin机制下,几个单入单出的交易被合并成一个多入多出的交易,交易双方从两个独立的地址变成了两个地址的集合。 对于多输入多输出的交易,潜在的攻击者无法通过观察交易信息来确认输入和输出之间的对应关系。 一般来说,CoinJoin机制需要第三方服务器匹配所有混币申请者进行签名。 在 CoinJoin 交易中,每个用户都以去中心化的方式独立完成签名。 只有当所有签名都被提供并组合在一起时,交易才能被判断为合法并被网络接受。 这种分散的混币机制消除了第三方服务商的参与。 混币过程在所有混币用户共同参与下完成,有效规避了第三方盗窃和混币信息泄露的风险。 CoinJoin是去中心化混币机制的基础,它的思想被用在各种比特币匿名协议中,如Dark Wallet、CoinShuffle和Join Market。

区块链交易数据隐私保护机制

图4 CoinJoin机制图

CoinJoin机制为所有用户交易的匿名性提供了强有力的保障。 即使只有部分用户使用该协议,攻击者也无法使用 2.2 节介绍的分析方法,因为他们无法准确识别全球账本中使用该协议的交易。 这种不依赖第三方节点的混币机制,可以从根本上解决中心化混币方案中的资金盗窃和混币手续费问题。 但由于没有第三方参与组织和执行混币,混币用户往往需要自己组织协商并完成混币过程,这暴露了以下问题:

● 在寻找混币用户的过程中,仍然需要第三方节点的协助,中心化混币的一些威胁仍然无法避免;

● 参与混币的用户在协商过程中可能会暴露自己的混币信息,不能保证所有参与混币的用户都会信守承诺;

● During the currency mixing process, if the currency mixing fails due to illegal operations of some nodes, the attacker may take the opportunity to launch a denial of service attack;

● The multi-input and multi-output transactions formed by the CoinJoin scheme will be recorded in the global ledger, and users cannot deny that they have participated in currency mixing.

Aiming at the defects of the CoinJoin mechanism, many improvement methods have emerged. Ruffing T et al. proposed a fully decentralized Bitcoin mixing protocol—CoinShuffle, which added a mechanism for shuffling output addresses on the basis of CoinJoin, so that mixing participants could not obtain transaction address associations other than their own. . However, this scheme requires all participants to be online at the same time when performing the currency mixing process, which is vulnerable to denial of service attacks. Bissias G et al. proposed a decentralized currency mixing protocol based on blockchain advertisements to anonymously search for currency mixing participants——Xim. As the number of users participating in currency mixing increases, the cost of the attacker's attack will also increase linearly. Thereby effectively avoiding denial of service attacks. In CoinParty, a trusted third party is simulated by secure multi-party computing. Even in the case of malicious operation or failure of some nodes participating in the coin mixing process, the coin mixing process is still valid. Monero's currency mixing mechanism adopts ring-type encryption and anonymity technology, so that users who participate in the currency mixing can participate in the currency mixing without communicating with other participating nodes, which is a common denial of service in the decentralized currency mixing mechanism. It provides effective defense measures against problems such as attacks and information leakage by mixed currency users.

The decentralized coin mixing mechanism cancels the participation of third-party coin mixing providers, and the coin mixing process is completed with the joint participation of multiple users through the coin mixing protocol. Therefore, the security of the currency mixing process does not depend on the credibility of third-party nodes, and users do not need to spend additional fees for currency mixing services. However, many decentralized currency mixing schemes have a high risk of being attacked. This problem usually needs to be solved by improving the algorithm, which also increases the calculation cost of the currency mixing mechanism and affects the efficiency of the currency mixing service. Aiming at the characteristics of whether there is a need for mixing fees and whether there is a risk of theft in the currency mixing mechanism, the author compared and analyzed several existing typical decentralized currency mixing mechanisms, as shown in Table 2.

区块链交易数据隐私保护机制

6 Future Research Directions

Since the traditional privacy protection scheme based on the currency mixing mechanism is simple to implement and will not affect the original consensus mechanism of the blockchain, it has been promoted in existing blockchain applications. However, there are still some flaws in the currency mixing mechanism of the blockchain. While the blockchain technology continues to develop, further research on the currency mixing mechanism is needed.

Without the help of other privacy protection technologies, the privacy protection effect of the currency mixing mechanism is very limited, and analysts can still use specific analysis methods to discover hidden information in transactions. Therefore, it is necessary to ensure the security of currency mixing by adopting cryptographic algorithms, such as zero-knowledge proof mechanism and homomorphic encryption mechanism. However, the introduction of an encryption mechanism requires substantial changes to the underlying protocol and consumes more computing resources, which affects the efficiency of blockchain applications. Although some extension methods have improved the originally inefficient secure currency mixing mechanism, greatly reducing the amount of calculations, for example, Pinocchio Coin and ZeroCash are expected to significantly reduce the proof scale and calculation costs of Zerocoin, but the improvement of these solutions and extensions All solutions require major modifications to the blockchain system, making it impossible to implement them in practical applications. Therefore, it is hoped that the privacy protection mechanism can avoid making changes to the system as much as possible while protecting the security of the system. However, some existing mechanisms (such as CoinShuffle) that can be directly deployed on the blockchain often do not have sufficient security, and there is a risk of being attacked.

In future research, it is necessary to use a more secure and efficient encryption scheme to provide protection for the execution of the currency mixing mechanism. The currency mixing mechanism under the protection of cryptographic algorithms needs to fully consider the defects of the blockchain server in terms of computing performance and storage performance. At the same time, it is also necessary to focus on how to avoid or reduce the modification of the underlying protocol of the blockchain, so as to make safe and efficient currency mixing Mechanisms are easier to implement and promote.

7 结论

This paper introduces the currency mixing mechanism used to protect the privacy of transaction data in blockchain technology. First, starting from the threats faced in privacy protection, the core idea and application scenarios of the currency mixing mechanism are explained; secondly, the basic principles of the currency mixing mechanism are explained in detail; finally, the currency mixing methods based on third-party nodes From the perspective of the decentralized currency mixing method, the advantages and disadvantages of the two types of currency mixing methods are analyzed in detail, the improvements made by the existing currency mixing schemes are summarized, and the possible future research directions of the currency mixing mechanism are prospected.

关于作者

Zhu Liehuang (1976-), male, Ph.D., professor, deputy dean, doctoral supervisor of the School of Computer Science, Beijing Institute of Technology, director of the Institute of Network and Information Security, the main research direction is cryptographic algorithms and security protocols, blockchain technology , big data privacy protection, etc.

Dong Hui (1993-), female, is a master student at the School of Computer Science, Beijing Institute of Technology. Her main research direction is blockchain application and privacy protection.

Shen Meng (1988-), male, Ph.D., lecturer and master supervisor of the School of Computer Science, Beijing Institute of Technology. His main research direction is data security sharing and privacy protection.

"Big Data" Journal

The bimonthly "Big Data Research (BDR)" is in charge of the Ministry of Industry and Information Technology of the People's Republic of China, sponsored by the People's Posts and Telecommunications Publishing House, academically guided by the Big Data Expert Committee of the China Computer Federation, and published in Chinese by Beijing Xintong Media Co., Ltd. Science and technology core periodicals.