• Title/Summary/Keyword: PBFT

Search Result 24, Processing Time 0.02 seconds

Detecting Violation of Self-Isolation System Using Blockchain (블록체인을 활용한 자가격리 이탈자 감지 시스템)

  • Park, Jae-Hoon;Jang, Kyung-Bae;Kim, Hyun-Jun;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.413-415
    • /
    • 2020
  • 코로나 바이러스 감염증-19가 처음 발생한 이래로 확산세가 전혀 줄지 않고 계속 늘어나는 지금, 확진자는 물론이거니와 자가격리자에 대한 관리 또한 매우 중요하다. 국가 간 이동이나 코로나 바이러스 확진자와 접촉한 일이 있는 사람의 경우 2주간의 자가격리를 해야 되니만큼 그 숫자가 매우 많으며 그에 대한 관리 또한 중요하다. 이에 따라 본 논문에서는 블록체인을 이용하여 자가격리자에 대한 체계적이고 신뢰성 있는 관리 시스템을 제안한다. 프라이빗 블록체인 합의 알고리즘인 PBFT를 이용하여 방역당국과 같은 중앙에서 그것을 실시간으로 확인하여 자가격리 이탈자가 있을 경우 바로 알 수 있는 효과를 기대한다.

Performance Analysis of Blockchain Consensus Protocols-A Review

  • Amina Yaqoob;Alma Shamas;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • v.23 no.6
    • /
    • pp.181-192
    • /
    • 2023
  • Blockchain system brought innovation in the area of accounting, credit monitoring and trade secrets. Consensus algorithm that considered the central component of blockchain, significantly influences performance and security of blockchain system. In this paper we presented four consensus protocols specifically as Proof of Work (PoW), Proof of Stake (PoS), Delegated Proof of Stake (DPoS) and Practical Byzantine Fault-Tolerance (PBFT), we also reviewed different security threats that affect the performance of Consensus Protocols and precisely enlist their counter measures. Further we evaluated the performance of these Consensus Protocols in tabular form based on different parameters. At the end we discussed a comprehensive comparison of Consensus protocols in terms of Throughput, Latency and Scalability. We presume that our results can be beneficial to blockchain system and token economists, practitioners and researchers.

A study on data sharing system based on threshold quorum consensus for fairness in permissioned blockchain (허가된 블록체인에서의 공정성을 보장하는 임계값 쿼럼 합의 기반의 데이터 공유 시스템에 관한 연구)

  • Ra, Gyeongjin;Lee, Imyeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.334-336
    • /
    • 2021
  • 허가형 블록체인 기반 데이터 공유 시스템은 분산 환경에서 신뢰 수준을 구축하고 일관된 메시지를 기록 및 공유함으로써 서비스의 상호 운용성을 가능하게 한다. 그러나 허가형 블록체인은 종종 탈중앙화, 보안 및 상호 운용성과 충돌한다. 이는 중앙 집중식 시스템으로 돌아가거나 데이터의 독점 및 남용 및 오용으로 이어질 수 있다. 따라서 CAP (Consistency, Availability, Partition tolerance)에 이론 검증에 따라 메시지 공유, 비잔틴 내결함성 및 메시지 일관성을 고려하고 적용해야 한다. 기존의 PBFT(Practical Byzantine Fault Tolerance) 합의 알고리즘는 노드의 증가시, 장애내성을 갖기위해 계산되어야 할 합의 처리시간이 증가하며, DPOS(Delegated Proof of Stake) 알고리즘은 보상, 리더 선출의 공정성 문제 등에 따라 허가형 블록체인에서의 적합한 방식이 연구되고 있다. 본 논문에서는 서비스의 상호 운용성과 과제에 대해 논의하고 허가된 블록체인의 합의 개선을 통한 데이터 공유 시스템을 제안한다.

A System Recovery using Hyper-Ledger Fabric BlockChain (하이퍼레저 패브릭 블록체인을 활용한 시스템 복구 기법)

  • Bae, Su-Hwan;Cho, Sun-Ok;Shin, Yong-Tae
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.12 no.2
    • /
    • pp.155-161
    • /
    • 2019
  • Currently, numerous companies and institutes provide services using the Internet, and establish and operate Information Systems to manage them efficiently and reliably. The Information System implies the possibility of losing the ability to provide normal services due to a disaster or disability. It is preparing for this by utilizing a disaster recovery system. However, existing disaster recovery systems cannot perform normal recovery if files for system recovery are corrupted. In this paper, we proposed a system that can verify the integrity of the system recovery file and proceed with recovery by utilizing hyper-ledger fabric blockchain. The PBFT consensus algorithm is used to generate the blocks and is performed by the leader node of the blockchain network. In the event of failure, verify the integrity of the recovery file by comparing the hash value of the recovery file with the hash value in the blockchain and proceed with recovery. For the evaluation of proposed techniques, a comparative analysis was conducted based on four items: existing system recovery techniques and data consistency, able to data retention, recovery file integrity, and using the proposed technique, the amount of traffic generated was analyzed to determine whether it was actually applicable.