首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计.对SM2国密算法进行详细研究后发现,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计基于已知随机数值序列优化的SM2算法,完成基于优化SM2算法的区块链设计.对优化后的国密算法和区块链系统进行仿真实验与分析,验证了优化后国密算法的有效性和区块链系统的高效性.  相似文献   

2.
Hyperledger Fabric 是为企业级商用区块链项目提供支撑的且可扩展的联盟链平台,密码算法为该平台的核心,保证上链数据的安全和不可篡改,但原始Fabric平台缺乏对国密算法的支持。因此,设计并实现了Fabric平台的国密算法的嵌入和支持。首先,通过分析Fabric平台中组件间交互逻辑和密码算法的调用场景,提出了在该平台嵌入国密支持的设计思路;其次,基于同济开源国密实现源码,为 Fabric 平台BCCSP添加SM2、SM3和SM4算法模块与接口;再次,将Fabric平台的各组件上层应用的密码算法调用接口与对应国密算法接口相关联,实现上层应用对国密算法调用的支持;最后,通过创建 fabric-gm 联盟链测试实例验证Fabric平台中嵌入的国密算法模块和接口的正确性及有效性,并与原生Fabric平台镜像构建的测试实例进行了性能比较。实验结果表明,嵌入的国密算法模块和接口可用、正确且生成的国密证书有效,与原生Fabric平台镜像相比,网络启动时间增加3%,毫秒级单位下的交易时间开销增加1倍,动态证书生成时间增加9%,各项性能指标均在可接受范围内。  相似文献   

3.
随着区块链技术的发展,链上数据共享越来越重要。当前区块链交易数据在链上公开透明,存在隐私数据共享受限问题,而且Hyperledger Fabric平台缺乏国密算法的支持,在国内应用中受限。文章首先采用国密算法改造Hyperledger Fabric平台;然后提出交易数据隐私保护方案,以国密算法完成对交易数据的安全和限时共享;最后对改造的Hyperledger Fabric平台和提出的方案做系统实现和性能测试。实验结果表明,文章方法实现了对Hyperledger Fabric平台的国密改造,该方案的执行效率和系统性能均满足实际需求。  相似文献   

4.
佟兴  张召  金澈清  周傲英 《计算机学报》2021,44(12):2345-2366
近年随着边缘计算的兴起,边缘计算和云计算结合形成的终端边缘云(端边云)协同的层次型分布式架构尽管可在高计算能力服务、高存储能力服务和低延时服务等方面满足应用需求.但在数据安全和多方可信交互等方面仍面临很多挑战.作为一种去中心化的分布式账本技术,区块链具有数据不可篡改、不可伪造、可追溯和由多方共同维护的特点,将区块链融入到端边云架构中可以使多参与方之间进行互信的数据交互,确保数据完整和可用,但由于区块链在系统架构、隐私安全、对节点资源要求和多方共识方面的特点,其与端边云架构相融合时仍面临诸多挑战:区块链和端边云系统在架构上的不匹配使得二者难以融合;区块链账本数据透明,可能造成敏感数据泄露;区块链的全副本存储和共识过程会消耗更多端边云参与节点的资源;不同端边云场景所需的信任模型差异、终端和边缘节点资源受限和终端设备大规模接入等特点使得现有共识算法不能适应端边云的场景.针对以上问题,本文首先介绍端边云架构和区块链技术,接着讨论二者融合的可行性和优势,并整理归纳了相关研究进展;之后讨论端边云架构下区块链技术面临的技术问题;最后提出未来端边云架构下区块链技术的研究方向.  相似文献   

5.
针对现有区块链架构在面临垂直结构型的轻量级应用时存在着结构冗余、性能不足的缺点,提出一种轻量级区块链架构(lightweight blockchain architecture,LBA).在数据层,提出按行存储机制提高数据读写效率,并增加基于MongoDB的存储方式,支持海量数据的线下隔离存储.在共识层,设计分层共识机制,将节点按事务粒度划分为决策层和执行层,减少参与共识的节点数量,提升共识效率.在网络层,提出分布式结构化网络模型,提高网络中数据的广播效率.在应用层,设计自定义事务接口,支持不同场景下的区块链系统功能定制,采用自定义的有限状态机取代图灵机,提高智能合约的可控性和降低复杂度.实验仿真结果表明,LBA架构能有效提高区块链系统中的数据存储效率、网络通信和共识效率,适用于区块链的轻量级中小型应用.  相似文献   

6.
为解决传统疫苗溯源方案存在的数据易篡改、可信度低、追责难和信息孤岛等诸多弊端,实现疫苗信息在生产、流通、接种全过程中的安全存储和共享,提出一种基于双链结构和国密算法的疫苗溯源方案。选用私有链和联盟链双链结合的许可链作为底层架构,引入SM2、SM3国密算法用于代替一般区块链中使用的国际标准通用密码算法,实现更强的抗碰撞性和更高的签名可信度,在确保安全性的基础上进一步提高交易速率和自主性。实验结果表明,该方案交易速度快、运行成本低,不易遭到恶意攻击,可以防范来自内部和外部的安全攻击。该方案与我国疫苗行业的应用场景高度匹配,符合国家对于密码算法和信息安全自主可控的要求。  相似文献   

7.
苑超  徐蜜雪  斯雪明 《计算机科学》2018,45(2):53-56, 83
随着比特币以及以太坊、超级账本等系统的兴起,区块链技术受到越来越多的关注。区块链是众多技术结合的产物,共识算法在区块链中起着至关重要的作用,共识算法的优劣直接影响着区块链系统的优劣。针对不同特点的区块链系统,采取的共识算法也不相同,不同的共识算法各有优劣。目前,效率问题是区块链中共识算法面临的主要问题之一。为了提高区块链系统中共识算法的运行效率,首先介绍了区块链中共识算法的各种潜在的优化方案,然后以联盟链中常用的PBFT共识算法的改进算法dBFT为研究对象,结合聚合签名技术以及双线性映射技术对dBFT的共识过程进行优化,并与原方案进行比较。优化后的聚合dBFT共识算法可以有效降低区块链系统中签名的空间复杂度。  相似文献   

8.
基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。  相似文献   

9.
针对矿山物联网中数据传输和存储过程中存在易丢失和被篡改等问题,将区块链技术应用于矿山物联网的数据传输与存储中。构建了以数据层、传输层、共识层为核心的矿山私有区块链架构;设计了基于共识模块和数据区块的矿山物联网数据传输与存储防护方案;应用实用拜占庭容错(PBFT)算法设计了数据共识过程,通过在分布式结构化P2P网络每2个节点间设置共识模块并优化P2P协议,实现了矿山数据安全性共识。测试结果表明,私有区块链的应用保证了矿山物联网数据的准确传输和可靠存储。  相似文献   

10.
共识机制作为区块链技术的核心,决定了区块链系统的性能、可拓展性和安全性.针对当前区块链的性能、可拓展性问题以及维护系统安全所采用的激励机制成本高的问题,提出一种基于信任的双层可拓展共识协议(Trust-based Dual-layer Scalable Consensus Protocol,TDSCP).首先,通过结构化网络设计了双层协同的信任模型和共识算法,其中,信任模型根据节点信任值决定其能否获得生成区块的权利,避免了高昂的挖矿代价;其次,通过分区内双层共识算法提高共识效率,拓展了参与共识的节点数量,避免了系统中心化问题;最后,结合可验证随机函数和多级图划分算法对节点进行分区,可有效防止恶意节点聚集,减少跨分区交易的数量.实验结果表明,TDSCP提高了区块链系统的可拓展性,其分区内算法共识时延较低,且分区方法明显减少了跨分区交易的数量.  相似文献   

11.
《计算机科学》2007,34(4):148-148
Recent years have seen rapid advances in various grid-related technologies, middleware, and applications. The GCC conference has become one of the largest scientific events worldwide in grid and cooperative computing. The 6th international conference on grid and cooperative computing (GCC2007) Sponsored by China Computer Federation (CCF),Institute of Computing Technology, Chinese Academy of Sciences (ICT) and Xinjiang University ,and in Cooperation with IEEE Computer Soceity ,is to be held from August 16 to 18, 2007 in Urumchi, Xinjiang, China.  相似文献   

12.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

13.
本文分析了法律数据库的结构和特点,介绍了采用面向对象设计方法和超文本数据库技术开发和实现法律信息库系统将作为重要网络资源之一为不同用户进行法律咨询服务。  相似文献   

14.
In modern service-oriented architectures, database access is done by a special type of services, the so-called data access services (DAS). Though, particularly in data-intensive applications, using and developing DAS are very common today, the link between the DAS and their implementation, e.g. a layer of data access objects (DAOs) encapsulating the database queries, still is not sufficiently elaborated, yet. As a result, as the number of DAS grows, finding the desired DAS for reuse and/or associated documentation can become an impossible task. In this paper we focus on bridging this gap between the DAS and their implementation by presenting a view-based, model-driven data access architecture (VMDA) managing models of the DAS, DAOs and database queries in a queryable manner. Our models support tailored views of different stakeholders and are scalable with all types of DAS implementations. In this paper we show that our view-based and model driven architecture approach can enhance software development productivity and maintainability by improving DAS documentation. Moreover, our VMDA opens a wide range of applications such as evaluating DAS usage for DAS performance optimization. Furthermore, we provide tool support and illustrate the applicability of our VMDA in a large-scale case study. Finally, we quantitatively prove that our approach performs with acceptable response times.  相似文献   

15.
16.
17.
正SCIENCE CHINA Information Sciences(Sci China Inf Sci),cosponsored by the Chinese Academy of Sciences and the National Natural Science Foundation of China,and published by Science China Press,is committed to publishing highquality,original results of both basic and applied research in all areas of information sciences,including computer science and technology;systems science,control science and engineering(published in Issues with odd numbers);information and communication engineering;electronic science and technology(published in Issues with even numbers).Sci China Inf Sci is published monthly in both print and electronic forms.It is indexed by Academic OneFile,Astrophysics Data System(ADS),CSA,Cabells,Current Contents/Engineering,Computing and Technology,DBLP,Digital Mathematics Registry,Earthquake Engineering Abstracts,Engineering Index,Engineered Materials Abstracts,Gale,Google,INSPEC,Journal Citation Reports/Science Edition,Mathematical Reviews,OCLC,ProQuest,SCOPUS,Science Citation Index Expanded,Summon by Serial Solutions,VINITI,Zentralblatt MATH.  相似文献   

18.
正Erratum to:J Zhejiang Univ-Sci C(ComputElectron)2014 15(7):551-563doi:10.1631/jzus.C1300320The original version of this article unfortunately contained mistakes.Algorithm 6 should be as follows:Algorithm 6 FGKFCM-F clustering Input:(1)X={x_1,x_2,…,x_N},,x_iR~d,i=1,2,…,N,the dataset;(2)C,1C≤N,the number of clusters;(3)ε0,the stopping criterion;  相似文献   

19.
20.
《Information & Management》2016,53(6):787-802
Discrepant technological events or situations that entail a problem, a misunderstanding or a difficulty with the Information Technology (IT) being employed, are common in the workplace, and can lead to frustration and avoidance behaviors. Little is known, however, about how individuals cope with these events. This paper examines these events by using a multi-method pragmatic approach informed by coping theory. The results of two studies – a critical incident study and an experiment – serve to build and test, respectively, a theoretical model that posits that individuals use a variety of strategies when dealing with these events: they experience negative emotions, make external attributions, and adopt engagement coping strategies directed at solving the event, eventually switching to a disengagement coping strategy when they feel they have no control over the situation. Furthermore, users’ efforts may result in ‘accidental’ learning as they try to overcome the discrepant IT events through engagement coping. The paper ends with a discussion of the results in light of existing literature, future opportunities for research, and implications for practice.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号