共查询到20条相似文献,搜索用时 31 毫秒
1.
为优化加密信息在区块链的存储空间占比,提高上链存储速度,提出了基于区块链与可信度函数设计电子加密信息上链存储方法。建立基于区块链和可信度函数的信息加密分类模型,获取溯源凭证判定函数,对电子信息进行代理重加密;计算集群存储空间容量,使用加密密文直接匹配访问结构树;区分主体可信度与客体可信度,基于可信度函数分类电子加密信息,设计电子加密信息上链存储方法。实验结果表明,应用所提方法后,当文件数量在1 000~10 000个时,数据存储速度最快,存储空间占比以及存储速度上均有较大优化。 相似文献
2.
共识算法是区块链技术的核心,其应用直接关系到该技术的上链质量和效率。在共识算法中,一旦权益最高的节点出现问题,容易造成上链停滞。为此,研究了基于动态分组的主流区块链PoS共识算法。选择节点影响因素并进行量化和标准化,利用层次分析法计算每个节点影响因素的权重,将影响因素量化值与权重相乘得到节点重要性,通过与阈值对比,实现节点的动态分组。将分组结果加入PoS机制中,对区块数据打包,在见证人节点的广播下,获得其他节点的共识,完成区块认证和上链。结果表明:在所研究算法应用下,资源消耗量更小、容错概率更大、共识时延更少,能够有效提高区块链技术的应用效果。 相似文献
3.
针对如何支持轻量级多维数据聚合,实现系统整体过程中多维数据的双端完整性验证,以及处理云服务器集中化等问题,提出了一种基于区块链且可验证的智能电网多维数据聚合与分享方案。首先,为了满足智能电网对电量数据细粒度分析的需求,利用掩蔽值和霍纳法则实现了隐私保护多维数据聚合。在此基础上,针对现有数据聚合方案在云存储数据与第三方分享方面存在的数据完整性验证问题,借用基于RSA的乘法同态承诺方案和同态哈希函数的同态性设计了一种新的签名算法,使云服务器不仅可以验证聚合数据的完整性,还可以验证数据分享阶段的完整性,即实现了云存储数据的双端可验证性,并且可以抵抗内部攻击。同时,提出了一种基于联盟链多链的聚合数据分享体系结构,有效地避免单机处理瓶颈和易受攻击等集中化问题。理论分析证明了所提方案的安全性。性能实验表明,所提方案比已有方案具有更低的计算和通信成本。 相似文献
4.
针对传统云端数据完整性验证方案中存在过度依赖完全可信第三方审计者(TPA)、复杂的密钥管理和不支持数据访问者授权等问题,该文提出一种基于区块链和雾计算的去中心化数据完整性审计方案。为了实现审计方案的去中心化,使用雾节点和智能合约代替第三方审计者。利用区块链设计智能合约保障方案中各个实体的公平交易;将审计过程生成的证据存储在区块链中以防止各个实体的不诚实行为。引入无证书密码体制,解决了传统审计方案中复杂的密钥托管和证书管理问题。此外,通过加密累加器实现访问用户授权和身份认证。分析结果表明,该方案满足签名的不可伪造性,与同类方案相比具有较高的计算性能。 相似文献
5.
陈亚茹 《信息技术与标准化》2021,(7):38-41
针对目前完整性验证中第三方审计存在效率低、开销大、无法支持动态数据,以及哈希值对比验证、审计模型等方案无法满足云计算数据存储的安全问题,提出了一种基于云计算的优化审计方案.方案在数据存储阶段设计一个包括角色库访问控制、加密和签名验证的三层安全架构;在数据签名验证阶段基于双线性群的组密钥协议进行数据审计;并通过安全性分析... 相似文献
6.
针对B/S架构以服务器作为中心存在安全隐患的问题,提出一种真实网络环境下共识区块链方案。方案基于网络中存在的多个节点,利用区块链去中心化机制存储交易数据,利用共识机制完成记账权校验。为了保护交易数据的隐私,方案对交易数据进行了哈希加密运算,同时,为了解决网络中不同节点数据同步的问题,根据最长区块链来更新网络中的节点。为了验证模型,使用Python语言编写仿真程序,通过flask框架搭建3个节点的Web框架。实验表明,提出方案能实现交易数据上链及多个节点数据同步,并实现网络中任何节点发送并存储数据,能有效对交易数据进行加密,可以解决B/S架构对中心节点过于依赖等问题。 相似文献
7.
区块链技术由于其链条组成的特殊性,有着数据难以篡改、去中心化两大核心优势,依托以上特性,使得区块链上链的相关数据信息更加真实可靠,能够有效助力司法效率和司法公信提升。通过分析智慧司法在可信认证中面临的前景和挑战,提出引入区块链共识机制、分布式账本等关键技术,助力司法手段变革。文章从区块链智慧司法的总体架构出发,为区块链技术的可靠性提供理论依据,进而引申出区块链技术在智慧司法诉讼服务全流程保障、电子卷宗存证验证、减刑假释存证验证等需要严谨性的场景应用,最终为基于区块链技术的智慧司法开展业务创新应用提供理论支持。 相似文献
8.
在TD—SCDMA系统中.终端接入网的安全性能主要有三个方面的措施:用户鉴权、数据完整性保护和数据加密。终端安全特性的启动是由网络通知的。其中,鉴权过程是在非接入层的MM或GMM实现.用于确定用户的合法性.同时产生接入层完整性保护和加密所需要的密钥。数据加密分为语音业务的加密和数据业务的加密,语音业务的加密由MAC层进行加密.数据业务由RLC层完成。数据完整性保护过程采用F9算法,加密过程使用F8算法。数据的完整性保护过程主要是在RRC子层完成.用于确保信令数据发送和接收的正确性。本文将详细介绍实现数据完整性保护的过程。 相似文献
9.
提出了一种基于同态加密和环签名的区块链资产交易系统,通过同态加密技术可以对用户交易信息进行加密,使其对其他用户不可见,而环签名可以对同态加密后的密文进行业务合法性校验,保证交易合法性。该方法可以使区块链上原本公开透明的用户资产交易信息得到保护,具有去中心化、安全可靠和易用性高的特点,可以有效地起到保护用户隐私的作用,有利于促进增强区块链在金融资产交易场景中的用户交易信息隐私保护功能,有利于促进区块链隐私保护技术在金融场景中的落地和发展。 相似文献
10.
针对传统食用菌溯源过程中存在数据篡改、管理中心化等问题,在分析食用菌供应链具体业务流程的基础上,构建基于区块链的食用菌供应链溯源模型。供应链的参与者上传信息到区块链之前,利用国密算法中分组加密算法和椭圆曲线加密算法相结合的方式进行加密,将密文上传到星际文件系统,返回哈希地址和加密的密钥上传到区块链,减缓链上的存储压力;监管方利用国密算法中椭圆曲线加密算法与可验证秘密共享方案相结合,保护数据隐私、防止数据易篡改。以上述溯源方案为基础,利用国密算法通过智能合约实现溯源数据加密。通过扩散性测试和性能测试,数据加密安全性和查询效率能够满足食用菌溯源的实际需求,为区块链应用在食用菌溯源方面提供了参考。 相似文献
11.
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、可追溯等特点,并结合零知识证明协议,提出了基于区块链的零知识位置证明方法,实现了以去中心化、保护隐私、高度准确、审查抵制的地理位置认证服务,从而确保用户所提供位置的准确性。该方法不仅能消除中心化位置证明的弊端,确保位置数据的机密性,而且被证明位置数据一旦上链后不可篡改,实现了不可抵赖性。测试分析结果表明:完整的证明流程(包含证明生成验证和上链全过程)实际测试每次平均用时约5 s,其中证明生成和验证的总耗时是50.5~55.5 ms。因此,算法具有较好的性能开销,可满足实际应用需求。 相似文献
12.
介绍了无线局域网中两种加密标准802.11i和WAPI,对其中的数据加密和数据完整性算法进行了详细的分析。802.11i采用AES加密算法实现数据加密和数据完整性校验,WAPI采用SMS4加密算法实现数据加密和数据完整性校验。结合二者的共同点,对AES和SMS4外围电路进行了复用,同时,在实现数据加密和数据完整性校验时,分别对AES和SMS4进行了分时串行复用。本设计采用了一个AES加密核,一个SMS4加密核,实现了802.11i和WAPI的数据加密和完整性校验,减小了电路规模,同时也降低了吞吐率,但该吞吐率完全满足低成本的I腿E802.1labg应用场景。 相似文献
13.
14.
15.
针对通信网络中存在的未经授权访问、数据被篡改及泄露等安全问题,文中研究并设计了一种基于区块链的通信网络安全加密系统,该系统利用区块链技术的分布式存储、去中心化及不可篡改的特点,并结合密码学算法,有效实现了对通信数据的加密、验证与访问控制。最后,通过实验客观评估了系统的性能与效果。实验表明,该系统具有较好的加密效果与安全性。 相似文献
16.
17.
18.
为目标设置数据签名,并对签名进行加密,接收端通过签名的一致性实现对数据安全的验证。MYS-8MMX对安全数据签名的二次加密处理以通信双方的ID为基础,构建了具有唯一性的加密密钥和解密密钥,以此保障信息传输过程的安全。测试结果表明,设计的系统可以在不影响通信效率的前提下,通信信息的到达率可以达到90.0%以上。 相似文献
19.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构. 相似文献