首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
可编辑区块链: 模型、技术与方法   总被引:1,自引:0,他引:1  
袁勇  王飞跃 《自动化学报》2020,46(5):831-846
可编辑区块链是区块链领域新兴而颇有争议的热点课题, 致力于在保障区块链安全可信等良好性质的前提下实现链上数据的可控编辑操作. 本文系统性地梳理和研究了可编辑区块链技术在信息安全和监管等领域面临的现实需求, 提出了可编辑区块链的工作框架, 并从数据修改、删除、插入、过滤和隐藏五个环节详细阐述了可编辑区块链的技术与方法, 最后讨论了该领域亟需解决的若干关键问题.  相似文献   

2.
区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRank的区块链节点信用排序算法筛选出监督组成员节点,进而在可信前提下提升了账本修正流程的效率。设计了一种改进随机选择修正者算法并使用可验证随机函数构建节点验证追责机制,保障了账本数据修正流程的可追溯性和安全性。通过分析和仿真实验,该方案具有较高的安全性,并在区块信息修正效率和资源利用率方面优于传统方案。  相似文献   

3.
区块链是一种去中心化和不可篡改的数据库,不仅能有效解决需要第三方介入所引发的信任问题,还能保证应用执行过程公平公正。然而,不可篡改性限制了区块链的许多应用。例如,不同机构需要删除区块链上存储的非法数据或对旧数据进行编辑。因此,如何设计一种可编辑的区块链,对链上数据进行合法编辑是拓展区块链应用的一个重要问题。本文旨在对当前主流的可编辑区块链方案进行系统性调查和分析。首先,总结了这些方案提出的时间脉络和编辑操作的统一流程,针对编辑共识、编辑处理和编辑证明三个重要环节,分别从编辑操作的种类、编辑所属权、编辑涉及的链结构、编辑对象粒度、编辑过程使用的数据结构和编辑共识技术六个不同角度对典型方案进行了细粒度分类。其次,概括了每个方案的核心思想、新颖之处和优缺点,并对方案涉及的密码学原语、常用技术和共识机制等重要组成部分进行了全面回顾,包括变色龙哈希函数、秘密共享、委员会选取、激励惩罚机制、工作量证明、权益证明等。再次,根据身份管理、物联网和外包的不同场景需求,分类讨论了几个利用可编辑区块链技术的最新应用方案,以及区块链可编辑功能所产生的潜在价值。最后,指出了目前方案有待完善或尚未解决的问题,这些问题将提供新的研究方向、拓展区块链的应用场景、加速区块链与更多领域结合、促进区块链技术的发展。  相似文献   

4.
传统区块链不可被窜改的特性限制了区块链技术的发展,而对可修改区块链的研究目前还处在初始阶段,许多方案在系统效率和安全性上还存在诸多不足。针对这些问题,首先,提出了一种改进的区块链数据结构使之适用于可修改功能;其次,使用同态加密技术设计了一种主私钥合成算法,保障了用于链上数据修改的私钥在合成过程中的安全;同时,设计了一种匹配机制减少了私钥合成过程中的通信量;最后,设计了一种对修改请求的审计方法,保证了对修改请求审计的合理性和安全性。实验结果表明,该方案不仅具有去中心化的特点,而且与其他方案相比在系统安全性和通信效率上均有所提高。  相似文献   

5.
区块链工作证明机制中哈希算法起着重要的作用,设计能对抗ASIC专用芯片计算的哈希算法对于保障区块链网络的安全和去中心化非常重要.现有的SCRYPT、X11、ETHASH、Cryptonight等算法都难以从根本上对抗ASIC芯片计算,因此需设计既有高计算复杂度,又具备算法变换共识机制的哈希算法,从而能够对抗只具备专用计算能力的ASIC芯片.  相似文献   

6.
医疗数据对患者有着重要的作用,有助于患者的跨机构就医。为了安全高效地共享医疗数据,提出了一个以患者为中心的医疗数据共享模型。利用区块链技术构建可信的网络环境;使用变色龙哈希函数连接区块,实现数据的可编辑性。患者的医疗数据全部存储于一个区块中,消除了数据的碎片化。通过医疗数据共享模型,可以实现医疗数据安全高效地共享。  相似文献   

7.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。  相似文献   

8.
任艳丽  徐丹婷  张新鹏  谷大武 《软件学报》2020,31(12):3909-3922
随着区块链的迅速发展,上链数据不仅包括金融交易数据,还包括科技、文化、政治等多类数据.而在现有的区块链系统中,数据一旦上链便无法更改,可能会面临失效数据无法删除、错误数据无法修改等问题.因此,特定条件下可修改的区块链方案具有广阔的应用前景.在POSpace(proof of space)共识机制下,基于陷门单向函数和新型区块链结构,提出了可修改的区块链方案.只要超过阈值数的节点同意,便可实现区块数据的合法修改,否则不能进行修改.除修改数据外,其余区块数据保持不变,全网节点仍可按原始验证方式对数据合法性进行验证.仿真实验表明:只要选定合适的阈值,所提方案中,区块生成与数据修改的效率均很高,数据的修改并不改变区块之间的链接关系,具有现实可操作性.  相似文献   

9.
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。  相似文献   

10.
区块链历经十年发展,成为信息技术领域最被寄予厚望的颠覆性技术之一.区块链上链数据具有不可篡改性,历史区块数据一旦确认就不能变更.这保证了区块链历史数据的完整性和可验证,但另一方面,当区块链中出现数据管理需求,即历史区块中过期或无效交易需要被压缩、违法违规信息需要被管控删除时,这种特性也将阻碍区块链对有问题的数据进行修改...  相似文献   

11.
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用 RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和Full-Domain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式.  相似文献   

12.
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用.然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限.基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法.通过给定签名算法的数理逻辑及其...  相似文献   

13.
基于非二进制纠错码的Hash函数的构造及应用   总被引:1,自引:1,他引:0  
刘跃峰  马康玉  刘超 《计算机工程》2004,30(4):115-116,150
随着电子商务的飞速发展,信息的认证成了一个突出的问题。数字签名方案可以解决这个问题。在数字签名中应用Hash函数可以克服其内在固有的弱点,但一般的Hash函数的安全性依赖于单向函数的存在性。该文提出了一个应用非二进制纠错码构造Hash函数的方案,通过一个实例来说明其在数字签名中的应用。  相似文献   

14.
Hash函数在信息安全中随机序列发生器中的应用   总被引:7,自引:1,他引:6  
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。  相似文献   

15.
RSA算法是一种公开密钥算法,它的安全系数取决于大素数分解的难度。其公开密钥和私人密钥是一对大素数(100到200个十进制数或更大)的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。该文研究了RSA算法的实现过程,并对其中的一些重要步骤进行了详细的讨论。最后,实现了RSA算法在房地产评估系统中的应用。  相似文献   

16.
数字签名中哈希函数的分析与研究   总被引:3,自引:0,他引:3  
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。  相似文献   

17.
RFID得到了越来越广泛的关注和应用,但是其存在安全和隐私保护的问题值得重视和关注.在现有RFID安全认证协议的基础上,分析了3种典型的Hash函数认证协议的缺陷,提出了一种基于Hash函数的双向认证协议,较好地解决了RFID的安全隐患和高效低成本问题.该协议具有抗重放、抗分析、防伪造、防跟踪等特性,并且适用于大规模的...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号