首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
周万锴  龙敏 《计算机科学》2020,47(1):315-320
随着物联网的飞速发展,环境监测系统极大地提高了政府日常运作的效率和透明度。但是,大多数现有的环境监测系统都是以集中的方式提供服务,并且严重依赖人工控制。高度集中的系统架构容易受到外部攻击;此外,不法分子破坏数据真实性相对容易,导致公众对环境监测数据的信任度不高。针对这些问题,文中首先提出一种基于区块链的环境监测数据传输方案,监测设备获取的数据经过签名发送至数据采集终端,数据采集终端验证数据后将其写入区块链,智能合约对公众关心的数据进行实时分析并对外发布结果;其次,提出一种基于分组的PBFT共识算法,以提高系统的可扩展性。文中对方案进行了分析,结果表明,环境监测区块链保障了环境监测数据的安全性、真实性、完整性;同时结合具体案例验证了该方案的可行性。  相似文献   

2.
李靖  景旭  杨会君 《计算机应用》2020,40(4):954-960
针对区块链电子投票中第三方计票机构不满足区块链去中心化、去信任特性以及缺乏可信度的问题,提出一种基于实用拜占庭容错(PBFT)算法的区块链电子计票方案。首先,在分布式环境中构建无中心计票模式,以节点的信任度确定计票节点;其次,基于PBFT实现待验选票的共识;再次,将PBFT中诚实节点的最低数量作为门限签名的阈值,只有达到阈值的计票结果才能形成门限签名;最后,将满足可信状态的结果记录在区块链账本上。通过测试分析表明,只有当诚实验票节点超过2/3时,才满足PBFT,得到可信的计票结果。  相似文献   

3.
公钥基础设施(PKI)作为互联网空间安全基础设施的重要组成部分,为互联网的信息传输提供必要的真实性、完整性、机密性和不可否认性。现有的公钥基础设施存在证书颁发机构权力过大、吊销查询困难等问题。随着区块链技术的发展,可以利用区块链技术去中心化、透明度高、结构扁平等优点来解决上述公钥基础设施存在的问题,提高整个互联网建立信任关系的能力和效率。因此,提出基于区块链的高透明度PKI认证协议。该协议通过加入门限签名技术提出了改进的实用拜占庭容错共识算法(TS-PBFT)。TS-PBFT算法降低了原有实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法的通信复杂度,减少了通信开销;TS-PBFT 算法在视图切换协议的主节点选举引入了外界监督机制,增加了可监管性;TS-PBFT 算法在快速一致性协议中引入了批处理机制,提升了共识过程的性能。该协议一方面在提出的PBFT 算法的基础上引入了区块链技术,提升了证书吊销查询的安全性,并引入了计数布隆过滤器,提升了证书查询的效率;另一方面,该协议在证书的生命周期管理中增加了证书审计流程,对证书颁发机构的行为做出监管,促使其提高安全标准,达到限制其权力的目的。安全性分析和效率实验分析表明,所提协议系统具有抵抗伪装申请证书攻击等安全属性,与已有PKI协议相比在TLS/SSL握手耗时上具有优势。  相似文献   

4.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。  相似文献   

5.
6.
7.
陈源 《信息与电脑》2023,(22):51-53
文章探讨了基于改进实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)算法的区块链共识机制。首先,深入探讨传统PBFT算法的原理和特点;其次,提出一种新的多层次优化PBFT算法,该方法包括节点组划分、层次视图、多层次消息传递等;最后,进行实验分析。实验结果表明,与标准PBFT算法相比,多层次优化PBFT算法在吞吐量、延迟、事务成功率等关键性能指标上均有更好的表现。  相似文献   

8.
网络数据与日俱增,传统中心化平台管理模式导致海量数据的存储与数据分发产生高昂的成本;而且收集的数据在分发过程中容易受到恶意窃取,造成私密信息泄露.针对当前数据共享中急需解决的细粒度访问控制和溯源难题提出了一种结合区块链和属性基的可信数据分发机制.通过建立信任模型,基于信任的P2 P分发平台提出一种基于属性基加密的细粒度...  相似文献   

9.
目前,区块链在供应链领域中的应用越来越受到业界的广泛关注.但由于供应链中存在大量复杂性的事务,这给可信的主节点选取工作带来了挑战.因此,在机器学习分类算法与PBFT (practical Byzantine fault tolerance)共识算法的基础上,提出一种应用于供应链的区块链PBFT共识算法优化方法.对构建供应链与区块链的集成框架进行分析,根据供应链中参与共识的节点属性特征,运用K-近邻(K-nearest neighbors)来优化PBFT共识算法的主节点选取规则.实验结果表明,对共识节点进行信任评估分类可以较好地解决因视图切换所引发的效率问题,从而提升区块链的吞吐量、时延、容错性等共识性能,具有一定的实用性,也给区块链在其他行业的应用提供了思路.  相似文献   

10.
为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。  相似文献   

11.
闫晓芳  苏锦海 《计算机工程》2010,36(18):129-131
针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用性,减少密钥分发的计算开销和通信开销,并提高密钥的随机性。  相似文献   

12.
低功耗广域网技术以功耗低、距离远等优势,已成为当前的一个研究热点。但是,由于低功耗广域网中传感器节点安全防护能力有限、容易老化以及存在恶意节点等问题,导致系统在效率和私密性方面并不是完全可靠。针对上述问题,本文为无线电广域网的媒体介入控制层设计一套密文数据审计算法。通过使用布隆过滤器,加快密文数据处理的效率。此外使用同态加密技术,在保护数据的前提下,实现有效密文数据范围查询功能。最后利用区块链技术实现对通讯数据的溯源,方便日后对问题节点进行追踪。分析结果显示,新方案具有较高的安全性能,并且运行效率能够达到O(logn)。  相似文献   

13.
李涛  杨安家  翁健  郭梓繁 《软件学报》2023,34(3):1491-1511
随着工业互联网产生的数据量日益增加,越来越多的企业选择将工业互联网数据外包存储在云服务器上以节省存储开销.为了防止外包存储的数据被篡改或删除,企业需要定期对其进行审计.提出了一种基于智能合约的工业互联网数据公开审计方案.该方案基于博弈论的思想,设计了一系列智能合约,以高效地抵抗参与者恶意行为.与现有抗合谋的公开审计方案相比,该方案不依赖于复杂的密码学工具实现对参与者恶意行为的抵抗,使得其更为高效,进而能够更好地应用于海量且频繁更新的工业互联网数据场景中.特别地,所设计的博弈合约作为一种独立的工具,能够与现有的公开审计方案有效结合,在不降低其审计效率的同时,增加方案的安全性.在本地环境和以太坊公有测试链Ropsten上对博弈合约以及整体方案进行了一系列的测试,结果表明,所设计的合约运行花费低且对运行环境适应性强,对原有完整性审计方案的效率影响小;同时,与其他抗审计者恶意行为的完整性方案相比,该方案更为高效.  相似文献   

14.
为实现对多个电子病历文件的密文检索,提出一种基于密钥聚合的密文检索方案.当数据用户对多个文件进行搜索时,利用密钥聚合技术生成一个聚合陷门即可实现对多个文件的批量搜索.当数据用户检索得到医疗云服务返回的文件时,通过区块链中的智能合约技术完成检索数据的完整性和正确性验证.分析结果表明,该方案满足聚合密钥、陷门和关键字隐私安...  相似文献   

15.
方旺盛  张涛  陈康 《计算机工程》2010,36(11):161-163
针对经典随机密钥预分配方案存储和通信开销大、安全性不足的问题,提出一种基于Hash函数的无线传感器网络密钥预分配方案。采用Hash函数单向运算提高密钥安全性,通过单次广播过程分配密钥法降低通信开销。仿真结果表明,该方案可降低存储开销,提高节点抗俘获攻击能力,且通信开销从O(2N)降至O(N)。  相似文献   

16.
胡江红  朱晓宁  张建中 《计算机工程》2010,36(19):159-161,164
基于椭圆曲线密码体制提出一个新的自认证公钥多重代理签名方案。新方案将代理签名和秘密分享思想相结合,解决代理签名者权利过分集中的问题。引入一个新的自认证公钥体制,不需要可信中心CA认证用户的公钥,能防止恶意用户的伪造攻击和公钥替换攻击,并且代理签名群私钥由全体代理者合作产生,整个方案通信量小、安全性高。  相似文献   

17.
基于椭圆曲线双线性对的特殊性质,设计一种基于身份的组合公钥密钥管理方案。该方案按照组合公钥中用户密钥生成用户公钥,简化了身份到椭圆曲线点群的映射。本方案解决了共谋攻击问题,并且解决了用户私钥安全分发的问题。  相似文献   

18.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   

19.
基于公钥证书的HTTP认证机制   总被引:4,自引:0,他引:4  
唐月  吕述望 《计算机工程》2006,32(5):158-160
提出了一种基于X.509证书的HTTP认证机制(Cert-X.509认证方法),给出了Cert-X.509认证方法详细定义和实现结构,并对其安全性进行了分析。  相似文献   

20.
基于RSA的公钥叛逆追踪方案   总被引:1,自引:0,他引:1       下载免费PDF全文
滕济凯 《计算机工程》2008,34(13):152-153
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号