首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。  相似文献   

2.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。  相似文献   

3.
翁健  陈克非  刘胜利  李祥学 《软件学报》2008,19(6):1555-1564
如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全性证明无须借助随机预言机模型.  相似文献   

4.
区块链是一种去中心化和不可篡改的数据库,不仅能有效解决需要第三方介入所引发的信任问题,还能保证应用执行过程公平公正。然而,不可篡改性限制了区块链的许多应用。例如,不同机构需要删除区块链上存储的非法数据或对旧数据进行编辑。因此,如何设计一种可编辑的区块链,对链上数据进行合法编辑是拓展区块链应用的一个重要问题。本文旨在对当前主流的可编辑区块链方案进行系统性调查和分析。首先,总结了这些方案提出的时间脉络和编辑操作的统一流程,针对编辑共识、编辑处理和编辑证明三个重要环节,分别从编辑操作的种类、编辑所属权、编辑涉及的链结构、编辑对象粒度、编辑过程使用的数据结构和编辑共识技术六个不同角度对典型方案进行了细粒度分类。其次,概括了每个方案的核心思想、新颖之处和优缺点,并对方案涉及的密码学原语、常用技术和共识机制等重要组成部分进行了全面回顾,包括变色龙哈希函数、秘密共享、委员会选取、激励惩罚机制、工作量证明、权益证明等。再次,根据身份管理、物联网和外包的不同场景需求,分类讨论了几个利用可编辑区块链技术的最新应用方案,以及区块链可编辑功能所产生的潜在价值。最后,指出了目前方案有待完善或尚未解决的问题,这些问题将提供新的研究方向、拓展区块链的应用场景、加速区块链与更多领域结合、促进区块链技术的发展。  相似文献   

5.
可编辑区块链能够以可控方式修改链上数据,有效地克服区块链不可篡改性所带来的局限性,提供一种更加灵活的数据存储方案.对当前主流的可编辑区块链技术进行研究,对现有的可编辑区块链方案进行整理和分析,按照基于编辑所属权、基于编辑权限有效性、基于区块链结构以及基于访问策略分为四类,总结分析了每种方案的核心思想以及优缺点;从物联网和身份认证两个领域详细介绍可编辑区块链的应用情况,并与其他方案对比,突出可编辑区块链方案的优势;分析当前可编辑区块链领域尚需解决的问题,探讨可编辑区块链的发展趋势;对全文进行总结.  相似文献   

6.
可编辑区块链: 模型、技术与方法   总被引:1,自引:0,他引:1       下载免费PDF全文
袁勇  王飞跃 《自动化学报》2020,46(5):831-846
可编辑区块链是区块链领域新兴而颇有争议的热点课题, 致力于在保障区块链安全可信等良好性质的前提下实现链上数据的可控编辑操作. 本文系统性地梳理和研究了可编辑区块链技术在信息安全和监管等领域面临的现实需求, 提出了可编辑区块链的工作框架, 并从数据修改、删除、插入、过滤和隐藏五个环节详细阐述了可编辑区块链的技术与方法, 最后讨论了该领域亟需解决的若干关键问题.  相似文献   

7.
传统区块链不可被窜改的特性限制了区块链技术的发展,而对可修改区块链的研究目前还处在初始阶段,许多方案在系统效率和安全性上还存在诸多不足。针对这些问题,首先,提出了一种改进的区块链数据结构使之适用于可修改功能;其次,使用同态加密技术设计了一种主私钥合成算法,保障了用于链上数据修改的私钥在合成过程中的安全;同时,设计了一种匹配机制减少了私钥合成过程中的通信量;最后,设计了一种对修改请求的审计方法,保证了对修改请求审计的合理性和安全性。实验结果表明,该方案不仅具有去中心化的特点,而且与其他方案相比在系统安全性和通信效率上均有所提高。  相似文献   

8.
医疗数据对患者有着重要的作用,有助于患者的跨机构就医。为了安全高效地共享医疗数据,提出了一个以患者为中心的医疗数据共享模型。利用区块链技术构建可信的网络环境;使用变色龙哈希函数连接区块,实现数据的可编辑性。患者的医疗数据全部存储于一个区块中,消除了数据的碎片化。通过医疗数据共享模型,可以实现医疗数据安全高效地共享。  相似文献   

9.
指定接收者的代理签名是将签名的能力委托给代理签名者,其对预先设定的用户进行签名。结合Mehta和Harn的一次代理签名方案和陷门hash函数,首次提出了指定接收人的一次代理签名方案,该方案不仅满足代理签名所需的安全要求,如不可伪造性、可验证性、一次性等,而且,与其它方案相比较,由于方案的运算量分成offline和online两个阶段,从而其效率大大提高。  相似文献   

10.
区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRank的区块链节点信用排序算法筛选出监督组成员节点,进而在可信前提下提升了账本修正流程的效率。设计了一种改进随机选择修正者算法并使用可验证随机函数构建节点验证追责机制,保障了账本数据修正流程的可追溯性和安全性。通过分析和仿真实验,该方案具有较高的安全性,并在区块信息修正效率和资源利用率方面优于传统方案。  相似文献   

11.
Intranet环境中的信息安全问题非常突出,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用。文章详细分析了带加密的数字签名及多人数字签名的工作流程并给出了具体实现步骤,为数字签名技术在Intranet中应用提供理论依据。  相似文献   

12.
无线传感器网络中的广播认证协议   总被引:1,自引:0,他引:1  
在总结广播认证协议理想属性的基础上,对现有基于数字签名技术和对称加密技术的广播认证协议优缺点进行了分析讨论,并指出其对无线传感器网络广播认证协议设计的借鉴价值。将广播认证协议中的参数初始化和密钥更新等与密钥管理相关的问题归结为认证系统的完备性问题,并指出现有技术方案在解决该问题时存在的缺陷。初步探讨了无线传感器网络广播认证协议分级安全功能支持的意义,并给出了相应的方案设计思路。  相似文献   

13.
Intranet环境中的信息安全问题非常突出,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用。文章详细分析了带加密的数字签名及多人数字签名的工作流程并给出了具体实现步骤,为数字签名技术在Intranet中应用提供理论依据。  相似文献   

14.
该文在RSA数字签名的基础上,设计了两种改进方案,有效的解决了隐藏消息的问题,防止了不经意的信息泄露。这两种数字签名方案都是概率数字签名方案,因而安全性提高,具有多项式安全性。  相似文献   

15.
基于改进混沌Hash函数的一次签名方案   总被引:1,自引:0,他引:1  
分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。  相似文献   

16.
吕敏芳  曹珍富 《计算机工程》2007,33(22):172-174
提出了一个可以在低计算能力、低存储量的硬件(如smart card)上实现的离线电子现金方案。该方案中,电子现金的存储量和效率都比一般的方案优很多,能满足电子现金所需要的安全特性,如匿名性、不可伪造性、多次消费检测等。该文还提出了一个类似的电子票据方案以及通过代理机构代理银行发布电子货币的方案。  相似文献   

17.
签名接收方可查的时控代理签名方案   总被引:3,自引:0,他引:3  
吴克力  郝鹃  刘凤玉 《计算机应用》2003,23(6):38-39,42
提出了一个代理签名方案,它具有两个特性:原始签名人能事先设定授予给代理签名者的代理权期限和事后查看签名接收者是谁的能力。其中的代理权期限控制方法有一定的通用性,能应用到其它基于离散对数问题的代理签名方案之中。  相似文献   

18.
基于Logistic映射的单向散列函数研究   总被引:3,自引:0,他引:3  
混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数采生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的单向散列性能。  相似文献   

19.
张建中  马冬兰 《计算机工程》2012,38(1):130-131,134
现有的门限签名方案使用一些低效的MapToPoint哈希函数,难以避免因多次使用哈希函数而带来的安全性危害。为此,将门限签名和部分盲签名相结合,提出一种新的基于双线性对的门限部分盲签名方案。分析结果表明,该方案使用高效的普通哈希函数,可提高执行效率,具有满足门限签名和部分盲签名的优点。  相似文献   

20.
有指定责任者的门限签名方案   总被引:1,自引:1,他引:0  
在门限数字签名的生成过程中,每个签名者的作用均等,一旦签名产生纠纷,责任便不明确。为解决上述问题,提出一个有指定责任者的门限数字签名方案。在该方案的门限签名生成阶段,有且只有一个签名者作为主要责任人,并由他发起该次签名,使事后的纠纷有明确的负责人。该方案还能防止签名责任者在门限签名的产生阶段实施替换消息攻击及伪造攻击,不需要额外的签名合成者和安全信道。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号