首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 375 毫秒
1.
实现量子安全性和区块链钱包空间尺寸压缩是一种提升区块链的安全性、节省钱包存储开销的有效措施.文章建立了适用于分层确定性钱包的区块链交易认证模型,利用固定维数格基代理算法生成用户的子密钥对,在格上设计了一个具备后量子安全的区块链交易认证方案.结果表明:基于小整数解问题的困难假设,在标准模型下证明了认证方案满足存在不可伪造...  相似文献   

2.
区块链是随着数字加密货币而逐渐兴起的一种全新的去中心化基础架构。以区块链为底层技术的应用范畴早已超越数字加密货币,延伸到了金融、经济、科技和政治等各个领域。与此同时,具有重大科学意义和战略价值的量子科技正在迅速发展,在即将到来的量子时代,区块链将面临量子科技带来的前所未有的机遇和挑战。主要体现为:一是强大的量子计算对区块链密码体系造成极大威胁,二是在区块链中应用量子科技能有效提高系统的安全性。分析了量子计算攻击区块链的不同方式,指出量子科技赋能区块链的发展现状和趋势。“区块链+量子计算”的交叉融合研究具有重大的现实意义,量子区块链必将成为未来高新技术产业的研究热点。  相似文献   

3.
为了提高多区块链间的连接查询处理效率,提出多区块链环境下的连接查询优化算法. 该方法在传统的多区块链模型中增加语义信息,构建语义多区块链模型,为多区块链间的连接查询提供基础. 基于该模型,参考分布式数据库的索引结构,提出多区块链间的连接索引结构,将多条区块链进行属性连接,提高连接计算的效率,减少数据传输的通信代价. 在此基础上,提出多链连接查询优化算法,提升多区块链连接查询的效率. 最后,在2个真实公开的数据集上进行实验. 结果表明,多区块链间的连接索引结构稳定;与传统的直接进行连接查询的操作相比,多区块链连接查询优化方法简化了查询处理过程,通过访问连接索引直接获取查询结果,减少了本地计算负载和网络开销,提高了查询效率.  相似文献   

4.
区块链因其去中心化、开放性、不可篡改、匿名性等特征,被应用于激励机制中解决权威欺骗或信任缺失问题.然而,现有基于区块链的激励机制设计存在一些设计缺陷或评估缺失等问题.为解决以上问题,本文提出了一种基于区块链的分布式激励架构,为激励机制设计提供指导和评估依据.将激励机制视为区块链中的交易,从付款流向、付款方式、付款金额3...  相似文献   

5.
针对现有营商环境评估系统中企业数据可信度低、易篡改的问题,提出营商环境评估的企业级复合区块链构建方法,采用链上和链下数据协同的方式,对企业原始数据进行存储.改进区块链哈希函数,提出基于SHA256算法的企业原始数据加密方法.引入Key-Value存储模式进行链下基于非易失性内存的Level DB存储,降低系统的通信和存储压力.提出数据链上存储方法,分别将Level DB中的Key值对应存储到基于DAG的Conflux公有链,企业状态数据对应存入到联盟链,为营商环境评估提供可信的存证数据.通过与改进前的Level DB数据库和现有的区块链存储模型进行实验对比,实验结果表明,提出的企业级复合区块链构建方法在读写性能、存储效率两方面均优于现有方法.  相似文献   

6.
在大数据背景下,数据安全与身份安全同等重要。其中,身份的盲性值得特别关注。为满足量子委托计算对数据与身份盲性的需求,提出一个在区块链环境下进行,能兼顾数据安全与身份安全的匿名量子委托计算协议。协议不依赖可信的第三方,用户能够匿名地参与委托计算协议,无需展示身份信息就可以完成委托的发送与结果的接收。在发送计算委托时,Alice使用环形网络对身份进行混淆以隐藏发送方。Bob使用受控量子隐形传态安全且匿名地反馈委托计算结果。另外,协议引入区块链技术协助第三方Charlie对用户的支付进行匿名审批。协议使用到的区块链与量子技术基本已实现,因此协议具有较高的可行性。进一步提出了改进协议,用户可以通过比对多委托方的计算结果来实现委托计算结果的可验证。该文提出的协议是一个面向大数据环境的实用协议框架,具有很好的迁移性。  相似文献   

7.
区块链技术是近年来最受欢迎的技术之一,因其去中心化、去信任、匿名等特点,在电子商务信息安全领域有着广泛的应用.本文首先从区块链的基本原理和关键技术、应用领域、目前存在的安全隐患等几个方面介绍了区块链技术;然后从数据加密技术、基于区块链的身份认证、基于区块链的防火墙技术等几个角度阐述了区块链技术在电子商务信息安全领域的应用;最后分析了区块链技术的在电子商务信息安全领域的应用挑战,并进行了总结与展望.  相似文献   

8.
电子医疗系统在给人们提供便利的同时,面临数据伪造和信息泄露的风险。为解决这些问题,提出一种适用于医疗区块链的基于身份的格上可搜索属性签密(BCMS-LIDSASC)方案。BCMS-LIDSASC实现了区块链环境下去中心化和抗量子安全,可提供细粒度访问控制,同时具有可搜索性;此外,利用智能合约替代传统的可信第三方,用星际文件系统(IPFS)存储密文,缓解区块链的存储压力。相比而言,BCMS-LIDSASC拥有更短密钥、更小存储需求和更低计算成本,有助于安全高效地管理医疗数据,可保护患者的隐私信息和确保电子医疗系统的完整性。  相似文献   

9.
传统的基于主/从的数据处理框架容易受到主节点的单点故障和性能瓶颈的影响。相比之下, 区块链系统采用去中心化的框架, 能够聚合海量的计算资源。提出了一种基于区块链的数据处理框架, 利用区块链的优点来解决中心化框架的缺点。在所提出的框架中, 区块链存储任务信息, 采用的有用工作共识证明共识机制使节点能够使用其计算资源处理任务, 同时竞争领导者(将待处理的任务分派到区块链)。模拟表明, 所提出的框架在吞吐量和任务响应时间方面优于集中式框架。  相似文献   

10.
针对当前互联网股权众筹平台存在的发展问题,本文尝试探讨提出基于区块链技术的优化思路,多维度重构股权众筹平台,打造全产业链解决方案.即搭建点对点数字化资产交易基础设施,基于联盟链技术建立区块链资产交易网络,运用博弈论模型构建互信机制,运行基于区块链的分布式股权交易系统协议,让股权交易相关参与方均加入统一的区块链联盟、资产网络和服务生态圈,合理重构股权众筹与交易平台的技术架构、系统功能和业务流程,把众筹项目的业务流程和规则编制成智能合约代码,把代码、数据与项目状态全部记录在区块链上,从技术层面合理解决股权所有权唯一性、第三方系统连接、快速权益登记与确权、不可篡改的权益转移、记账即结算、数据安全和隐私保护等需求,支持提升股权交易流程效率,从数天缩短到几分钟.  相似文献   

11.
对于非负整数l,Ll表示第l个Lucas数;$\left( {array}{l}n\\i{array} \right) = \frac{{n!}}{{i!\left( {n - i} \right)!}}$为二项式系数;对于非负整数l和k以及正整数n,设l(k, 3, n)是数列$\left\{ {\left( {array}{l}n\\i{array} \right)} \right\}_{i = 0}^n$和$\left\{ {L_{k + i}^3} \right\}_{i = 0}^n$的卷积,即l(k, 3, n)=$\left( {array}{l}n\\0{array} \right)L_k^3 + \left( {array}{l}n\\1{array} \right)L_{k + 1}^3 + \cdots + \left( {array}{l}n\\n{array} \right)L_{k + n}^3 = \sum\limits_{i = 0}^n {\left( {array}{l}n\\i{array} \right)L_{k + i}^3} $。文章证明了k≥n时,l(k, 3, n)=2nL3k+2n+3(-1)k+nLk-n; 当k < n时,l(k, 3, n)=2nL3k+2n+3Ln-k成立。  相似文献   

12.
根据广义的Fibonacci数列{un}:un+1=Aun+Bun-1和广义Lucas数列{vn}:vn+1=Avn+Bvn-1的定义, 采用初等方法证明了广义的Fibonacci数列和Lucas数列的几个新的关系式$\sum\limits_{i = 0}^n {{u_i}{v_{n - i}} = \left( {n + 1} \right){u_n}} $、 ${2^{n + 1}}{u_{n + 1}}=\sum\limits_{i = 0}^n {{2^i}{v_i}{A^{n - i}}}$、 $\sum\limits_{i = 0}^n {{{\left( { - B} \right)}^i}{v_{n - 2i}} = 2{u_{n + 1}}} $、 ${3^{n + 1}}{u_{n + 1}} = \sum\limits_{i = 0}^n {{3^i}{v_i}{A^{n - i}}} + \sum\limits_{i = 0}^{n + 1} {{3^{i - 1}}{u_i}{A^{n + 1 - i}}} $、 $\sum\limits_{i = 0}^n {{v_i}{v_{n - i}} = \left( {n + 1} \right){v_n}} + 2{u_{n + 1}} = \left( {n + 2} \right){v_n} + A{u_n}$、 $\left( {{A^2} + 4B} \right)\sum\limits_{i = 0}^n {{u_i}{u_{n - i}}} = \left( {n + 1} \right){v_n} - 2{u_{n + 1}} = n{v_n} - A{u_n} $, 将Fibonacci数列和Lucsa数列关系的结论进行了推广。  相似文献   

13.
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在将两种密码学协议集成以设计新的协议时尤其要小心;最后给出了防止这类攻击的改进措施.  相似文献   

14.
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数, 该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。  相似文献   

15.
使用基于区块链智能合约的物联网数据资产化方法解决物联网系统中个人数据难以确权、数据资产的量化跟踪和价值转移无法高效完成等问题.借助区块链数字指纹将数据所有权和控制权从设备生产商转移至用户,为个人数据确权;通过全生命周期管理和数字签名等技术,将设备状态和数据哈希值存储至区块链,保证数据的可靠性;使用智能合约构建去第三方数据交易平台,保证数据共享的安全性,便捷地完成数据变现和数据价值转移.攻击可能性和攻击成功概率的量化分析结果表明,区块链智能合约技术可以为数据提供防篡改性,消除数据交易过程中的信任问题.借助区块链智能合约技术能够初步实现物联网数据的资产化,促进物联网设备的数据价值转移和共享.  相似文献   

16.
采用可否认加密方案可以有效解决因敌手胁迫导致的信息泄露问题。目前,国内外学者提出的可否认加密方案,大多不能抵御量子计算机的攻击,且没有对方案的性能进行分析和实现。针对该问题,本文提出并实现一种基于容错学习困难问题(LWE)构造的可否认加密方案。该方案在具有抵抗量子攻击能力的同时,还可以将明文否认成任意的假明文,使得发送方可以抵御敌手的胁迫攻击。首先,利用LWE问题中的不可区分性质,在均匀空间中构建了一个密度很小的子集“模糊集”;利用低密度的“模糊集”构造比特0和1的密文,实现对明文比特的单向否认,同时降低了单比特解密时的误码率。然后,通过提出的一种明文编码方法,实现了对单个比特的双向可否认,使得发送方将原明文抵赖为任意的假明文。经理论分析可知,该方案具有可否认性,是IND–CPA安全的,且误码率和密文膨胀率不高。采用C++语言对该方案进行了实验实现。通过对大量比特流的加解密实验得到的平均误码率、密文膨胀率与理论分析相符合;与基于二次剩余的可否认加密方案进行对比,本方案在抗量子攻击上有着明显优势,加密效率提高了70%,密文膨胀率约减小了3倍。  相似文献   

17.
针对对刀点对机床精度的影响及对机床最终精度和性能的评价,提出了一种考虑对刀点的五轴数控机床几何精度预测与定量分析方法。该方法首先利用多体系统运动学理论,建立了基于NAS979斜置圆锥台的五轴数控机床运动方程。以此为基础,求解了基于对刀点的试件实际加工位置和数控加工指令,建立了五轴数控机床几何精度预测模型,预测了圆锥台圆度、同轴度和倾斜度等精度指标。然后,开展了五轴数控机床精度的仿真预测定量分析。圆锥台圆度、同轴度、倾斜度的预测值分别为0.029mm、Φ0.0654mm、0.0243mm,而圆锥台圆度、同轴度、倾斜度的标准公差要求值分别为0.100mm、Φ0.100mm、0.030mm。仿真结果表明,预测的圆锥台精度指标能够满足标准公差精度要求。最后,为了验证该方法的有效性性,开展了了斜置圆锥台的切削实验验证。圆锥台圆度、同轴度和倾斜度的测量最大值分别为0.0380mm、Φ0.0931mm和0.0282mm,最小值分别为0.0316mm、Φ0.0658mm和0.0246mm,测量均值分别为0.0356mm、Φ0.0805mm和0.0271mm。实验结果表明,测量均值与预测值非常吻合。因此,在新研制的数控机床精度检验与验收过程中,机床研制单位能利用该方法准确、快速、直观地评估机床精度和性能。  相似文献   

18.
An additional large number of flip-flops are required for available linear feedback shift register (LFSR) design which can completely resist power attack on the stream cipher based on LFSR. By analyzing the relations between the delayed sequence and the initial states, the lower bound on the number of flip-flops in the design of LFSR based stream ciphers to resist the power attack is given and a novel lightweight design to resist power attack is proposed. With this method, the number of flip-flops required is decreased to five and the power consumption is significantly reduced.  相似文献   

19.
基扩展是余数系统(RNS)在数字信号处理(DSP)系统中应用的关键问题之一。该文提出了一种新型基扩展算法,实现基为{2n-1,2n,2n+1}的余数系统到基为{22n-1,22n,22n+1}的余数系统的动态范围扩展。给出其VLSI实现结构,并基于{2n-1,2n,2n+1}的特性对该结构进行了优化,使该实现结构仅由普通二进制加法器和模加法器构成。基于单位门模型和ASIC的性能对比分析结果表明,在实现相同动态范围扩展时,该算法具有良好的VLSI实现性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号