首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为将区块链交易应用于日常支付场景中,降低区块链交易的使用门槛,提出一种基于商户联盟的区块链快速交易方案。该方案充分考虑了日常支付的现实场景需求,将付款与交易分离,缩短了支付确认时延。针对现有工作中在押金以及交易手续费方面的不足,一方面通过设计筹码交易机制,释放系统内存在的被锁定资金,降低区块链交易在日常支付场景中的使用门槛;另一方面通过设计交易结算机制,将消费者结算与商户结算阶段解耦,增加商户结算的灵活性,降低交易手续费。考虑到交易过程中可能存在的作恶行为,本方案通过设计状态安全同步机制,为区块链快速交易提供安全保障。将本文方案与其他工作方案进行对比分析,结果表明,本文方案需要的手续费与押金更少,更加符合日常支付场景。  相似文献   

2.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。  相似文献   

3.
针对区块链网络中共识节点的恶意行为导致的区块链系统安全问题,提出一种基于LSTM(long short-term memory)-Blacklist的动态信任度证明机制(PoDT-LSTMB)。该动态信任度证明机制通过前向注意力机制的两层LSTM神经网络学习并分析参与共识节点的行为数据,预测节点行为倾向。以节点信任度为基础构建黑名单,剔除低于信任度阈值的节点,提高全网节点的总体可信性。以正常区块上链率以及节点信任度的变化为主要评估指标,与信任度证明PoT(Proof of Trust)机制以及不带黑名单的PoDT-LSTM机制进行了对比实验。实验结果表明,基于前向注意力机制的两层LSTM神经网络结构准确率可达0.915 1,本文提出的PoDT-LSTMB机制比PoT机制的正常区块上链率提高30%~33%。  相似文献   

4.
“云-边-端”新架构物联网中,数据安全问题凸显。而区块链技术被视为极具潜力的候选方案,在开放的互联网实现了数据的多方共识、隐私保护。但是,其高损耗的无序竞争模式,低效率的无信任机制,导致其无法在物联网资源受限环境下应用。本文提出一种多阶段博弈优化模型,通过物联网节点状态感知和排序过程避免恶性竞争,异步验证过程积累可信度,轻量化激励和优选节点。基于端边云协同优化,实现数据块循环再生机制,减少验证工作量,并且基于博弈论的效用函数,设计多角色智能协同机制,进入相对稳定的动态平衡状态。最后,开展仿真实验验证,并构建物联网区块链原型系统。实验结果表明,轻量化的共识和验证处理提高了效能和适应性。  相似文献   

5.
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案.该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型.一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计...  相似文献   

6.
鉴于IEEE802.16协议未对接纳控制机制做出定义或建议的情况,因此为充分合理地利用有限频谱资源,提出一种保证服务质量的系统收益最大化接纳控制算法.根据协议对QoS的定义引入CSI模型计算系统综合收益,并针对计算量问题,提出新的改进模型.在MMPP队列模型下进行仿真验证,结果表明:该算法能明显区分不同业务收益,有较高的接纳率和吞吐量,并提高了带宽利用率.  相似文献   

7.
针对基于区块链的用户生成内容(user-generated content,UGC)系统面临的恶意刷赞、通证总量与所生产内容的数量及质量不匹配、用户数据隐私泄露、系统使用成本较高和易用性等问题,提出了一种基于区块链的经验知识生产系统,包括适用于去中心化应用(decentralized application,DApp)的区块链架构、基于时间证明的通证产生与分发机制、通证循环机制和用户隐私保护机制。基于该系统,设计了一个用于健康养生领域的经验知识生产平台。  相似文献   

8.
针对目前基于口令解决区块链私钥丢失问题的方案中面临的口令遗忘和泄露的问题,提出一种基于密保问题的多答案保护秘密共享方案(multi-answer protected secret sharing,MAPSS)。该方案允许用户将一个秘密共享给多个服务器,并令所有服务器存储多个密保问题,之后用户仅需向部分(阈值)服务器提供部分(阈值)密保问题的答案就能重构该秘密。该方案不仅可以用于区块链私钥找回,还支持抗遗忘和泄露的找回策略;该方案无需公钥基础设施且高效。在随机预言机模型下证明了该方案的安全性基于Threshold Parallel One-More Diffie-Hellman (TP-OMDH)假设,实现了该方案的系统原型,验证了该方案的实用性。  相似文献   

9.
通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算的安全协议自动化设计方法.该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估函数,并据此理论设计出一种满足安全目标的密钥协商协议,保证了最终生成协议为最优解.实验结果显示:由于在协议生成过程中,同时进行了该协议的安全验证,能很好地保证所涉及协议的正确性和安全性.表明该方法具有较强的可行性和适用性.  相似文献   

10.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

11.
针对WiMAX系统中混合业务的特点,提出一种新的调度算法来满足QoS要求.新算法采用动量机制分配带宽资源,并为满足实时业务时延要求,采取动量机制设置队列延时分配权值来保证实时业务的调度优先权;同时设置随信道条件动态变化的分配权值,提高WiMAX系统吞吐量.仿真结果表明:算法能够保证实时业务的最大时延要求,并提高系统吞吐量.  相似文献   

12.
为了保证5G专用网络中移动设备的通信安全,第三代合作伙伴计划(3rd generation partnership project, 3GPP)提出了5G可扩展认证协议-传输层安全(extensible authentication protocol-transport layer security, EAP-TLS)。然而,现有的针对于5G EAP-TLS协议的研究工作较少且缺乏系统性。因此,对5G EAP-TLS协议进行详细的描述,并对该协议进行全面的形式化建模。对5G规范中涉及的所有协议实体以及证书分发机制进行建模,同时从5G规约中提取并建模了与5G EAPTLS协议相关的安全目标。提出证据搜索策略引导符号分析工具Tamarin Prover进行自动化证据搜索,解决了Tamarin Prover在验证复杂模型时验证过程无法终止的问题,实现了5G EAP-TLS安全目标的自动化验证。通过分析验证结果,发现了5G EAP-TLS协议能够满足机密性目标,但难以满足一些认证性目标,同时,揭示了协议存在拒绝服务(denial of service,DoS)攻击和用户通信数据泄露的隐患。针对...  相似文献   

13.
针对网约车服务存在的安全与隐私泄露威胁问题,基于电子现金与Hash链,设计了面向网约车服务的隐私保护方案.该方案将第三方转账的支付模式转变为乘客支付电子现金,提出部分盲签名协议以增强乘客隐私并确保电子现金不可伪造,构建轻量级可信链,使电子现金可分、份额不可重用以提高方案的实用性.分析表明:该方案具有较少的通信开销,并提供增强的隐私保护,即使面对网约车平台和电子现金管理中心,乘客也是匿名,而且其身份与位置不可关联.  相似文献   

14.
SET电子商务中更安全的密钥和证书保护方案   总被引:1,自引:0,他引:1  
在Internet开放式环境中的身份认证是电子商务安全进行的前提和基础,文章对Set安全电子交易协议中身份认证进行了分析,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型,该模型充分利用了智能卡的数据处理能力.  相似文献   

15.
针对在网络和节点故障率较高环境下的副本状态机一致性问题,提出一种改进的分布式共识协议xm-Paxos.通过选举确定性较高的副本节点作为集群的领导者,加快集群节点对决议结果的确认;同时简化共识协议的重确认过程,减少重确认的消息传递.实验结果表明,在节点故障率较高、网络状况复杂的运行环境下,与使用Paxos算法进行选举的Multi-Paxos协议相比,xm-Paxos协议提高了集群节点的可用性和容错性,并降低了通信负载.  相似文献   

16.
信任链发现算法是信任管理的核心内容,其中双向信任链发现算法相比于其他算法效率较高而被广泛采用,但是目前已有的双向信任链发现算法存在以下不足:1)没有实现对角色的动态管理,不能对授权委托进行深度控制;2)没有实现分布式的信任证存储.针对上述问题,本文基于多维决策属性进行细粒度的角色授权,采用CAN协议实现分布式的信任证存储,并在此基础上,提出了一种新的分布式双向信任链发现算法.仿真实验表明,该算法具有较好的负载均衡性,实现了最小信任证图的构建,实例验证算法在实际应用中可行.  相似文献   

17.
针对移动支付中身份和支付认证的安全问题,本文研究了手机令牌技术和无证书签密体制.结合Android系统安全策略和通信特点,利用身份和设备信息生成手机令牌并安全存储,基于手机令牌实现无证书签密,在SSL协议下层设计和实现安全认证协议.在不改变系统架构、设备硬件以及基础网络安全协议的基础上,实现了移动支付的安全增强.安全性分析表明该协议能有效抵抗伪造身份攻击、中间人攻击和重放攻击,保证移动支付的安全,并具有良好的计算效率.  相似文献   

18.
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变体为深度神经网络预测外包提供隐私保护。由于本文采用不共谋的双服务器系统模型,所以可以利用加性秘密共享技术实现客户端和模型提供者的隐私保护。基于D-A乘法协议的变体实现加性共享份额的相乘。将新设计的交互式证明协议与D-A乘法协议的变体相结合,为深度神经网络模型设计了新的安全协议,在预测外包范式中实现了隐私保护和可验证性。在MNIST和CIFAR-10数据集上的实验验证了本文提出的方案。实验结果表明,大多数最先进的隐私保护类解决方案的时间开销是PVOP的1.6至247.0倍,通信开销是PVOP的1.3至27.7倍。  相似文献   

19.
保密判断空间位置关系属于安全多方计算中的几何问题,在军事、商业等领域有着广泛的应用前景.针对空间中位置关系问题,首先将该问题转化为平行四边形面积问题,接着设计了保密计算两向量张成的平行四边形面积协议,然后基于此协议解决了空间中三点共线和点线面位置关系的保密判定问题,最后,利用模拟范例证明了协议的安全性.分析和比较显示:与已有的方案相比,本文的方案避免了多个基础协议的调用,不但提高了效率,而且适用范围更加广泛.此外,由于我们的方案没有使用任何公钥加密算法,因此达到了信息论安全.  相似文献   

20.
研究了时间测度链T上的一类具非正中立项的二阶非自治延迟动态系统的动力学性质。 利用时间测度链上的有关理论, 结合一些经典不等式, 得到了该系统的一些新的动力学性质, 并举例说明了本文定理的重要性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号