区块链
梓陌~
放开那个代码,我来!
展开
-
基于动态授权的信任度证明机制
摘 要: 提出一种基于动态授权的信任证明机制(proof of trust,简称 PoT),并在该机制的基础上修正了现有区块生成策略中存在的诸如权益粉碎攻击和贿赂攻击等问题.PoT 将网络中的节点分为矿工节点和基本权益代表(stakeholder)节点,根据节点参与创建区块的行为赋予其相应的信任度,stakeholder 节点对区块进行签名操作并赋予区块信任度,最终根据区块所获得信任度权重竞争上链.同时,还针对贿赂攻击和常见的权益累积攻击的攻击成本以及系统对于攻击的反应进行了分析.仿真实验的结果表明,PoT原创 2020-05-22 14:51:00 · 1375 阅读 · 0 评论 -
区块链之零知识证明——ChainAchor 的工作流程
ChainAchor 基于零知识证明理论为区块链中的实体提供匿名但可验证的身份认证服务,真实用户可以保留多个有效身份并且在交易过程中可有选择性地进行身份暴露.同时,ChainAchor 为实体在被授权的区块链中发起交易、读交易和验证交易提供保护服务.共识节点通过对匿名成员公开密钥的(只读)列表进行查找来对共享许可的区块链进行管理,如图 所示为 ChainAchor 的工作流程.创建一种可选择性加入的注册系统,允许用户使用真实身份注册钱包地址(公开密钥)。注册过的用户可以证明自己的公开密钥属于一个在伪匿原创 2020-05-22 13:50:39 · 461 阅读 · 0 评论 -
区块链 攻击类型
一、粉尘攻击二、女巫攻击三、51%攻击四、分布式拒绝服务攻击DDOS五、延展性攻击原创 2020-05-19 20:26:31 · 342 阅读 · 0 评论 -
区块链技术及其在信息安全领域的研究进展 简单概括
一、摘要部分区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这 5 个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点原创 2020-05-15 14:38:12 · 5963 阅读 · 2 评论