期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
概述基于比特币和SAT认证加密的延时释放协议
被引量:
1
下载PDF
职称材料
导出
摘要
本文概述了一个基于比特币协议和认证加密的延时释放协议。其主要思想是从比特币加密链条中推导出一个"公共密钥"。解密关键是未来不可预知的信息,这种信息将由比特币工作网络进行计算。该协议的新颖之处在于,解密密钥将在比特币工作链条到期时自动公开。
作者
王明
机构地区
首都经济贸易大学
出处
《信息系统工程》
2016年第5期55-55,共1页
关键词
延时释放协议
比特币
认证加密
SAT
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
12
引证文献
1
二级引证文献
10
参考文献
1
1
Jia Liu, Flavio Garcia, Mark Ryan.Time-release Protocol from Bitcoin and Witness Encryption for SAT. IACP, Cryptology ePrint Archive 2015.
同被引文献
12
1
牛荣.
电子商务信息安全[J]
.商场现代化,2008(2):169-170.
被引量:8
2
蒋春凤.
非对称加密算法[J]
.内江科技,2012,33(8):148-148.
被引量:2
3
范捷,易乐天,舒继武.
拜占庭系统技术研究综述[J]
.软件学报,2013,24(6):1346-1360.
被引量:104
4
康双勇.
区块链中的身份认证问题研究[J]
.保密科学技术,2018(5):32-35.
被引量:2
5
夏友清.
基于区块链技术的Anti-APT型防火墙技术研究[J]
.信息与电脑,2016,28(14):30-32.
被引量:1
6
沈鑫,裴庆祺,刘雪峰.
区块链技术综述[J]
.网络与信息安全学报,2016,2(11):11-20.
被引量:364
7
王皓,宋祥福,柯俊明,徐秋亮.
数字货币中的区块链及其隐私保护机制[J]
.信息网络安全,2017(7):32-39.
被引量:47
8
周致成,李立新,李作辉.
基于区块链技术的高效跨域认证方案[J]
.计算机应用,2018,38(2):316-320.
被引量:53
9
祝烈煌,董慧,沈蒙.
区块链交易数据隐私保护机制[J]
.大数据,2018,4(1):46-56.
被引量:28
10
刘敖迪,杜学绘,王娜,李少卓.
区块链技术及其在信息安全领域的研究进展[J]
.软件学报,2018,29(7):2092-2115.
被引量:273
引证文献
1
1
王伟光.
区块链技术在电子商务信息安全领域的应用综述[J]
.南京信息工程大学学报(自然科学版),2019,11(5):523-531.
被引量:10
二级引证文献
10
1
王雷.
计算机网络信息安全与防火墙技术的应用[J]
.产业科技创新,2019(23):66-67.
被引量:1
2
江梅霞.
基于区块链的电子商务信息生态系统模型探讨[J]
.北京印刷学院学报,2020,28(S01):264-267.
被引量:1
3
谢崇亮,茹洁芳.
区块链技术在电子商务信息安全领域的应用[J]
.电子技术与软件工程,2020(11):259-260.
被引量:4
4
卢佐华.
试论区块链技术及其在信息安全领域的研究进展[J]
.IT经理世界,2020(2):111-111.
5
陈伟.
虚拟机技术运用于职高计算机教学的相关研究[J]
.科学与信息化,2020(29):12-12.
6
周立广,韦智勇.
基于区块链的物联网信息安全平台设计与实现[J]
.软件工程,2020,23(12):50-53.
被引量:10
7
董兴林,聂乐杰.
区块链+B2B线上供应链金融的运作模式及收益分配[J]
.财会月刊,2021(7):44-51.
被引量:17
8
连樱洹,林向义.
区块链技术应用于碳中和的机遇与挑战[J]
.价值工程,2021,40(34):185-187.
9
权李之.
计算机技术在电子商务领域的应用分析[J]
.产业创新研究,2023(14):102-104.
10
林向义,连樱洹,罗洪云,张建华.
区块链技术在碳管理中的应用与创新[J]
.能源研究与信息,2024,40(2):116-123.
1
郁文尧.
小包流量检测算法应用与实践[J]
.科技视界,2014(33):94-94.
2
朱良,杜荣华,黄英.
高校学生工作网络管理初探[J]
.电脑与信息技术,2002,10(1):42-45.
3
未识别的网络的完美解决方法[J]
.电脑迷,2010(10):90-90.
4
郭鸣华.
公用网络和家庭网络的区别[J]
.当代检察官,2016,0(3):33-33.
5
姚蓉,吴非寅.
企业信息化与计算机网络安全问题的探讨[J]
.江南集团技术,2001(4):26-29.
6
彭长艳,唐朝京,张森强.
Honeypot及其安全增强技术研究[J]
.电子工程师,2004,30(12):59-62.
被引量:4
7
卫良,李发旭.
复杂网络理论在高校工作网络中的分析与应用[J]
.青海师范大学学报(自然科学版),2010,26(3):22-25.
8
康健.
浅谈企业纪检监察管理系统的设计[J]
.计算机光盘软件与应用,2012,15(15):222-223.
9
林荻,陈国龙.
决策系统在交互式脚本中的应用[J]
.福建电脑,2007,23(2):1-2.
10
张靖.
校园网用户接入认证技术研究[J]
.训练与科技,2006,27(5):96-98.
信息系统工程
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部