期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于矿工的改进哈希时间锁定协议 被引量:1
1
作者 左宇轩 强振平 +2 位作者 代飞 苏世琪 梁志宏 《应用科学学报》 CAS CSCD 北大核心 2023年第3期431-447,共17页
针对哈希时间锁定协议无法实现跨链资产转移的问题,提出一种基于矿工的改进哈希时间锁定跨链交互协议。首先,在原子交换过程中加入了椭圆曲线加密算法,该算法使矿工在目标链上安全的生成与锁定交易,以完成用户的跨链资产转移;然后,在协... 针对哈希时间锁定协议无法实现跨链资产转移的问题,提出一种基于矿工的改进哈希时间锁定跨链交互协议。首先,在原子交换过程中加入了椭圆曲线加密算法,该算法使矿工在目标链上安全的生成与锁定交易,以完成用户的跨链资产转移;然后,在协议中加入了矿工节点的竞争选取算法与奖惩算法,以实现一种新的币信证明共识机制;最后,对协议中的智能合约及其功能函数进行了详细阐述。在以太坊私链平台上进行仿真实验,结果表明该协议可安全地完成跨链资产转移,有效地激励矿工积极参与跨链交易。 展开更多
关键词 区块链 跨链 哈希时间锁定协议 资产转移 椭圆曲线加密 共识机制
下载PDF
基于区块链的海量电网数据安全传输技术
2
作者 钱旭盛 翟千惠 +3 位作者 朱萌 俞阳 何玮 康雨萌 《电子设计工程》 2024年第22期142-145,150,共5页
受电网数据规模以及压缩比过大因素的影响,导致网络主机无法安全传输数据对象。为此,提出基于区块链的海量电网数据安全传输技术。基于区块链共识机制,利用电网数据信息完整性特征,计算数据样本输出总量,溯源处理电网数据;根据哈希安全... 受电网数据规模以及压缩比过大因素的影响,导致网络主机无法安全传输数据对象。为此,提出基于区块链的海量电网数据安全传输技术。基于区块链共识机制,利用电网数据信息完整性特征,计算数据样本输出总量,溯源处理电网数据;根据哈希安全传输协议,设定电网数据帧配置条件,实现基于区块链的海量电网数据安全传输。实验结果表明,所提方法电网信息压缩比数值始终小于20%,能够较好解决由信息压缩比过大造成的电网主机无法安全传输数据对象的问题。 展开更多
关键词 区块链 电网数据 安全传输 哈希协议 数据帧 信息压缩比
下载PDF
Lightweight Mutual Authentication Scheme for Protecting Identity in Insecure Environment 被引量:2
3
作者 Xu Wu Jin Xu Binxing Fang 《China Communications》 SCIE CSCD 2018年第6期158-168,共11页
Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the ... Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the overall security. Instead,extra computation cost degraded the performance.They were still vulnerable to a variety of threats, such as smart card loss attack and impersonation attack, due to hidden loopholes and flaws. Even worse, user's identity can be parsed in insecure environment, even became traceable. Aiming to protect identity, a lightweight mutual authentication scheme is proposed. Redundant operations are removed,which make the verification process more explicit. It gains better performance with average cost compared to other similar schemes.Cryptanalysis shows the proposed scheme can resist common attacks and achieve user anonymity.Formal security is further verified by using the widely accepted Automated Validation of Internet Security Protocols and Applications(AVISPA) tool. 展开更多
关键词 identify authentication light-weight authentication session key agreement user anonymity
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部