期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
密码学与博弈论的交叉研究综述 被引量:6
1
作者 彭长根 田有亮 +1 位作者 刘海 丁红发 《密码学报》 CSCD 2017年第1期1-15,共15页
博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍... 博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析,指出了存在的相关问题;阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景;最后简单叙述了我们的一些工作,介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路,重点探讨了理性密码协议的公平机制设计问题.针对博弈密码学作为极具挑战性的研究领域,本文同时给出了一些需要深入探讨的相关问题. 展开更多
关键词 博弈论 密码学 均衡 公平性 机制设计
下载PDF
抗理性敌手共谋的安全K-prototype聚类
2
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
支持受控共享的医疗数据隐私保护方案
3
作者 郭庆 田有亮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期165-177,共13页
患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务... 患者医疗健康数据信息的合理利用促进了医学研究机构的发展。针对目前患者与医疗研究机构间共享医疗数据隐私易泄露,以及患者对医疗数据的使用情况不可控的问题,提出一种支持受控共享的医疗数据隐私保护方案。首先,将区块链与代理服务器结合设计医疗数据受控共享模型,区块链矿工节点分布式构造代理重加密密钥,使用代理服务器存储和转换医疗数据密文,利用代理重加密技术在保护患者隐私的同时实现医疗数据安全共享。其次,设计用户权限动态调整机制,由患者与区块链授权管理节点交互通过授权列表来更新医疗数据访问权限,实现患者对医疗数据的可控共享。最后,安全性分析表明,所提方案可以在医疗数据隐私保护的同时,实现医疗数据动态共享,并且可以抵抗共谋攻击。性能分析表明,该方案在通信开销、计算开销方面具有优势,适用于患者或医院与研究机构间的数据受控共享。 展开更多
关键词 区块链 医疗数据 受控共享 代理重加密 隐私保护
下载PDF
一种面向隐私保护的电力大数据脱敏方案及应用研究 被引量:16
4
作者 冉冉 李峰 +2 位作者 王欣柳 杨立春 丁红发 《网络空间安全》 2018年第1期105-113,共9页
数据脱敏是政府、金融、电力等行业数据去除隐私敏感信息,进行大规模系统测试、数据开放共享、数据流通的核心技术,对激活大数据价值有重要意义。论文分析数据脱敏技术的原理和评价标准,并针对电力大数据领域提出了一种面向隐私保护的... 数据脱敏是政府、金融、电力等行业数据去除隐私敏感信息,进行大规模系统测试、数据开放共享、数据流通的核心技术,对激活大数据价值有重要意义。论文分析数据脱敏技术的原理和评价标准,并针对电力大数据领域提出了一种面向隐私保护的系统化数据脱敏方案,在辽宁电网针对GIS、财务、PMS等包含个人隐私敏感信息的数据进行流程化应用。经分析,方案具备良好的脱敏效果、算法可组合性强、扩展性强,能够为不同行业数据脱敏提供借鉴。 展开更多
关键词 数据脱敏 隐私保护 电力大数据 隐私信息
下载PDF
基于MILP方法的LED密码安全性分析 被引量:4
5
作者 刘波涛 彭长根 +2 位作者 吴睿雪 丁红发 谢明明 《计算机应用研究》 CSCD 北大核心 2020年第2期505-509,517,共6页
基于自动化搜索算法求解差分特征与线性逼近,成为了分组密码的差分与线性攻击研究热点。提出一种面向半个字节MILP模型自动化搜索密码算法的差分特征与线性逼近方法,对轻量级LED密码进行分析,以较少的变量与约束不等式求解活跃S盒数量,... 基于自动化搜索算法求解差分特征与线性逼近,成为了分组密码的差分与线性攻击研究热点。提出一种面向半个字节MILP模型自动化搜索密码算法的差分特征与线性逼近方法,对轻量级LED密码进行分析,以较少的变量与约束不等式求解活跃S盒数量,4轮运算至少有25个活跃S盒,这个结果与算法设计者给出的活跃S盒理论值相同,验证了该方法的正确性。最后,计算LED算法的最大差分特征及线性逼近概率,证明其能够抵抗差分与线性攻击。 展开更多
关键词 分组密码 差分攻击 线性攻击 MILP模型 LED密码
下载PDF
基于代理重加密的区块链数据受控共享方案 被引量:2
6
作者 郭庆 田有亮 万良 《电子学报》 EI CAS CSCD 北大核心 2023年第2期477-488,共12页
区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代... 区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代理重加密的区块链数据受控共享方案.首先,基于SM2构造代理重加密算法,并借此设计区块链数据受控共享方案,利用代理重加密保护交易数据隐私实现数据安全共享.其次,提出用户权限动态调整机制,区块链节点分工代理并对重加密密钥参数分割管理,实现用户访问权限确定性更新,交易数据的可见性得到动态调整.最后,安全性和性能分析表明,本方案可以在保护交易隐私的同时,实现区块链数据动态共享,并且在计算开销方面具有优势,更好地适用于区块链数据受控共享. 展开更多
关键词 区块链 代理重加密 隐私保护 SM2 受控共享
下载PDF
基于Edwards曲线的移动RFID安全认证协议 被引量:9
7
作者 杨玉龙 彭长根 +1 位作者 周洲 张晓培 《通信学报》 EI CSCD 北大核心 2014年第11期132-138,145,共8页
针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全... 针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。 展开更多
关键词 移动RFID系统 EDWARDS 安全认证 隐私保护 可证明安全
下载PDF
基于属性加密的区块链数据溯源算法 被引量:38
8
作者 田有亮 杨科迪 +1 位作者 王缵 冯涛 《通信学报》 EI CSCD 北大核心 2019年第11期101-111,共11页
针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更... 针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更新算法,完成交易隐私的动态保护。为实现区块内容可见性的动态更新,基于策略更新算法设计区块结构,实现区块内容可见性的动态更新。通过安全性及实验仿真分析表明,所提算法可以在完成保护交易隐私的同时,实现溯源信息动态共享。 展开更多
关键词 数据溯源 区块链 属性加密 隐私保护 数据共享
下载PDF
供应链环境下UC安全的RFID所有权转移协议 被引量:5
9
作者 周洲 彭长根 +1 位作者 杨玉龙 张晓培 《计算机应用研究》 CSCD 北大核心 2016年第1期249-254,共6页
针对供应链环境下无线射频识别(RFID)标签流动所涉及的节点隐私和供应链可见性管理问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议设计了一个能实现该模型的RFID标签所有... 针对供应链环境下无线射频识别(RFID)标签流动所涉及的节点隐私和供应链可见性管理问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议设计了一个能实现该模型的RFID标签所有权转移协议。安全性证明和效率分析表明该协议通过利用授权机制和哈希函数的单向性,很好地解决了可见性和不可追踪性问题,采用索引机制和标签端轻量级的计算方式提高了执行效率。与同类方案相比,该协议降低了标签端的计算量且安全性更高。 展开更多
关键词 供应链 无线射频识别 所有权转移 通用可组合安全模型 协议
下载PDF
可证明安全的LBS中连续查询的轨迹隐私保护方案 被引量:8
10
作者 周凯 彭长根 +1 位作者 何建琼 王亚伟 《信息网络安全》 CSCD 2017年第1期43-47,共5页
文章针对LBS中连续查询的轨迹隐私泄露问题,提出了一种可证明安全的轨迹隐私保护方案。首先,基于Silent Cascade隐私保护方案,通过分析LBS中连续查询的轨迹隐私保护的安全需求(即不可区分地发送消息)建立安全模型;其次,运用双线性映射... 文章针对LBS中连续查询的轨迹隐私泄露问题,提出了一种可证明安全的轨迹隐私保护方案。首先,基于Silent Cascade隐私保护方案,通过分析LBS中连续查询的轨迹隐私保护的安全需求(即不可区分地发送消息)建立安全模型;其次,运用双线性映射方法构造用户运动中连续查询的轨迹隐私保护方案;最后,从可证明安全角度证明了该保护方案,并与其他方案进行了安全性对比,对比结果表明,文章方案除了满足可证明安全性,且具有高服务质量外,还能抵抗连续查询攻击。 展开更多
关键词 基于位置服务 轨迹隐私 可证明安全 隐私保护
下载PDF
理性与可验证的联邦学习框架
11
作者 吴柿红 田有亮 《软件学报》 EI CSCD 北大核心 2024年第3期1418-1439,共22页
联邦学习作为解决数据孤岛问题的有效方法,在服务器计算全部梯度的过程中,由于服务器的惰性和自利性会存在全局梯度不正确计算问题,因此需要验证全局梯度的完整性.现有的基于密码算法的方案验证开销过大.针对这些问题,提出一种理性与可... 联邦学习作为解决数据孤岛问题的有效方法,在服务器计算全部梯度的过程中,由于服务器的惰性和自利性会存在全局梯度不正确计算问题,因此需要验证全局梯度的完整性.现有的基于密码算法的方案验证开销过大.针对这些问题,提出一种理性与可验证的联邦学习框架.首先,结合博弈论,设计囚徒合约与背叛合约迫使服务器诚实.其次,所提方案使用基于复制的验证方案实现全局梯度的完整性验证,且支持客户端离线.最后,经分析证明所提方案的正确性,并经实验表明,该方案与已有的验证算法相比,客户端的计算开销降为0,一次迭代的通信轮数由原来的3轮优化到2轮,且训练开销与客户端的离线率成反比. 展开更多
关键词 联邦学习 博弈论 囚徒合约 背叛合约 数据完整性
下载PDF
基于移动智能终端的超轻量级移动RFID安全认证协议 被引量:3
12
作者 杨玉龙 彭长根 +1 位作者 郑少波 朱义杰 《信息网络安全》 CSCD 2017年第5期22-27,共6页
文章对比分析了传统RFID系统与移动RFID系统在结构上的区别,指出传统RFID认证协议通常难以适应移动RFID系统,由此提出了一种适用于移动RFID系统的基于移动智能终端的超轻量级安全认证协议。协议采用位逻辑运算、伪随机数、单向Hash函数... 文章对比分析了传统RFID系统与移动RFID系统在结构上的区别,指出传统RFID认证协议通常难以适应移动RFID系统,由此提出了一种适用于移动RFID系统的基于移动智能终端的超轻量级安全认证协议。协议采用位逻辑运算、伪随机数、单向Hash函数等设计实现。安全性分析指出,协议能有效抵抗标签的匿名性、标签的位置隐私、前向安全、重放攻击等已有的各种攻击。与现有的结构类似的超轻量级RFID认证协议和移动RFID认证协议相比,文章协议扩展性更好,安全性和性能更优。 展开更多
关键词 移动RFID系统 移动智能终端 超轻量级 安全认证 隐私保护
下载PDF
一种理性安全协议的博弈逻辑描述模型 被引量:1
13
作者 刘海 彭长根 +1 位作者 张弘 任祉静 《计算机科学》 CSCD 北大核心 2015年第9期118-126,143,共10页
博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证。但在理性环境中,由于参与者对知识的自利性,ATL和ATEL都不能形式化分析与验证理性安全协议。因此在CEGS中引入效用函数和偏好关系知识,得到新的rCEGS,并在... 博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证。但在理性环境中,由于参与者对知识的自利性,ATL和ATEL都不能形式化分析与验证理性安全协议。因此在CEGS中引入效用函数和偏好关系知识,得到新的rCEGS,并在合作模态算子《Γ》中加入行为ACT参数,提出新的可形式化分析理性安全协议的交替时序认知逻辑rATEL-A。然后运用rATEL-A构建两方理性安全协议的形式化模型,并基于rCEGS的等价扩展式博弈,对具体的两方理性交换协议进行形式化分析,结果表明构建的形式化模型可以有效地形式化分析理性安全协议的正确性、理性安全性和理性公平性。 展开更多
关键词 ATEL 博弈论 理性安全协议 形式化分析 理性安全性 理性公平性
下载PDF
人工智能安全治理挑战与对策 被引量:6
14
作者 彭长根 《信息安全研究》 2022年第4期318-325,共8页
人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.... 人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向. 展开更多
关键词 人工智能 安全治理 机器学习 社会伦理 法律法规
下载PDF
一种理性安全协议形式化分析方法及应用 被引量:1
15
作者 刘海 彭长根 任祉静 《贵州大学学报(自然科学版)》 2014年第6期77-84,108,共9页
博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证。不过在理性环境下,由于参与者对知识的自利性,ATL和ATEL都不适合形式化分析与验证理性安全协议。于是在并行认知博弈结构CEGS中引入效用函数和偏好关系,得... 博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证。不过在理性环境下,由于参与者对知识的自利性,ATL和ATEL都不适合形式化分析与验证理性安全协议。于是在并行认知博弈结构CEGS中引入效用函数和偏好关系,得到新的并行认知博弈结构r CEGS,并在合作模态算子《Γ》中引入行为ACT参数,提出新的交替时序认知逻辑r ATEL-A,并基于不动点描述r ATEL-A时序算子。然后基于r ATEL-A,提出适合于形式化分析理性安全协议的推理系统,并对具体的理性安全协议的公平性、安全性等性质进行形式化分析。 展开更多
关键词 ATEL 不动点 推理系统 理性安全协议 形式化分析
下载PDF
具有防伪功能的RFID标签所有权转移安全协议
16
作者 周洲 彭长根 +1 位作者 杨玉龙 张晓培 《计算机工程与设计》 北大核心 2015年第10期2667-2673,共7页
针对供应链中射频识别标签随商品不断流动过程涉及的隐私保护和防伪认证等问题,利用椭圆曲线离散对数问题和传递加密的方法,设计一种兼有防伪功能的所有权转移安全协议。从标签和所有者的巧妙存储入手,贯穿标签鉴权、所有权转移、防伪... 针对供应链中射频识别标签随商品不断流动过程涉及的隐私保护和防伪认证等问题,利用椭圆曲线离散对数问题和传递加密的方法,设计一种兼有防伪功能的所有权转移安全协议。从标签和所有者的巧妙存储入手,贯穿标签鉴权、所有权转移、防伪认证等环节,进一步利用GNY逻辑证明协议的正确性。安全性分析结果表明了该协议能满足所有权转移的安全需求,具有商品防伪认证的辅助功能,与Cheng等方案相比,标签端的计算量明显减少,效率更高。 展开更多
关键词 椭圆曲线 传递加密 射频识别 标签所有权转移 逻辑
下载PDF
结构化数据的隐私与数据效用度量模型 被引量:5
17
作者 谢明明 彭长根 +2 位作者 吴睿雪 丁红发 刘波涛 《计算机应用研究》 CSCD 北大核心 2020年第5期1465-1469,1473,共6页
针对隐私保护中数据隐私量和数据效用的量化问题,基于度量空间和范数基本原理提出了一种结构化数据隐私与数据效用度量模型。首先,给出数据数值化处理方法,将数据表转变为矩阵进行运算;其次,引入隐私偏好函数,度量敏感属性随时间的变化... 针对隐私保护中数据隐私量和数据效用的量化问题,基于度量空间和范数基本原理提出了一种结构化数据隐私与数据效用度量模型。首先,给出数据数值化处理方法,将数据表转变为矩阵进行运算;其次,引入隐私偏好函数,度量敏感属性随时间的变化;然后,分析隐私保护模型,量化隐私保护技术产生的变化;最后,构建度量空间,给出了隐私量、数据效用和隐私保护程度计算式。通过实例分析,该度量模型能够有效反映隐私信息量。 展开更多
关键词 隐私保护 隐私度量 度量空间 隐私量 数据效用
下载PDF
基于区块链的大数据确权方案 被引量:48
18
作者 王海龙 田有亮 尹鑫 《计算机科学》 CSCD 北大核心 2018年第2期15-19,24,共6页
数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了... 数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了一种新的大数据确权方案。首先,引入审计中心和水印中心,以分离大数据完整性审计和水印生成的职责。其次,基于数据持有性证明技术和抽样技术,实现对大数据完整性的轻量级审计。再次,利用数字水印技术的特殊安全性质,实现对大数据起源的确认。最后,针对整个确权过程中涉及到的证据的完整性和持久性,利用区块链的原生特点实现确权结果与相关证据的强一致性。正确性和安全性分析结果表明,该方案能够为大数据的所有权界定提供新的技术思路和方法。 展开更多
关键词 数据确权 区块链 数字水印技术 密码学
下载PDF
基于最大信息系数的主成分分析差分隐私数据发布算法 被引量:8
19
作者 彭长根 赵园园 樊玫玫 《信息网络安全》 CSCD 北大核心 2020年第2期37-48,共12页
数据的私密性与可用性是隐私保护领域的核心问题。主成分分析差分隐私算法将高维数据的主成分降维与加噪融合,可有效对高维数据进行隐私保护并保持数据的高可用性。现有的主成分分析差分隐私保护算法依赖于皮尔逊相关系数,在隐私保护过... 数据的私密性与可用性是隐私保护领域的核心问题。主成分分析差分隐私算法将高维数据的主成分降维与加噪融合,可有效对高维数据进行隐私保护并保持数据的高可用性。现有的主成分分析差分隐私保护算法依赖于皮尔逊相关系数,在隐私保护过程中仅能捕获高维数据的线性关系,且未考虑将差分预算在降维后的数据集上进行优化分配,导致算法普适性不足、数据效用不高。针对此问题,文章提出一种基于最大信息系数的主成分分析差分隐私(MIC-PCA-DP)数据发布算法。实验结果表明,文章所提出的隐私保护算法适用于线性关系、非线性关系、非函数依赖关系等数据关系的降维保持,其主成分降维可实现高效的原始数据信息承载;与经典的差分隐私算法以及PCA-basedPPDP算法相比,在相同隐私保护强度下,对数据添加的噪声更小,能够有效保持数据的可用性。 展开更多
关键词 差分隐私 主成分分析 降维 数据发布
下载PDF
基于门限密码方案的共识机制 被引量:5
20
作者 王缵 田有亮 +1 位作者 岳朝跃 张铎 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2671-2683,共13页
针对比特币的PoW(proof of work)共识机制中资源消耗巨大、系统性能存在瓶颈和“公地悲剧”问题,从博弈论的角度分析了比特币系统后期只有交易费奖励所带来的“公地悲剧”现象,提出了基于门限密码方案的共识机制(a consensus mechanism ... 针对比特币的PoW(proof of work)共识机制中资源消耗巨大、系统性能存在瓶颈和“公地悲剧”问题,从博弈论的角度分析了比特币系统后期只有交易费奖励所带来的“公地悲剧”现象,提出了基于门限密码方案的共识机制(a consensus mechanism based on threshold cryptography,TCCM).首先,新共识协议引入了节点保证金的思想,提出了一种基于门限群签名理论的保证金模型.该模型既能够确保保证金的安全,又为节点诚实地记账提供保障.其次,利用门限加密的思想构造了记账权竞价模型来产生区块链记账节点,这能够保证记账权竞价环境的公平性和记账节点产生的随机性.同时,在原有的区块奖励基础上,设计了新的激励机制,使得更多的节点能够参与共识的全过程.最后,安全性和性能分析结果表明,该共识机制既有效地降低了资源消耗,又提高了交易处理效率,使得整个区块链系统变得更加安全可靠. 展开更多
关键词 区块链 PoW共识机制 公地悲剧 门限密码 保证金模型
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部