当前位置:主页 > 经济论文 > 银行论文 >

基于门限签名的动态TBFT机制的研究

发布时间:2020-10-30 09:09
   随着以比特币为首的密码货币的发展,区块链作为其底层技术也得到了各国政府和行业巨头的广泛关注。许可链作为区块链的重要分支,其隐私性强、更易监管、高效等特征,使其在金融、银行等领域应用广泛。但目前许可链中的共识机制存在共识节点不能动态加入、容错率低等问题,无法满足目前应用市场的要求。在R3和超级账本使用的PBFT技术中,共识节点不能动态添加进共识网络,且共识系统容错率仅为f =(n-1)/3。Ripple的RPCA机制中,除了共识节点不能动态加入共识网络外,RPCA共识节点之间的连通性不足20%或共识节点的UNL列表中诚实的验证节点数量不足总节点的80%时,区块链还会发生分叉。本文研究了以上的共识机制之后,将(t,n)门限签名与PBFT技术相结合,提出我们基于门限签名的动态TBFT方案。TBFT方案相比较于PBFT和RPCA能够提供以下优势:1.无分叉:将门限签名与PBFT技术相结合,能够保证共识节点对区块数据的一致性确认,区块链不会发生分叉。2.共识节点只需要维护一对公私钥:(t,n)门限签名应用于许可链共识机制的设计中,共识节点之间只需要维护一对公私钥就可以实现对区块的一致性确认。共识节点动态加入共识网络后,共识节点之间维护的公私钥数目不会增加。3.共识节点的动态加入:(t,n)门限签名应用于许可链共识机制的设计中,在去中心化机制下,只要共识网络中t + 1个共识节点合作就可以实现共识节点的动态加入。4.高容错率:将(t,n)门限签名与PBFT技术结合,利用PBFT三阶段的协议广播机制,我们的TBFT方案能够实现f' =(n-1)/2的容错率。最后,我们通过实验测试TBFT方案的效率,实验数据显示我们的方案能够实现4秒的交易确认时间和2048的交易吞吐量,满足绝大多数共识系统对于性能的要求。
【学位单位】:浙江工商大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:F821;F49;TN918.91
【部分图文】:

门限签名,拜占庭,机制


持股人通过对其投票的方式实现共识节点的动态加入。??2017年谷歌、亚马逊和微软等业内知名公司的很多著名工程师共同研发了??Cypherium[43]非许可链项0,试图授予共识节点的动态权限。如图1-4所示,Cypherium??使用PoW&PBFT混合共识协议,网络中的节点通过求解PoW数学难题的方式称为候??选共识节点。共识节点之间通过PBFT机制对交易数据进行签名确认。但该机制未能??从根本上解决PoW资源浪费问题,同时许可链的使用是为了授予特定节点权限参与??区块共识而非授予所有节点参与共识,该机制是无法使用到许可链中的。???—5=-?-—-?——??...??这举链?、委资会3?-卷员会2?委员会3?」委员会4??图1-4?Cypherium非许可链??本文我们的工作主要面向许可链共识机制,通过结合门限签名和拜占庭容错技??术,节点之间只需要维护一个公钥就可以在分布式系统中实现共识,同时能够解决我??们提到的许可链共识机制中存在的扩展性、容错率以及区块链分叉等问题。??6??

网络架构,节点


币的底层技术,可以说比特币与区块链是同时问之后,直到2015年区块链技术才开始火了起什么开创性的技术,其实就是简单的P2P?(peer合形式。本小节我们主要对这些技术进行简单的个对等网络,在这个网络中所有节点的地位均管理。如图2-丨所示,在这个网络中任意节点需要经过中心化的第三方机构。节点之间的直窃听和泄露的概率。同时P2P架构的使用能够,将数据信息分布到所有节点上。当部分节点或存储保证对于其他节点来说是没有任何危害的。??

哈希函数


2.1.2哈希函数??哈希函数是区块链使用的密码学技术之一,大部分的密码货币中使用的哈希函数??都为SHA256,SHA256是SHA2家族[45]的一种哈希函数。如图2-2所示,对于任意??长度的字符串,哈希函数首先按照一定的规则将其补齐到一定长度的字符串。然后按??照一定的规则进行哈希运算,经过一系列的处理之后生成固定长度256位的输出,密??码学界将这个输出值称为散列值(Hash)。哈希函数具有抗碰撞性和单向性。抗碰撞性??保证对于不同的输入值会产生不同的输出值,单向性保证由输出值计算输入值的反向??运算是计算不出来的。在比特币区块链中,交易数据的存储使用哈希函数与数字签名??技术保证交易数据的完整性;比特币地址的生成使用哈希函数保证不同的公钥会生成??不同的比特币地址,从而保证交易的正确性。??512?bits??Message?Message?Message??(block?1)?(block?2)?(block?3)??256?bits?256?bits??—>?—>?>??IV??>?C??>?C??>?C??>?Hash??图2-2?SHA256哈希函数??哈希指针是…种数据结构,哈希指针的指向?般表示数据存储在何处。如图2-3??所示,丨X:块链中?般将哈希指针与其密码学哈希值存储在一起,用以将新产生的区块??链接到区块链中。区块链中
【相似文献】

相关期刊论文 前10条

1 杨小东;李春梅;徐婷;王彩芬;;无双线性对的基于身份的在线/离线门限签名方案[J];通信学报;2013年08期

2 孙华;周芳;姚宣霞;邓忠军;;标准模型下可证安全的基于身份的动态门限签名[J];四川大学学报(工程科学版);2010年03期

3 达青峰;;一种标准模型下基于身份的高效门限签名方案[J];计算机工程与应用;2010年21期

4 李黎青;左黎明;;一种群体组门限签名方案[J];合肥工业大学学报(自然科学版);2009年03期

5 洪璇;陈克非;李强;;通用可组合安全的门限签名协议[J];通信学报;2009年06期

6 张乐友;胡予濮;刘振华;;标准模型下基于身份的可证安全门限签名方案[J];西安电子科技大学学报;2008年01期

7 李艳;;门限签名体制及其应用[J];内江科技;2007年12期

8 高峰修;魏福山;黄根勋;何斌;;一种新的无可信中心的门限签名体制(英文)[J];信息安全与通信保密;2007年11期

9 刘颖;胡予濮;王飞;卢晓君;;一个高效的基于身份的门限签名方案[J];西安电子科技大学学报;2006年02期

10 杨邓奇;杨健;;无需配对的无证书门限签名方案[J];大理学院学报;2015年06期


相关博士学位论文 前10条

1 李国文;门限签名体制的研究[D];山东大学;2007年

2 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年

3 洪璇;通用可组合数字签名模型及其关键问题研究[D];上海交通大学;2008年

4 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年

5 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年

6 熊虎;多方数字签名体制与应用研究[D];电子科技大学;2009年

7 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年

8 郭成;若干门限密码机制的研究[D];大连理工大学;2009年

9 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年

10 周萍;特殊数字签名体制的研究[D];西南交通大学;2013年


相关硕士学位论文 前10条

1 滑金艳;基于门限签名的动态TBFT机制的研究[D];浙江工商大学;2018年

2 王岩;基于CRT的动态门限签名及其应用研究[D];合肥工业大学;2018年

3 石岚;基于属性的门限签名方案研究[D];哈尔滨工程大学;2014年

4 米军利;门限签名方案及其应用研究[D];陕西师范大学;2007年

5 茹秀娟;秘密共享及其在门限签名中的应用[D];陕西师范大学;2007年

6 张毅;无可信中心动态门限签名的研究[D];合肥工业大学;2011年

7 朱海韬;门限数字签名的研究与应用[D];昆明理工大学;2015年

8 杨方圆;安全多方计算的研究[D];山东大学;2007年

9 高欢欢;几种基于身份的门限签名方案[D];陕西师范大学;2012年

10 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年



本文编号:2862262

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/huobiyinxinglunwen/2862262.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户33b7b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com