基于门限签名的动态TBFT机制的研究
【学位单位】:浙江工商大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:F821;F49;TN918.91
【部分图文】:
持股人通过对其投票的方式实现共识节点的动态加入。??2017年谷歌、亚马逊和微软等业内知名公司的很多著名工程师共同研发了??Cypherium[43]非许可链项0,试图授予共识节点的动态权限。如图1-4所示,Cypherium??使用PoW&PBFT混合共识协议,网络中的节点通过求解PoW数学难题的方式称为候??选共识节点。共识节点之间通过PBFT机制对交易数据进行签名确认。但该机制未能??从根本上解决PoW资源浪费问题,同时许可链的使用是为了授予特定节点权限参与??区块共识而非授予所有节点参与共识,该机制是无法使用到许可链中的。???—5=-?-—-?——??...??这举链?、委资会3?-卷员会2?委员会3?」委员会4??图1-4?Cypherium非许可链??本文我们的工作主要面向许可链共识机制,通过结合门限签名和拜占庭容错技??术,节点之间只需要维护一个公钥就可以在分布式系统中实现共识,同时能够解决我??们提到的许可链共识机制中存在的扩展性、容错率以及区块链分叉等问题。??6??
币的底层技术,可以说比特币与区块链是同时问之后,直到2015年区块链技术才开始火了起什么开创性的技术,其实就是简单的P2P?(peer合形式。本小节我们主要对这些技术进行简单的个对等网络,在这个网络中所有节点的地位均管理。如图2-丨所示,在这个网络中任意节点需要经过中心化的第三方机构。节点之间的直窃听和泄露的概率。同时P2P架构的使用能够,将数据信息分布到所有节点上。当部分节点或存储保证对于其他节点来说是没有任何危害的。??
2.1.2哈希函数??哈希函数是区块链使用的密码学技术之一,大部分的密码货币中使用的哈希函数??都为SHA256,SHA256是SHA2家族[45]的一种哈希函数。如图2-2所示,对于任意??长度的字符串,哈希函数首先按照一定的规则将其补齐到一定长度的字符串。然后按??照一定的规则进行哈希运算,经过一系列的处理之后生成固定长度256位的输出,密??码学界将这个输出值称为散列值(Hash)。哈希函数具有抗碰撞性和单向性。抗碰撞性??保证对于不同的输入值会产生不同的输出值,单向性保证由输出值计算输入值的反向??运算是计算不出来的。在比特币区块链中,交易数据的存储使用哈希函数与数字签名??技术保证交易数据的完整性;比特币地址的生成使用哈希函数保证不同的公钥会生成??不同的比特币地址,从而保证交易的正确性。??512?bits??Message?Message?Message??(block?1)?(block?2)?(block?3)??256?bits?256?bits??—>?—>?>??IV??>?C??>?C??>?C??>?Hash??图2-2?SHA256哈希函数??哈希指针是…种数据结构,哈希指针的指向?般表示数据存储在何处。如图2-3??所示,丨X:块链中?般将哈希指针与其密码学哈希值存储在一起,用以将新产生的区块??链接到区块链中。区块链中
【相似文献】
相关期刊论文 前10条
1 杨小东;李春梅;徐婷;王彩芬;;无双线性对的基于身份的在线/离线门限签名方案[J];通信学报;2013年08期
2 孙华;周芳;姚宣霞;邓忠军;;标准模型下可证安全的基于身份的动态门限签名[J];四川大学学报(工程科学版);2010年03期
3 达青峰;;一种标准模型下基于身份的高效门限签名方案[J];计算机工程与应用;2010年21期
4 李黎青;左黎明;;一种群体组门限签名方案[J];合肥工业大学学报(自然科学版);2009年03期
5 洪璇;陈克非;李强;;通用可组合安全的门限签名协议[J];通信学报;2009年06期
6 张乐友;胡予濮;刘振华;;标准模型下基于身份的可证安全门限签名方案[J];西安电子科技大学学报;2008年01期
7 李艳;;门限签名体制及其应用[J];内江科技;2007年12期
8 高峰修;魏福山;黄根勋;何斌;;一种新的无可信中心的门限签名体制(英文)[J];信息安全与通信保密;2007年11期
9 刘颖;胡予濮;王飞;卢晓君;;一个高效的基于身份的门限签名方案[J];西安电子科技大学学报;2006年02期
10 杨邓奇;杨健;;无需配对的无证书门限签名方案[J];大理学院学报;2015年06期
相关博士学位论文 前10条
1 李国文;门限签名体制的研究[D];山东大学;2007年
2 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
3 洪璇;通用可组合数字签名模型及其关键问题研究[D];上海交通大学;2008年
4 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
5 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
6 熊虎;多方数字签名体制与应用研究[D];电子科技大学;2009年
7 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年
8 郭成;若干门限密码机制的研究[D];大连理工大学;2009年
9 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
10 周萍;特殊数字签名体制的研究[D];西南交通大学;2013年
相关硕士学位论文 前10条
1 滑金艳;基于门限签名的动态TBFT机制的研究[D];浙江工商大学;2018年
2 王岩;基于CRT的动态门限签名及其应用研究[D];合肥工业大学;2018年
3 石岚;基于属性的门限签名方案研究[D];哈尔滨工程大学;2014年
4 米军利;门限签名方案及其应用研究[D];陕西师范大学;2007年
5 茹秀娟;秘密共享及其在门限签名中的应用[D];陕西师范大学;2007年
6 张毅;无可信中心动态门限签名的研究[D];合肥工业大学;2011年
7 朱海韬;门限数字签名的研究与应用[D];昆明理工大学;2015年
8 杨方圆;安全多方计算的研究[D];山东大学;2007年
9 高欢欢;几种基于身份的门限签名方案[D];陕西师范大学;2012年
10 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
本文编号:2862262
本文链接:https://www.wllwen.com/jingjilunwen/huobiyinxinglunwen/2862262.html