基于国密算法的区块链架构研究
发布时间:2021-04-18 17:20
作为一种颠覆性的革命技术,区块链的发展尤为迅速,我国对于区块链的研究更是处于世界前列。但是也如中国在某些科研领域存在“卡脖子”的问题,在区块链技术中也因为其采用国际通用密码算法作为其安全模块,使得当前的区块链架构缺乏自主可控性,制约了区块链技术在中国的发展。国产密码算法的安全性、稳定性、自主可控性可弥补区块链在密码算法方面的缺陷。因此,文章提出了基于国密算法的区块链架构——“国密链”,以国密算法SM2、SM3替换国际通用密码算法的ECC、SHA-256。同时,针对当前区块链架构面临的共识算法妥协的现状,设计了“可插拔共识”协议,解决了当前区块链架构面临的共识算法的不可更改的问题。实验结果表明,“国密链”与普通区块链架构在一致性、有效性相近的情况下,拥有更高的共识效率、更低的资源开销。“基于国密算法的区块链架构研究”是一套以区块链作为存储媒介及基础网络架构,并将区块链核心密码算法替换为国产商密算法的新型通用区块链架构模型,其主要目的为通过以国密算法替换比特币中的通用密码算法的方式,在保证区块链功能简洁高效的同时,实现区块链的安全并自主可控,是一次将区块链技术与国产密码技术相结合的科技创新...
【文章来源】:北方工业大学北京市
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
文章组织结构
北方工业大学硕士研究生学位论文5第二章相关研究说明2.1密码学2.1.1密码学的发展密码学源自于古代社会对于保密通信的需求,它的起源可以追溯到4000多年前的古埃及、古巴比伦、古罗马和古希腊。以香农的《保密系统的信息理论》为标志,密码学的发展大致经历了两个阶段,传统密码和现代密码学。传统密码体制密码学在传统密码阶段经历了很长一段时间,主要通过置换或代换机制实现加解密操作。图2-1传统密码体制现代密码学在香农发表了他的经典论文之后至今称为现代密码学阶段。随着科技的发展,计算机及相关技术得到普及,极大方便了密码体制的实现。此时的通信手段更为丰富,包括无线通信、有线通信、计算机网络等。1976年发表的《密码学
北方工业大学硕士研究生学位论文91用随机数发生器生成私钥nd]2,1[A2G为基点,生成公钥),(][AAAAdyxGp(1)(2)用户哈希生成1计算用户A的哈希值)||||||||||||||(3AAGGAAAENTLSMZyxyxbaID(2)(3)数字签名生成数字签名生成分为消息预处理,签名计算两部分,具体过程如图2-3所示:图2-3SM2签名过程如图2-4所示,SM2验签算法通过用户哈希ZA、用户公钥pA对数字签名(r,s)进行验签计算,以确定签名是否通过,完成签名的验证过程。
【参考文献】:
期刊论文
[1]区块链技术在侦查领域中的应用研究[J]. 李康震,陈刚,周芮. 信息资源管理学报. 2018(03)
[2]基于国密算法和区块链的移动端安全eID及认证协议设计[J]. 胡卫,吴邱涵,刘胜利,付伟. 信息网络安全. 2018(07)
[3]基于iOS终端的SM2移动密码系统[J]. 邓高宇,龙毅宏. 软件. 2018(02)
[4]云环境下可重构虚拟可信根的设计框架[J]. 张建标,赵子枭,胡俊,王晓. 信息网络安全. 2018(01)
[5]一种改进的区块链共识机制的研究与实现[J]. 张永,李晓辉. 电子设计工程. 2018(01)
[6]区块链技术及其应用研究[J]. 贾民政. 数字技术与应用. 2018(01)
[7]区块链技术综述及铁路应用展望[J]. 王成,史天运. 中国铁路. 2017(09)
[8]区块链技术中的共识机制研究[J]. 韩璇,刘亚敏. 信息网络安全. 2017(09)
[9]基于区块链的应用系统开发方法研究[J]. 蔡维德,郁莲,王荣,刘娜,邓恩艳. 软件学报. 2017(06)
[10]基于椭圆曲线的充值卡加密[J]. 孙传亮,周海港. 信息技术. 2012(10)
硕士论文
[1]基于规则推理的去中心化知识共享机制[D]. 李行洲.武汉科技大学 2019
[2]基于区块链的股权资产购买和转赠设计与实现[D]. 夏新岳.内蒙古大学 2016
[3]基于身份的数字签名方案的研究[D]. 赵洪腾.山东师范大学 2016
[4]基于线性反馈移位寄存器的流密码的研究及设计[D]. 赵立杰.西南交通大学 2006
本文编号:3145869
【文章来源】:北方工业大学北京市
【文章页数】:58 页
【学位级别】:硕士
【部分图文】:
文章组织结构
北方工业大学硕士研究生学位论文5第二章相关研究说明2.1密码学2.1.1密码学的发展密码学源自于古代社会对于保密通信的需求,它的起源可以追溯到4000多年前的古埃及、古巴比伦、古罗马和古希腊。以香农的《保密系统的信息理论》为标志,密码学的发展大致经历了两个阶段,传统密码和现代密码学。传统密码体制密码学在传统密码阶段经历了很长一段时间,主要通过置换或代换机制实现加解密操作。图2-1传统密码体制现代密码学在香农发表了他的经典论文之后至今称为现代密码学阶段。随着科技的发展,计算机及相关技术得到普及,极大方便了密码体制的实现。此时的通信手段更为丰富,包括无线通信、有线通信、计算机网络等。1976年发表的《密码学
北方工业大学硕士研究生学位论文91用随机数发生器生成私钥nd]2,1[A2G为基点,生成公钥),(][AAAAdyxGp(1)(2)用户哈希生成1计算用户A的哈希值)||||||||||||||(3AAGGAAAENTLSMZyxyxbaID(2)(3)数字签名生成数字签名生成分为消息预处理,签名计算两部分,具体过程如图2-3所示:图2-3SM2签名过程如图2-4所示,SM2验签算法通过用户哈希ZA、用户公钥pA对数字签名(r,s)进行验签计算,以确定签名是否通过,完成签名的验证过程。
【参考文献】:
期刊论文
[1]区块链技术在侦查领域中的应用研究[J]. 李康震,陈刚,周芮. 信息资源管理学报. 2018(03)
[2]基于国密算法和区块链的移动端安全eID及认证协议设计[J]. 胡卫,吴邱涵,刘胜利,付伟. 信息网络安全. 2018(07)
[3]基于iOS终端的SM2移动密码系统[J]. 邓高宇,龙毅宏. 软件. 2018(02)
[4]云环境下可重构虚拟可信根的设计框架[J]. 张建标,赵子枭,胡俊,王晓. 信息网络安全. 2018(01)
[5]一种改进的区块链共识机制的研究与实现[J]. 张永,李晓辉. 电子设计工程. 2018(01)
[6]区块链技术及其应用研究[J]. 贾民政. 数字技术与应用. 2018(01)
[7]区块链技术综述及铁路应用展望[J]. 王成,史天运. 中国铁路. 2017(09)
[8]区块链技术中的共识机制研究[J]. 韩璇,刘亚敏. 信息网络安全. 2017(09)
[9]基于区块链的应用系统开发方法研究[J]. 蔡维德,郁莲,王荣,刘娜,邓恩艳. 软件学报. 2017(06)
[10]基于椭圆曲线的充值卡加密[J]. 孙传亮,周海港. 信息技术. 2012(10)
硕士论文
[1]基于规则推理的去中心化知识共享机制[D]. 李行洲.武汉科技大学 2019
[2]基于区块链的股权资产购买和转赠设计与实现[D]. 夏新岳.内蒙古大学 2016
[3]基于身份的数字签名方案的研究[D]. 赵洪腾.山东师范大学 2016
[4]基于线性反馈移位寄存器的流密码的研究及设计[D]. 赵立杰.西南交通大学 2006
本文编号:3145869
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3145869.html
最近更新
教材专著