首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
共识算法对保证区块链的安全性和效率起着至关重要的作用,Raft算法作为一种强一致性、去中心化、高可用的分布式共识算法,被广泛应用在联盟链及私有链中.针对Raft算法在Leader节点选举过程中存在虚假投票及缺少拜占庭容错的问题,利用可验证秘密共享提出了一种基于可验证秘密共享的Raft共识算法,该算法通过可验证秘密共享的...  相似文献   

2.
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度.  相似文献   

3.
实用拜占庭容错(PBFT)算法可以容忍网络存在不超过节点总数三分之一的拜占庭节点,常被作为联盟链的共识算法。针对PBFT存在主节点选取规则简单、通信复杂度较高等问题,提出一种基于可验证随机函数(VRF)和BLS签名的拜占庭容错(VBBFT)共识算法。在VBBFT共识算法,VRF在共识节点中选取主节点,主节点作为消息收集和发送的协调者,并将节点间的信息交互过程转化为BLS签名过程,降低了节点间的通信复杂度,并保证了节点间的信息交互是安全的。仿真实验结果表明,VBBFT共识算法与PBFT算法相比,交易吞吐率提高了62.3%,时延降低了12%。  相似文献   

4.
研究了K均值算法中初始聚类中心的选择对算法本身聚类精度及效率的影响,并提出了改进的算法(LK算法,Leader+K-means).LK算法中的初始聚类中心选择不是随机的,而是利用Leader算法得到若干个初始类中心,然后选择包含数据项最多的k个类中心,作为K均值算法的初始类中心.实验结果表明,LK算法在聚类结果的稳定性和正确率方面都是有效可行的.  相似文献   

5.
Emura等提出的基于身份标识的代理重加密(Emura-IB-PRE)方案具有源隐藏特性,且在随机喻示模型下具有抗选择密文攻击安全性.文中提出了一种攻破Emura-IB-PRE方案的选择密文安全性方法,证明了Emura-IB-PRE不能抵抗选择密文攻击,进而提出了改进的E-SH-IB-PRE方案,并进行了相关安全性证明.结果表明,文中提出的方案在随机喻示模型下具有抗选择密文攻击安全性和源隐藏特性,一级密文可公开验证的原则对代理重加密方案的设计具有重要的作用.  相似文献   

6.
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全.  相似文献   

7.
利用有限域上的插值多项式给出一类可验证随机数构造的方法,将此可验证随机数应用到群签名方案中,提出可验证随机函数在群签名系统中的应用方案,然后对方案的安全性进行分析,并与其他方案进行对比.结果表明,此方案具有匿名性、可追踪性、不可伪造性等特性,并且能够灵活添加删除成员,能轻松实现前向安全性和后向安全性,而且在签名的不同阶...  相似文献   

8.
区块链共识算法保证了区块链中的区块按时间戳有序生成,算法优劣直接影响区块链系统性能。PoS共识算法是一种区块链公有链采用的主流共识算法,但生成区块的时间具有随机性,有些情况下区块间隔时间过长,不能满足商业应用场景需要;针对PoS共识算法生成区块的速度存在的性能局限,改进设计的Silkworm算法,通过智能合约对最快生成区块时间和最慢生成区块时间进行定义,结合Raft算法进行主节点选举;在有交易的情况下,当PoS共识算法未在定义的最快时间内生成区块时,Silkworm算法确保由主节点自动快速生成区块;在无交易情况下,当PoS共识算法未在定义的最慢时间内生成区块时,Silkworm算法也由主节点生成区块。而当主节点关闭或出故障时,PoS共识算法仍然生效正常生成区块。通过实验验证:Silkworm算法能较大提升基于PoS共识算法的区块链的性能,保证了区块链的安全性和健壮性,更能满足商业应用场景的需要。  相似文献   

9.
一种有成员加入的公开可验证秘密共享方案   总被引:1,自引:0,他引:1  
该文基于Schoenmakers的公开可验证秘密共享方案,构造了一种有成员加入的公开可验证秘密共享方案.在此方案中每个人都可公开验证子秘钥的正确性,且已有的成员无需更换子秘钥,也无需更换主密钥.与已有的公开可验证秘密共享方案相比,该方案具有较高的执行效率、安全性和实用性,并且在执行过程中无需安全信道.  相似文献   

10.
蜻蜓协议是一种基于密码身份验证的密钥交换协议,该协议已经成为IETF的一个互联网使用的候选协议。然而,Harkins分析了该协议的安全性后,设计了一个算法成功地在一个多项式的时间内完成了对蜻蜓密钥交换协议的攻击。提出一种采用混沌映射理论设计算法的改进蜻蜓密钥交换协议,该协议基于混沌映射的离散对数问题CMBDLP和混沌映射的DiffieHellman问题CMBDHP,使用有限域乘法算法取代传统的混沌映射对称加密的方法,并且算法中引入Hash函数的计算,一方面提高了算法的效率,另一方面提高了算法的安全性。因此,与目前的蜻蜓协议相比,该协议更安全、更高效、更实用,可以抵抗密码猜测攻击、重放攻击、欺骗攻击、内部攻击以及Harkins提出的攻击,并且实现了完全正向保密和已知密钥保密。  相似文献   

11.
As one of the underlying technologies of the blockchain, the consensus algorithm plays a vital role in ensuring security and efficiency. As a consensus algorithm for the private blockchain, Raft has better performance than the rest of the consensus algorithms, and it does not cause problems such as the concentrated hashing power, resource waste and fork. However, Raft can only be used in a non-byzantine environment with a small network size. In order to enable Raft to be used in a large-scale network with a certain number of byzantine nodes, this paper combines Raft and credit model to propose a Raft blockchain consensus algorithm based on credit model CRaft. In the node credit evaluation phase, RBF-based support vector machine is used as the anomaly detection method, and the node credit evaluation model is constructed. Then the Trust Nodes List(TNL) mechanism is introduced to make the consensus phase in a creditable network environment. Finally, the common node is synchronized to the consensus node to update the blockchain of the entire network. Experiments show that CRaft has better throughput and lower latency than the commonly used consortium blockchain consensus algorithm PBFT(Practical Byzantine Fault Tolerance).  相似文献   

12.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制.  相似文献   

13.
针对图像在发生变化时特征点匹配准确率较低的问题, 提出一种基于感知Hash和极线约束的改进AKAZE(accelerated-KAZE)算法. 该算法将特征点匹配分为粗匹配和精匹配两个阶段, 粗匹配阶段利用特征点的最近邻次近邻比值和感知Hash算法进行匹配点对的筛选; 精匹配阶段使用随机抽样一致算法和极线约束进一步筛选匹配点对. 仿真实验结果表明, 与进行随机抽样一致算法剔除误匹配点对后的原算法相比, 特征点匹配准确率仍平均提高12.9%, 速度仅慢2.4%, 可在保证算法效率的前提下有效提升图像发生变化时匹配点对的准确率.  相似文献   

14.
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性.  相似文献   

15.
郑洪清  谢聪  周永权 《广西科学》2022,29(2):287-292
针对基本樽海鞘群算法(Salp Swarm Algorithm,SSA)在求解复杂函数时存在求解精度差和易陷入局部最优等缺陷,提出一种改进的樽海鞘群算法(Improved Salp Swarm Algorithm,ISSA)。首先,在领导者位置引入随机维度以拓展种群多样性;其次,改变追随者方式,即在算法前期以较大概率执行差分进化操作,进一步增强种群多样性,在算法后期较大概率执行黄金正弦算法,较好地平衡了算法的全局搜索和局部勘探能力。通过23个基准函数测试表明,本研究改进算法在收敛速度、计算精度和稳定性方面优于基本樽海鞘群算法和黄金正弦算法(Golden Sine Algorithm,Gold-SA),同时与其他改进樽海鞘群算法相比,该算法也具有一定优势。  相似文献   

16.
智能配电网异常数据的准确辨识对于提高电网安全运行和调度具有重要意义。本文提出一种基于多元数据特征和改进随机森林算法的异常数据辨识方法。首先,在分析异常数据辨识过程的基础上,利用k-means、箱线图法等提取原始数据异常特征;考虑配电网技术需求,挖掘电网运行的衍生特征。然后,针对类不平衡问题提出结合过采样方法的混合Bootstrap抽样和加权投票策略,引入信息增益率优化最优特征选择,增加算法稳定性。最后,仿真分析了决策树数量和衍生特征对算法辨识性能的影响,并与支持向量机、神经网络等算法进行性能比较。实验结果表明本文方法有效、合理,具有优异的辨识性能和效率。  相似文献   

17.
In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the power of the proxy signer, and ensure the property of publicly verifiable secret sharing schemes. A new concept "verifiable time period" is also introduced to reduce the time cost in the period of verifications and increases the efficiency of our scheme.  相似文献   

18.
PS(Paterson and Schuldt)算法直接利用两组独立的Waters身份处理函数分别处理用户身份和签名消息,该算法的安全归约效率很低。为此,改进了Waters身份处
理函数的参数选择方法,并将其应用于PS签名算法安全证明的改进,使新的基于身份数字签名算法安全归约效率大大提高,从PS方案的O((qkn)-2)提高到O((qkn)-1),从而使新算法更加安全、可信。  相似文献   

19.
传统的K最近邻算法(KNN)算法可以解决话务分析专家系统中的求解问题,但KNN算法的不足在于K值的确定与执行效率,因此改进K值选取与加权方法,对提高算法运行效率与准确性具有重要意义.本文提出了一种改进K值选取方法及依托频率的权重计算方法,用于实例检索,并采用改进后的实例推理,构建了话务故障专家系统.实验结果表明,改进算法在实例匹配准确性与执行效度上,均优于传统方法.  相似文献   

20.
基于Serpent密钥生成算法, 提出一种改进的Rijndael密钥生成算法. 在改进过程中, 采用由连续两轮密钥生成下一轮密钥的方法, 使得Rijndael密钥生成算法在密钥生成过程中同样具有不可推导的特点, 从而提高了原有算法在密钥生成方面的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号