期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于可验证随机函数和BLS签名的拜占庭容错共识算法 被引量:3
1
作者 白尚旺 马晓倩 +2 位作者 高改梅 刘春霞 党伟超 《广西师范大学学报(自然科学版)》 CAS 北大核心 2022年第3期194-201,共8页
实用拜占庭容错(PBFT)算法可以容忍网络存在不超过节点总数三分之一的拜占庭节点,常被作为联盟链的共识算法。针对PBFT存在主节点选取规则简单、通信复杂度较高等问题,提出一种基于可验证随机函数(VRF)和BLS签名的拜占庭容错(VBBFT)共... 实用拜占庭容错(PBFT)算法可以容忍网络存在不超过节点总数三分之一的拜占庭节点,常被作为联盟链的共识算法。针对PBFT存在主节点选取规则简单、通信复杂度较高等问题,提出一种基于可验证随机函数(VRF)和BLS签名的拜占庭容错(VBBFT)共识算法。在VBBFT共识算法,VRF在共识节点中选取主节点,主节点作为消息收集和发送的协调者,并将节点间的信息交互过程转化为BLS签名过程,降低了节点间的通信复杂度,并保证了节点间的信息交互是安全的。仿真实验结果表明,VBBFT共识算法与PBFT算法相比,交易吞吐率提高了62.3%,时延降低了12%。 展开更多
关键词 实用拜占庭容错 可验证随机函数 联盟链 bls签名 共识算法
在线阅读 下载PDF
依托BLS签名的基于身份盲签名方案 被引量:3
2
作者 高伟 李飞 徐邦海 《计算机应用》 CSCD 北大核心 2008年第11期2827-2828,2831,共3页
依托Boneh等人提出的签名(BLS签名)算法、BLS签名的盲生成算法和BLS签名的聚合算法,提出了一种高效的基于身份盲签名方案。该方案具有轮复杂度最优的特点,即盲签名的生成协议只需用户和签名者依次发送一次信息。它的安全性基于one-more ... 依托Boneh等人提出的签名(BLS签名)算法、BLS签名的盲生成算法和BLS签名的聚合算法,提出了一种高效的基于身份盲签名方案。该方案具有轮复杂度最优的特点,即盲签名的生成协议只需用户和签名者依次发送一次信息。它的安全性基于one-more CDH假设,而其他方案则依赖于一个更强的假设——ROS假设。另外,它还具有计算效率高,签名长度短等特点,特别适合电子现金、网络投票等具体应用。 展开更多
关键词 bls签名 基于身份盲签名 双线性对
在线阅读 下载PDF
一种基于BLS签名的优化公平交换协议 被引量:3
3
作者 高伟 李飞 崔少燕 《计算机工程与应用》 CSCD 北大核心 2008年第32期87-89,共3页
公平交换协议是构造电子商务系统的最基本工具。BLS短签名是双线性密码学中应用最为广泛的密码元件之一。基于BLS短签名,提出了一种优化公平交换协议,并分析了其安全性与运行效率。
关键词 bls签名 公平交换协议 双线性对
在线阅读 下载PDF
一种结合BLS签名的可拜占庭容错Raft算法 被引量:18
4
作者 王日宏 张立锋 +1 位作者 周航 徐泉清 《应用科学学报》 CAS CSCD 北大核心 2020年第1期93-104,共12页
针对Raft算法中的拜占庭容错问题,提出结合BLS签名的拜占庭容错(Raft Byzantine fault tolerance, RBFT)算法.首先,利用BLS签名实现阈值签名,将投票过程转化为阈值签名过程,并将该过程与Raft算法的AppendEntries消息和RequestVote消息结... 针对Raft算法中的拜占庭容错问题,提出结合BLS签名的拜占庭容错(Raft Byzantine fault tolerance, RBFT)算法.首先,利用BLS签名实现阈值签名,将投票过程转化为阈值签名过程,并将该过程与Raft算法的AppendEntries消息和RequestVote消息结合,尽可能地减弱容错过程对共识效率的影响;其次,通过增量哈希引入安全状态,保证了日志的不可篡改性;接着引入客户端对Leader节点的动态监控,以避免拜占庭Leader节点消极反馈的发生,进一步保证了算法的活性;最后,由本地多节点仿真实验表明:RBFT算法有效提升了数据吞吐量和可拓展性,并降低了交易延迟. 展开更多
关键词 Raft算法 bls签名 拜占庭容错方法 安全状态
在线阅读 下载PDF
一种可快速验证的可聚合BLS签名方案
5
作者 潘天雨 赵运磊 《密码学报(中英文)》 CSCD 北大核心 2024年第4期799-806,共8页
BLS签名是一种双线性映射友好椭圆曲线上的数字签名方案,它具有签名大小短、在聚合签名场景中验证高效、支持同态性与非交互聚合等优点.但由于需要进行双线性映射操作,单个BLS签名的验证算法相对较慢,这阻碍了其在区块链系统中进一步的... BLS签名是一种双线性映射友好椭圆曲线上的数字签名方案,它具有签名大小短、在聚合签名场景中验证高效、支持同态性与非交互聚合等优点.但由于需要进行双线性映射操作,单个BLS签名的验证算法相对较慢,这阻碍了其在区块链系统中进一步的应用.本文提出了一种BLS签名方案的变体—CPABLS,其主要优点如下:第一,将Chaum-Pedersen离散对数相等性证明纳入签名中,使得签名验证算法不再需要双线性映射操作,从而提升了验证速度;第二,在公钥聚合时只需对各个签名者的公钥简单求和,而无需进行大量的标量乘法操作;第三,相比于群G2,签名验证算法可在群G1中更快地进行哈希到曲线和聚合公钥检验操作.给出了该方案在聚合签名安全模型中的安全证明及原型实现,并进行了性能测试与效率评估. 展开更多
关键词 bls聚合签名 Chaum-Pedersen证明 高效验证
在线阅读 下载PDF
一种基于区块链的融合DKG与BLS的高阈值签名协议 被引量:4
6
作者 刘峰 王一帆 +2 位作者 杨杰 周爱民 齐佳音 《计算机科学》 CSCD 北大核心 2021年第11期46-53,共8页
阈值签名协议是多方信息安全协议的基础工具之一,在身份认证、防伪防抵赖等方面有着广泛的用途。文中研究了一种新型的去中心化阈值签名协议(Blockchain-based High-threshold Signature Protocol,BHTSP),通过将分布式密钥生成协议(Dist... 阈值签名协议是多方信息安全协议的基础工具之一,在身份认证、防伪防抵赖等方面有着广泛的用途。文中研究了一种新型的去中心化阈值签名协议(Blockchain-based High-threshold Signature Protocol,BHTSP),通过将分布式密钥生成协议(Distributed Key Generation,DKG)与BLS签名(Boneh-Lynn-Shacham Signature)相结合,设计了一套可多方参与的、签名长度固定的阈值签名协议。在协议的实现过程中,采用了区块链智能合约作为协议的通信层,以确保协议参数的安全交换。仿真实验结果表明,BHTSP协议可以产生固定体积的阈值签名,且存储验签的公钥组合需要的平均内存消耗相比Schnorr签名方案减少了85.3%。在实验的区块链平台中,BHTSP能够支持多达50个参与方参与的阈值签名生成,优化了区块链多方参与交易的执行流程。 展开更多
关键词 区块链 智能合约 DKG分布式密钥生成 bls签名 阈值签名 多方安全计算
在线阅读 下载PDF
基于BLS聚合签名技术的平行链共识算法优化方案 被引量:5
7
作者 刘琪 郭荣新 +1 位作者 蒋文贤 马登极 《计算机应用》 CSCD 北大核心 2022年第12期3785-3791,共7页
目前,平行链的每个共识节点均需发送各自的共识交易到主链上以参与共识,这导致大量的共识交易严重占用主链的区块容量,并且浪费手续费。针对上述问题,利用平行链上的共识交易具有共识数据相同签名不同的特点,结合双线性映射技术,提出一... 目前,平行链的每个共识节点均需发送各自的共识交易到主链上以参与共识,这导致大量的共识交易严重占用主链的区块容量,并且浪费手续费。针对上述问题,利用平行链上的共识交易具有共识数据相同签名不同的特点,结合双线性映射技术,提出一种基于BLS聚合签名技术的平行链共识算法优化方案。首先,用共识节点对交易数据进行签名;然后,用平行链各节点通过点对点(P2P)网络在内部广播共识交易并同步消息;最后,由Leader节点统计共识交易,且当共识交易的数量大于2/3时,将对应的BLS签名数据聚合并发送交易聚合签名到主链上进行验证。实验结果表明,所提方案与原始平行链共识算法相比能够有效解决平行链上共识节点重复发送共识交易到主链的问题,在减少对主链存储空间的占用的同时节省交易手续费,只占用主链存储空间4 KB并且只产生一笔0.01比特元(BTY)的交易手续费。 展开更多
关键词 平行链 共识算法 bls聚合签名 Leader节点 双线性映射
在线阅读 下载PDF
针对BLS短签名的故障攻击 被引量:2
8
作者 包斯刚 顾海华 《计算机工程》 CAS CSCD 2014年第8期112-115,共4页
BLS短签名是基于双线性对构造的数字签名方案,与传统ECDSA签名方案相比具有签名长度短的优势。目前,椭圆曲线密码的故障攻击已经得到深入研究,而基于双线性对构造的密码故障攻击研究则较少。针对BLS短签名的安全问题,从故障攻击的角度... BLS短签名是基于双线性对构造的数字签名方案,与传统ECDSA签名方案相比具有签名长度短的优势。目前,椭圆曲线密码的故障攻击已经得到深入研究,而基于双线性对构造的密码故障攻击研究则较少。针对BLS短签名的安全问题,从故障攻击的角度进行分析,通过将现有的适用于二元扩域椭圆曲线的无效曲线故障攻击方法推广到三元扩域,从而对BLS短签名方案实施攻击。仿真实验结果表明,在具备单比特故障注入的条件下,该方法只需导入1次单比特的故障即可以较大的概率破解BLS短签名的密钥。 展开更多
关键词 故障攻击 双线性对 bls签名 旁路攻击 椭圆曲线 无效曲线攻击
在线阅读 下载PDF
具有完全保密性的高效可净化数字签名方案 被引量:4
9
作者 巩俊卿 钱海峰 《计算机应用研究》 CSCD 北大核心 2011年第1期312-317,共6页
现有的基于变色龙散列函数的方案均未达到完全保密性,而基于群签名的可净化数字签名方案满足完全保密性,但因效率较低而不够实用。为此,提出一个新的可净化数字签名方案,它基于传统数字签名方案、BLS签名方案和公钥加密方案构造,且满足... 现有的基于变色龙散列函数的方案均未达到完全保密性,而基于群签名的可净化数字签名方案满足完全保密性,但因效率较低而不够实用。为此,提出一个新的可净化数字签名方案,它基于传统数字签名方案、BLS签名方案和公钥加密方案构造,且满足可净化数字签名的所有基本安全性需求,即不可伪造性、不可变性、透明性、完全保密性及可审计性,同时具有比基于群签名方案更高的运算效率,继而具有更高的实用性。 展开更多
关键词 可净化数字签名 完全保密性 数字签名 bls签名 公钥加密
在线阅读 下载PDF
代理重签名研究进展 被引量:1
10
作者 陈亮 陈性元 +1 位作者 孙奕 杜学绘 《计算机应用研究》 CSCD 北大核心 2014年第1期23-27,32,共6页
综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据... 综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据交换存在的效率低、密钥管理复杂、交换服务器权限过大等问题。最后概括了所取得的研究成果,并讨论了目前研究中所遇到的关键问题。 展开更多
关键词 代理重签名 双线性对 bls签名方案 安全性分析 安全交换
在线阅读 下载PDF
一种基于区块链的泛用型数据隐私保护的安全多方计算协议 被引量:42
11
作者 刘峰 杨杰 +1 位作者 李志斌 齐佳音 《计算机研究与发展》 EI CSCD 北大核心 2021年第2期281-290,共10页
近年来,如何合理有效地在区块链上实现用户隐私数据保护是区块链技术领域的一个关键性问题.针对此问题,设计出一种基于Pedersen承诺与Schnorr协议的安全多方计算协议(protocol of blockchain based on Pedersen commitment linked Schno... 近年来,如何合理有效地在区块链上实现用户隐私数据保护是区块链技术领域的一个关键性问题.针对此问题,设计出一种基于Pedersen承诺与Schnorr协议的安全多方计算协议(protocol of blockchain based on Pedersen commitment linked Schnorr protocol for multi-party computation,BPLSM).通过构筑该协议架构并进行形式化证明演算,表明了该协议能够融入区块链网络、能够在匿名情况下合并不同隐私消息并进行高效签署的特点.此外分析了协议的性质与安全性,证明了在区块链中应用BPLSM协议的泛用型隐私计算方案计算上的低算力开销,并具备良好的信息隐蔽性.最后对协议进行实验仿真,结果表明:在小范围人数固定的多方计算中,BPLSM协议验签的时间成本比当前主流的BLS签名节省约83.5%. 展开更多
关键词 区块链 隐私计算 安全多方计算 Pedersen承诺 SCHNORR签名 bls签名
在线阅读 下载PDF
基于改进索引散列树的动态大数据审核方法 被引量:1
12
作者 王向华 刘颖 《计算机应用与软件》 北大核心 2019年第1期302-307,333,共7页
为了解决公共审核和数据动态性问题,以及降低计算成本,提出一种改进的索引散列树的数据审核方法。该方法在经典Merkle散列树MHT(Merkle Hash Tree)和BLS签名的基础上,提出一种改进的MHT。增加节点字段,修改MHT树的节点信息,使每个节点... 为了解决公共审核和数据动态性问题,以及降低计算成本,提出一种改进的索引散列树的数据审核方法。该方法在经典Merkle散列树MHT(Merkle Hash Tree)和BLS签名的基础上,提出一种改进的MHT。增加节点字段,修改MHT树的节点信息,使每个节点信息均包含存储数据块的哈希值和相对索引。通过时间戳字段与MHT的根节点相关联,以提供数据新鲜性。数据分析表明,该方法的不当操作检测概率较高,具有较好的安全性。与其他方法相比,该方法的计算成本较低,服务器和审核者的总体时间复杂度为O(n),验证了对MHT的改进行之有效。 展开更多
关键词 数据动态性 索引散列树 bls签名 安全性 计算成本
在线阅读 下载PDF
基于LT码的损坏数据探测与动态更新方案
13
作者 徐明 黄宇锋 +1 位作者 付绍静 罗玉川 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第5期145-151,共7页
随着云存储的日益普及,确保数据的安全性与可用性也越来越重要,然而数据损坏的情况不可避免,因此如何能够快速探测出损坏数据,是一个亟待解决的问题。已有基于LT编码的云存储方案与基于认证跳跃表的云存储方案对数据用户来说具有较高的... 随着云存储的日益普及,确保数据的安全性与可用性也越来越重要,然而数据损坏的情况不可避免,因此如何能够快速探测出损坏数据,是一个亟待解决的问题。已有基于LT编码的云存储方案与基于认证跳跃表的云存储方案对数据用户来说具有较高的通信开销与计算开销,负担较重。作者基于LT编码设计了两级分布式二叉树的云存储方案。该方案通过对探测数据建立两级分布式二叉树结构,利用BLS签名的聚合性质对数据块进行计算并生成聚合标签,验证聚合标签是否正确以定位出损坏数据所处的位置,提升了探测损坏数据块的效率;同时,基于LT码的编码性质,对更新数据块进行异或运算,实现了数据的动态更新并且能对云服务器是否进行数据更新进行验证,从而解决快速准确探测损坏数据与数据动态更新的问题,且该方案具有较好的整体性能。实验结果表明:所设计的方案是基于LT编码的两级分布式二叉树的方案,在损坏数据探测方面,与基于LT编码的逐一探测损坏数据方案相比,存储开销相当,但是计算开销与通信开销大大减少;在数据动态更新方面,与基于RS编码的动态更新方案相比,存储开销与通信开销相当,但是计算开销大大减少。 展开更多
关键词 云存储 LT码 bls签名 动态更新
在线阅读 下载PDF
基于双线性对的高效短密文签密算法
14
作者 王晓生 武光明 《现代电子技术》 2011年第15期108-112,共5页
签密是一种能够同时保证机密性和认证性的新颖体制,但已有方案的通信效率较低,成为影响签密广泛应用的主要问题之一。基于BLS签名,构造了一个具有短密文属性的高效签密方案。该方案在Random Oracle模型和GDH假设之下是可证明安全的。明... 签密是一种能够同时保证机密性和认证性的新颖体制,但已有方案的通信效率较低,成为影响签密广泛应用的主要问题之一。基于BLS签名,构造了一个具有短密文属性的高效签密方案。该方案在Random Oracle模型和GDH假设之下是可证明安全的。明文数据率在当前的安全参数下可达76%,是已知方案中密文长度最短的方案,特别适用于带宽受限场合的安全通信。 展开更多
关键词 签密 双线性对 可证明安全 bls签名
在线阅读 下载PDF
基于GlusterFS的分布式数据完整性验证系统 被引量:2
15
作者 张富成 付绍静 +1 位作者 夏竟 罗玉川 《信息网络安全》 CSCD 北大核心 2021年第1期72-79,共8页
云存储为用户提供了弹性而可靠的数据存储方案,使得用户可以在任何时刻通过网络访问云服务器存取数据,大大降低了用户自己维护数据的成本,但也引发了一系列安全问题。对于云存储而言,采取审计措施用于检查数据的完整性至关重要,但已有... 云存储为用户提供了弹性而可靠的数据存储方案,使得用户可以在任何时刻通过网络访问云服务器存取数据,大大降低了用户自己维护数据的成本,但也引发了一系列安全问题。对于云存储而言,采取审计措施用于检查数据的完整性至关重要,但已有的大多数云数据完整性审计机制只是通过模拟实验证明了方案具有高效性,并未结合具体云存储场景进行分析实验。针对上述问题,文章结合GlusterFS分布式文件系统与BLS短签名机制设计了一种分布式并行数据审计方案。利用GlusterFS的多个存储节点并行计算数据块所对应的标签,通过验证数据块对应标签的完整性来验证数据块的完整性,实现数据的单块审计、多块审计、多用户审计和异步审计,且不会泄露用户的隐私信息。此外,还进行了安全性分析。实验结果表明,文章方案可实现多块数据的高效并行审计,且并发量随节点的增加而线性增长。 展开更多
关键词 云存储 数据审计 bls签名 GlusterFS 完整性验证
在线阅读 下载PDF
云平台数据完整性混合验证方案 被引量:5
16
作者 毛向杰 张品 《计算机工程》 CAS CSCD 北大核心 2020年第10期46-51,共6页
目前的云数据完整性验证方案多使用单一验证方法,用户数据性质的多样性导致其难以满足所有的用户需求。针对该问题,提出一种混合的云数据完整性验证方案。对于动态数据和静态数据分别选用不同的审计方法,基于BLS签名实现高效静态验证,... 目前的云数据完整性验证方案多使用单一验证方法,用户数据性质的多样性导致其难以满足所有的用户需求。针对该问题,提出一种混合的云数据完整性验证方案。对于动态数据和静态数据分别选用不同的审计方法,基于BLS签名实现高效静态验证,通过多分支路径树进行动态验证,以满足不同类型的数据完整性验证需求。性能分析与实验结果表明,该方案能够降低系统整体的计算开销与通信代价,并有效提高验证效率。 展开更多
关键词 云数据 数据完整性 bls签名 多分支树 动态验证
在线阅读 下载PDF
基于自适应Merkle哈希树的动态数据流审计方案 被引量:2
17
作者 杜建明 董国芳 《计算机工程与设计》 北大核心 2024年第8期2263-2271,共9页
针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应... 针对现有数据结构不能很好支持动态大数据流及传统Merkle哈希树验证路径过长及单点故障问题,提出一种基于自适应Merkle哈希树的动态数据流审计方案。使用陷门哈希函数构建一个新的自适应Merkle哈希树数据认证结构存储动态数据流,自适应扩展树的深度。引入局部权威根节点,解决验证路径过长和单点故障问题。采用BLS签名技术和随机掩蔽技术,保证数据完整性验证过程的隐私保护。安全性分析证明了所提方案是可证明安全的,实验结果表明,所提方案能够高效实现云端数据完整性验证,确定了最佳叶子节点存储区间。 展开更多
关键词 云存储 陷门哈希函数 动态数据流 bls签名 随机掩蔽技术 隐私保护 动态更新
在线阅读 下载PDF
基于ID的(t,n)门限密钥分配方案
18
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID bls签名 GDH群 (T N)门限 密钥分配
在线阅读 下载PDF
智能电网中一种动态数据完整性验证方案 被引量:5
19
作者 孙旭 温蜜 +1 位作者 张栩 周波 《计算机工程》 CAS CSCD 北大核心 2017年第8期38-43,共6页
为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整性,减少计算开销,同时通过位置敏... 为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整性,减少计算开销,同时通过位置敏感哈希的快速检索方式提高更新存储数据的查询效率,在验证完整性时快速检索数据。实验结果表明,该方案可准确验证电力数据的完整性,并且支持高效的数据动态更新。 展开更多
关键词 智能电网 云存储 数据完整性 bls签名 位置敏感哈希 动态更新
在线阅读 下载PDF
适用于云存储的可更新签密算法 被引量:2
20
作者 原毓婧 刘振华 王保仓 《密码学报》 CSCD 2023年第5期1068-1082,共15页
云存储具有支持远程分布式实时访问、管理成本低和存储资源可动态扩展等优点,可以为用户提供高效便捷的存储、计算和共享服务.由于云存储密文的静态性特征,一旦密钥泄露将会导致整个数据泄露,所以密钥泄露成为影响数据安全性的重要因素... 云存储具有支持远程分布式实时访问、管理成本低和存储资源可动态扩展等优点,可以为用户提供高效便捷的存储、计算和共享服务.由于云存储密文的静态性特征,一旦密钥泄露将会导致整个数据泄露,所以密钥泄露成为影响数据安全性的重要因素.可更新加密是解决密钥泄露问题的有效方法之一,客户只需要提供更新令牌给云服务提供商,它就能将旧密钥下的密文更新得到新密钥下的密文.但现有可更新加密算法多关注对称密码环境下的数据机密性问题,不仅没有考虑非对称场景,而且无法提供数据完整性保护.当数据外包给不完全可信的云服务提供商(例如云邮箱)时,为实现完整性和认证性,本文提出了可更新签密的概念,搭建了安全模型,并基于BLS短签名和ElGamal加密构造出一个双用户模型下的密文独立的可更新签密算法.该算法既能实现数据的机密性和完整性,又能支持密文和密钥的更新,从而能抵抗密钥泄露攻击.最后,基于计算Diffie-Hellman问题困难假设和判定Diffie-Hellman问题困难假设,证明了该算法具有良好的密文不可区分性、更新不可链接性以及数据完整性. 展开更多
关键词 可更新密码 签密 bls签名 ElGamal加密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部