基于区块链的多重签名算法研究

来源 :广西师范大学 | 被引量 : 0次 | 上传用户:hgy630
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
区块链技术(Blockchain)因其特有的去中心化、去信任、无法篡改、可追溯等特点,可以实现无信任基础的多方建立可信的数据共享和点对点的价值传输,从而得到了学术界和工业界的广泛关注。在区块链中,所有完成的交易都需要进行数字签名后存储用来验证交易。因此,如何增强区块链的数字签名可扩展性成为了一个具有挑战性的问题。其中,区块链交易的数字签名的大小和验证签名的计算成本是限制签名可伸缩性的主要因素。
  多重签名技术允许一组签名者对同一信息进行签名,最终形成单个普通签名大小的签名结果。因此,采用多重签名方案可以有效地减少数字签名的总数量,提高数字签名的验证效率,缓解网络带宽。在数字化图书馆的建设过程中,在网络环境下数字信息的使用需要得到所有版权拥有者的认可。多重签名方案可在用户请求使用某一数字信息时,要求将所有版权者的数字签名聚合成一个单一签名签署在数字文件中起到版权保护的作用。基于不同的应用场景,本文提出了改进的基于Schnorr方案的广播多重签名方案和基于BLS方案的有序多重签名方案。具体工作如下:
  (1)基于区块链中没有签名顺序要求的多重签名应用场景,提出了改进的Schnorr广播多重签名方案。为了解决其中通信次数过多的问题,本文将用户生成随机数的过程改变为由智能合约生成随机数并计算多重签名的第一部分承诺值的和,从而节省了通讯和计算承诺值的开销。
  (2)将改进的Schnorr广播多重签名方案部署到真实的区块链平台Hyperledger Fabric上,并基于真实的区块链Fabric平台对方案进行了修改。在Fabric中,链码为多重签名用户生成随机数,并用参与签名的公钥集合中各用户的公钥对随机数进行椭圆曲线加密并将参与签名的公钥集合记入世界状态,保证了获得随机数的用户是参与签名的用户,从而不需要提前计算签名者在签名集合中唯一编号的哈希值。本文做了测试实验,验证了提出方案的可用性以及签名和验证的效率。
  (3)基于区块链中有签名顺序要求的多重签名应用场景,提出了基于BLS的有序多重签名方案。通过将生成元加入到哈希运算的方法,改变了原方案中双线性运算的求幂运算为群上的求和计算,减少了签名验证所花费的计算代价。本文对提出的重签名方案并给出了详细的安全性证明,并将有序多重签名方案应用到电子政务中的审批流程,给出了基于区块链平台的实现方案。
其他文献
学位
学位
阴影在自然界中无所不在,它由于在光传播途径中存在遮挡物而产生。阴影的出现有利有弊,弊端在于它会干扰许多现有的图像、视频的处理与分析任务,而有利点在于阴影其实隐含了光源和场景中的物体信息,有利于场景中的目标理解。因此研究阴影的检测与去除方法兼具理论与现实意义,但它历来也被认为是机器视觉中一个极富挑战性的任务。阴影的检测算法按其特征的设计思路分为传统的基于人为构建特征的检测与利用深度学习网络进行检测这
学位
学位
学位
视频哈希作为数字媒体内容安全领域的一个重要研究课题,近年来受到研究人员的广泛关注,现已成功应用于视频拷贝检测、视频认证、视频检索和视频篡改检测等方面。视频哈希算法可以从一个输入视频中提取出一串基于内容的、简短的数字或比特序列,该序列称为输入视频的视频哈希。在实际应用中,可以用视频哈希来代表视频本身,有效地降低视频的存储代价和视频相似计算的复杂度。通常,视频哈希算法应该满足两个基本属性,即鲁棒性和唯
学位
图像描述主要解决的问题是如何使用自然语言自动描述图像的内容,该研究主要涉及了计算机视觉和自然语言处理两个研究领域,是人工智能中一项重要的研究工作。随着数字图像的广泛使用和传播,其信息价值飞速增长,图像描述作为图像与自然语言的桥梁,具有广阔的应用前景。图像描述可广泛应用于图像检索、语义视觉搜索、多模态检索、对话机器人的视觉智能、视障辅助、军情侦察、智能监控等。  本论文研究细粒度图像描述方法,使计算
互联网不断地发展带来了海量的高维数据,其特点是维度众多,而其中许多维度价值密度相对较低。如何在众多维度中找到价值高的维度,是许多研究者研究的问题;而且由于数据的快速增长以及赋予数据类别标签的成本高昂,越来越多的数据没有标签。因此,特征选择、半监督学习成为研究的热点。此外,由于图模型可以模拟数据的流形结构,有很好的数据表达能力,因而结合特征选择、半监督以及图学习理论的基于图的半监督特征选择进入大家的
图结构数据,像交通运输网、地铁网络和社交网络等在现实世界中大量存在。因此,学习并理解图是机器学习中的关键。目前关于图的研究主要分为:图分类和节点分类。节点分类通过给定一个在某些节点上带有标签的网络,它将预测该网络上其他节点的标签,是网络挖掘中非常重要的任务。节点分类实际上是一个机器学习问题,它将机器学习中的分类模型应用到了网络中。节点分类本质是对已有的分类模型进行改进,使其获得更好的分类效果。图表
学位
针对传统的物联网集中式访问控制模型,这些模型一般建立在可信第三方之上。物联网存在单点故障和数据篡改等问题,容易造成隐私泄露。此外,物联网设备还受到电力、内存,计算能力等限制,这种建立在可信第三方之上的访问控制模型面临巨大的管理和维护成本。随着物联网设备的急剧增加,这种模型无法满足物联网节点随时加入或离开的动态性特点,使得越来越多的物联网设备存在管理效率低等问题。因此,物联网的安全和隐私问题一直是物
学位