自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (1)
  • 收藏
  • 关注

原创 DPOS股份授权证明机制

Deposit-based proof of stake,股份授权证明机制。为了加快交易速度以及改进POS中的不足,DPOS提出将所有参与者们的权利授权给一定数量的受托人,由得票数最高的部分受托人代表所有参与节点轮流负责生成区块,将系统中的信任由全体参与者集中到了少数参与者。DPOS大幅缩小参与验证和记账的节点数量,可以达到秒级的共识验证,但是其可能存在候选人作弊的安全威胁,也依赖于代币。DP...

2018-10-20 20:10:59 1523

原创 POS权益证明

Proof of stake,权益证明,是即将在以太坊中使用的共识机制。与POW不同的是,POS用币龄的概念替换了POW中算力的概念,币龄即持有的货币数量与持有时间的乘积,单个节点的币龄越大,则其越容易找到满足难度目标的随机值,从而获得记账权。POS避免了POW中的资源消耗,缩短了共识达成的时间,但是其依赖于代币。POS:去中心化、大规模节点支持、效率中为了避免POW中的资源消耗,POS将...

2018-10-20 19:51:10 2068

原创 共识算法

1、定义共识算法解决的是对某个提案大家达成一致意见的过程。(提案的含义在分布式系统中十分宽泛,如多个事件发生的顺序、某个键对应的值、谁是领导……等等。可以认为任何可以达成一致的信息都是一个提案。)对于分布式系统来讲,各个节点通常都是相同的确定性状态机模型,从相同初始状态开始接收相同顺序的指令,则可以保证相同的结果状态。因此,系统中多个节点最关键的是对多个事件的顺序进行共识,即排序。共识算法保证...

2018-10-20 15:59:16 1560

原创 分布式系统中一致性问题

区块链系统,首先是一个分布式系统,一致性问题是分布式领域最为基础也是最重要的问题。1、定义一致性( consistency ),是指对于分布式系统中的多个服务节点,给定一系列操作,在约定协议的保障下,试图使得它们对处理结果达成“某种程度”的认同。分布式计算机集群系统中容易出现以下几个问题:节点之间的网络通信是不可靠的,包括消息延迟、乱序和内容错误等; 节点的处理时间无法保障,结果...

2018-10-20 15:28:11 2020

原创 ElGamal Encryption

T. El Gamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on Information Theory, IT–31(4):469– 472, July 1985.ElGamal Encryption is IND-CPA secure...

2018-09-28 16:17:10 1980

原创 DNS有关的一些细节调研

根域名服务器:为13组根服务器,其中一个为主根域名服务器,还有12个为辅助根域名服务器。一组根域名服务器可以有几十台物理机器共用一个IP地址,这几十台机器分布在世界各地提供服务。顶级域名服务器、权威域名服务器也会有对应的辅助域名服务器,当主域名服务器出现故障时,辅助域名服务器可保证域名查询工作正常进行。一个域中只能有一个主域名服务器,主域名服务器可以进行修改数据,辅助域名服务器中存储的是只读副...

2018-09-04 11:04:25 291

转载 区块链与分布式数据库的区别

1、来源分布式数据库应对互联网条件下大规模数据的增删改查需求,解决传统数据库面临的通信开销大、性能差、容量可扩展性差和可靠性低的问题通信开销大:假设只有一个数据库,并且放在北京,那么纽约的用户就需要等待网络从纽约到北京的往返通信延迟性能差:查不了——用户太多,大家都要查询数据库,自然性能就跟不上了容量可扩展性差:存不下——数据太多,一台机子放不下,升级设备又太贵可靠性低:丢不...

2018-08-22 13:57:52 10733

原创 安全多方计算MPC学习笔记

参考:https://blog.csdn.net/juzhenyuan/article/details/80913777 MPC Secure Multi-Party Computation 安全多方计算 一种保护数据安全隐私的多方计算算法。 GC Garbled Circuit 加密电路 ...

2018-07-31 09:27:38 22790 6

原创 代理重加密 Proxy Re-Encryption

好久没来了,把前段时间写的都贴上来。。。1、研究背景作用:密文云数据动态共享基于用户数据隐私性考虑,用户存放在云端的数据都是加密形式存在的。而云环境中存在着大量数据共享的场景。由于数据拥有者对云服务提供商并不完全信任,不能将解密密文的密钥发送给云端,由云端来解密并分享出去。数据拥有者自己下载密文解密后,再用数据接收方的公钥加密并分享,无疑给数据拥有者带来很大的麻烦,同时也失去了云端数据...

2018-07-26 21:34:36 18547 22

原创 可证明安全An Introduction to Provable Security

可证明安全的目标是为“一个方案是安全的”提供数学上的保证。完美安全一般用概率上的知识来进行证明,一次一密为完美安全。 计算安全比完美安全稍弱,一般考虑PPT(概率多项式时间)能力的敌手,可以通过两种方式进行证明:Simulation-Based Approach、Game-Based Approach.Simulation-Based Approach(后续可能会再写一篇详细介绍)思想...

2018-07-26 21:23:24 4087 1

原创 智能合约 Solidity 常见关键字总结

最近在写智能合约,对常见的关键字简单总结一哈...函数类型定义如下:function (<parameter types>)   {public | private | internal | external}  [modifier]  [pure|constant|view|payable]    [returns (<return types>)]1、public/pr...

2018-07-11 15:59:15 4637 3

原创 陷门函数Trapdoor Function

陷门函数:正向计算是很容易的,但若要有效的执行反向计算则必须要知道一些secret/key/knowledge/trapdoor(知识?),也称为伪随机置换,可用于构造公钥密码系统。若 f 为陷门函数,则 y = f (x) 是很容易计算的,但若要计算 x = f(-1) (y) 则是困难的,若已知一些额外的knowledge(trapdoor/key) k , 则计算  x = f(-1...

2018-07-04 14:43:11 9023 3

原创 随机预言机模型 Random Oracle Model

最近事比较多,写的也比较少了,之前看的安全多方计算、秘密共享、差分隐私保护又忘了,以后有时间再写吧就当做笔记了,还得多写随机预言机模型随机预言机模型通常是现实中哈希函数的理想化替身,其起源于把哈希函数看伪随机的函数的思想。ROM理解为完美的散列函数具有以下性质:(1)一致性:相同的输入必有相同的输出(2)可计算性:输出的计算可在多项式时间内完成(3)均匀分布性:预言机的输出在取值空间内均匀分布,无...

2018-07-04 14:31:17 9204 2

原创 DNS学习笔记

域名服务器一般分为:根域名服务器、顶级域名服务器、权威域名服务器、本地域名服务器(图中未画出)一个域名可对应多个IP地址根域: “.” 一般省略,根域利用任播技术可以设立13组服务器,其中大多数分布在美国。顶级域: 有两种划分方式,一种按照行业性质划分com.,net.等,一种是按国家划分的如cn.,jp. 每个域都会有域名服务器,也叫权威域名服务器。Baidu.com就是一个顶级域名,而www....

2018-05-31 11:00:38 380

转载 区块链相关名词解释汇总

转载自:《node.js开发加密货币》密码学计算上不可行:一个处理被称为是计算上不可行,如果有人想有兴趣完成一个处理但是需要采取一种不切实际的长的时间来做到这一点的(如几十亿年)。通常,2的80次方的计算步骤被认为是计算上不可行的下限。散列:一个散列函数(或散列算法)是一个处理,依靠这个处理,一个文档(比如一个数据块或文件)被加工成看起来完全是随机的小片数据(通常为32个字节),从中没有意义的数据...

2018-05-22 10:22:51 2349

转载 区块链中P2P网络

转载自https://keeganlee.me/post/blockchain/20180313 有整理P2P网络在区块链里面解决了去中心化的问题,原理很容易理解,但是其中细节则复杂得多。推荐书籍:《P2P对等网络原理与应用》P2P 网络不同于传统的客户端/服务端(client/server,C/S)结构,P2P 网络中的每个节点都可以既是客户端也是服务端,因此也不适合使用 HTTP 协议进行节点...

2018-05-21 22:30:51 2630

原创 智能合约隐私保护论文:An Efficient NIZK Scheme for Privacy-Preserving Transactions over Account-Model Blockchai

Shunli Ma, Yi Deng, Debiao He, Jiang Zhang, Xiang Xie. An Efficient NIZK Scheme for Privacy-Preserving Transactions over Account-Model Blockchain. Cryptology ePrint Archive, Report 2017/1239, 2017. ht...

2018-05-20 20:29:41 2692

原创 区块链技术体系调研

1、P2P点对点技术P2P是一种点对点的网络模型,又称为对等网络,在此网络中的参与者同时扮演服务器和客户端的角色。相比于传统的C/S模型其具有非中心化、可扩展性、健壮性、高性能、负载均衡等等特点。                                                                                                     C...

2018-05-13 12:48:35 1275

Introduction to Modern Cryptography, Second Edition

Introduction to Modern Cryptography, Second Edition, Jonathan Katz Yehuda Lindell, PDF

2018-01-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除