自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(229)
  • 资源 (4)
  • 收藏
  • 关注

转载 国密支持

密码算法是保障信息安全的核心技术,尤其是最关键的银行业核心领域长期以来都是沿用 3DES、SHA-1、RSA 等国际通用的密码算法体系及相关标准。为保障重要经济系统密码应用安全,国家密码管理局于 2011 年发布了《关于做好公钥密码算法升级工作的通知》,要求在建和拟建公钥密码基础设施电子认证系统和密钥管理系统应使用国密算法。为了完善底层的密码学相关的安全体系,除了支持国际上通用的加密签名算法之外,还支持国密算法。国密即我国自主研发,国家密码局认定的国产密码算法,在金融领域,目前主要使用公开的 SM2、SM3

2020-07-07 10:58:04 931

转载 迅雷链:DPoA 与 VRF

PBFT+节点各项指标+VRF随机选择投票节点 ——> 提高了共识效率 + 免DDoS攻击(安全)迅雷链在 PBFT 的基础上,提出了适用于玩客云设备的、我们称之为 DPoA(Delegated Proof-of-Ability)共识机制。迅雷链的 DPoA 并不是根据矿工持有的代币数量或币龄作为选举标准投票权重,而是按玩客云节点的存储容量、网络稳定性、带宽、时延、CPU 使用率等指标作为衡量标准,以获得更好的公平性和网络效率。DPoA 每轮动态选择部分满足条件的节点作为投票节点,使共识机制更加安全

2020-07-07 10:57:25 663

原创 可验证随机函数(VRF)原理和应用浅析

本文首发公众号 VenusBlockChain,关注公众号后可免费阅读!VenusBlockChain 致力于区块链技术研究,传播区块链技术和解决方案、区块链应用落地、区块链行业动态等。1.VRF是什么可验证随机函数(Verifiable Random Function,VRF)是一种将输入映射为可验证的伪随机输出的加密方案。首先,VRF所得是一个随机数,其次由于包含生成者的私钥签名,验证者可以通过公钥确定随机数的合法性。VRF具有三大特性:可验证性、唯一性和随机性。值得注意的是,在分布式网络中,V

2020-06-29 16:30:59 7626 2

原创 关于synchronized使用、实现原理

引言在 Java 中,关键字 synchronized可以保证在同一个时刻,只有一个线程可以执行某个方法或者某个代码块(主要是对方法或者代码块中存在共享数据的操作)【互斥】。synchronized可以保证同一时刻,只有一个线程能获取对象监视器,去执行一个方法或者某个代码块,所以它具有互斥性和可见性。synchronized的三种应用方式synchronized关键字最主要有以下3种应用方式:修饰实例方法,作用于当前实例加锁,进入同步代码前要获得当前实例的锁修饰静态方法,作用于当前类对象

2020-05-26 22:09:06 235

原创 Collections.synchronizedCollection创建线程安全的集合

用Collections.synchronizedCollection创建线程安全的集合 Collection c=Collections.synchronizedCollection(new ArrayList()); List list=Collections.synchronizedList(new ArrayList()); Set s=Collections.synchronizedSet(new HashSet()); Map m=Collections.synchronizedMap(

2020-05-22 22:43:12 1825

原创 Java中的Copy-On-Write容器:读写分离

http://ifeve.com/java-copy-on-write/#more-10403https://baijiahao.baidu.com/s?id=1648624077736116382&wfr=spider&for=pchttps://blog.csdn.net/qq_40551367/article/details/89414446https://baijiahao.baidu.com/s?id=1652543241208099679&wfr=spider&am

2020-05-21 22:10:55 363

转载 数据结构:数组、链表、栈、队列、堆

https://www.cnblogs.com/jimoer/p/8783604.html解释定义数据结构:数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。再简单描述一下:数据结构就是描述对象间逻辑关系的学科。如果还是不太清楚下面会举例说明的。数据存储结构:简单的讲就是数据在计算机中的存储方式。常用的数据存储方式有两种:顺序存储,非顺序存储。顺序存储就是把数据存储在一块联系的存储介质(硬盘或内存等)中。反之就是非顺序存储咯。Java中的数组就是典型的顺序存储,链表就是非顺序存储。数

2020-05-14 19:06:47 1108

原创 智能合约隐私计算之再谈Paillier同态加密算法

1.同态加密实现1.1.Paillier加法同态加密算法Paillier加密算法[1]是1999年Paillier发明的基于复合剩余类的困难问题的加法同态加密算法。(1)秘钥生成随机选择两个大质数p和q满足gcd(pq,(p−1)(q−1))=1gcd(pq, (p−1)(q−1))=1gcd(pq,(p−1)(q−1))=1。这个属性是保证两个质数长度相等。gcd即求两个数的最大公约数...

2020-05-09 21:31:57 2231

原创 智能合约隐私计算之同态加密应用举例

本文首发公众号 VenusBlockChain,关注公众号后可免费阅读!VenusBlockChain 致力于区块链技术研究,传播区块链技术和解决方案、区块链应用落地、区块链行业动态等。1 同态加密应用匿名投票可以应用于电子政务决议、团体活动投票、公司股东大会决议、明星海选投票等诸多场景,对数字化公平决议场景具备广大而深远的影响。针对投票者的身份(这一点还未涉及)和投票数据的隐私性,以及计...

2020-05-07 19:25:18 2216 1

原创 图解ECDSA签名与验签基本原理

本文首发公众号VenusBlockChain,关注公众号后可免费阅读!VenusBlockChain致力于区块链技术研究,传播区块链技术和解决方案、区块链应用落地、区块链行业动态等。1 ECDSA算法首先,需要设置参数(a,b,p,N,G)(a,b,p,N,G)(a,b,p,N,G)来初始化一椭圆曲线,椭圆曲线方程y2=(x3+ax+b)modpy^2=(x^3+ax+b)modpy2=(x...

2020-04-27 22:46:19 2312

原创 图解BLS签名与验签基本原理

1 曲线配对此内容不再此处赘述,可阅读我的另一篇文章:双线性映射e函数2 BLS签名为了描述BLS如何实现签名,先定义一些符号。用 pkpkpk 代表私钥,P=pk∗GP = pk\ast GP=pk∗G 代表公钥,mmm 代表要签名的消息。为了计算签名,先对消息求曲线哈希 H(m)H(m)H(m) ,如何将消息mmm的哈希值映射到曲线上,可阅读我的文章BLS签名理论原理和工程实现。再将获取...

2020-04-26 21:48:28 1491

原创 BLS签名理论原理和工程实现

双线性映射e函数BLS签名算法就是基于双线性映射构造的,在给出具体的签名算法之前,我们需要了解一下什么是双线性映射。对于一个质数双线性群可以由五元组(p,G1,G2,GT,e)(p,G1,G2,GT,e)(p,G1,G2,GT,e)来描述。五元组中ppp是一个与给定安全常数λλλ相关的大质数,G1,G2,GTG1,G2,GTG1,G2,GT均是阶为ppp的乘法循环群,eee为双线性映射e:G1...

2020-04-24 17:51:20 1725

原创 基于RSA的实用门限签名

1 门限签名2 基于RSA的门限签名2.1 系统初始化系统中有lll个参与者,编号分别为1,...,l1,...,l1,...,l,有一个可信的dealer和一个敌手adversary。dealer选择两个长度(512bit)相等的素数ppp和qqq,设p=2p′+1,q=2q′+1p=2p'+1,q=2q'+1p=2p′+1,q=2q′+1,其中p′,q′p',q'p′,q′也都是素数。R...

2020-04-23 13:39:20 2379

原创 一种高效的数字签名算法Ed25519

概要Ed25519是一个数字签名算法,签名和验证的性能都极高:一个4核2.4GHz 的 Westmere CPU,每秒可以验证 71000 个签名,每秒可以生成109000个签名;安全性极高,等价于RSA约3000-bit;签名过程不依赖随机数生成器,不依赖hash函数的防碰撞性,没有时间通道攻击的问题;签名很小,只有64字节;公私钥也很小,只有32字节。This paper ...

2020-04-02 16:24:38 4057

原创 超级账本2020年第三期网络研讨会:Fabric2.0隐私数据PPT

网络研讨会发言人介绍:乔文剑,IBM区块链团队工程师,Fabric活跃贡献者之一,主要负责账本、背书、交易验证和隐私数据的开发。...

2020-03-26 23:30:34 600

原创 “环签名、Pedersen承诺、范围证明”三者可擦出不一样的火花

1.输入输出平衡证明,承诺什么是aG+bH在Monero中,基于Pedersen承诺是构造范围证明的重要密码学工具。对于输入输出平衡证明,即∑Ci,in=∑Cj,out∑C_{i,in}=∑C_{j,out}∑Ci,in​=∑Cj,out​。在构造Pedersen承诺时,随机选择盲因子rrr,最终承诺为comm=r∗G+a∗Hcomm=r*G+a*Hcomm=r∗G+a∗H。既然加了盲因子rr...

2020-03-26 22:27:57 1660

翻译 基于安全多方计算的区块链智能合约执行系统

2020-03-24 22:50:31 1023

转载 区块链跨链技术研究

2020-03-23 22:48:00 310

翻译 主流跨链技术对比

目前主流跨链机制,公证人模式、侧链/中继模式、哈希锁定、分布式私钥控制、公证人机制+侧链混合技术,从双链之间互操作性,链操作信任模式,面对交易方面从是否支持跨链的资产交换、资产转移、资产抵押,技术本身方面交易速度、实现难度、多币种智能合约,多方面、多角度进行对比分析,得出分析结果如表1所示。从互操作性上看,公证人模式、侧链/中继模式和分布式私钥支持所有,而哈希锁定其实是一种依赖关系,存在着明显的不...

2020-03-23 18:03:01 1557

转载 密码学技术背后的计算困难性理论

本文原创 李昊轩 微众银行区块链 ————密码学技术易守难攻,困难性理论当居首功!1.开篇隐私保护为何选用密码学算法?密码学算法背后有哪些神奇的数学理论?3何时比9大?计算可逆性错觉究竟是如何在数学领域被打破?2.神奇的“不对称性”在现代密码学中,关于不对称性,大家最熟悉的概念莫过于公钥和私钥。以加密通信为例,主人公小华要向他的朋友美丽通过加密的方式发送一份电子邮件,可以先找...

2020-03-18 23:32:24 3356 2

转载 有趣的椭圆曲线加密

一、概述椭圆曲线加密算法依赖于椭圆曲线理论,后者理论涵盖的知识比较深广,而且涉及数论中比较深奥的问题。经过数学家几百年的研究积累,已经有很多重要的成果,一些很棘手的数学难题依赖椭圆曲线理论得以解决(比如费马大定理)。本文涉及的椭圆曲线知识只是抽取与密码学相关的很小的一个角落,涉及到很浅的理论的知识,同时也是一点比较肤浅的总结和认识,重点是利用椭圆曲线结合数学技巧阐述加密算法的过程和原理。本文...

2020-03-18 23:02:44 690

转载 双线性群简介与基本运算

现在密码学实现基本只使用Type A和Type A1的。前者为对称质数阶双线性群,后者为合数阶对称双线性群。本博客也只在这两类曲线上实验。其他类曲线的实现类似

2020-03-18 21:51:18 9748 4

原创 合数阶对称双线性群对应的椭圆曲线Type a1初始化方法

在jPBC中,双线性群的使用都是通过叫做Pairing的对象来实现的。双线性群的初始化在jPBC中就是对Pairing对象的初始化。双线性群有两种初始化的方法。第一种是通过代码动态产生一个双线性群,第二种是从文件中读取参数而产生群。通过代码动态产生Type A1曲线需要二个参数:numPrime是阶数N中有几个质数因子;qBit是每个质数因子的比特长度。注意,Type A1涉及到的阶数很大,其...

2020-03-18 15:07:26 1960 25

原创 分布式一致性协议之Raft

关于Raft协议,有两篇经典的论文,一篇小论文是《In search of an Understandable Consensus Algorithm》,这是作者最开始讲述Raft算法原理的论文,但是这篇论文太简单了,很多算法的细节没有涉及到。更详细的大论文是《CONSENSUS: BRIDGING THEORY AND PRACTICE》,除了包括第一篇论文的内容以外,还加上了很多细节的描述。大小论文的差别在于细节和优化,大论文提到了非常多的更深入的问题以及更详细的讨论,工程实现上真想做好必须参考大论文。

2020-03-15 22:04:29 670

原创 分布式系统核心问题

1.一致性问题一致性:consistency,或者agreement,是对分布式系统中的多个服务节点,给定一系列操作,在约定协议的保障下,试图使得它们对处理结果达成“某种程度”的认同。2.共识与一致性的关系共识(consenus),多指分布式系统中多个副本对外呈现的数据的状态,一致性描述的是结果状态。共识则描述的是分布式系统中多个节点之间,彼此对某个状态达成一致的结果,也就是共识算法解决...

2020-03-14 23:44:49 726

原创 代理重加密(Proxy Re-Encryption)技术原理和Java代码实现

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...

2020-03-13 22:24:05 13408 15

原创 拉格朗日插值法

1. 拉格朗日插值法简介在数值分析中,拉格朗日插值法是以法国十八世纪数学家约瑟夫·拉格朗日命名的一种多项式插值方法。许多实际问题中都用函数来表示某种内在联系或规律,而不少函数都只能通过实验和观测来了解。如对实践中的某个物理量进行观测,在若干个不同的地方得到相应的观测值,拉格朗日插值法可以找到一个多项式,其恰好在各个观测的点取到观测到的值。这样的多项式称为拉格朗日(插值)多项式。数学上来说,拉格朗...

2020-03-12 22:38:27 11492 2

原创 门限密钥共享技术原理

门限密钥共享技术(Threshold Key SharingScheme)解决的是密钥安全管理问题。现代密码学体制的设计是使得密码体制的安全性取决于密钥安全,密钥的泄露就意味着体制失去了安全性,因此密钥管理在密码体制的安全性研究和设计中占有重要的地位。特别是多方利益体共同管理一个账户时,账户的密钥如何可信安全的分配给多方参与者就变得非常棘手。针对这一问题,以色列密码学家Shamir提出了Sha...

2020-03-12 21:21:30 2334

原创 安全多方计算技术介绍

安全多方计算(Secure Multi-party Computa-tion)是分布式密码学的理论基础,也是分布式计算研究的一个基本问题,最早由姚期智于1982年通过姚氏百万富翁问题提出。简单的说,安全多方计算是指一组人,比如P1....PnP _1 ....P_ nP1​....Pn​ ,共同安全的计算函数f(x1,...,xn)=(y1,...,yn)f(x_1,...,x_n)=(y_1,....

2020-03-11 22:30:31 2992

转载 一文读懂哈希时间锁的合约机制、改进方向与应用场景

哈希时间锁起源于闪电网络,而后应用到 Interledger、雷电网络、Sprites 通道等。撰文:钱柏均,就职于 HashKey Capital Research审校:邹传伟,万向区块链、PlatON 首席经济学家本文研究哈希时间锁的合约机制、主要特点、应用瓶颈以及改进方向。哈希时间锁是去中心化和去信任化环境中进行条件支付的基础,是理解数字货币和数字资产的可编程性的基础。除了对密码学的...

2020-03-11 22:18:53 4558 2

原创 基于属性加密方案(CP-ABE,KP-ABE)

1.背景区块链典型的一个应用场景是资源共享,而在实际应用中,很多参与者的数据很涉及机密,数据所有者并不乐意把自己的数据公开出来。数据明文在链上存证后,虽然共享给其他人,但是数据被所有的人都能查看,不存在一点私密性。如果数据所有者将数据使用自己的秘钥加密后在链上存证后,能实现数据的隐私保护,但是不能安全的共享给他人。比如在金融领域,数据上链可以提高数据本身的安全性,也有利于监管机构从区块链中...

2020-03-11 12:01:48 26389 16

原创 智能合约隐私保护技术之同态加密

1.同态加密简介1.1.定义同态加密(Homomorphic Encryption)是一种特殊的加密方法,允许对密文进行处理得到仍然是加密的结果。即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同。从抽象代数的角度讲,保持了同态性。同态加密是基于数学难题的计算复杂性理论的密码学技术,它的概念可以简单的解释为:对经过同态加密的数据进行密文运算处理得到一个输出,这一输出解密...

2020-03-09 22:35:53 5592 4

原创 Orderer节点启动报错解决方案:Not bootstrapping because of 3 existing channels

Orderer重启问题针对fabric1.4版本,重启orderer后出现了以下问题:Not bootstrapping because of 3 existing channels。详细堆栈信息如下:orderer.example.com | 2020-11-19 09:48:00.705 UTC [orderer.common.server] extractSysChanLastConfig -> INFO 003 Not bootstrapping because of 3 ex

2020-11-19 18:40:29 1092

原创 彩虹表(rainbow table)

公众号VenusBlockChain,致力于区块链技术研究,传播区块链技术和解决方案、区块链应用落地、区块链行业动态等。1 彩虹表引入在看微众银行开源的WeIdentity规范中的可验证凭证Credential数据结构时,看到有关于防止彩虹表方式反向破解哈希的问题,如下图所示。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5e3MlOSu-1604985323645)(https://upload-images.jianshu.io/upload_images/208

2020-11-10 13:16:38 5440 1

转载 oracle账号共享

各位小伙伴,在oracle官网下载JDK需要oracle账号,本人提供账号共享,方便大家下载,希望大家不要改密码,方便更多的人。账号:[email protected]密码:Java2019学习技术的小伙伴可以关注我的学习小项目一起进步:https://gitee.com/old_java_sticks/ojs-learn...

2020-10-27 17:09:40 2071 2

原创 利用Sphinx为项目生成文档

1、查看 python 版本在命令行中输入 python -V,显示版本信息,表明安装成功。C:\Users\Admin>python -VPython 3.7.32、查看 pip 版本查看 pip 版本C:\Users\Admin>pip -Vpip 19.0.3 from d:\python37\lib\site-packages\pip (python 3.7)3、安装 sphinx留意从官方下载包会很慢,可以从国内镜像下载,让python pip使用国内镜像:C:

2020-08-19 11:26:43 1027

转载 人社部等三部门发布“区块链工程技术人员”和“区块链应用操作员”

人民网7月6日电 人力资源和社会保障部网站6日消息,为助力新冠肺炎疫情防控,扎实做好“六稳”工作,全面落实“六保”任务,促就业拓岗位,人力资源社会保障部联合市场监管总局、国家统计局近日正式向社会发布一批新职业,包括:“区块链工程技术人员”“城市管理网格员”“互联网营销师”“信息安全测试员”“区块链应用操作员”“在线学习服务师”“社群健康助理员”“老年人能力评估师”“增材制造设备操作员”等9个新职业。新增的两个区块链职业是做什么的?在人社部网站《关于发布区块链工程技术人员等职业信息的通知》中,明确了区块链

2020-07-08 10:15:06 786

原创 图解共识算法:Raft

共识算法:Raft

2020-07-08 09:33:55 316

原创 JDK1.8新特性CompletableFuture总结

https://blog.csdn.net/finalheart/article/details/87615546https://www.jianshu.com/p/6bac52527ca4https://blog.csdn.net/u011726984/article/details/79320004

2020-07-01 09:41:13 592

原创 深入理解JVM-内存模型

https://www.jianshu.com/p/76959115d486

2020-06-22 22:27:07 203

RSA threshold signature.pdf

We present an RSA threshold signature scheme. The scheme enjoys the following properties: 1. it is unforgeable and robust in the random oracle model, assuming the RSA problem is hard; 2. signature share generation and verification is completely non-inter- active; 3. the size of an individual signatu

2020-06-21

可验证秘密分享及其应用.pdf

可验证秘密分享(*(()是设计安全的密码协议的一个基本工具,自从其概念于 !%+, 年被提出后,受到 了密码学和信息安全界的普遍关注,到现在为止已经取得了大量的研究成果-本文全面总结和评述了该领域已经取得的重要成果,并探讨了该领域研究的发展趋势,指出了几个值得重视的研究方向

2020-04-29

ed25519-20110926.pdf

Ed25519是一个数字签名算法,签名和验证的性能都极高, 一个4核2.4GHz 的 Westmere cpu,每秒可以验证 71000 个签名,安全性极高,等价于RSA约3000-bit。签名过程不依赖随机数生成器,不依赖hash函数的防碰撞性,没有时间通道攻击的问题,并且签名很小,只有64字节,公钥也很小,只有32字节。

2020-04-28

Efficient Proofs that a Committed Number Lies in an Interval.pdf

FO承诺-CFT协议-范围证明(英语论文)

2020-04-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除