检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:王利朋 胡明生 贾志娟 公备[3] 张家蕾 Wang Lipeng;Hu Mingsheng;Jia Zhijuan;Gong Bei;Zhang Jialei(School of Information Science&Technology,Zhengzhou Normal University,Zhengzhou 450044,China;School of Electronic&Computer Engineering,Peking University,Beijing 100871,China;College of Computer Sciences,Beijing University of Technology,Beijing 100124,China)
机构地区:[1]郑州师范学院信息科学与技术学院,郑州450044 [2]北京大学信息科学技术学院,北京100871 [3]北京工业大学计算机学院,北京100124
出 处:《计算机应用研究》2020年第2期538-543,共6页Application Research of Computers
基 金:国家自然科学基金资助项目(U1304614,U1204703);河南省教育科学“十三五”规划一般课题((2018)-JKGHYB-0279);郑州市创新型科技人才队伍建设工程基金资助项目(131PCXTD597);河南省科技攻关项目(162102310238);河南省高等学校重点科研项目计划支持(20B520040).
摘 要:电子投票协议的底层密码学技术主要基于盲签名、环签名、代理签名进行实现,然而传统的上述签名算法在应用到区块链时可能会出现依赖中心节点、效率低下等问题。基于中国孙子定理提出了一种适用于区块链投票场景的门限签名方案,通过成员之间协作,生成份额签名并合成签名。签名方法支持节点加入和退出,签名过程无须中心节点参与,提升了方案的可用性;加入了对通信数据的验证功能,同时在通信过程中不暴露密钥信息,保证了数据在区块链不安全通信信道传输时的安全性;算法优化了通信效率,不仅节省了网络带宽资源,同时提升了系统吞吐率。安全性分析表明,攻击难度等价于求解离散对数问题,能够有效抵抗冒名攻击。计算复杂度分析表明,算法计算量较低,能够有效适配到区块链应用场景。The underlying cryptographic schemes of the corresponding electronic voting protocols mainly include blind signature,ring signature and proxy signature.However,traditional aforementioned algorithms may arise dependence of dealers and inefficiency when applied to blockchain.Based on the Chinese remainder theorem,the paper proposed a threshold signature scheme for the voting scenes based on blockchain.Through cooperation,the share signatures synthesized the final signature.The proposed scheme supported the nodes join/leave behaviors.It also excluded the dealers from participation to improve the availability.The new scheme was able to verify the data,and did not expose any key information during data transmission.The proposed algorithm with high efficiency reduced the network bandwidth requirements to increase throughput.Security analysis shows that the new scheme for solving the discrete logarithm can resist impersonation attacks.Computational complexity analysis shows that the proposed algorithm with low computational cost can fit into the blockchain scenario effectively.
分 类 号:TP311.13[自动化与计算机技术—计算机软件与理论] TN918.1[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222