CN110061850B - 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法 - Google Patents

变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法 Download PDF

Info

Publication number
CN110061850B
CN110061850B CN201910338232.0A CN201910338232A CN110061850B CN 110061850 B CN110061850 B CN 110061850B CN 201910338232 A CN201910338232 A CN 201910338232A CN 110061850 B CN110061850 B CN 110061850B
Authority
CN
China
Prior art keywords
chameleon
collision
block
hash
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910338232.0A
Other languages
English (en)
Other versions
CN110061850A (zh
Inventor
张小松
黄可
牛伟纳
谢鑫
蒋天宇
葛洪麟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910338232.0A priority Critical patent/CN110061850B/zh
Publication of CN110061850A publication Critical patent/CN110061850A/zh
Application granted granted Critical
Publication of CN110061850B publication Critical patent/CN110061850B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明公开了一种变色龙哈希函数的碰撞计算方法,其系统公钥和哈希碰撞由k个用户节点基于环的形式共同计算得到,缺少任何一方都会导致碰撞无法正确产生,从而实现安全可信的计算碰撞,避免碰撞结果或恶意获取或利用的问题。还公开一种基于环的变色龙哈希函数的计算碰撞方法的可编辑区块链构造方法,系统密钥由多个用户节点共同计算产生,当需要计算哈希碰撞时,需要多个用户联合起来构成一个环,然后使用各自的私钥共同计算碰撞,从而对相应的区块发起重新编辑,实现去中心化的可编辑区块链。

Description

变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法
技术领域
本发明属于网络安全技术领域,具体涉及一种门限变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法。
背景技术
区块链的概念是在2008年首次正式被提出,它可以用于实现去中心化环境下的公共账本和不可更改的交易记录。联盟链指的是仅仅授权一部分验证节点参与验证审计区块,特点是部分去中心化。目前大多数商业应用仍然基于联盟链。
2016年Ateniese et al提出《RedactableBlokchain-or-rewirting history inbitcoin and friends》,该文中提出基于变色龙哈希函数的可编辑的区块链技术,然而该方法不能在去中心环境下完成。原因是:该想法没有得到去中心化的变色龙哈希函数的支持。传统的可编辑区块链设想计算哈希碰撞的陷门由某一个节点掌握,然而如果该陷门节点被恶意利用,会导致编辑行为的肆意滥用,因为一旦该节点被攻陷或者恶意被利用,那么整个网络面临被重新编辑的危险。
发明内容
本发明的目的在于:现有传统的可编辑区块链技术不能在去中心环境下完成,存在陷门节点易被攻陷或恶意利用,造成整个网络面临被重新编辑的危险的问题,提出了一种门限变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法。
本发明采用的技术方案如下:
一种变色龙哈希函数的碰撞计算方法,方法如下:
系统初始化:设置系统公开参数;
系统哈希密钥生成:k个用户节点组成一个环,根据设置的公开参数和用户的私钥,环内的每一个用户按照环的顺序,依次参与计算系统公钥,并共同得到一个系统公钥;
哈希计算:根据公开参数、身份信息、消息、和计算得到的系统公钥,计算变色龙哈希值和变色龙随机数;
碰撞计算:根据公开参数,基于用户各自的私钥和计算得到的系统公钥、变色龙哈希值、变色龙随机数、变色龙随机数对应的消息,再结合新的消息,环内每一个用户按照环的先后顺序,分别使用自己的私钥共同参与计算哈希碰撞,通过计算哈希碰撞的结果推导得到满足碰撞的新的变色龙随机数。
进一步,所述设置系统公开参数步骤具体包括:先选择安全参数,根据安全参数选取素数q,并选取阶为q生成元为g的一个GDH群G,再选取两个哈希函数H0:{0,1}*→G*,H1:{0,1}*→Zq,其中Zq为q阶整数群,系统公开参数为paramTCH={g,q,G,H0,H1}。
进一步,所述进行密钥生成步骤中,k个用户通过一个群管理员协商组成环。
进一步,所述进行哈希计算的步骤如下:根据公开参数、身份信息和消息,先计算不同身份信息对应的随机数,再选择一个随机数计算变色龙随机数和变色龙哈希值。
一种基于上述变色龙哈希函数的碰撞计算方法的可编辑区块链构造方法,方法如下:
区块链初始化:链管理员选择k个节点组成一个环,复写区块链,执行所述系统初始化步骤和密钥生成步骤产生系统公开参数和各个节点的私钥以及系统公钥,链管理员将产生的系统公开参数写入初始区块中,然后将区块链的控制权转移给节点;
写区块链:区块链初始化步骤完成后,选择的k个节点基于工作量证明机制,反复计算哈希达成共识,然后对区块内容执行所述哈希计算步骤,将得到的变色龙哈希值和变色龙随机数写入区块头中;
重新编辑区块链:选择的k个节点组成一个环,对区块链上的一个区块执行重新编辑,并对新的区块链内容执行所述碰撞计算步骤,得到满足碰撞的新变色龙随机数,将该新变色龙随机数记录在新的区块上。
进一步,所述写区块步骤中,完成上述步骤内容后,还包括其它任意节点对其中一个区块进行验证步骤,具体为:将区块的内容和对应的变色龙随机数,重新执行上述哈希计算步骤,将得到的变色龙哈希值与存储在区块头的变色龙哈希值相比较得到验证结果。
进一步,所述重新编辑区块链步骤中,完成上述步骤内容后,还包括其它任意节点对重新编辑后的区块进行验证的步骤,验证的步骤具体为:对新的内容和新变色龙随机数,重新执行上述哈希计算步骤,将得到的变色龙哈希值与存储在区块头的变色龙哈希值相比较得到验证结果。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1、本发明中,提出基于环的变色龙哈希函数的碰撞计算方法,系统公钥由k个用户节点基于环的顺序共同计算得到,同样的,哈希碰撞也通过此方法由k个用户节点共同计算得到的,缺少任何一方都会导致碰撞无法正确产生,从而实现安全可信的计算碰撞,避免陷门节点易被攻陷或恶意利用的问题。
2、本发明中,提出可编辑的联盟链,即k个节点组成一个环,基于该环共同执行针对联盟链的编辑维护,相对于可以编辑的公有链,联盟链能够更加安全的为企业或部门的内容使用,由于用于维护联盟链的节点是一部分被提前选举的特殊节点,这样能够有效保障区块链网络的安全可靠,相对于公有链,私密性,效率和安全性更好。
3、本发明中,将陷门划分给多个用户,当需要计算变色龙哈希碰撞时,需要多个用户联合起来构成一个环,然后使用各自的陷门共同安全计算碰撞,从而对相应的区块发起重新编辑,陷门被多个节点联合掌握,从而实现去中心化的可编辑区块链,优点如下:(1)使用一种部分去中心化的理念,由一个区块链管理者组织多个节点生成环,该管理者会在完成环的构造以后将管理权交给整个环用户,保证区块链的安全性;(2)环里的每一个用户节点使用自己的私钥,共同参与计算并且得到哈希公钥即系统公钥,可以理解为每一个用户手里掌握一个密钥碎片,通过共同拼接,最终得到一个完整的系统公钥,实现了基于门限的陷门密钥管理机制,只有当所有节点都认可并且诚实的参与到计算碰撞的过程中,区块链才能够正确的编辑,保证高效和安全地修改区块链上的非法内容和链接。此外,提出的基于门限变色龙哈希函数的可编辑联盟链,能够高效和安全的修改区块链上的非法内容和链接,确保区块链合法和可靠的提供服务;
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明方法流程框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
需要说明的是,本发明中:
tk为字母组合表示用户私钥;
hk为字母组合表示系统公钥。
实施例1
本发明较佳实施例提供的一种变色龙哈希函数的碰撞计算方法,方法如下:
步骤a、系统初始化:选择安全参数λ,设置系统公开参数paramTCH。具体为:
根据安全参数λ选择一个素数q,选一个阶为p生成元为g的一个GDH群G,这里的GDH群指的是这样一类群:在其上,Computational Diffie-Hellman(CDH)问题是困难的,但是Decisional Diffie-Hellman(DDH)问题是简单的,但是可以由超基椭圆曲线或者有限域上的超椭圆曲线构造得到,具体方法可以在Boneh et al的文章《Short signature from theweil pairing》中找到。紧接着,选取两个哈希函数H0:{0,1}*→G*,H1:{0,1}*→Zq,其中Zq为q阶整数群,系统公开参数为paramTCH={g,q,G,H0,H1},系统公开参数用于公开作为系统的基本参数来使用。
步骤b、系统哈希密钥生成:k个用户节点组成一个环,根据设置的公开参数paramTCH,和用户的私钥,环内的每一个用户按照环的顺序,依次参与计算系统公钥,并共同得到一个系统公钥。具体为:
算法根据公开参数paramTCH,k个用户通过协商组成一个环(需要说明的是,环是一个首尾相连的结构,这里的协商通过类似于群组group方式,由一个群管理员groupmanager来完成),环中的用户i选择一个随机数
Figure GDA0002883176080000041
作为它的私钥tk1,然后计算系统公钥
Figure GDA0002883176080000042
并将
Figure GDA0002883176080000043
发送给用户i-1(即所处环中的前一个用户,逆时针方向或顺时针方向皆可,当然也可以是后一个用户i+1,按照环中一个方向进行计算即可),类似的,用户i-1收到
Figure GDA0002883176080000044
后,根据它的私钥tki-1,计算系统公钥
Figure GDA0002883176080000045
并且将
Figure GDA0002883176080000046
发送给用户i-2。依次类推,当进行了k轮以后,每一个用户都共同参与计算得到系统公钥
Figure GDA0002883176080000047
最后可以得到一组用户私钥(tk1,...,tkk),以及由所有用户共同参与计算得到的一个系统公钥
Figure GDA0002883176080000048
Figure GDA0002883176080000049
步骤c、哈希计算:根据公开参数paramTCH、身份信息、消息、和计算得到的系统公钥,计算变色龙哈希值和变色龙随机数。具体为:
根据公开参数paramTCH、消息m、计算得到的系统公钥hk、一个身份信息CID(可以是任意长度,作用是进一步限制密钥泄露问题Key-Exposure Problem),先计算
Figure GDA0002883176080000051
Figure GDA0002883176080000052
(这里
Figure GDA0002883176080000053
是一个参数,指的是使用身份信息CID计算得到的
Figure GDA0002883176080000054
用于作为每一次不同变色龙哈希值的随机数,即一个身份对应一个不同的随机数,对应一个不同的哈希),选择一个随机数
Figure GDA0002883176080000055
计算变色龙随机数r=(gα,hkα)和变色龙哈希值
Figure GDA0002883176080000056
Figure GDA0002883176080000057
消息m∈{0,1}*为任意长度大小的消息。需要说明的是,其中
Figure GDA0002883176080000058
的引入成功的实现了防密钥泄露的问题,能够将密钥泄露问题的安全性规约到q-SDH(q-strong diffie-hellman问题)上去,具体安全问题可以在文献《short signature without randomoracle》中找到。
Figure GDA0002883176080000059
为不同身份对应的随机数,对于每一次计算哈希,都可以选择一个不同的
Figure GDA00028831760800000510
用于增强安全性。随机数a是一个用户随机选取的值,用于生成变色龙随机数r。该步骤得到一组数值结果(m,h,r)。
步骤d、碰撞计算:根据公开参数paramTCH和计算得到的系统公钥,基于用户各自的私钥和变色龙哈希值、变色龙随机数、变色龙随机数对应的消息,再结合新的消息,环内每一个用户按照环的先后顺序,分别使用自己的私钥共同参与计算哈希碰撞,通过计算哈希碰撞的结果推导得到满足碰撞的新的变色龙随机数。具体为:
算法基于公开参数paramTCH,数值(m,h,r),其包括一个变色龙哈希值
Figure GDA00028831760800000511
变色龙随机数r及变色龙随机数对应的消息m,再结合一个新的消息m′,k个环上的用户计算哈希碰撞如下:用户i计算
Figure GDA00028831760800000512
并将其发送给第(i+1)个用户(即所处环中的后一个用户,逆时针方向或顺时针方向皆可,当然也可以是前一个用户i-1,按照环中一个方向进行计算即可),第(i+1)个用户在此基础上计算
Figure GDA00028831760800000513
类似的,用户i收到来自第(i-1)个用户传来的
Figure GDA00028831760800000514
在此基础上计算
Figure GDA00028831760800000515
并将其发送给第(i+1)个用户。当进行了k轮以后,所有用户共同参与计算得到
Figure GDA00028831760800000516
进而每一个用户都可以根据
Figure GDA00028831760800000517
推导得到新的变色龙随机数r′:
Figure GDA00028831760800000518
输出r′作为满足碰撞的新的变色龙随机数。
该步骤中所有用户参与计算时需要用到的参数按照前述步骤中的方法进行计算。
一种基于上述变色龙哈希函数的碰撞计算方法的可编辑区块链构造方法,方法如下:
步骤e、区块链初始化:链管理员选择k个节点组成一个环,复写区块链,执行上述系统步骤a和步骤b产生系统公开参数paramTCH和各个节点的用户私钥以及系统公钥,链管理员将产生得到的系统公开参数paramTCH写入初始区块中,然后将区块链的控制权转移给节点,之后链管理员离线。
步骤f、写区块链:区块链初始化步骤完成后,基于初始区块(又称为GenesisBlock),选择的k个节点基于工作量证明机制(Proof-of-Ownership),采用与比特币区块链相同的方式反复计算哈希达成共识(PoW工作量证明),具体指的是计算满足某个特定要求的哈希值(通常可以理解为以数个0作为结尾的哈希值),任何得到这个满足要求的输入(又称为:Token)的节点,都可以将当前时间段内的交易信息连同Token一起写入一个区块,并且供其他节点验证,与此同时,它还可以获得一部分交易费作为补偿。然后对区块内容执行上述步骤c的哈希计算,将得到的变色龙哈希值
Figure GDA0002883176080000063
以及对应的变色龙随机数r写入到区块头内(便于以后的验证和重编辑)。
所述写区块步骤中,完成上述步骤内容后,任何节点都可以对某一个区块进行验证,具体为:将区块的内容m和对应的变色龙随机数r,重新执行基于步骤c的哈希计算算法,将得到的变色龙哈希值
Figure GDA0002883176080000061
与存储在区块头的变色龙哈希值相比较,若相同,则验证成功,否则,认为该区块时非法的。
步骤g、重新编辑区块链:选择的k个节点组成一个环,对区块链上的一个区块执行重新编辑,并对新的区块链内容执行上述碰撞计算步骤,得到满足碰撞的新变色龙随机数,将该新变色龙随机数记录在新的区块上。
对于一个重新编辑请求,k个节点组成一个环执行重新编辑如下:假设将区块内容m更换为区块链内容m′,k个节点执行基于上述步骤d的计算碰撞算法,得到满足碰撞的新的变色龙随机数,将该新的变色龙随机数记录在新的区块上(用于其他节点验证)。
所述重新编辑区块链步骤中,完成上述步骤内容之后,任何节点都可以对重新编辑后的区块进行验证,具体为:对新的内容m′和新的变色龙随机数r′,重新执行基于步骤c的哈希计算算法,将得到的变色龙哈希值
Figure GDA0002883176080000062
与存储在区块头的变色龙哈希值相比较,若相同,则验证成功,否则,认为该区块时非法的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种变色龙哈希函数的碰撞计算方法,其特征在于:方法如下:
系统初始化:设置系统公开参数;
系统哈希密钥生成:k个用户节点组成一个环,根据设置的公开参数和用户的私钥,环内的每一个用户按照环的顺序,依次参与计算系统公钥,并共同得到一个系统公钥
Figure FDA0002883176070000011
并将其得到的系统公钥传递给下一个用户参与其系统公钥的计算并得到下一个用户对应的系统公钥,依次计算直至最后一个用户计算完毕,此时得到的系统公钥即为整个系统的公钥;
哈希计算:根据公开参数、身份信息、消息、和计算得到的系统公钥,计算变色龙哈希值和变色龙随机数;
碰撞计算:根据公开参数,基于用户各自的私钥和计算得到的系统公钥、变色龙哈希值、变色龙随机数、变色龙随机数对应的消息,再结合新的消息,环内每一个用户按照环的顺序,分别使用各自的私钥共同参与计算哈希碰撞,通过计算哈希碰撞的结果推导得到满足碰撞的新的变色龙随机数。
2.根据权利要求1所述的变色龙哈希函数的碰撞计算方法,其特征在于:所述设置系统公开参数步骤具体包括:先选择安全参数,根据安全参数选取素数q,并选取阶为q生成元为g的一个GDH群G,再选取两个哈希函数H0:{0,1}*→G*,H1:{0,1}*→Zq,其中Zq为q阶整数群,系统公开参数为paramTCH={g,q,G,H0,H1}。
3.根据权利要求1所述的变色龙哈希函数的碰撞计算方法,其特征在于:所述进行密钥生成步骤中,k个用户通过一个群管理员协商组成环。
4.一种基于权利要求1-3任一项所述变色龙哈希函数的碰撞计算方法的可编辑区块链构造方法,其特征在于:方法如下:
区块链初始化:链管理员选择k个节点组成一个环,复写区块链,执行所述系统初始化步骤和密钥生成步骤产生系统公开参数和各个节点的私钥以及系统公钥,链管理员将产生的系统公开参数写入初始区块中,然后将区块链的控制权转移给节点;
写区块链:区块链初始化步骤完成后,选择的k个节点基于工作量证明机制,反复计算哈希达成共识,然后对区块内容执行所述哈希计算步骤,将得到的变色龙哈希值和变色龙随机数写入区块头中;
重新编辑区块链:选择的k个节点组成一个环,对区块链上的一个区块执行重新编辑,并对新的区块链内容执行所述碰撞计算步骤,得到满足碰撞的新变色龙随机数,将该新变色龙随机数记录在新的区块上。
5.根据权利要求4所述的基于变色龙哈希函数的碰撞计算方法的可编辑区块链构造方法,其特征在于:所述写区块步骤中,完成上述步骤内容后,还包括其它任意节点对其中一个区块进行验证步骤,具体为:将区块的内容和对应的变色龙随机数,重新执行上述哈希计算步骤,将得到的变色龙哈希值与存储在区块头的变色龙哈希值相比较得到验证结果。
6.根据权利要求4所述的基于变色龙哈希函数的碰撞计算方法的可编辑区块链构造方法,其特征在于:所述重新编辑区块链步骤中,完成上述步骤内容后,还包括其它任意节点对重新编辑后的区块进行验证的步骤,验证的步骤具体为:对新的内容和新变色龙随机数,重新执行上述哈希计算步骤,将得到的变色龙哈希值与存储在区块头的变色龙哈希值相比较得到验证结果。
CN201910338232.0A 2019-04-24 2019-04-24 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法 Active CN110061850B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910338232.0A CN110061850B (zh) 2019-04-24 2019-04-24 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910338232.0A CN110061850B (zh) 2019-04-24 2019-04-24 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法

Publications (2)

Publication Number Publication Date
CN110061850A CN110061850A (zh) 2019-07-26
CN110061850B true CN110061850B (zh) 2021-04-23

Family

ID=67320672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910338232.0A Active CN110061850B (zh) 2019-04-24 2019-04-24 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法

Country Status (1)

Country Link
CN (1) CN110061850B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110474762B (zh) * 2019-08-22 2021-05-25 电子科技大学 环式可编辑区块链的构建方法
CN110460615B (zh) * 2019-08-22 2020-09-04 电子科技大学 基于离散对数的联盟链的构建方法
CN110489422B (zh) * 2019-08-23 2022-04-08 电子科技大学 区块链自动修复的方法
CN112506914B (zh) * 2019-09-16 2024-02-27 西安华域网络文化发展有限公司 基于双链结构的区块链数据管理方法、系统、装置及介质
CN112749964B (zh) * 2019-10-30 2024-01-16 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
CN111460497B (zh) * 2020-03-30 2023-04-07 中南大学 一种可编辑区块链系统
CN111526009B (zh) * 2020-04-09 2021-06-15 西南交通大学 一种适用于联盟链的前向安全可编辑区块链构造方法
CN111641712B (zh) * 2020-05-29 2023-11-17 深圳市迅雷网络技术有限公司 区块链数据更新方法、装置、设备、系统及可读存储介质
CN112272092B (zh) * 2020-08-30 2021-07-27 河南大学 一种应用于区块链的数据编辑方法
CN112468302A (zh) * 2020-10-23 2021-03-09 湖南天河国云科技有限公司 基于可验证多方秘密分享的可编辑区块链
CN112884477B (zh) * 2020-11-10 2022-08-19 支付宝(杭州)信息技术有限公司 一种区块链交易发起方法及系统
CN112380584B (zh) * 2021-01-13 2021-04-16 北京笔新互联网科技有限公司 区块链数据更新方法、装置、电子设备和存储介质
CN112804272A (zh) * 2021-04-15 2021-05-14 北京安码科技有限公司 变色龙哈希函数的碰撞计算方法及可裁剪区块链账本结构
CN113268542A (zh) * 2021-05-10 2021-08-17 西安交通大学 一种基于多方授权的区块链重写方法及系统
CN113536389B (zh) * 2021-06-15 2022-05-20 复旦大学 一种细粒度可控的去中心化可编辑区块链构造方法和系统
CN114362921B (zh) * 2021-12-31 2024-04-30 浪潮云信息技术股份公司 一种改良的两轮多重变色龙哈希函数计算方法及系统
CN114337990A (zh) * 2021-12-31 2022-04-12 浪潮云信息技术股份公司 一种两轮多重变色龙哈希函数计算方法及系统
CN114884976B (zh) * 2022-03-21 2024-01-30 杭州锘崴信息科技有限公司 区块链结构生成方法、区块链结构、电子设备和存储介质
CN115174037B (zh) * 2022-06-23 2024-04-26 武汉大学 一种基于sm9签名的变色龙哈希函数的构造方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006165B (zh) * 2010-11-11 2012-11-07 西安理工大学 基于多变量公钥密码对消息匿名环签名的方法
US9967088B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
CN108683509B (zh) * 2018-05-15 2021-12-28 北京创世智链信息技术研究院 一种基于区块链的安全交易方法、装置及系统
CN109104284B (zh) * 2018-07-11 2020-09-29 四川大学 一种基于环签名的区块链匿名传输方法
CN109034800A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法、系统及设备
CN109067547A (zh) * 2018-09-21 2018-12-21 北京计算机技术及应用研究所 一种基于一次性环签名的区块链隐私保护方法

Also Published As

Publication number Publication date
CN110061850A (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
CN110061850B (zh) 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法
JP7289298B2 (ja) 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法
Ateniese et al. Redactable blockchain–or–rewriting history in bitcoin and friends
CN110832825B (zh) 通过防篡改数据提高验证速度的网络的方法和节点
JP7029468B2 (ja) ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム
KR102139897B1 (ko) 정보 보호를 위한 시스템 및 방법
KR102472231B1 (ko) 블록체인 구현 방법 및 시스템
KR102128210B1 (ko) 정보 보호를 위한 시스템 및 방법
KR20200066257A (ko) 정보 보호를 위한 시스템 및 방법
EP3643000A1 (en) Computer-implemented system and method for time release encryption over a blockchain network
TW201944755A (zh) 用以移轉數位資產存取權之電腦實施方法及系統
CN109905247B (zh) 基于区块链的数字签名方法、装置、设备及存储介质
EP3861494A1 (en) A consensus method and framework for a blockchain system
CN112968883B (zh) 一种安全性高的区块链异构共识方法及终端
Azouvi et al. Winning the caucus race: Continuous leader election via public randomness
CN111566680A (zh) 有消息凭证的区块链
JP7192196B2 (ja) 複数のノードに基づくネットワークトランザクション検証方法及びそのシステム並びに記憶媒体
CN115270145A (zh) 一种基于联盟链和联邦学习的用户窃电行为检测方法及系统
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN110912702B (zh) 一种基于隐藏社交关系的区块链资产管理方法
CN112039837A (zh) 一种基于区块链和秘密共享的电子证据保全方法
CN111566681A (zh) 快速且分区弹性的区块链
CN114936853A (zh) 基于可信执行环境的链下交易协议与交易认证方法
Elbuz et al. Designing a secure blockchain-based trading platform for internet of things
Ma et al. Toward data authenticity and integrity for blockchain-based mobile edge computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant