CN108519981B - 一种跨链智能合约合作可能性评估方法 - Google Patents

一种跨链智能合约合作可能性评估方法 Download PDF

Info

Publication number
CN108519981B
CN108519981B CN201810101734.7A CN201810101734A CN108519981B CN 108519981 B CN108519981 B CN 108519981B CN 201810101734 A CN201810101734 A CN 201810101734A CN 108519981 B CN108519981 B CN 108519981B
Authority
CN
China
Prior art keywords
data
transaction
calculation
vector
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810101734.7A
Other languages
English (en)
Other versions
CN108519981A (zh
Inventor
郭兵
沈艳
董祥千
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN201810101734.7A priority Critical patent/CN108519981B/zh
Publication of CN108519981A publication Critical patent/CN108519981A/zh
Application granted granted Critical
Publication of CN108519981B publication Critical patent/CN108519981B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公布了一种高效安全的全新去中心化数据共享方法。模型的核心是高效解决数据共享过程中数据集发现、数据交易管理、数据安全分析与计算等方面的问题。首先从共享数据集中提取多层面元数据信息,通过各共识节点建立域索引,以解决数据集的高效发现问题;其次,从交易记录格式及共识机制入手,建立基于区块链的数据交易,以实现交易的透明性及防串谋等舞弊行为;最后,依据数据需求方的计算需求编写计算合约,以安全多方计算及差分隐私技术保障各数据提供方的计算和输出隐私。实验结果表明,本发明提出的域索引机制在大幅降低召回率的情况下,数据集的查准率平均提高22%。本发明提出的安全性计算方法节约近6s的处理时间。

Description

一种跨链智能合约合作可能性评估方法
技术领域
本发明涉及区块链技术领域,尤其是涉及一种高效安全的去中心化数据共享方法。
背景技术
数据空间是指特定组织或个人的相关数据的集合。这些数据不以数据存储的地理位置划分,而以数据关联的主体划分。随后各种数据空间模型相继出现,如(1)iDM(iMeMex)数据模型,将个人数据以资源视图或资源视图类的形式进行组织,并采用专用的查询语iQ来检索数据;(2)VDS(即虚拟数据空间模型Virtual Dataspace Model)是面向工业数据应用定制的一种数据空间模型,使用4元组(Sur,Ds,DRs,Ss)来表示。其中Sur是用户需求的主体,Ds表示数据源集,DRs是数据源之间的关系集,Ss是服务集。该模型将不同用户的需求、数据及其服务抽取出来形成虚拟空间,系统内部实现虚拟空间到物理数据空间之间的映射。
MIT人类动力学实验室教授Pentland等人,在对个人隐私信息保护的研究中提出的“安全问答(SafeAnswer)”模型则是基于数据空间的一种新的编程范式。SafeAnswer是在用户个人数据空间中运行的软件,使用用户的敏感数据集进行分析,这些分析及其结果被数据所有者完全控制,只有“安全”的数据才会发送给数据需求者。去中心化数据共享模型使用逻辑上独立的数据空间来管理数据。
本发明借鉴借助其他方法,提出了一种高效安全的去中心化数据共享模型。首先建立特定的域索引机制,以提高相似数据集检索速度,提高结果数据集可连接性;然后摒弃数据加密存储方式,采用安全多方运算及差分隐私计算提高数据的处理效率;最后利用智能合约,使系统具备计算处理能力,而不仅仅用于存储与检索信息,实验结果表明本文提出的域索引机制在大幅降低召回率的情况下,数据集的查准率平均提高22%。而以时间及交易区块数相结合的共识机制则兼顾了低交易频率与高交易频率双重标准。同时在保证数据安全性的前提下,与加密方式相比,本文提出的安全性计算方法节约近6s的处理时间。
发明内容
本发明的目的在于提供一种高效安全的去中心化数据共享方法。
本发明解决其技术难题所采用的技术方案的步骤如下:
1.索引层技术实现
域关联度与Jaccard相似度互换会引入伪正例及伪负例,为此,本方法提出索引建立算法,其步骤如下:
输入:待索引域I;辅助输入:按照幂律分布预设的索引集及其对应的(b,r)值;输出:索引集;
·根据域I的大小|I|计算对应的索引集,及其对应的(b,r)值;
·计算域I的minhash值,得到签名向量;
·根据(b,r)值划分签名向量,并将其hash到对应的桶中;
2.交易层技术实现
为了在分布式环境下完成数据交易,本方法提出了特定的交易结构,及改进委托拜占庭容错算法;
1)系统中将一切事务都称为交易,系统交易包括:数据请求方发出的交易,此交易包括计算数据集生成和计算合约的创建步骤;数据提供方发出的交易,此交易包括数据使用策略和索引文件的创建步骤;以及针对数据供需双方的信誉评估机制;基于此,提出了特定的交易结构,包括交易类型、该交易所具备的额外特性、交易的输入/输出、交易的验证脚本、交易发起者签名和该交易的散列值;
2)改进委托拜占庭容错算法的提出
·设网络中节点数为N,对每个参与的节点从0~N-1依次编号,并按可信度trust降序排列,取前n个节点作为共识节点;设当前共识区块的高度为h;并将一次共识从开始到结束所使用的交易数据的集合称为视图,记为v;令节点p=(h-v)modn,
Figure GDA0003343992280000021
·任意节点向全网广播交易数据,以及发送者的签名信息;
·所有共识节点均独立监听全网的交易数据,并记录在内存;
·节点p在经过时间t或系统中总的交易数量达到上限u后,发送提案:
<Request,h,v,p,block,<block>σp>
其中<block>σp表示节点p对消息散列block的签名;Request是请求提案标;
·其它节点在收到提案后,对交易的合法性进行验证;如果不包含非法交易,则发送响应信息:
<Response,h,v,i,<block>σi>
否则开始下一轮共识;Response是响应标志;
·任意节点在收到至少n-f个<block>σi后,共识达成并发布完整的区块;
·任意节点在收到完整区块后,将包含的交易从内存中删除,并开始下一轮共识;
·信誉度trust的计算依据交易双方的正面评价数与负面评价数,用P表示正面评价数,F表示负面评价数,α为系数,节点n在第i次交易中的信誉度如式(1)所示:
Figure GDA0003343992280000031
3.数据层技术实现
为了实现数据层计算任务,即计算隐私,以及输出隐私,本方法实现了选择、连接、排序算法;
1)保护输出隐私的安全多方选择算法σ的提出
输入:数据查询请求方p1秘密共享的查询向量
Figure GDA00033439922800000311
请求隐私预算εj辅助输入:查询处理方p2的数据集y及其总的隐私预算Bu,输出:满足隐私需求的统计结果;
·p2随机扰乱数据集y的顺序(扰乱后的y用
Figure GDA0003343992280000032
表示),令i=0;
·若
Figure GDA0003343992280000033
且εj≤Bu,则Bu←Bu-εj,并输出
Figure GDA0003343992280000034
Figure GDA0003343992280000035
其中s是函数σ的敏感度;若εj>Bu则提示超出隐私预算,并终止程序;
·若
Figure GDA0003343992280000036
不等于
Figure GDA0003343992280000037
则i=i+1转步骤2;
·若遍历完所有的
Figure GDA0003343992280000038
记录,则终止程序;
2)数据连接安全算法的提出
输入:各方秘密共享的数据集Ti,ki表示数据集的主键列;输出:各输入方秘密共享的等值连接数据集T*;
·各计算方打乱各自的数据集Ti,并用
Figure GDA0003343992280000039
表示扰乱后的数据集,
Figure GDA00033439922800000310
为扰乱后的主键列;
·利用各方之间秘密共享的密钥
Figure GDA0003343992280000043
选择随机置换函数
Figure GDA0003343992280000044
·各方依次利用置换函数
Figure GDA0003343992280000045
评估查询主键列
Figure GDA0003343992280000041
并将值
Figure GDA0003343992280000042
依次传递给后续计算方;后续各计算方依次与上一计算方发过来的结果连接,最后生成结果表T*;
3)排序算法的提出
输入:各计算方秘密共享的向量
Figure GDA0003343992280000046
输入向量包括
Figure GDA0003343992280000048
Figure GDA0003343992280000047
输出:排序向量
Figure GDA0003343992280000049
·茫然选择各计算方的输入向量,即扰乱
Figure GDA00033439922800000410
之间的顺序,使计算不知道当前正在处理哪个具体的向量;
·当1≤i≤j≤n时,并行计算
Figure GDA00033439922800000411
·根据解密的
Figure GDA00033439922800000412
对向量
Figure GDA00033439922800000413
排序,即获得排序向量
Figure GDA00033439922800000414
附图说明
图1关联度与查询精度
图2关联度与召回率
图3一天中区块大小模拟变化规律
图4数据计算耗时对比
图5交易的主要数据结构
具体实施方式
下面结合实例对本发明作进一步的说明:
1)实验环境描述
·实验部署在5台物理服务器上。每台服务器配备两张独立网卡,每张独立网卡都设置有200个虚拟IP地址;
·服务器的配置如下:处理器采用Intel(R)Xeon(R)2.0G,双CPU;内存为2GB;操作采用Ubuntu 14.04.5LTS server,内核版本号为4.4.0-31-generic;
2)实验数据描述
·采用python生成教育数据集(education)和税收数据集(salary),其中包括6年的教育数据集和10年的税收数据集;
3)实验图表描述
·表1描述了实验中使用的评估数据集;
·图1描述了关联度与查询精度的关系图;
·图2描述了关联度与召回率的关系图;
·图3描述了一天中区块大小模拟变化规律;
·图4描述了数据计算耗时对比图;
4)实验结果分析
·从图1中可以看出,在相似度阈值低于0.7时,随着相似度阈值的增加,精度都在一定程度降低,但总体来看本文提出方法的查询精度平均优于基准方法22%,同时由于对LSH算法的改进,使得关联度阈值在[0.4,0.7]之间时,平均精度提高了1.4%;
·图2显示,本文提出的索引及搜索方法仅导致召回率略微降低;
·从图3可以看出,在交易量降低的时候,以时间间隔作为候选区块标准,当交易量较高的时候,则以区块数作为候选区块标准。可见在共识算法中附加交易区块数的限制,可以提高高峰期交易频率;
·从图4可以看出,相对于数据加密存储,本文提出的方法显著降低了系统运行时间;
表1评估数据集
Figure GDA0003343992280000051

Claims (1)

1.一种高效安全的去中心化数据共享方法,其特征在于该方法的技术步骤如下:
1.索引层技术实现
域关联度与Jaccard相似度互换会引入伪正例及伪负例,为此,本方法提出索引建立算法,其步骤如下:
输入:待索引域I;辅助输入:按照幂律分布预设的索引集及其对应的(b,r)值;输出:索引集;
●根据域I的大小|I|计算对应的索引集,及其对应的(b,r)值;
●计算域I的minhash值,得到签名向量;
●根据(b,r)值划分签名向量,并将其hash到对应的桶中;
2.交易层技术实现
为了在分布式环境下完成数据交易,本方法提出了特定的交易结构,及改进委托拜占庭容错算法;
1)系统中将一切事务都称为交易,系统交易包括:数据请求方发出的交易,此交易包括计算数据集生成和计算合约的创建步骤;数据提供方发出的交易,此交易包括数据使用策略和索引文件的创建步骤;以及针对数据供需双方的信誉评估机制;基于此,提出了特定的交易结构,包括交易类型、该交易所具备的额外特性、交易的输入/输出、交易的验证脚本、交易发起者签名和该交易的散列值;
2)改进委托拜占庭容错算法的提出
●设网络中节点数为N,对每个参与的节点从0~N-1依次编号,并按可信度trust降序排列,取前n个节点作为共识节点;设当前共识区块的高度为h;并将一次共识从开始到结束所使用的交易数据的集合称为视图,记为v;令节点p=(h-v)modn,
Figure FDA0003343992270000011
●任意节点向全网广播交易数据,以及发送者的签名信息;
●所有共识节点均独立监听全网的交易数据,并记录在内存;
●节点p在经过时间t或系统中总的交易数量达到上限u后,发送提案:
<Request,h,v,p,block,<block>σp>
其中<block>σp表示节点p对消息散列block的签名;Request是请求提案标;
●其它节点在收到提案后,对交易的合法性进行验证;如果不包含非法交易,则发送响应信息:
<Response,h,v,i,<block>σi>
否则开始下一轮共识;Response是响应标志;
●任意节点在收到至少n-f个<block>σi后,共识达成并发布完整的区块;
●任意节点在收到完整区块后,将包含的交易从内存中删除,并开始下一轮共识;
●信誉度trust的计算依据交易双方的正面评价数与负面评价数,用P表示正面评价数,F表示负面评价数,α为系数,节点n在第i次交易中的信誉度如式(1)所示:
Figure FDA0003343992270000021
3.数据层技术实现
为了实现数据层计算任务,即计算隐私,以及输出隐私,本方法实现了选择、连接、排序算法;
1)保护输出隐私的安全多方选择算法σ的提出
输入:数据查询请求方p1秘密共享的查询向量
Figure FDA0003343992270000022
请求隐私预算εj辅助输入:查询处理方p2的数据集y及其总的隐私预算Bu,输出:满足隐私需求的统计结果;
●p2随机扰乱数据集y的顺序(扰乱后的y用
Figure FDA0003343992270000023
表示),令i=0;
●若
Figure FDA0003343992270000024
且εj≤Bu,则Bu←Bu-εj,并输出
Figure FDA0003343992270000025
其中s是函数σ的敏感度;若εj>Bu则提示超出隐私预算,并终止程序;
●若
Figure FDA0003343992270000026
不等于
Figure FDA0003343992270000027
则i=i+1转步骤2;
●若遍历完所有的
Figure FDA0003343992270000028
记录,则终止程序;
2)数据连接安全算法的提出
输入:各方秘密共享的数据集Ti,ki表示数据集的主键列;输出:各输入方秘密共享的等值连接数据集T*;
●各计算方打乱各自的数据集Ti,并用
Figure FDA0003343992270000029
表示扰乱后的数据集,
Figure FDA00033439922700000210
为扰乱后的主键列;
●利用各方之间秘密共享的密钥
Figure FDA00033439922700000211
选择随机置换函数
Figure FDA00033439922700000212
●各方依次利用置换函数
Figure FDA0003343992270000031
评估查询主键列
Figure FDA0003343992270000032
并将值
Figure FDA0003343992270000033
依次传递给后续计算方;后续各计算方依次与上一计算方发过来的结果连接,最后生成结果表T*;
3)排序算法的提出
输入:各计算方秘密共享的向量
Figure FDA0003343992270000034
输入向量包括
Figure FDA0003343992270000035
输出:排序向量
Figure FDA0003343992270000036
●茫然选择各计算方的输入向量,即扰乱
Figure FDA0003343992270000037
之间的顺序,使计算不知道当前正在处理哪个具体的向量;
●当1≤i≤j≤n时,并行计算
Figure FDA0003343992270000038
●根据解密的
Figure FDA0003343992270000039
对向量
Figure FDA00033439922700000310
排序,即获得排序向量
Figure FDA00033439922700000311
CN201810101734.7A 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法 Active CN108519981B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810101734.7A CN108519981B (zh) 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810101734.7A CN108519981B (zh) 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法

Publications (2)

Publication Number Publication Date
CN108519981A CN108519981A (zh) 2018-09-11
CN108519981B true CN108519981B (zh) 2022-04-12

Family

ID=63432753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810101734.7A Active CN108519981B (zh) 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法

Country Status (1)

Country Link
CN (1) CN108519981B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246248B (zh) * 2018-11-02 2020-11-03 清华大学 基于区块链技术的数据可信安全共享系统和方法
CN109756558A (zh) * 2018-12-04 2019-05-14 广州通链计算机智能技术有限责任公司 一种基于异步分组交换的拜占庭容错共识算法
CN109639413B (zh) * 2018-12-10 2020-04-24 四川大学 一种基于移动自组网的区块链系统
CN109660358B (zh) * 2019-01-08 2022-04-08 余炀 一种基于区块链及安全执行环境的数据流通方法
CN110709863B (zh) * 2019-01-11 2024-02-06 创新先进技术有限公司 使用秘密共享的逻辑回归建模方法、存储介质及系统
JP6825138B2 (ja) * 2019-01-11 2021-02-03 アドバンスド ニュー テクノロジーズ カンパニー リミテッド プライバシー保護のための分散型マルチパーティセキュリティモデル訓練フレームワーク
WO2020211073A1 (zh) * 2019-04-19 2020-10-22 云图有限公司 基于区块链和多方安全计算的交易方法、装置及存储介质
CN110335037A (zh) * 2019-04-19 2019-10-15 矩阵元技术(深圳)有限公司 基于区块链和多方安全计算的交易方法、装置及存储介质
CN110247960B (zh) * 2019-05-27 2021-12-07 矩阵元技术(深圳)有限公司 安全多方计算的实现方法、装置、计算机设备和存储介质
CN111585751A (zh) * 2020-04-10 2020-08-25 四川大学 基于区块链的数据共享方法
CN113129017B (zh) 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CN113051177B (zh) * 2021-04-20 2022-10-04 支付宝(杭州)信息技术有限公司 测试方法和装置
CN113609523B (zh) * 2021-07-29 2022-04-01 南京邮电大学 一种基于区块链和差异隐私的车联网隐私数据保护方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064649A (zh) * 2007-02-02 2007-10-31 华为技术有限公司 选举超级节点、搜索网络节点或资源的方法、装置及系统
CN101582845A (zh) * 2009-06-16 2009-11-18 湖北工业大学 一种快速定位对等网络目标节点标识的方法
CN105608046A (zh) * 2015-12-17 2016-05-25 南京航空航天大学 基于MapReduce编程模型的多核处理器架构
CN106445711A (zh) * 2016-08-28 2017-02-22 杭州云象网络技术有限公司 一种应用于区块链的拜占庭容错共识方法
CN106651346A (zh) * 2016-11-28 2017-05-10 上海凯岸信息科技有限公司 基于区块链的征信数据共享与交易系统
CN107038639A (zh) * 2017-03-07 2017-08-11 杭州公链网络技术有限公司 一种兼容多资产类型快速交易的联盟链构建方法
CN107180350A (zh) * 2017-03-31 2017-09-19 唐晓领 一种基于区块链的多方共享交易元数据的方法、装置及系统
CN107257374A (zh) * 2017-06-15 2017-10-17 中国银行股份有限公司 一种区块链上的交易处理方法及系统
CN107395353A (zh) * 2017-04-24 2017-11-24 阿里巴巴集团控股有限公司 一种区块链共识方法及装置
CN107423962A (zh) * 2017-07-11 2017-12-01 成都励睿德企业管理有限公司 基于奖惩的数据区块链授权参与共识的拜占庭容错方法及其奖惩方法
CN107451175A (zh) * 2017-05-23 2017-12-08 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
CN107612973A (zh) * 2017-08-18 2018-01-19 暨南大学 用于智能移动端的区块链结构、生成方法及交易验证方法
CN107659429A (zh) * 2017-08-11 2018-02-02 四川大学 基于区块链的数据共享方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064649A (zh) * 2007-02-02 2007-10-31 华为技术有限公司 选举超级节点、搜索网络节点或资源的方法、装置及系统
CN101582845A (zh) * 2009-06-16 2009-11-18 湖北工业大学 一种快速定位对等网络目标节点标识的方法
CN105608046A (zh) * 2015-12-17 2016-05-25 南京航空航天大学 基于MapReduce编程模型的多核处理器架构
CN106445711A (zh) * 2016-08-28 2017-02-22 杭州云象网络技术有限公司 一种应用于区块链的拜占庭容错共识方法
CN106651346A (zh) * 2016-11-28 2017-05-10 上海凯岸信息科技有限公司 基于区块链的征信数据共享与交易系统
CN107038639A (zh) * 2017-03-07 2017-08-11 杭州公链网络技术有限公司 一种兼容多资产类型快速交易的联盟链构建方法
CN107180350A (zh) * 2017-03-31 2017-09-19 唐晓领 一种基于区块链的多方共享交易元数据的方法、装置及系统
CN107395353A (zh) * 2017-04-24 2017-11-24 阿里巴巴集团控股有限公司 一种区块链共识方法及装置
CN107451175A (zh) * 2017-05-23 2017-12-08 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
CN107257374A (zh) * 2017-06-15 2017-10-17 中国银行股份有限公司 一种区块链上的交易处理方法及系统
CN107423962A (zh) * 2017-07-11 2017-12-01 成都励睿德企业管理有限公司 基于奖惩的数据区块链授权参与共识的拜占庭容错方法及其奖惩方法
CN107659429A (zh) * 2017-08-11 2018-02-02 四川大学 基于区块链的数据共享方法
CN107612973A (zh) * 2017-08-18 2018-01-19 暨南大学 用于智能移动端的区块链结构、生成方法及交易验证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Byzantine fault-tolerant consensus in wireless Ad Hoc networks;Moniz H等;《IEEE Transactions on Mobile Computing》;20131231;2441-2454 *
Computing aggregates over numeric data with personalized local differential privacy;Akter M等;《Proceedings of the Australasian Conference on Information Security and Privacy.Auckland,New Zealand》;20170703;249-260 *
From Oblivious AES to Efficient and Secure Database Join in the Multiparty Setting Applied Cryptography and Network Security;Laur S等;《Berlin Heidelberg,Germany:Springer》;20131231;84-101 *
一种高效安全的去中心化数据共享模型;董祥千等;《计算机学报》;20180305;1021-1036 *

Also Published As

Publication number Publication date
CN108519981A (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
CN108519981B (zh) 一种跨链智能合约合作可能性评估方法
Gutub et al. Counting-based secret sharing technique for multimedia applications
Du et al. Privacy-preserving indexing and query processing for secure dynamic cloud storage
Wang et al. Searchable encryption over feature-rich data
Yu et al. Privacy-preserving SVM using nonlinear kernels on horizontally partitioned data
Vatsalan et al. An evaluation framework for privacy-preserving record linkage
Schnell Privacy‐preserving record linkage
CN111585751A (zh) 基于区块链的数据共享方法
WO2021186754A1 (ja) 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、秘密分散プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム
Liu et al. Towards fully verifiable forward secure privacy preserving keyword search for IoT outsourced data
Zhang et al. Practical wildcard searchable encryption with tree‐based index
Wong et al. Privacy-preserving similarity coefficients for binary data
CN108650268B (zh) 一种实现多级访问的可搜索加密方法及系统
Kaleli et al. SOM-based recommendations with privacy on multi-party vertically distributed data
CN113779355A (zh) 基于区块链的网络谣言溯源取证方法及系统
CN117390657A (zh) 数据加密方法、装置、计算机设备和存储介质
Priya et al. A survey on privacy preserving voting scheme based on blockchain technology
Le et al. Distributed secure search in the personal cloud
Yao et al. Topic-based rank search with verifiable social data outsourcing
Al-Khateeb et al. Developing a conceptual framework for modeling deviant cyber flash mob: a socio-computational approach leveraging hypergraph constructs
Asuncion et al. Turning privacy leaks into floods: surreptitious discovery of social network friendships and other sensitive binary attribute vectors
Yao et al. Verifiable query processing over outsourced social graph
Du et al. Secure and verifiable keyword search in multiple clouds
Fanti et al. Toward efficient, privacy-aware media classification on public databases
Cheng et al. Highly efficient indexing for privacy-preserving multi-keyword query over encrypted cloud data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant