CN110609867B - 一种基于容量证明的区块链系统构建方法 - Google Patents

一种基于容量证明的区块链系统构建方法 Download PDF

Info

Publication number
CN110609867B
CN110609867B CN201910807908.6A CN201910807908A CN110609867B CN 110609867 B CN110609867 B CN 110609867B CN 201910807908 A CN201910807908 A CN 201910807908A CN 110609867 B CN110609867 B CN 110609867B
Authority
CN
China
Prior art keywords
block
diff
client program
blocks
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910807908.6A
Other languages
English (en)
Other versions
CN110609867A (zh
Inventor
唐煜
郜策宇
蔡天炜
何天阳
任林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianyun Ruchuan Technology Co ltd
Original Assignee
北京天云如川科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京天云如川科技有限公司 filed Critical 北京天云如川科技有限公司
Priority to CN201910807908.6A priority Critical patent/CN110609867B/zh
Publication of CN110609867A publication Critical patent/CN110609867A/zh
Application granted granted Critical
Publication of CN110609867B publication Critical patent/CN110609867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

本发明涉及一种基于容量证明的区块链系统构建方法,主要由初始化、区块构建,区块接收,主链选择,数据持久化五个阶段组成,本发明采用了新的共识模型,用存储容量来抵御假名攻击,采用可验证随机函数增加记账权转移的不可预测性,通过容量证明的过程来实现对区块的共识,从而构建一个完整的区块链系统。

Description

一种基于容量证明的区块链系统构建方法
技术领域
本发明涉及分布式系统技术领域,具体来说,涉及一种基于容量证明的区块链系统构建方法。
背景技术
为改善工作量证明共识机制高耗能缺点,权益证明的共识机制引起了行业的关注,但权益证明的思想在区块链系统中的实现一直未有完备性的解决方案。近年来,学术界提出的混合共识、权益证明、可验证随机函数权益证明等基于权益证明思想的共识机制在一定程度上将区块链技术向前推进了一大步。这些共识机制通过引入权益证明的过程来抵抗分布式系统中的假名攻击,可验证随机函数来提供记账权转移的不可预测性,在一定同步假设的基础上实现了区块链系统去中心化、高效能和安全的相对平衡。
为了追求极致的高效能,委托权益证明的共识机制牺牲了去中心化特性而追求高性能、多用途的区块链系统。委托权益证明共识机制在最小化网络成本的同时,赋予每个持股人一定的投票权,由他们投票产生“超级节点”代表。最后由获得票数最多的一定数量的超级节点轮流平等地产生区块,以此来维护一个高性能的全局账本。而这些共识机制都未能在去中心化、高效能和安全之前找到最优的平衡点。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的上述技术问题,本发明提出一种基于容量证明的区块链系统构建方法,以提高区块链系统的公平性、安全性和可扩展性,并同时降低共识过程中的能源消耗。
为实现上述技术目的,本发明的技术方案是这样实现的:
一种基于容量证明的区块链系统构建方法,包括以下步骤:
S1:初始化,计算机节点通过配置文件配置客户端的启动参数,客户端程序进行初始化数据的计算并存储;
S2:区块构建,客户端程序从数据库中取出当前最新区块,进行计算后开始构造区块,构造完成后将其序列化后广播至点对点网络中;
S3:区块接收,客户端程序接收到来自网络的区块后对其进行反序列化,将其解析为区块的具体结构和相关字段,并对其进行检查;
S4:主链选择,客户端程序在接收到合格的区块后判断其是否为主链,如果是主链的区块则将其持久化到数据库中,如果不是主链的区块则将其放入孤块池中;
S5:数据持久化,客户端程序经过上述四个阶段后,如果区块被验证是合格的便将其持久化到本地数据库。
优选的,所述步骤S1中,启动参数包括:客户端账户和密码、初始化硬盘的空间。
优选的,所述步骤S1中,在进行计算之前,客户端程序通过调用随机数生成函数产生一个随机数,并利用该随机数采用椭圆曲线函数产生一对公私钥对,其中公钥用来作为初始化的参数,私钥用来对后续创建的区块进行签名。
优选的,所述步骤S2中,区块构建的具体过程如下:
客户端程序从数据库中取出当前最新区块,提取区块中目标挑战c字段,并在存储的哈希表B中查找目标挑战c的后log2 N位与z的后log2 N位相等的z;
在哈希表B中取出相等的z所对应的(x,x′),并将其带入证明质量计算公式q=(h(t//s,x,x′,h)/2l)1/s
使用公式diff=diff(n-1)+diff(n-1)//2048*max(1-(t-t(n-1))//10,-99)计算当前的目标难度diff;
客户端程序进行质量q和目标难度diff的比较,如果满足q>diff,则可以构造区块并广播给其他节点,如果不满足,则进行下一轮计算;
其中,t表示当前时间戳,h表示当前区块高度,s表示容量,diff(n-1)表示前一个区块的难度值,t(n-1)表示前一个区块的时间戳。
优选的,在计算之前,客户端程序每隔1秒进行一次轮询检查,通过系统函数获取本地时间后对当前数据库中最新区块进行时间校验,如果本地时间小于该区块则结束本轮,如果本地时间大于该区块则将从该区块的时间戳起进行计算尝试。
优选的,所述步骤S3中,客户端程序计算P(sha256(pk)||x)函数的值和P(sha256(pk)||x′)函数的值,如果两个值互为按位取反则继续计算z=Qsha256(Pk)(x||x′)函数的值,如果目标挑战c的后log2 N位与z的后log2 N位相等则区块的容量证明验证通过,否则直接丢弃该区块;
优选的,所述步骤S3中,还包括时间戳、黑名单、区块签名、容量证明签名、目标难度diff、目标挑战c、交易默克尔根字段以及各交易正确性的验证。
优选的,所述步骤S4中,若区块被判断为不是主链,则将其放入孤块池中。
本发明的有益效果:本发明通过对硬盘空间进行有规则的数据填充,并根据网络中获取区块的相关参数来完成容量的证明,从而完成区块提交权的确认;已完成容量证明的区块成为全网的共识,并采用哈希链式结构将网络中经过共识的区块串联成区块链,以此达成对网络中交易顺序的一致性确认。
本发明采用了新的共识模型,用存储容量来抵御假名攻击,采用可验证随机函数增加记账权转移的不可预测性,通过容量证明的过程来实现对区块的共识,从而构建一个完整的区块链系统。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明实施例所述的一种基于容量证明的区块链系统构建方法,主要由初始化、区块构建,区块接收,主链选择,数据持久化等五个阶段组成。
初始化阶段:
1.计算机节点通过配置文件配置客户端的启动参数,其中包括:客户端账户和密码,初始化硬盘的空间(单位:G)。
2.客户端程序通过调用随机数生成函数产生一个随机数,并利用该随机数采用椭圆曲线函数产生一对公私钥对,其中公钥用来作为初始化的参数,私钥用来对后续创建的区块进行签名。
3.客户端程序通过对配置文件中初始化硬盘的空间进行计算得出参数N,该参数用来进行初始化数据的计算。
4.客户端程序计算y=P(sha256(pk)||x),x∈N,构造以y为索引,x为值的hashmap表A,并将其存储在自己硬盘中,其中||表示字符串串联。
5.客户端程序将表A中y的值按位取反得
Figure GDA0003518060630000031
并在表A中查找
Figure GDA0003518060630000032
时对应的x值作为x′,由此构造(x,x′)对。其继续计算z=Qsha256(pk)(x||x′),并构造以z为索引,(x,x′)为值的hashmap B表,将其存储在自己硬盘中。
6.步骤4和步骤5中的P(·)函数与Q(·)函数分别具有单向性(即:已知y值无法可逆运算出x值,或需付出极其昂贵的计算或存储代价的可逆运算)、置换性(即:x∈[0,2n]则y∈[0,2n])和抗碰撞性(即:若x1=x2,m1≠m2,则y1≠y2)。例如:SHA-224,SHA-256,SHA-384,SHA-512,SHA-512/224,SHA-512/256,HmacSha256等。
区块构建阶段:
1.客户端程序每隔1秒进行一次轮询检查,通过系统函数获取本地时间后对当前数据库中最新区块进行时间校验,如果本地时间小于该区块则结束本轮,如果本地时间大于该区块则将从该区块的时间戳起进行下述计算尝试;
2.客户端程序从数据库中取出当前最新区块,提取区块中目标挑战c字段,并在存储的哈希表B中查找目标挑战c的后log2 N位与z的后log2 N位相等的z。
3.在哈希表B中取出相等的z所对应的(x,x′),并将其带入证明质量计算公式q=(h(t//s,x,x′,h)/2l)1/s
上式中t表示当前时间戳,h表示当前区块高度,s表示容量;
4.客户端程序将该阶段的步骤一所取出的时间戳带入上式中的参数t,将步骤三种的(x,x′)带入上式中的x,x′参数,将步骤二取出的区块的高度参数加1后带入上式中的参数h,将初始化阶段步骤三中的参数N带入上式中的参数s,将log2 N带入上式中的1参数,证明质量公式中的各项参数赋值后计算该值;
5.客户端程序采用下述公式计算当前的目标难度diff,
diff=diff(n-1)+diff(n-1)//2048*max(1-(t-t(n-1))//10,-99)
上式中diff(n-1)表示前一个区块的难度值,t(n-1)表示前一个区块的时间戳;
6.客户端程序进行质量q和目标难度diff的比较,如果满足q>diff,则可以构造区块并广播给其他节点。如果不满足,则进行下一轮计算;
7.如果上述步骤成功完成,则开始构造区块。客户端程序用初始化阶段步骤二生成的私钥对区块的哈希值进行签名,用满足步骤六的(x,x′),初始化产生的公钥作为证明填入区块头中;
8.客户端程序将上述参数的值填入区块头的各字段中,并将交易池中的各交易打包成一个结构体填充到区块体中,构造完主体区块后对其进行哈希,将哈希值填入区块头哈希字段。至此构造完成一个完整的区块,对其序列化后广播至点对点网络中。
区块接收阶段:
1.客户端程序接收到来自网络的区块后对其进行反序列化,将其解析为区块的具体结构和相关字段,并根据规则对其进行检查;
2.客户端程序验证当前接收到的区块中的时间戳是否大于上一个区块的时间戳,
如果大于则进行后续步骤的验证,如果小于直接丢弃;
3.客户端程序通过系统函数获取本地时间,如果本地时间减当前的区块时间戳超过10秒,则不接收该区块;
4.客户端程序检查当前区块头中的公钥是否在本地维护的黑名单列表中,如果在则丢弃该区块;
5.客户端程序使用区块头中的公钥来验证区块头中区块签名的正确性,如果区块签名正确则进行后续步骤,如果不正确则直接丢弃该区块;
6.客户端程序使用区块头中的公钥来验证容量证明签名的正确性verifypk(sig,
(t//s,x,x′,h));
7.客户端程序计算P(sha256(pk)||x)和P(sha256(pk)||x′),如果两个值互为按位取反则继续计算z=Qsha256(Pk)(x||x′)。如果challenge的后log2 N位与z的后log2 N位相等则区块的容量证明验证通过,否则直接丢弃该区块;
8.客户端程序进行证明质量q和目标难度值diff的比较,如果满足q>diff,则验证通过继续进行后续步骤,如果不满足则直接丢弃该区块;
9.客户端程序验证区块头中目标难度diff、目标挑战c、交易默克尔根字段的正确性,如果验证通过继续后续步骤,如果不满足则直接丢弃该区块;
10.客户端程序验证区块中各交易的正确性,如果验证通过继续后续步骤,如果不满足则直接丢弃该区块。
主链选择阶段
1.客户端程序在接收到合格的区块后需按照如下规则确定其是否为主链,如果是主链的区块则将其持久化到数据库中,如果不是主链的区块则将其放入孤块池中;
2.客户端程序收到一个区块后计算该区块及之前区块的累积难度值,累积难度值最大的链作为主链,如果此时判断相同则继续进行后判断;
3.客户端程序提取当前区块的时间戳字段,选择时间戳最小的区块加入到主链,如果此时判断相同则继续进行后续判断。
数据持久化阶段
客户端程序经过上述四个阶段后,如果区块被验证是合格的将其持久化到本地数据库,区块的数据结构如下:
Figure GDA0003518060630000051
Figure GDA0003518060630000061
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于容量证明的区块链系统构建方法,其特征在于,包括以下步骤:
S1:初始化,计算机节点通过配置文件配置客户端的启动参数,客户端程序进行初始化数据的计算并存储;
S2:区块构建,客户端程序从数据库中取出当前最新区块,进行计算后开始构造区块,构造完成后将其序列化后广播至点对点网络中;
所述步骤S2中,区块构建的具体过程如下:
客户端程序从数据库中取出当前最新区块,提取区块中目标挑战c字段,并在存储的哈希表B中查找目标挑战c的后log2N位与z的后log2N位相等的z;
在哈希表B中取出相等的z所对应的(x,x′),并将其带入证明质量计算公式q=(h(t//s,x,x′,h)/2l)1/s
使用公式diff=diff(n-1)+diff(n-1)//2048*max(1-(t–t(n-1))//10,-99)计算当前的目标难度diff;
客户端程序进行质量q和目标难度diff的比较,如果满足q>diff,则可以构造区块并广播给其他节点,如果不满足,则进行下一轮计算;
其中,t表示当前时间戳,h表示当前区块高度,s表示容量,diff(n-1)表示前一个区块的难度值,t(n-1)表示前一个区块的时间戳;
S3:区块接收,客户端程序接收到来自网络的区块后对其进行反序列化,将其解析为区块的具体结构和相关字段并对其进行检查,合格则接收,不合格则丢弃;
所述步骤S3中,客户端程序计算P(sha256(pk)||x)和P(sha256(pk)||x′),如果两个值互为按位取反则继续计算z=Qsha256(Pk)(x||x′);如果challenge的后log2N位与z的后log2N位相等则区块的容量证明验证通过,否则直接丢弃该区块;
S4:主链选择,客户端程序在接收到合格的区块后判断其是否为主链;
S5:数据持久化,经过上述四个阶段后,如果区块被验证是合格的便将其持久化到本地数据库。
2.根据权利要求1所述的一种基于容量证明的区块链系统构建方法,其特征在于,所述步骤S1中,启动参数包括:客户端账户和密码、初始化硬盘的空间。
3.根据权利要求1所述的一种基于容量证明的区块链系统构建方法,其特征在于,所述步骤S1中,在进行计算之前,客户端程序通过调用随机数生成函数产生一个随机数,并利用该随机数采用椭圆曲线函数产生一对公私钥对,其中公钥用来作为初始化的参数,私钥用来对后续创建的区块进行签名。
4.根据权利要求1所述的一种基于容量证明的区块链系统构建方法,其特征在于,在计算之前,客户端程序每隔1秒进行一次轮询检查,通过系统函数获取本地时间后对当前数据库中最新区块进行时间校验,如果本地时间小于该区块则结束本轮,如果本地时间大于该区块则将从该区块的时间戳起进行计算尝试。
5.根据权利要求1所述的一种基于容量证明的区块链系统构建方法,其特征在于,所述步骤S3中,还包括时间戳、黑名单、区块签名、容量证明签名、目标难度diff、目标挑战c、交易默克尔根字段以及各交易正确性的验证。
6.根据权利要求1所述的一种基于容量证明的区块链系统构建方法,其特征在于,所述步骤S4中,若区块被判断为不是主链,则将其放入孤块池中。
CN201910807908.6A 2019-08-29 2019-08-29 一种基于容量证明的区块链系统构建方法 Active CN110609867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910807908.6A CN110609867B (zh) 2019-08-29 2019-08-29 一种基于容量证明的区块链系统构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910807908.6A CN110609867B (zh) 2019-08-29 2019-08-29 一种基于容量证明的区块链系统构建方法

Publications (2)

Publication Number Publication Date
CN110609867A CN110609867A (zh) 2019-12-24
CN110609867B true CN110609867B (zh) 2022-04-12

Family

ID=68890667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910807908.6A Active CN110609867B (zh) 2019-08-29 2019-08-29 一种基于容量证明的区块链系统构建方法

Country Status (1)

Country Link
CN (1) CN110609867B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327676B (zh) * 2020-01-20 2023-11-28 腾讯科技(深圳)有限公司 区块数据处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108512652A (zh) * 2018-04-02 2018-09-07 陆雷钦 基于时间证明的去中心化共识方法、系统及区块链系统
CN108734029A (zh) * 2018-05-23 2018-11-02 陈萍 一种基于区块链和星际文件系统的信息管理方法和平台
CN109410439A (zh) * 2018-10-12 2019-03-01 深圳市安思科电子科技有限公司 一种基于区块链技术的便于存取的无人售货机
CN109493009A (zh) * 2018-11-20 2019-03-19 四川长虹电器股份有限公司 基于xbrl和区块链的供应链金融平台系统
CN109766312A (zh) * 2019-01-07 2019-05-17 深圳大学 一种区块链存储方法、系统、装置及计算机可读存储介质
CN110148056A (zh) * 2019-05-09 2019-08-20 陈骏 一种基于区块链的黄金流通方法及平台

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US20190333030A1 (en) * 2018-04-30 2019-10-31 Bank Of America Corporation Blockchain-based digital token utilization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108512652A (zh) * 2018-04-02 2018-09-07 陆雷钦 基于时间证明的去中心化共识方法、系统及区块链系统
CN108734029A (zh) * 2018-05-23 2018-11-02 陈萍 一种基于区块链和星际文件系统的信息管理方法和平台
CN109410439A (zh) * 2018-10-12 2019-03-01 深圳市安思科电子科技有限公司 一种基于区块链技术的便于存取的无人售货机
CN109493009A (zh) * 2018-11-20 2019-03-19 四川长虹电器股份有限公司 基于xbrl和区块链的供应链金融平台系统
CN109766312A (zh) * 2019-01-07 2019-05-17 深圳大学 一种区块链存储方法、系统、装置及计算机可读存储介质
CN110148056A (zh) * 2019-05-09 2019-08-20 陈骏 一种基于区块链的黄金流通方法及平台

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Blockchain Privacy Protection Scheme Based on Aggregate Signature;Kang Qiao 等;《2019 IEEE 4th International Conference on Cloud Computing and Big Data Analysis (ICCCBDA)》;20190530;1657-1668 *
DRRS-BC: Decentralized Routing Registration System Based on Blockchain;Huimin Lu 等;《IEEE/CAA Journal of Automatica Sinica》;20210728;第8卷(第12期);1868-1876 *
区块链技术的一致性和容量的研究与发展及在物联网中的应用;查选 等;《物联网学报》;20170630;第1卷(第1期);21-33 *
区块链的存储容量可扩展模型;贾大宇 等;《计算机科学与探索》;20180511;第12卷(第4期);525-535 *

Also Published As

Publication number Publication date
CN110609867A (zh) 2019-12-24

Similar Documents

Publication Publication Date Title
US6578144B1 (en) Secure hash-and-sign signatures
CN109829288B (zh) 一种基于混沌映射的多因素身份认证方法
CN101800641B (zh) 一种适合大群组的群签名方法
WO2019019056A1 (zh) 前置机参与区块链共识的方法
CN111724145B (zh) 一种区块链系统分片协议的设计方法
WO2018094764A1 (zh) 一种基于云服务的模式串匹配验证方法及装置
CN110609867B (zh) 一种基于容量证明的区块链系统构建方法
Zhang et al. Cryptanalysis of a lightweight certificateless signature scheme for IIOT environments
Khalifa et al. Quantum attacks and defenses for proof-of-stake
JP2022551874A (ja) セキュアな共生(Symbiosis)マイニングのための方法および装置
Krontiris et al. Scatter–secure code authentication for efficient reprogramming in wireless sensor networks
CN113939821A (zh) 用于在工作量证明区块链网络上进行非并行挖掘的系统和方法
CN114615281A (zh) 基于小规模委员会的区块链出块方法及PoS协议确认方法
CN112988894A (zh) 一种基于分布式可验证延迟函数的区块链共识系统和方法
Zhang et al. A generic construction of tightly secure signatures in the multi-user setting
Fischlin Anonymous signatures made easy
CN111416703A (zh) 一种区块链跨越式和跳跃式快速同步方法及系统
Li et al. A forward-secure certificate-based signature scheme in the standard model
CN112217629A (zh) 一种云存储公开审计方法
Zhang et al. FortunChain: EC-VRF-based scalable blockchain system for realizing state sharding
CN111147254A (zh) 两方协同的EdDSA数字签名生成方法和装置
CN114900319B (zh) 一种区块链交易验证方法和系统
Chen et al. An Efficient Byzantine Fault-Tolerant Consensus Mechanism Based on Aggregate Threshold Ring Signature
CN116319111B (zh) 一种基于进化算法的数据链式传输方法及系统
Zhu Constructing committed signatures from strong-RSA assumption in the standard complexity model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211118

Address after: 306-2, floor 3, No. 8, Haidian North 2nd Street, Haidian District, Beijing 100080

Applicant after: Beijing Tianyun Ruchuan Technology Co.,Ltd.

Address before: 100036 Danling soho501, Haidian District, Beijing

Applicant before: Beijing chukuai Information Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant