CN112054991A - 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统 - Google Patents

区块链系统中更新挑战码的方法、计算机可读介质和区块链系统 Download PDF

Info

Publication number
CN112054991A
CN112054991A CN202010714822.1A CN202010714822A CN112054991A CN 112054991 A CN112054991 A CN 112054991A CN 202010714822 A CN202010714822 A CN 202010714822A CN 112054991 A CN112054991 A CN 112054991A
Authority
CN
China
Prior art keywords
challenge
party
code
session
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010714822.1A
Other languages
English (en)
Other versions
CN112054991B (zh
Inventor
杜晓楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010714822.1A priority Critical patent/CN112054991B/zh
Publication of CN112054991A publication Critical patent/CN112054991A/zh
Application granted granted Critical
Publication of CN112054991B publication Critical patent/CN112054991B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及区块链系统中更新挑战码的方法。区块链节点各自生成密钥对。会话第一方生成挑战码并计算本地应答码,然后将所述挑战码发送给会话第二方。所述会话第二方采用私钥计算应答码并回复应答码给所述会话第一方。所述会话第一方将所述应答码与所述本地应答码进行比较,如果相同则挑战成功,所述会话第一方重新计时开始计算挑战码超时时间并在超时之后重新生成挑战码,否则挑战失败并结束会话。本发明还涉及计算机可读存储介质和区块链系统。实施本发明的区块链系统中更新挑战码的方法,通过周期性更新挑战码,能够阻止黑客暴力挑战,从而提高区块链节点间通话的安全性。

Description

区块链系统中更新挑战码的方法、计算机可读介质和区块链 系统
技术领域
本发明涉及区块链领域,更具体地说,涉及一种区块链系统中更新挑战码的方法、计算机可读介质和区块链系统。
背景技术
区块链技术是一种共享的分布式数据库技术,其优势主要突出表现在分布式去中心化、无须信任系统、不可篡改和加密安全性等方面。它是一种使用去中心化共识机制去维护一个完整的、分布式的、不可篡改的账本数据库的技术,它能够让区块链中的参与者在无须建立信任关系的前提下实现一个统一的账本系统。
在区块链系统中,区块链节点之间可以通过向对端节点发起挑战来确认对端的IP地址有没有被盗用。如果挑战码被盗用,那么将不能阻挡黑客的暴力挑战。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种区块链系统中更新挑战码的方法、计算机可读介质和区块链系统,其通过周期性更新挑战码,能够阻止黑客暴力挑战,从而提高区块链节点间通话的安全性。
本发明涉及一种区块链系统中更新挑战码的方法,包括:
S1、区块链节点各自生成密钥对;
S2、会话第一方生成挑战码并计算本地应答码,然后将所述挑战码发送给会话第二方;
S3、所述会话第二方采用私钥计算应答码并回复应答码给所述会话第一方;
S4、所述会话第一方将所述应答码与所述本地应答码进行比较,如果相同则执行步骤S5,否则挑战失败并结束会话;
S5、挑战成功,所述会话第一方重新计时开始计算挑战码超时时间并在超时之后返回步骤S2。
在本发明所述的区块链系统中更新挑战码的方法中,所述步骤S1进一步包括:
S11、每个区块链节点分别从椭圆曲线上选取一个随机标量作为私钥,并选取椭圆曲线上的同一个基点作为通用基点;
S12、将所述随机标量作为私钥,将所述私钥与所述通用基点做乘法生成公钥。
在本发明所述的区块链系统中更新挑战码的方法中,所述步骤S2进一步包括:
S21、所述会话第一方在椭圆曲线上选取随机标量,并基于所述随机标量和所述通用基点生成所述挑战码;
S22、所述会话第一方基于所述随机标量和所述会话第二方的公钥生成本地应答码;
S23、所述会话第一方将所述挑战码发送给所述会话第二方。
在本发明所述的区块链系统中更新挑战码的方法中,将所述随机标量和所述通用基点的乘积作为所述挑战码。
在本发明所述的区块链系统中更新挑战码的方法中,在所述步骤S22进一步包括:将所述随机标量和所述会话第二方的公钥相乘之后,使用哈希函数对乘积做哈希运算,再将哈希运算结果作为所述本地应答码。
在本发明所述的区块链系统中更新挑战码的方法中,在所述步骤S3中,所述会话第二方采用私钥和所述挑战码根据哈希函数反推计算所述应答码并回复所述应答码给所述会话第一方。
本发明解决其技术问题采用的另一技术方案是,构造一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的区块链系统中更新挑战码的方法。
本发明解决其技术问题采用的再一技术方案是,构造一种区块链系统,包括多个区块链节点,所述区块链节点上存储有计算机程序,所述程序被处理器执行时实现所述的区块链系统中更新挑战码的方法。
实施本发明的区块链系统中更新挑战码的方法、计算机可读存储介质和区块链系统,通过周期性更新挑战码,能够阻止黑客暴力挑战,从而提高区块链节点间通话的安全性。进一步的,通过基于椭圆算法来实现挑战码,使得挑战码计算所需的时间更短,因此使得黑客暴力挑战的难度更高。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的区块链系统中更新挑战码的方法的第一优选实施例的流程图;
图2是本发明的区块链系统中更新挑战码的方法的第二优选实施例的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明涉及一种区块链系统中更新挑战码的方法。其中区块链节点各自生成密钥对。会话第一方生成挑战码并计算本地应答码,然后将所述挑战码发送给会话第二方。所述会话第二方采用私钥计算应答码并回复应答码给所述会话第一方。所述会话第一方将所述应答码与所述本地应答码进行比较,如果相同则挑战成功,所述会话第一方重新计时开始计算挑战码超时时间并在超时之后重新生成挑战码,否则挑战失败并结束会话。实施本发明的区块链系统中更新挑战码的方法,通过周期性更新挑战码,能够阻止黑客暴力挑战,从而提高区块链节点间通话的安全性。
图1是本发明的区块链系统中更新挑战码的方法的第一优选实施例的流程图。如图1所示,在步骤S1中,区块链节点各自生成密钥对。在本发明的优选实施例中,每个区块链节点分别从椭圆曲线上选取一个随机标量作为私钥,并选取椭圆曲线上的同一个基点作为通用基点;将所述随机标量作为私钥,将所述私钥与所述通用基点做乘法生成公钥。在此,私钥可以推导出公钥且该过程不可逆。例如:选取标量a作为私钥与G做椭圆曲线乘法,可以推导出aG=A,但是无法通过A推导出a。这样,每个区块链节点都具有自己的密钥对。例如,区块链中的一个区块链节点从椭圆曲线上选取随机标量a1作为私钥,然后与椭圆曲线上的基点G做乘法生成公钥a1G=A1。区块链中的另一个区块链节点从椭圆曲线上选取随机标量a2作为私钥,然后与椭圆曲线上的基点G做乘法生成公钥a2G=A2
当然,当区块链节点是新加入节点时,本发明的方法还可以包括区块链节点的节点发现和节点间状态确认步骤。比如在区块链节点连入区块链网络之后,首先连接到种子节点,然后要求种子节点给出离自己距离最近的节点,节点间的距离可以根据经典的DHT距离算法算出。收到种子节点给出的最近节点之后,区块链节点继续向最近节点询问最近节点,多次递归询问直到获取足够的多的节点为止,这里建议最大发现节点个数为1024个。发现节点完成之后,开始对节点进行筛选,根据DHT算法选出离自己最近的少部分节点,这里建议选出离自己最近的32个节点;然后开始连接离自己最近的节点,发送握手消息,握手消息包含了自己最近收到的消息,并且加签握手消息。对端节点对身份进行验签,如果发现对端发来的最近消息,距离自己的最新消息的时间戳相差不超过120秒,则回复确认消息,并返回自己的最新消息。收到握手确认之后,如果发现本端的消息跟远端的消息有相差,则向对端同步最新消息。
挑战码超时时间由会话第一方决定,通常设置为60秒的倍数,例如:120秒。
在步骤S2中,会话第一方生成挑战码并计算本地应答码,然后将所述挑战码发送给会话第二方。该会话第一方可以是会话发起方,也可以是会话接收方。所述会话第一方在椭圆曲线上选取随机标量,并基于所述随机标量和所述通用基点生成所述挑战码。例如,可以将所述随机标量和所述通用基点的乘积作为所述挑战码。随后所述会话第一方基于所述随机标量和所述会话第二方的公钥生成本地应答码。例如可以将所述随机标量和所述会话第二方的公钥相乘之后,使用哈希函数对乘积做哈希运算,再将哈希运算结果作为所述本地应答码。随后所述会话第一方将所述挑战码发送给所述会话第二方。
在步骤S3中,所述会话第二方采用私钥计算应答码并回复应答码给所述会话第一方。例如所述会话第二方采用私钥和所述挑战码根据哈希函数反推计算所述应答码并回复所述应答码给所述会话第一方。
在步骤S4中,所述会话第一方将所述应答码与所述本地应答码进行比较,如果相同则执行步骤S5,否则执行步骤S6,挑战失败并结束会话。
在步骤S5中,挑战成功,因此会话双方保持会话,并且所述会话第一方重新计时开始计算挑战码超时时间并在超时之后返回步骤S2,重新计算挑战码,并进行下一轮挑战。
实施本发明的区块链系统中更新挑战码的方法,通过周期性更新挑战码,能够阻止黑客暴力挑战,从而提高区块链节点间通话的安全性。进一步的,通过基于椭圆算法来实现挑战码,使得挑战码计算所需的时间更短,因此使得黑客暴力挑战的难度更高。
图2是本发明的区块链系统中更新挑战码的方法的第二优选实施例的流程示意图。下面结合图2,对本发明的第二优选实施例具体说明如下。
当区块链节点是新加入节点时,在区块链节点连入区块链网络之后,首先连接到种子节点,然后要求种子节点给出离自己距离最近的节点,节点间的距离可以根据经典的DHT距离算法算出。收到种子节点给出的最近节点之后,区块链节点继续向最近节点询问最近节点,多次递归询问直到获取足够的多的节点为止,这里建议最大发现节点个数为1024个。发现节点完成之后,开始对节点进行筛选,根据DHT算法选出离自己最近的少部分节点,这里建议选出离自己最近的32个节点;然后开始连接离自己最近的节点,发送握手消息,握手消息包含了自己最近收到的消息,并且加签握手消息。对端节点对身份进行验签,如果发现对端发来的最近消息,距离自己的最新消息的时间戳相差不超过120秒,则回复确认消息,并返回自己的最新消息。收到握手确认之后,如果发现本端的消息跟远端的消息有相差,则向对端同步最新消息。
区块链节点启动前都会生成密钥对(即公钥和私钥),如果已经生成则不再重新生成。该生成过程是,选取一个椭圆曲线,并在该曲线上选取一个通用基点G,通过标量与G做椭圆曲线乘法可以实现私钥推导出公钥且该过程不可逆。例如:选取标量a作为私钥与G做椭圆曲线乘法,可以推导出aG=A,但是无法通过A推导出a。
举例来说,假设区块链当中将要发起会话的区块链节点分别为节点A和节点B,节点A通过从椭圆曲线上选取随机标量a1作为私钥,然后与椭圆曲线上的基点G做乘法生成公钥a1G=A1;而节点B通过从椭圆曲线上选取随机标量a2作为私钥,然后与椭圆曲线上的基点G做乘法生成公钥a2G=A2。在后续节点会话中,节点A将作为会话第一方,而节点B将作为会话接收方。
在本实施例中挑战码超时时间设为T,由会话第一方决定,通常设置为60秒的倍数,例如:120秒。在本实施例中,选取一个哈希标量函数Hs(),该函数可以对椭圆曲线上的标量以及标量和基点的乘积做不可逆推的哈希映射(即哈希运算)。
会话的一方开始生成挑战码,可以是会话发起方也可以是接收方,假设是会话发起方生成挑战码,则会话发起方首先从椭圆曲线选取一个随机的标量r1,然后与椭圆曲线上的基点G做乘法,生成挑战码R1
R1=r1*G
会话发起方计算本地应答码S1
S1=Hs(r1*A2)
会话发起方将挑战码R1发送给会话接收方。
会话接收方对端收到挑战码R1之后,使用私钥计算应答码
S′1=Hs(a2*R1)
也就是等价于
S′1=Hs(a2*r1*G)
S′1=Hs(r1*A2)
随后会话接收方回复应答码S′1给挑战码的发起方(即会话发起方)。
会话发起方收到应答码S′1之后与本地应答码S1做比较,如果相同,则挑战成功,如果不相同,则挑战失败,结束会话。如果挑战成功,则会话发起方重新开始计时挑战码超时时间,超时之后重新发起挑战。
实施本发明的区块链系统中更新挑战码的方法,通过周期性更新挑战码,能够阻止黑客暴力挑战,从而提高区块链节点间通话的安全性。进一步的,通过基于椭圆算法来实现挑战码,使得挑战码计算所需的时间更短,因此使得黑客暴力挑战的难度更高。
本发明解决其技术问题采用的另一技术方案是,构造一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现所述的区块链系统中更新挑战码的方法。
本发明解决其技术问题采用的再一技术方案是,构造一种区块链系统,包括多个区块链节点,所述区块链节点上存储有计算机程序,所述程序被处理器执行时实现所述的区块链系统中更新挑战码的方法。
实施本发明的计算机可读存储介质和区块链系统,通过周期性更新挑战码,能够阻止黑客暴力挑战,从而提高区块链节点间通话的安全性。进一步的,通过基于椭圆算法来实现挑战码,使得挑战码计算所需的时间更短,因此使得黑客暴力挑战的难度更高。
因此,本发明可以通过硬件、软件或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现本发明方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行程序控制计算机系统,使其按本发明方法运行。
本发明还可以通过计算机程序产品进行实施,程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,可以实现本发明的方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。
虽然本发明是通过具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或材料,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种区块链系统中更新挑战码的方法,其特征在于,包括:
S1、区块链节点各自生成密钥对;
S2、会话第一方生成挑战码并计算本地应答码,然后将所述挑战码发送给会话第二方;
S3、所述会话第二方采用私钥计算应答码并回复应答码给所述会话第一方;
S4、所述会话第一方将所述应答码与所述本地应答码进行比较,如果相同则执行步骤S5,否则挑战失败并结束会话;
S5、挑战成功,所述会话第一方重新计时开始计算挑战码超时时间并在超时之后返回步骤S2。
2.根据权利要求1所述的区块链系统中更新挑战码的方法,其特征在于,所述步骤S1进一步包括:
S11、每个区块链节点分别从椭圆曲线上选取一个随机标量作为私钥,并选取椭圆曲线上的同一个基点作为通用基点;
S12、将所述随机标量作为私钥,将所述私钥与所述通用基点做乘法生成公钥。
3.根据权利要求2所述的区块链系统中更新挑战码的方法,其特征在于,所述步骤S2进一步包括:
S21、所述会话第一方在椭圆曲线上选取随机标量,并基于所述随机标量和所述通用基点生成所述挑战码;
S22、所述会话第一方基于所述随机标量和所述会话第二方的公钥生成本地应答码;
S23、所述会话第一方将所述挑战码发送给所述会话第二方。
4.根据权利要求3所述的区块链系统中更新挑战码的方法,其特征在于,在所述步骤S21中,将所述随机标量和所述通用基点的乘积作为所述挑战码。
5.根据权利要求3所述的区块链系统中更新挑战码的方法,其特征在于,在所述步骤S22进一步包括:将所述随机标量和所述会话第二方的公钥相乘之后,使用哈希函数对乘积做哈希运算,再将哈希运算结果作为所述本地应答码。
6.根据权利要求3所述的区块链系统中更新挑战码的方法,其特征在于,在所述步骤S3中,所述会话第二方采用私钥和所述挑战码根据哈希函数反推计算所述应答码并回复所述应答码给所述会话第一方。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现根据权利要求1-6中任意一项权利要求所述的区块链系统中更新挑战码的方法。
8.一种区块链系统,包括多个区块链节点,所述区块链节点上存储有计算机程序,其特征在于,所述程序被处理器执行时实现根据权利要求1-6中任意一项权利要求所述的区块链系统中更新挑战码的方法。
CN202010714822.1A 2020-07-21 2020-07-21 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统 Active CN112054991B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010714822.1A CN112054991B (zh) 2020-07-21 2020-07-21 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010714822.1A CN112054991B (zh) 2020-07-21 2020-07-21 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统

Publications (2)

Publication Number Publication Date
CN112054991A true CN112054991A (zh) 2020-12-08
CN112054991B CN112054991B (zh) 2022-08-26

Family

ID=73601084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010714822.1A Active CN112054991B (zh) 2020-07-21 2020-07-21 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统

Country Status (1)

Country Link
CN (1) CN112054991B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167107A (ja) * 2006-12-28 2008-07-17 Tokyo Institute Of Technology 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
CN102123148A (zh) * 2011-03-02 2011-07-13 北京天地融科技有限公司 基于动态口令的认证方法、系统和装置
CN102638468A (zh) * 2012-04-12 2012-08-15 华为技术有限公司 保护信息传输安全的方法、发送端、接收端及系统
CN108234132A (zh) * 2017-12-07 2018-06-29 深圳市中易通安全芯科技有限公司 一种主控芯片与加密芯片的安全通信系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167107A (ja) * 2006-12-28 2008-07-17 Tokyo Institute Of Technology 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
CN102123148A (zh) * 2011-03-02 2011-07-13 北京天地融科技有限公司 基于动态口令的认证方法、系统和装置
CN102638468A (zh) * 2012-04-12 2012-08-15 华为技术有限公司 保护信息传输安全的方法、发送端、接收端及系统
CN108234132A (zh) * 2017-12-07 2018-06-29 深圳市中易通安全芯科技有限公司 一种主控芯片与加密芯片的安全通信系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
潘孝阳: ""微服务安全监控及认证交互机制研究"", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *

Also Published As

Publication number Publication date
CN112054991B (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
KR100932834B1 (ko) Sip 메시지 프로세싱 방법
US7213149B2 (en) Message authentication
KR100956482B1 (ko) 알려지지 않은 두 통신 당사자 간의 신뢰성 있는 관계의 확립 방법, 그 관계 확립의 개시와 완성 방법, 통신 장치 및 컴퓨터 판독가능한 기록매체
KR101260188B1 (ko) 피어투피어 네트워크에 대한 분산 해시 테이블에서의 보안 노드 식별자 할당
US9749318B2 (en) Key management in a communication network
US20050080858A1 (en) System and method for searching a peer-to-peer network
US8386790B2 (en) Method of using ECDSA with winternitz one time signature
US20210124734A1 (en) Trusted storage method and system based on directed acyclic graph structure
US7120792B1 (en) System and method for secure communication of routing messages
US20080056494A1 (en) System and method for establishing a secure connection
CN107302438A (zh) 一种基于密钥更新的私钥保护方法、系统及装置
CN113037499B (zh) 一种区块链加密通讯方法及系统
US10148636B2 (en) Authentication methods and apparatus
US7539191B1 (en) System and method for securing route processors against attack
CN112054991B (zh) 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统
US7764795B2 (en) Key-exchange protocol using a password-derived prime
CN108900584B (zh) 内容分发网络的数据传输方法和系统
CN111541732B (zh) 在p2p网络中避免客户端无效占用连接资源的方法、计算机可读存储介质和p2p网络
JP2004537241A (ja) ネットワークノードにおいて複数のチェックサムアルゴリズムをサポートする方法
CN101471938A (zh) 一种点对点p2p网络中的认证方法、系统和装置
CN108718324B (zh) 一种高效的sip摘要认证方法、系统及装置
CN112073179B (zh) 区块链系统中更换节点会话密钥的方法、计算机可读介质和区块链系统
CN101626366B (zh) 保护代理邻居发现的方法、系统和相关装置
CN111510427B (zh) 在i2p网络系统中缓解路径创建攻击的方法、计算机可读存储介质和i2p网络系统
US20210352174A1 (en) Method for preventing sip device from being attacked, calling device, and called device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant