CN116781322A - 一种基于同态单向函数的抵抗链下传输路径被锁定的方法 - Google Patents

一种基于同态单向函数的抵抗链下传输路径被锁定的方法 Download PDF

Info

Publication number
CN116781322A
CN116781322A CN202310517710.0A CN202310517710A CN116781322A CN 116781322 A CN116781322 A CN 116781322A CN 202310517710 A CN202310517710 A CN 202310517710A CN 116781322 A CN116781322 A CN 116781322A
Authority
CN
China
Prior art keywords
node
homomorphic
transmission
hub
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310517710.0A
Other languages
English (en)
Inventor
张峰
刘铭
石建
韩朝阳
王伊蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Houquantum Cryptography Technology Co ltd
Original Assignee
Hangzhou Houquantum Cryptography Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Houquantum Cryptography Technology Co ltd filed Critical Hangzhou Houquantum Cryptography Technology Co ltd
Priority to CN202310517710.0A priority Critical patent/CN116781322A/zh
Publication of CN116781322A publication Critical patent/CN116781322A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于同态单向函数的抵抗链下传输路径被锁定的方法,包括自然数n个枢纽节点和若干个用户节点,包括如下步骤:S1:设定总传输次数;S2:从枢纽节点中随机选一个管理者节点,确保其并未连任每一次传输;S3:选择最短路径作为支付通道;S4:通过同态单向函数对最短路径进行加密;S5:管理者节点执行数据传输。本发明提出了一种基于同态单向函数的抵抗链下传输路径被锁定的方法,以抵抗LockDown类攻击并实现链下传输路径的安全性。本发明利用同态单向函数的同态属性保护路径上用户信息的机密性和节点的安全性。这样可以有效避免攻击者根据公开的节点信息发起攻击锁定链下传输路的问题,同时可以减少交易费用和交易时间,提高交易效率。

Description

一种基于同态单向函数的抵抗链下传输路径被锁定的方法
技术领域
本发明涉及数据传输技术领域,特别涉及一种基于同态单向函数的抵抗链下传输路径被锁定的方法。
背景技术
区块链不同于传统的网络,其具有两大特点:数据防篡改、去中心化。基于这两个特点,区块链所记录的数据信息更加可靠,可以帮助解决人们互不信任的问题。随即,区块链被人们用作比特币、以太坊等加密货币的底层技术,但其数据传输吞吐量远不能满足人们的需求。因此,区块链的可扩展性成为目前区块链最紧迫的问题。在业界已有三层不同的可扩展方案被提出。在第2层链下扩容方案中,研究人员将高频小份额的数据包传输转移到链下两个节点间的双向通道中进行,做到减轻区块链上的验证负担、减少传输时间、提高用户间高频小份额的数据传输的效率。
然而,链下通道在使用中存在一些问题,例如通道传输路径被锁定。在链下通道组成的网络中传输需要将路径上所有中介节点名称、通道传输余量等信息打包给发送方节点,发送方节点可以根据这些信息对特定的一个中介节点发起LockDown攻击。其中LockDown攻击主要是攻击者A针对路径中某一节点B,根据节点B所有的传入(或者传出)通道的传输余量总和发起循环传输(传输值为此传入方向的传输余量大小之和)。这样攻击者A可以将节点B在此方向上的传输余量耗尽(变为0),破坏路径的安全性和有效性,最终导致部分链下网络瘫痪。以上是多个中介节点的攻击情况。对于链下支付通道网络中只有一个中介的传输路径可以通过特定的Hub节点进行转账,虽然这种方法能保证Hub节点不知道多个发送方和多个接收方之间的对应关系——关系匿名性,但无法保证其中介节点不受到LockDown攻击。
通过Hub串行传输小份额的数据包,这样大幅度提高了攻击的经济成本,抑制攻击现象的发生,但不能彻底解决这个安全问题。串行方式存在的问题,具体来说,参见图2,攻击者A可以通过同一个Hub节点发起循环传输。虽然这种想法是借助Hub每次只能传输固定单位大小的数据的特性,提高实施攻击的时间成本,但不能完全阻止富有的攻击者A进行攻击。因此,现有的链下传输方案无法保证中介节点传输路径的安全性和机密性。
为此,本发明提出一种基于同态单向函数的抵抗链下传输路径被锁定的方法以解决上述技术问题。
发明内容
本发明的目的在于提供一种基于同态单向函数的抵抗链下传输路径被锁定的方法,以克服现有技术中的不足。
为实现上述目的,本发明提供如下技术方案:
本申请公开了一种基于同态单向函数的抵抗链下传输路径被锁定的方法,包括n个枢纽节点和若干个用户节点,n为自然数,包括如下步骤:
S1:设定总传输次数;
S2:每一次传输时均从所有枢纽节点中随机选出一个枢纽节点作为管理者节点,通过验证算法确保管理者节点并未连任每一次传输;
S3:对所有枢纽节点和用户节点进行依次排列,并选择最短路径作为支付通道;
S4:管理者节点通过同态单向函数对最短路径进行加密;
S5:管理者节点获取一个设定时间,在所有枢纽节点完成传输准备后,开始执行数据传输。
作为优选,设定总传输次数,传输次数最大为n*(n-1)个。
作为优选,所述S2中的验证算法包括如下子步骤:
S21:设定所有枢纽节点的选举次数为0;
S22:随机选择一个枢纽节点;
S23:检查该枢纽节点的选举次数,若选举次数小于n-1次,则该枢纽节点为管理者节点,并记录该枢纽节点的选举次数+1次;反之,则返回S22。
作为优选,所述S3包括如下子步骤:
S31:以发送方用户节点为起始点,对所有枢纽节点和用户节点进行依次排列,相邻两个用户节点之间连接有一个枢纽节点;
S32:通过支付通道的容量、费用等因素寻找最短路径;
S33:根据最短路径确定支付路径。
作为优选,所述S4包括如下子步骤:
S41:管理者节点获取一个同态单向函数;
S42:管理者节点通过同态单向函数对用户信息进行加密,获取输出信息;
S43:各节点的用户名使用匿名完成拓扑网络的构建,算法的输出是加密后的路径信息;
S44:管理者节点获取一个验证信息作为加密信息的验证;
S45:管理者节点将输出信息与相应的验证信息传输至接收方的用户节点。
作为优选,所述S44中的验证信息包括管理员节点获取的一个零知识证明的证明π,接收方的用户节点可以根据证明π验证加密信息的正确性。
作为优选,所述S5包括如下子步骤:
S51:管理者节点获取一个设定时间;
S52:在设定时间内,每个枢纽节点在完成传输准备后,返回给管理者节点一个确认信息,以表示该枢纽节点参与了本次并行传输;
S53:设定时间接收后,若管理者节点收到所有确认信息,则返回给每个枢纽节点一个回复信息,并进入S54;反之,则中止;
S54:开始执行数据传输;
S55:传输完成后各枢纽节点发送数据传输余量至管理者节点;
S56:管理者节点验证各枢纽节点的数据传输余量,若验证正确,则各枢纽节点将数据传输余量进行上传,即完成最终传输;反之,则中止。
本申请还公开了一种基于同态单向函数的抵抗链下传输路径被锁定的解决装置,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法。
本申请还公开了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法。
本发明的有益效果:
(1)、在本发明中,提出了基于同态单向函数的抵抗链下传输路径被锁定的方法,以此来抵抗LockDown这类攻击并实现链下传输路径的安全性。本发明利用同态单向函数的同态属性保护路径上用户信息的机密性和路径上节点的安全性。这样可以有效避免攻击者根据公开的节点信息发起攻击锁定链下传输路的问题,同时,可以减少交易费用和交易时间,提高交易效率。
本发明的特征及优点将通过实施例结合附图进行详细说明。
附图说明
图1是本发明一种基于同态单向函数的抵抗链下传输路径被锁定的方法的步骤示意图;
图2是本发明的背景技术的通过同一个Hub串行传输的路径示意图;
图3是本发明的管理者节点竞选阶段的算法示意图;
图4是本发明的路径信息加密算法示意图;
图5是本发明一种基于同态单向函数的抵抗链下传输路径被锁定的方法的流程示意图;
图6是本发明一种基于同态单向函数的抵抗链下传输路径被锁定的方法的硬件结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
参阅图1、图5,本发明实施例提供一种基于同态单向函数的抵抗链下传输路径被锁定的方法,包括n个枢纽节点和若干个用户节点,n为自然数,包括如下步骤:
S1:设定总传输次数;
S2:每一次传输时均从所有枢纽节点中随机选出一个枢纽节点作为管理者节点,通过验证算法确保管理者节点并未连任每一次传输;
S3:对所有枢纽节点和用户节点进行依次排列,并选择最短路径作为支付通道;
S4:管理者节点通过同态单向函数对最短路径进行加密;
S5:管理者节点获取一个设定时间,在所有枢纽节点完成传输准备后,开始执行数据传输。
设定总传输次数,传输次数最大为n*(n-1)个。
参阅图3,所述S2中的验证算法包括如下子步骤:
S21:设定所有枢纽节点的选举次数为0;
S22:随机选择一个枢纽节点;
S23:检查该枢纽节点的选举次数,若选举次数小于n-1次,则该枢纽节点为管理者节点,并记录该枢纽节点的选举次数+1次;反之,则返回S22;
参阅图4,所述S3包括如下子步骤:
S31:以发送方用户节点为起始点,对所有枢纽节点和用户节点进行依次排列,相邻两个用户节点之间连接有一个枢纽节点;
S32:通过支付通道的容量、费用等因素寻找最短路径;
S33:根据最短路径确定支付路径。
所述S4包括如下子步骤:
S41:管理者节点获取一个同态单向函数;
S42:管理者节点通过同态单向函数对用户信息进行加密,获取输出信息;
S43:各节点的用户名使用匿名完成拓扑网络的构建,算法的输出是加密后的路径信息。
S44:管理者节点获取一个验证信息作为加密信息的验证;
S45:管理者节点将输出信息与相应的验证信息传输至接收方的用户节点。
所述S44中的验证信息包括管理员节点获取的一个零知识证明的证明π,接收方的用户节点可以根据证明π验证加密信息的正确性。
所述S5包括如下子步骤:
S51:管理者节点获取一个设定时间;
S52:在设定时间内,每个枢纽节点在完成传输准备后,返回给管理者节点一个确认信息,以表示该枢纽节点参与了本次并行传输;
S53:设定时间接收后,若管理者节点收到所有确认信息,则返回给每个枢纽节点一个回复信息,并进入S54;反之,则中止;
S54:开始执行数据传输;
S55:传输完成后各枢纽节点发送数据传输余量至管理者节点;
S56:管理者节点验证各枢纽节点的数据传输余量,若验证正确,则各枢纽节点将数据传输余量进行上传,即完成最终传输;反之,则中止。
本发明实施例可以应用在任意具备数据处理能力的设备上,该任意具备数据处理能力的设备可以为诸如计算机等设备或装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在任意具备数据处理能力的设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图6所示,为本发明一种基于同态单向函数的抵抗链下传输路径被锁定的解决装置所在任意具备数据处理能力的设备的一种硬件结构图,除了图6所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例还提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述实施例中的基于同态单向函数的抵抗链下传输路径被锁定的解决装置。
所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是任意具备数据处理能力的设备的外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(S管理者节点Mart 管理者节点Media Card,S管理者节点MC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介质还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
一种基于同态单向函数的抵抗链下传输路径被锁定的方法,包括以下步骤:
S1:根据设定的枢纽节点数量确定传输次数上限,本实施例中设定的枢纽节点为4个,且每个枢纽节点连任次数不可超过n次(即4次),因此总传输次数为4*(4-1)即12次,在传输次数达到12次时,本轮循环传输结束。
S2:管理权选举阶段。该阶段是由路径上的Hub节点参与竞选,最终选举出一位本次数据传输的管理者节点。管理者节点M选举采用随机选举并且不可连任n-1次(n为参与者的总数),其算法伪代码如图3所示。此阶段的目的是选择一个管理者节点M将原本串行的传输并行处理,提高传输效率。同时,选举出来的Hub节点可根据S3中的消息回复判断同一个节点是否发起了循环传输。
首先,我们定义一个函数,用于随机选出一个管理者节点。由于每个人被选中的概率是相等的我们可以使用python中的rando管理者节点M.choice()函数来随机选取一个元素。我们将四个节点的名称分别存储在一个列表中,然后使用该函数来随机选取一个元素。
接下来,我们要模拟整个选举过程。我们定义一个计数器,用于记录每个人的连任次数,然后使用一个while循环来模拟连续进行多轮选举的过程。在每一轮选举中我们先随机选出一个管理者,然后检查该节点是否已经连任了三次(最高连任n-1次)。如果是,则重新随机选出个管理者,直到选出一个尚未连任三次的人为止。最后,我们返回管理者的名字以及他的连任次数。选举算法的具体实现参见图3。
S3:确定最短路径。
(1)将所有支付通道枢纽和节点以及它们之间的支付通道连接关系表示为一个图,其中节点和枢纽为图的节点,支付通道为图中的连线。
(2)寻找最短路径。将节点A作为起始点,节点F作为终点,在支付通道网络图中寻找最短路径。在这个过程中,需要考虑支付通道的容量、费用等因素。根据算法得到的最短路径,确定支付路径。在支付路径上,需要依次检查每个支付通道的容量是否足够,如果不足够,则需要选择其他支付通道。
S4:路径信息加密阶段。如图4所示,本发明利用同态单向函数性质对路径上的用户信息进行加密处理,加密处理通过算法实现。经过加密攻击者A无法获取该路径上所有中介节点的用户名和传输余量等信息,也就无法发起循环传输,成功抵御LockDown攻击。其中,(线性)同态单向函数g的值域D→定义域R是单向的,如果给定一个随机元素x∈R,很难计算一个y∈D使得g (y) = x。如果D和R定义了两个阿贝尔群,且对任意一对(a, b)∈D2,都有g(a ° b) = g (a) °g (b),其中°表示群运算,本发明称函数g是同态的。
如图4所示,本发明利用同态单向函数性质对路径上的用户信息进行加密处理,将加密之后的信息打包给接收方节点A。加密处理由S2产生的管理者节点M以算法的形式实现。管理者节点M每次执行本阶段的算法时,各节点的用户名使用匿名完成拓扑网络的构建,算法的输出是加密后的路径信息。随即,管理者节点M将输出和一个零知识证明的证明π发送给接收方节点,然后接收方节点可以使用证明π和管理者节点M进行零知识证明,即可在无需解密的情况下验证其加密的消息是正确的。
在算法输出结果时,使用同态单向函数加密来保护隐私。同态单向函数是一种加密技术,可以在不暴露数据的情况下对其进行计算。具体来说,可以使用同态加密算法对最短路径进行加密,然后将加密结果发送给接收方,接收方可以使用同态解密算法来解密结果,而不需要知道原始数据。
一方面,经过此次加密攻击者A若充当发送方A进行攻击,由于无法获取该路径上所有中介节点的用户名和传输余量等信息,所以无法知道节点B是否在路径中,因此攻击者无法发起针对节点B的循环传输。另一方面,由于本阶段的加密攻击者无法查看到节点B拥有的通道,所以无法判断攻击节点B所需要的传输量的大小以及节点B拥有的具体通道。综上所述,这样就能够成功抵御LockDown攻击。
S5:数据包传输阶段。参见图5,经过前两个阶段的工作,能够保证数据传输路径的正确性和可靠性。之后即可按照传统的Hub传输的规则进行。具体来说,在规定的时间t1内,每一组Hub生成谜题z后返回给S1中选出的管理者节点M一个消息mes1。管理者节点M收到所有的Hub的准备完成的消息mes1后返回给各个Hub一个confirm1开始并行执行数据传输(其过程跟传统的链下传输一样使用哈希时间锁等技术)。管理者节点M完成数据传输并且验证其他Hub节点的回复加密的通道传输余量。最后,由管理者节点M返回给各个Hub一个confirm2同意各组中的节点将自己的最新的传输余量广播到区块链上,即可完成本次小份额的数据包传输。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于同态单向函数的抵抗链下传输路径被锁定的方法,其特征在于:包括n个枢纽节点和若干个用户节点,n为自然数,包括如下步骤:
S1:设定总传输次数;
S2:每一次传输时均从所有枢纽节点中随机选出一个枢纽节点作为管理者节点,通过验证算法确保管理者节点并未连任每一次传输;
S3:对所有枢纽节点和用户节点进行依次排列,并选择最短路径作为支付通道;
S4:管理者节点通过同态单向函数对最短路径进行加密;
S5:管理者节点获取一个设定时间,在所有枢纽节点完成传输准备后,开始执行数据传输。
2.如权利要求1所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法,其特征在于:设定总传输次数,传输次数最大为n*(n-1)个。
3.如权利要求1所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法,其特征在于:所述S2中的验证算法包括如下子步骤:
S21:设定所有枢纽节点的选举次数为0;
S22:随机选择一个枢纽节点;
S23:检查该枢纽节点的选举次数,若选举次数小于n-1次,则该枢纽节点为管理者节点,并记录该枢纽节点的选举次数+1次;反之,则返回S22。
4.如权利要求1所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法,其特征在于:所述S3包括如下子步骤:
S31:以发送方用户节点为起始点,对所有枢纽节点和用户节点进行依次排列,相邻两个用户节点之间连接有一个枢纽节点;
S32:通过支付通道的容量、费用等因素寻找最短路径;
S33:根据最短路径确定支付路径。
5.如权利要求1所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法,其特征在于:所述S4包括如下子步骤:
S41:管理者节点获取一个同态单向函数;
S42:管理者节点通过同态单向函数对用户信息进行加密,获取输出信息;
S43:各节点的用户名使用匿名完成拓扑网络的构建,算法的输出是加密后的路径信息;
S44:管理者节点获取一个验证信息作为加密信息的验证;
S45:管理者节点将输出信息与相应的验证信息传输至接收方的用户节点。
6.如权利要求5所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法,其特征在于:所述S44中的验证信息包括管理员节点获取的一个零知识证明的证明π,接收方的用户节点可以根据证明π验证加密信息的正确性。
7.如权利要求1所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法,其特征在于:所述S5包括如下子步骤:
S51:管理者节点获取一个设定时间;
S52:在设定时间内,每个枢纽节点在完成传输准备后,返回给管理者节点一个确认信息,以表示该枢纽节点参与了本次并行传输;
S53:设定时间接收后,若管理者节点收到所有确认信息,则返回给每个枢纽节点一个回复信息,并进入S54;反之,则中止;
S54:开始执行数据传输;
S55:传输完成后各枢纽节点发送数据传输余量至管理者节点;
S56:管理者节点验证各枢纽节点的数据传输余量,若验证正确,则各枢纽节点将数据传输余量进行上传,即完成最终传输;反之,则中止。
8.一种基于同态单向函数的抵抗链下传输路径被锁定的解决装置,其特征在于:包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现权利要求1-7任一项所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法。
9.一种计算机可读存储介质,其特征在于:其上存储有程序,该程序被处理器执行时,实现权利要求1-7任一项所述的一种基于同态单向函数的抵抗链下传输路径被锁定的方法。
CN202310517710.0A 2023-05-10 2023-05-10 一种基于同态单向函数的抵抗链下传输路径被锁定的方法 Pending CN116781322A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310517710.0A CN116781322A (zh) 2023-05-10 2023-05-10 一种基于同态单向函数的抵抗链下传输路径被锁定的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310517710.0A CN116781322A (zh) 2023-05-10 2023-05-10 一种基于同态单向函数的抵抗链下传输路径被锁定的方法

Publications (1)

Publication Number Publication Date
CN116781322A true CN116781322A (zh) 2023-09-19

Family

ID=87991987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310517710.0A Pending CN116781322A (zh) 2023-05-10 2023-05-10 一种基于同态单向函数的抵抗链下传输路径被锁定的方法

Country Status (1)

Country Link
CN (1) CN116781322A (zh)

Similar Documents

Publication Publication Date Title
US11388152B2 (en) Manicoding for communication verification
US10404455B2 (en) Multiple-phase rewritable blockchain
Wang et al. Dependable and secure sensor data storage with dynamic integrity assurance
JP3899808B2 (ja) ディジタル署名生成方法およびディジタル署名検証方法
Lindell et al. An efficient protocol for secure two-party computation in the presence of malicious adversaries
CN110741600A (zh) 提供去中心化协议以找回加密资产的计算机实现的系统和方法
CN103595525A (zh) 一种抗去同步化的轻量级rfid双向认证协议
CN104102714A (zh) 基于累加器和布隆过滤器的外包数据查询验证方法及系统
CN114070567A (zh) 一种零知识证明等区块链身份认证及隐私保护核心技术
Li et al. IPOR: An efficient IDA-based proof of retrievability scheme for cloud storage systems
CN116797227A (zh) 基于同态加密的客户隐私信息安全交换保护方法及系统
Yang et al. Provable Ownership of Encrypted Files in De-duplication Cloud Storage.
Chen Fundamental limits of Byzantine agreement
CN116781322A (zh) 一种基于同态单向函数的抵抗链下传输路径被锁定的方法
US20230216838A1 (en) System and methods for puf-based authentication
CN116108482A (zh) 一种非平衡隐私集合求交的方法及系统
Fang et al. Verifiable secret sharing scheme using Merkle tree
CN111083105B (zh) 一种基于区块链的云数据持有性验证方法及系统
Kumar et al. Hash based approach for providing privacy and integrity in cloud data storage using digital signatures
Yuan et al. A PUF-based lightweight broadcast authentication protocol for multi-server systems using blockchain
Jiang et al. PRUB: a privacy protection friend recommendation system based on user behavior
Kolesnikov MAC aggregation with message multiplicity
Groza Using one-way chains to provide message authentication without shared secrets
Niu et al. Tamper-Proof Storage of User Movement Logs in Smart Parks
CN114189329B (zh) 一种公钥认证可否认加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination