1(鲁东大学数学与统计科学学院 山东烟台 264025);2(萨里大学计算机系 英国萨里 GU27XH);3(广州大学数学与信息科学学院 广州 510006);4(山东大学网络空间安全学院 山东青岛 266237) (mygaowei@163.com)
出版日期:
2021-10-01基金资助:
基金项目:国家自然科学基金项目(61772147);全国统计科研项目(2020LY016,2021LY029);山东省自然科学基金项目(ZR2019MF062);山东省重点研发计划项目(2020RKB01114);山东省高校科技计划项目(J18A326)One-Time Chameleon Hash Function and Its Application in Redactable Blockchain
Gao Wei1, Chen Liqun2, Tang Chunming3, Zhang Guoyan4, Li Fei11(School of Mathematics and Statistics, Ludong University, Yantai, Shandong 264025);2(Department of Computer Science, University of Surrey, Surrey, UK GU27XH);3(School of Mathematics and Informatics, Guangzhou University, Guangzhou 510006);4(School of Cyber Science and Technology, Shandong University, Qingdao, Shandong 266237)
Online:
2021-10-01Supported by:
This work was supported by the National Natural Science Foundation of China (61772147), the National Statistics Research Program (2020LY016, 2021LY029), the Natural Science Foundation of Shandong Province (ZR2019MF062), the Key Research and Development Program of Shandong Province (2020RKB01114), and Shandong University Science and Technology Program (J18A326).摘要/Abstract
摘要: 提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考.
参考文献
相关文章 15
[1] | 阙梦菲,张俊伟,杨超,杨力,马建峰,崔文璇. 物联网中基于位置的数字签名方案[J]. 计算机研究与发展, 2018, 55(7): 1421-1431. |
[2] | 吴福生,张焕国. 基于二叉树的非签名认证密钥协商协议[J]. 计算机研究与发展, 2017, 54(12): 2797-2804. |
[3] | 李飞,高伟,王贵林,谢冬青,唐春明. 基于强变色龙Hash函数的紧致安全签名通用构造[J]. 计算机研究与发展, 2017, 54(10): 2244-2254. |
[4] | 马海英,曾国荪,包志华,陈建平,王金华,王占君. 抗连续辅助输入泄漏的属性基加密方案[J]. 计算机研究与发展, 2016, 53(8): 1867-1878. |
[5] | 赵秀凤,高海英,王爱兰. 基于RLWE的身份基认证密钥交换协议[J]. 计算机研究与发展, 2016, 53(11): 2482-2490. |
[6] | 温伟强,王立斌. 基于格问题的强安全密钥交换协议[J]. 计算机研究与发展, 2015, 52(10): 2258-2269. |
[7] | 李真,蒋瀚,赵明昊. 一个自主授权的多用户可搜索加密方案[J]. 计算机研究与发展, 2015, 52(10): 2313-2322. |
[8] | 钟婷,韩校,赵宇龙. 基于部分授权的可证明数据持有性验证[J]. 计算机研究与发展, 2015, 52(10): 2422-2430. |
[9] | 杨超,张俊伟,董学文,马建峰. 云存储加密数据去重删除所有权证明方法[J]. 计算机研究与发展, 2015, 52(1): 248-258. |
[10] | 孙小超 李 宝 路献辉. 具有一致秘密和错误的LWE问题及其应用[J]. 计算机研究与发展, 2014, 51(7): 1515-1519. |
[11] | 袁 科, 刘哲理, 贾春福, 马昊玉, 吕述望,. TRE加密技术研究[J]. 计算机研究与发展, 2014, 51(6): 1206-1220. |
[12] | 葛立荣, 于 佳, 程相国, 郝 蓉, 赵慧艳, 李 朦,. 标准模型下支持多协助器的强密钥隔离签名方案[J]. 计算机研究与发展, 2014, 51(5): 1081-1088. |
[13] | 李慧贤, 陈绪宝, 巨龙飞, 庞辽军, 王育民,. 改进的多接收者签密方案[J]. , 2013, 50(7): 1418-1425. |
[14] | 马 骏, 郭渊博, 马建峰, 熊金波, 张 涛,. 物联网感知层一种分层访问控制方案[J]. 计算机研究与发展, 2013, 50(6): 1267-1275. |
[15] | 潘嘉昕 王立斌. 基于扩展Canetti-Krawczyk模型的认证密钥交换协议的模块化设计与分析[J]. , 2011, 48(8): 1390-1399. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4518