中国科技核心期刊      中国指挥与控制学会会刊     军事装备类重点期刊
数据安全

信任度下的区块链数据非对称加密安全传输方法*

  • 薛莹
展开
  • 陕西警察学院大数据智慧警务陕西省高校工程研究中心, 陕西 西安 710021

薛莹(1979—),女硕士,副教授,研究方向为数据网络安全。

Copy editor: 许韦韦

收稿日期: 2024-11-18

  修回日期: 2025-02-10

  网络出版日期: 2025-11-22

基金资助

陕西省智慧新型技实战应用研究中心自主基金(SXZHXJ202202)

2023年度公安部科技计划项目公安理论及软科学研究计划项目

基于区块链技术的公安网政务服务数据安全防护机制研究(2023LL37)

Secure transmission method of asymmetric encryption of blockchain data under trust degree

  • XUE Ying
Expand
  • Shaanxi Police College Big Data Smart Policing Research Center of Shaanxi Provincial University, Xi’an 710021, China

Received date: 2024-11-18

  Revised date: 2025-02-10

  Online published: 2025-11-22

摘要

为解决区块链数据上链后不可篡改,会增加隐私泄露风险的问题,提出信任度下的区块链数据非对称加密安全传输方法。通过直接信任度量和非对称密钥机制,优化数据处理和提高传输安全性。在区块链组织内认证加密数据,分发密钥信息,确定传输轮数,设计安全传输方法。通过在Ethereum平台上进行的仿真实验,对比分析了不同加密方法下的数据加解密处理能力和节点身份认证能力。实验结果显示,考虑信任度的非对称加密方法的加解密速率接近标准分组速率,数据包最大值为461 byte,最小值为399 byte,始终保持在预定的标准范围内,显示出较高的处理效率和安全性。认证准确率为97.5%,召回率为98.1%,F1分数为0.977,证明本文方法能够有效地提升数据传输的安全性和网络的性能,同时保持数据处理的高效率。

本文引用格式

薛莹 . 信任度下的区块链数据非对称加密安全传输方法*[J]. 指挥控制与仿真, 2025 , 47(6) : 129 -135 . DOI: 10.3969/j.issn.1673-3819.2025.06.018

Abstract

In order to solve the problem that blockchain data cannot be tampered with after being uploaded, which will increase the risk of privacy leakage, an asymmetric encryption and secure transmission method of blockchain data under trust is proposed. Through direct trust measurement and asymmetric key mechanism, data processing is optimized and transmission security is enhanced. Authenticate encrypted data in the blockchain organization, distribute key information, determine the number of transmission rounds, and design a secure transmission method. Through the simulation experiment on Ethereum platform, the data encryption and decryption processing ability and node identity authentication ability under different encryption methods are compared and analyzed. The experimental results show that the encryption and decryption rate of asymmetric encryption method considering trust is close to the standard packet rate, and the maximum value of data packet is 461 byte and the minimum value is 399 byte, which is always within the predetermined standard range, showing high processing efficiency and security. The accuracy of authentication is 97.5%, the recall rate is 98.1%, and the F1 score is 0.977. It is proved that this method can effectively improve the security of data transmission and network performance, while maintaining the high efficiency of data processing.

在数字化和网络化日益深入的现代社会,区块链技术作为一种创新的分布式账本技术,已经广泛应用于金融交易、供应链管理、智能合约等多个领域。其独特的去中心化、不可篡改和透明性等特点为数据交换提供了新的可能性。由于区块链上的数据是公开的,如何确保敏感数据在传输过程中的机密性、完整性和真实性成为一个重要问题。对于区块链数据而言,一旦主机元件打包了一批交易,它们将被记录在一个新的区块之中,随着数据传输行为的进行,这些记录快速被广播到网络中的其他节点[1]。这一问题尤其在需要处理大量个人隐私数据的场景中显得尤为突出。因此,如何在充分利用区块链技术优势的基础上,设计出一种能够同时保证数据安全性和高效性的加密传输方法,成为当前研究的热点和难点。
在过往的研究中,如文献[2]提出的基于高级加密标准算法的优化识别方法,采用轻量级的AES加密算法进行快速加密与解密处理,并通过密钥分割、密钥托管等处理方法,识别潜在的异常信息,以完成对非对称数据样本的选择性加密与传输。加密过程中,区块链主机不会对非对称数据样本进行全面性的识别与筛选,因此该方法所定义加密方案的有效性只能在特定情况下得到保障。文献[3]提出的考虑节点能量特征的加密传输方法,根据混沌参数调整时间戳,再利用二阶映射迭代律评估区块链组织对于数据样本的负载能力,实现对区块链数据的非对称加密传输。该方法在加密过程中不能保证网络链路的运行稳定性,故其在传输数据样本时,有可能出现加密信息、未加密信息混淆的情况。文献[4]利用区块链技术建立了双创数据共享平台,改进RSA算法与DES结合,实现快速且安全的加密。采用三数据广播和PBFT共识机制,增强数据防篡改和传输鲁棒性。但是合约的访问控制逻辑存在不足,攻击者可能通过伪造身份或绕过验证机制来访问数据。文献[5]针对水下通信,提出基于公钥加密的多跳安全传输方法,通过移动CA和空间验证策略,实现水下节点的认证和密钥管理,降低通信成本,适应恶劣水下环境。但是水下声通信带宽有限,而公钥加密通常需要较大的计算和通信开销,这可能导致数据传输效率降低。
为在加、解密非对称数据的同时,完成对加密信息节点身份的有效认证,本文提出信任度下的区块链数据非对称加密安全传输方法。由于区块链上的数据是公开的,所有节点都可以查看链上的交易记录等信息。这增加了隐私泄露的风险。不存在单一的控制中心,数据存储和验证由众多节点共同完成。这导致数据管理和保护的复杂性增加,难以像传统中心化系统那样统一实施安全策略,并且一旦数据上链,就极难被篡改。这虽然保证了数据的完整性和可信度,但也意味着一旦敏感数据上链且未加密保护好,其泄露后的负面影响难以消除。本文建立了信任度模型,对数据样本进行信任度分析,并对重要或敏感数据进行多重非对称加密保护。这样在区块链数据公开透明的环境下,只有被信任的节点或满足信任度要求的情况下才能访问和处理加密数据,从而有效保护隐私,降低敏感数据泄露风险。结合信任度模型的加密序列规划进一步确保了数据传输过程中的机密性,即使数据公开也难以被未授权方解密并获取真实信息。通过哈希值链接机制,任何对数据的篡改都会被迅速识别并拒绝,保证了数据的完整性。加密过程中结合节点身份认证机制,确保只有经过认证的节点才能解密信息,防止非法节点介入,有效保护了数据在去中心化网络环境中的安全。

1 考虑信任度的区块链数据非对称加密

1.1 数据样本的直接信任度量

在区块链网络的实际运行过程中,由于节点间频繁的数据交互,个人信息在网络上的流动变得复杂,增加了信息泄露的风险。为了解决这一问题,采用定期更新信任度评分的方法。这种方法能够评估节点间的数据交换系数和信任度评分,从而在不泄露具体数据内容的前提下量化节点的可信度[6-7]。这种方法既能保护数据隐私,又能为后续的数据交换和处理提供可靠的安全依据。它有助于筛选出可靠的节点进行数据交互,从而提高整个网络的安全性和可靠性,并促进节点间的信任与合作。通过设定时间窗口或交易阈值,定期对节点的信誉值进行评估和更新。当达到预设的时间周期或交易数量时,系统会自动触发信任度评分的更新过程。这样,即使在节点数量众多且交互频繁的情况下,也能保证每个节点的信誉得到及时、准确的评估。
规定β表示区块链节点之间的数据交换系数[8],α表示数据记录参数,O0表示区块链数据样本信任度评分的初始值,Oα表示基于参数α的区块链数据样本信任度评分,ΔT表示区块链网络的单位运行周期,联立上述物理量,可将区块链数据的直接信任度量P表达式定义为
P=β× 1 + α 0 , + n O α - O 0 2 Δ T
通过对区块链数据样本信任度的评估,可以确保区块链网络的安全性和可靠性,从而促进节点之间的信任与传输合作。

1.2 基于信任度的非对称密钥机制定义

在区块链环境下,由于节点分散且缺乏统一管理,传统密钥管理方式难以适用。这是因为高信任度节点无法获取重要私钥,从而无法从源头上增强数据安全性。此外,信任度反馈机制也无法根据网络状态和节点行为动态调整安全防护策略,以适应区块链复杂多变的安全需求,保障数据机密性、完整性和来源真实性。为此,采用非对称密钥机制。该机制通过公钥加密、私钥解密的方式确保数据传输的信任度,符合区块链分布式、去中心化特点,无须中心机构管理密钥。通过将非对称密钥的分配与节点的信任度相结合,可以确保只有高信任度的节点才能获得和使用重要的私钥。区块链数据样本的直接信任度量通过非对称密钥机制减少无效数据处理,优化网络性能[9]。这降低了私钥被恶意节点获取的风险,从而增强了系统的整体安全性。非对称密钥机制通过公钥加密、私钥解密的方式确保数据传输的信任度。在区块链中,发送者使用接收者的公钥加密数据,然后传输给接收者进行解密。
定义i1表示1号发送者的公钥信息定义项,i2表示2号接收者的私钥信息定义项,其取值满足如下表达式:
i1,i2 1 , +
在区块链中,发送者用接收者公钥加密,接收者私钥解密,符合区块链分布式、去中心化特点,无须中心机构管理密钥。同时,引入信任度模型,使密钥机制与节点信任度关联,进一步保障数据安全。联立公式(1)(2),推导基于信任度的区块链数据非对称密钥机制定义式如下:
I= P i 1 · i 2· δ U ˜ - χ ( r 1 + r 2 ) 2
其中, u 表示基于信任度模型的区块链数据密文信息传输向量,δ表示密钥签名认证参数, U ˜表示密钥模板使用权限,χ表示区块链网络的动态调整系数,r1表示1号发送者对区块链数据样本的加密向量,r2表示2号发送者对区块链数据样本的解密向量。同时通过信任度反馈机制优化网络安全性,根据网络状态和节点行为动态调整安全防护策略。在保证数据机密性、完整性和来源真实性的同时,通过信任度反馈优化安全性,符合区块链动态、复杂的安全需求。因此,非对称密钥机制不仅可以确保区块链数据在传输过程中的安全性,还可以确保数据的完整性和来源的可靠性,从而进一步增强了区块链技术的信任基础。

1.3 区块链数据的非对称加密序列规划

为了确保密文在传输过程中不被未授权方截获并解密,本文采用非对称加密序列规划方法。这种技术通过评估发送方和接收方之间的信任关系,动态调整加密强度和解密条件,从而进一步提升数据传输的安全性。非对称密钥机制本身提供了强大的加密保护,包括安全生成、分发、存储和使用公钥与私钥[10]。在区块链中,发送方使用接收方的公钥加密数据,仅接收方可通过私钥解密。这种基于信任度模型的加密技术确保了密文在传输中的安全性,即使被截获也无法解密原始数据。接收方收到密文后,通过特有的私钥解密还原原始数据。此外,信任度反馈机制能够根据网络环境的变化动态调整加密策略,确保系统始终处于最佳安全状态。将区块链的数据公开透明特性与加密序列规划相结合,进一步增强了数据的可追溯性和不可篡改性。
γ表示区块链数据的非对称认证系数,φ表示基于信任度模型的传输信息梳理系数, y ^表示私钥机制所对应的数据样本解密项,e表示原始数据的模阈值,Re表示基于阈值e的数据加密序列参数计值,联立公式(3),可将区块链数据的非对称加密序列规划条件Y运算式表示为
Y= 1 1 + γ I φ y ^ R e 2 e 0
通过结合非对称加密技术和信任度评估,区块链数据在传输过程中的安全性和可靠性得到了显著提升。这种加密方式不仅确保了数据的机密性、完整性和来源的真实性,还通过信任度反馈机制不断优化和提升整个区块链网络的安全性。

2 区块链非对称加密数据的安全传输方案设计

2.1 区块链组织内的非对称加密数据认证

认证非对称加密数据在区块链中通过选择符合信任度模型的信息参量来确保安全传输与处理。区块链主机生成的所有加密信息仅对应一个数字签名[11]。下级服务器使用公钥验证数字签名,验证成功则确认数据来自区块链主机且未被篡改[12]。通过选择符合信任度模型的信息参量,将信任度与认证过程结合,提高认证效率和网络性能,根据节点信任度决定访问权限和认证方式。在保障数据安全传输处理的同时,融入信任度因素优化认证流程,防止内部数据泄露和篡改,提高网络整体性能。在区块链组织架构中,数据来源的真实性和完整性验证是基础安全需求。通过数字签名验证和信任度结合的认证方式,不仅能防止数据在传输过程中被篡改,还能根据节点信任度灵活决定访问权限和认证方式,优化认证流程,防止内部数据泄露,提高整体网络性能,确保数据在区块链组织内的安全传输与处理。
定义E1,E2,…,En表示n个非对称加密信息,其取值满足如下表达式:
E 1 = ι 1 × w 1 E 2 = ι 2 × w 2 E n = ι n × w n
w1,w2,…,wn表示n个数字签名指征,ι1,ι2,…,ιn表示n个数据样本发送项(w1w2≠…≠wnι1ι2≠…≠ιn同时成立)。
联立公式(4)(5),可将区块链组织内的非对称加密数据认证标准Q定义为
Q= E 1 E 2 E n / φ Y s 1 2 + s 2 2 + + s n 2
s1,s2,…,sn表示不同的数据样本认证参量,φ表示非对称加密数据的标准认证阈值。在区块链组织内,各级服务器可以使用私钥对非对称信息进行加密,并将加密后的信息直接发送给服务器进行验证。

2.2 非对称加密密钥分发

在传统的对称加密系统中,发送方和接收方必须共享相同的密钥。而非对称加密则通过公钥和私钥的配对使用来实现安全通信。区块链网络中,生成公钥和私钥对的过程包括选择大素数来计算模数,并基于此生成公钥和私钥。大素数指的是大于某个特定值的素数。大素数的特点是难以被分解,即攻击者通过计算模数的因子来破解加密算法时,由于大素数分解困难,找不到大素数的因子,从而提高非对称加密安全性的基础。在这种机制下,公钥可公开分发给其他通信方,而私钥需严格保密,仅由所有者持有,以防数据被未授权访问[13]。这确保了数据在传输和存储过程中的保密性,只有持有私钥的合法用户才能访问数据。这符合区块链对数据安全和隐私保护的要求,保障了区块链网络机制的安全性。
g1表示加密指数,g2表示解密指数,ν1表示加密素数,ν2表示解密素数,λ表示区块链网络中的非对称加密信息分发系数, d ˜表示基于信任度的公钥-私钥对定义向量。在上述物理量的支持下,联立公式(6),推导非对称加密密钥的分发D表达式如下:
D= d ˜ 2 × λ Q 2+exp - g 1 + g 2 ν 1 × ν 2
在区块链网络中,服务器可以使用私钥对登录信息进行加密,然后将其发送给服务器进行认证。服务器使用用户的公钥对加密的登录信息进行解密并验证其有效性。这种方式可以确保只有持有私钥的用户才能访问区块链网络机制。

2.3 传输轮数计算

在通信过程中,攻击者会截获并重新发送之前的消息。通过引入传输轮数,可以确保每一条消息都是唯一的,并且与之前的通信轮次相关联。即使攻击者截获了消息,也无法将其用于后续的合法通信。轮数代表加密中密钥迭代次数,值越大,非对称加密数据在区块链中传输能力越强[14-15]。公钥与私钥关联,私钥解密密文还原数据。传输轮数影响信任度标准,可反映区块链主机对非对称数据加密与传输的意图。通过合理计算传输轮数,既能保证数据在传输过程中的安全性,又能适应区块链网络的分布式特性,确保数据在不同节点间准确、高效地传输。在公式(7)的基础上,推导传输轮数K计算式为
K= - k ˙ 2 θ j · μ D 2 + ϑ L - 2
其中, k ˙表示公钥信息、私钥信息之间的数据关联特征,θ表示非对称加密数据在区块链网络中的迭代传输系数, j 表示加密过程中的数据样本矢量编码向量,μ表示非对称加密密钥模板中的码源信息序列项,ϑ表示非对称加密数据的传输意图, L -表示单位时间内的非对称加密信息传输均值。由于每个区块都与前一个区块相关联,在加密传输数据样本的过程中,任何一个改动行为都需要所有区块组织的共同配合,而这在实际操作中是非常困难的。因此,考虑信任度模型的区块链数据非对称加密安全传输方法在支持服务器查看和验证数据的同时,也增强了加密后数据的不可篡改性。

3 实验分析

区块链组织是一种局域性网络结构,其针对非对称数据样本所定义的加密算法同时影响主机元件对数据信息的加密、解密处理能力,且在网络体系保持稳定运行状态的情况下,加、解密处理能力越强,就表示主机元件对节点身份的认证准确性越高。区块链网络的加密实验需要加密服务器、解密服务器、数据中转设备的共同配合,利用0.5 mm的超导线将这些设备元件串联在一起,并打开区块链主机,以确保非对称信息参量能够在网络机制中得到稳定传输,为了更全面地评估区块链数据非对称加密安全传输方法的性能,本文设计一个仿真过程,模拟网络中的数据传输和加密操作。仿真过程如下:
(1)根据实验的规模和需求,选择Ethereum区块链平台,部署多个节点以模拟真实网络环境。配置硬件设备,包括加密服务器、解密服务器和数据中转设备,使用高性能计算机来模拟这些角色,确保它们通过安全的连接进行连接。
(2)按照表1的参数设置网络拓扑和节点数量,确保节点间的通信半径和恶意节点的数量符合预设条件。根据公式(1)和(3),初始化节点间的信任度评分和密钥机制,为每个节点分配初始的信任度值和公钥/私钥对。
(3)发送者使用接收者的公钥对数据进行加密,然后传输给接收者;接收者使用自己的私钥对接收到的加密数据进行解密,还原原始数据。
(4)测量不同方法下的加、解密分发速率,并与标准分组速率进行比较;评估不同方法下主机对数据节点身份的认证能力,记录数据包大小,并通过分析数据包大小来判断认证的准确性和稳定性。
具体实验情况如图1所示。
图1 区块链网络中的数据加密实验

Fig.1 Data encryption experiment in blockchain network

在区块链网络中,过多或过少的通信节点都会造成数据加密速率受限的问题,且只有在恶意节点数量不超过通信节点时,才能确保主机服务器对非对称信息参量进行有效的加密与解密处理。因此设置本文的区块链通信节点数为5 000个,恶意节点个数小于500个。区块链网络参数的设置参考表1
表1 区块链网络参数

Tab.1 Blockchain network parameters

参数
网络拓扑区域 5 500 m×5 500 m
节点个数 5 000个
节点通信半径 550 m
恶意节点个数 ≤500个
交互次数 100次
发送数据分组速率 6 packet/s
数据包大小 350-512 byte
仿真时间 700 s
选择考虑信任度的区块链数据非对称加密安全传输方法(A组)、文献[2]方法(B组)、文献[3]方法(C组)三种不同的技术手段进行实验,分析不同方法作用下,主机元件对数据样本加、解密处理能力及其对节点身份的认证能力。
在不考虑其他干扰条件的情况下,区块链主机对非对称数据的加、解密处理能力参考数据样本的分组发送速率6 packet/s,分组发送速率是指单位时间内,网络能够传输的数据分组的数量。一般来说,只有加、解密分发速率接近且不超过区块链网络的标准分组速率,才表示主机元件对非对称数据的处理能力较强(分发速率远低于标准分组速率时,表示加、解密处理所占用的区块链信道过少,容易造成数据冗余的情况;而分发速率高于标准分组速率时,表示加、解密处理所占用的区块链信道过多,容易造成数据样本频繁输送的情况,从而过度占用区块链主机的存储空间)。计算每个方法下每组的加、解密分组速率,并与标准分组速率6 packet/s进行比较。图2反映了A组、B组、C组非对称数据加、解密分发速率的具体实验情况。
图2 非对称数据加、解密分发速率

Fig.2 Asymmetric data encryption and decryption distribution rate

分析图2可知,A组非对称数据加、解密分发速率都在5.0~6.0 packet/s,A组均值水平整体高于B组的2.5~3.5 packet/s。整个实验过程中,二者的实验数值均未超过标准分组速率6.0 packet/s,但A组曲线明显更接近标准分组速率曲线。C组非对称数据加、解密分发速率曲线虽然与标准分组速率曲线之间存在交点,但其前期均值水平较低,在1.5~2.0 packet/s左右,后期大幅提升后,其最大值已经超过了标准分组速率,达到7.0 packet/s左右,故在处理非对称数据方面,其能力水平也不及A组。因此,A组方法在处理非对称数据加、解密方面表现出了较强的能力,且其分发速率接近标准分组速率,表明其具有较高的处理效率和安全性。
区块链主机对数据节点身份的认证能力影响加密后非对称数据在网络体系中的传输,具体能力水平参考主机元件所定义的标准数据包大小,范围为350~512 byte,在加密指令能够得到准确执行的情况下,若主机元件所定义数据包保持在标准数值范围内,则表示当前情况下,区块链主机对数据节点身份的认证能力较强;反之,若明显高于或低于标准数值,则表示当前情况下的认证能力相对较弱。
图3为A组、B组、C组区块链主机对数据节点身份认证能力的具体实验情况。
图3 非对称加密传输实验

Fig.3 Asymmetric encryption transmission experiment

分析图3可知,A组方法所定义数据包最大值为461 byte、最小值为399 byte,始终保持在350~512 byte的数值范围内;B组方法所定义数据包大小在实验前期的数值水平较低,实验后期其数值水平虽然处于标准数值范围之内,但整体来看其稳定性不及A组;C组方法所定义的数据包大小只有在部分实验阶段内可以稳定保持在标准数值范围之内,故其整体性能依然不及A组。
为了全面评估信任度下的区块链数据非对称加密安全传输方法的性能,对节点身份认证能力进行验证选择认证准确率、召回率、F1分数作为指标。部署5 000个节点,将节点分布在不同虚拟网络区域,以模拟真实区块链网络的分布式特性。三种方法的测试结果对比如表2所示。
表2 三种方法的测试结果对比

Tab.2 Comparison of test results of three methods

方法 认证准确率/% 召回率/% F1分数
A组 97.5 98.1 0.977
B组 92.4 90.9 0.916
C组 85.8 87.4 0.866
表2可知,A组方法的认证准确率和召回率均较高,F1分数接近1,表现出色。这表明在节点身份认证过程中,该方法能够以较高的概率准确判断节点身份的安全性。这是由于A组方法在数据传输过程中,基于区块链上的交易记录和节点的历史行为建立了信任度模型。通过对节点的信任度进行精确评估,能够更准确地判断节点的可信度,从而在认证过程中对高信任度节点给予更多信任。
综上,考虑信任度的区块链数据非对称加密安全传输方法可在精准加、解密非对称数据的同时,辅助区块链主机有效认证数据样本所对应的节点身份,相较于其他加密识别方法,更符合实际应用需求。

4 结束语

本文提出了信任度下的区块链数据非对称加密安全传输方法,实验结果证明:(1)本文所提方法的非对称数据加、解密分发速率都在5.0-6.0 packet/s,其分发速率接近标准分组速率,表明其具有较高的处理效率和安全性。(2)本文所提方法所定义数据包大小最大值为461 byte、最小值为399 byte,辅助区块链主机有效认证数据样本所对应的节点身份,充分证明了本文方法的实用性和优越性。(3)本文所提方法的认证准确率为97.5%,召回率为98.1%,F1分数为0.977,均优于B组和C组。这证明本文方法可以准确判断节点身份的安全性。未来研究会引入更多变量和复杂算法来动态调整节点间的信任度评分,以更精确地反映实际网络状况。
[1]
冯涛, 陈李秋, 方君丽, 等. 基于本地化差分隐私和属性基于可搜索加密的区块链数据共享方案[J]. 通信学报, 2023, 44(5): 224-233.

DOI

FENG T, CHEN L Q, FANG J L, et al. Blockchain data sharing scheme based on localized difference privacy and attribute-based searchable encryption[J]. Journal on Communications, 2023, 44(5): 224-233.

DOI

[2]
LI B, XU M, ZHOU Y, et al. Optimization of security identification in power grid data through advanced encryption standard algorithm[J]. Journal of Cyber Security and Mobility, 2024, 13(2):239-264.

[3]
仝军, 田洪生, 吴翠红. 考虑节点能量特征的无线传感数据加密传输方法[J]. 传感技术学报, 2022, 35(9): 1 277-1 281.

TONG J, TIAN H S, WU C H. Wireless sensor data encryption transmission method considering node energy characteristics[J]. Chinese Journal of Sensors and Actuators, 2022, 35(9): 1 277-1 281.

[4]
王克. 基于非对称加密区块链的双创数据交互策略[J]. 电子设计工程, 2023, 31(7): 86-90.

WANG K. Innovation and entrepreneurship data interaction strategy based on asymmetric encryption blockchain[J]. Electronic Design Engineering, 2023, 31(7): 86-90.

[5]
张杰, 杜金华, 刘立, 等. 水下通信网络中基于公钥加密体制的安全数据传输方法[J]. 小型微型计算机系统, 2023, 44(8): 1 805-1 811.

ZHANG J, DU J H, LIU L, et al. Underwater secure data transmission method based on public-key encryption system for underwater communication networks[J]. Journal of Chinese Computer Systems, 2023, 44(8): 1 805-1 811.

[6]
李娜, 杨振伟, 邱昱, 等. 基于区块链技术的绿证智能合约交易风险聚类分析模型[J]. 微型电脑应用, 2023, 39(5): 94-98.

LI N, YANG Z W, QIU Y, et al. Cluster analysis model of green card smart contract transaction risk based on block chain technology[J]. Microcomputer Applications, 2023, 39(5): 94-98.

[7]
宋玉龙, 马文明, 刘彤彤. 融合用户信任度的概率矩阵分解群组推荐算法[J]. 计算机工程, 2022, 48(1): 105-111.

DOI

SONG Y L, MA W M, LIU T T. Group recommendation algorithm incorporating user trust with probability matrix factorization[J]. Computer Engineering, 2022, 48(1): 105-111.

DOI

[8]
王凌宇, 傅宏, 马创, 等. 基于同态加密的电网隐私数据多维聚合优化算法[J]. 重庆邮电大学学报(自然科学版), 2023, 35(2): 352-359.

WANG L Y, FU H, MA C, et al. Multi-dimensional aggregation optimization algorithm for power grid privacy data based on homomorphic encryption[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2023, 35(2): 352-359.

[9]
吴花平, 刘自豪. 基于区块链加密技术的云会计数据安全探究[J]. 重庆理工大学学报(社会科学), 2024, 38(2): 96-105.

WU H P, LIU Z H. Exploration of cloud accounting data security based on blockchain encryption technology[J]. Journal of Chongqing University of Technology (Social Science), 2024, 38(2): 96-105.

[10]
郑兴华. 基于改进非对称加密的工业互联网数据安全传输方法[J]. 工业信息安全, 2023(3): 34-40.

ZHENG X H. Industrial Internet data security transmission method based on improved asymmetric encryption[J]. Industry Information Security, 2023(3): 34-40.

[11]
阳浩, 黄湛华, 何亮, 等. 基于无序滚动码双重加密算法的智能锁通信安全协议设计[J]. 科技通报, 2022, 38(10):24-28.

YANG H, HUANG Z H, HE L, et al. Design of intelligent lock communication security protocol based on chaotic rolling code double encryption algorithm[J]. Bulletin of Science and Technology, 2022, 38(10): 24-28

[12]
王小龙, 张黎明, 闫浩文, 等. 利用哈尔变换和高斯随机数进行矢量空间数据坐标加密[J]. 武汉大学学报(信息科学版), 2022, 47(11): 1 946-1 955.

WANG X L, ZHANG L M, YAN H W, et al. A coordinate encryption algorithm for vector spatial data using haar transform and Gaussian random number[J]. Geomatics and Information Science of Wuhan University, 2022, 47(11): 1 946-1 955.

[13]
徐承志, 徐磊, 许春根. 基于可更新加密的保护搜索模式的动态可搜索加密方案[J]. 计算机科学, 2024, 51(3): 340-350.

DOI

XU C Z, XU L, XU C G. Dynamic searchable symmetric encryption based on protected search mode of updatable encryption[J]. Computer Science, 2024, 51(3): 340-350.

DOI

[14]
翟社平, 童彤, 白喜芳. 基于区块链的属性代理重加密数据共享方案[J]. 计算机工程与应用, 2023, 59(8): 270-279.

DOI

ZHAI S P, TONG T, BAI X F. Blockchain-based attribute proxy re-encryption data sharing scheme[J]. Computer Engineering and Applications, 2023, 59(8): 270-279.

DOI

[15]
李雪莲, 张夏川, 高军涛, 等. 支持属性和代理重加密的区块链数据共享方案[J]. 西安电子科技大学学报, 2022, 49(1):1-16.

LI X L, ZHANG X C, GAO J T, et al. Blockchain data sharing scheme that supports attribute and proxy re-encryption[J]. Journal of Xidian University, 2022, 49 (1): 1-16.

文章导航

/