首页 > 论文导航 > 社会
计算机软件及计算机应用论文_面向跨链系统的用户身份标识认证模型
 
更新日期:2021-11-17   来源: 知识产权   浏览次数:55   在线投稿
 

核心提示:文章摘要:随着区块链技术发展以及广泛应用,链与链之间交互成为关注焦点,跨链身份认证与管理是实现区块链可信交互的基础。针对

 

文章摘要:随着区块链技术发展以及广泛应用,链与链之间交互成为关注焦点,跨链身份认证与管理是实现区块链可信交互的基础。针对当前跨链身份认证与管理中存在的安全性与性能不足问题,提出一种基于ECC-ZKP(Elliptic Curve Cryptosystem-Zero—Knowledge Proof)的面向跨链系统的用户身份标识认证模型。通过研究跨链身份标识模型,引入椭圆曲线加密算法和零知识证明,实现跨链身份标识注册、更新以及认证,为用户的跨链访问、通信提供可信身份认证服务。分析与测试表明,该方案具有较高的安全性,且在处理效率、资源利用率方面表现较好。

文章关键词:

论文作者:王洒洒1 朱孟禄1 李超1 

作者单位:1. 上海计算机软件技术开发中心 2. 上海海事大学信息工程学院 

论文分类号: TP309;TP311.13

相似文献:一种基于多密码体制的混合加密算法.....作者:杨宏宇,宁宇光,王玥,刊载期刊:《大连理工大学学报》
一种轻量级的雾计算属性基外包加密算法.....作者:曾萍,钱进,穆成新,高原,胡荣磊,刊载期刊:《计算机应用研究》
一种动态猫映射混沌图像加密算法.....作者:王鲜芳,王晓雷,王俊美,李名,刊载期刊:《河南师范大学学报(自然科学版)》
基于真随机数和伪随机数相结合的图像加密算法.....作者:郭永宁,孙树亮,刊载期刊:《陕西师范大学学报(自然科学版)》
基于新型多环多翼超混沌系统的图像加密算法.....作者:戴婉莹,周勇,许向亮,刊载期刊:《包装工程》
半色调可视加密算法的综合评价算法.....作者:丁海洋,连帅,刊载期刊:《计算机应用研究》
基于指数复合型混沌系统的图像加密算法.....作者:谭云,张春虎,秦姣华,向旭宇,刊载期刊:《华中科技大学学报(自然科学版)》
加密文档排序中保序加密算法的最优化选取.....作者:张久岭,黄道超,沈时军,刊载期刊:《北京航空航天大学学报》
基于细胞神经网络和猫映射的视频加密算法.....作者:朱艳平,刊载期刊:《宜宾学院学报》
一种基于超混沌系统的双图关联加密算法.....作者:鲜永菊,谢世杰,刊载期刊:《计算机应用研究》

相关文章:大数据的技术创新和应用—以人口普查为例.....作者:冯乃林
大数据融合应用技术框架与行业应用.....作者:段飞虎
大数据人工智能驱动图书馆知识服务和学科建设.....作者:姜爱蓉
基于大数据的知识共享与协同创新.....作者:顾新建
敦煌莫高窟文化遗产数字化保护——数字敦煌.....作者:夏生平
Looking at People Through the Lens of Images 透过镜头理解人物行为.....作者:Li CHENG
The Role of Digitization in Post COVID Scenarios 数字化在后疫情场景中的角色.....作者:Rafiq Ahmad
Computational Analysis of the Voynich Manuscript 十五世纪伏尼契码的智能解析.....作者:Greg Kondrak

 

上一篇:农业经济论文_人口较少民族的内生发展的时代内涵与现实路径——以独龙族为例

下一篇: 中国共产党论文_深刻把握十九届六中全会的核心要义

 
相关论文导读
 
发布日期:2022-05-26 来源: 浏览次数:148
 
 
 
发布日期:2022-05-26 来源: 浏览次数:140
 
 
发布日期:2022-05-26 来源: 浏览次数:148
 
 
发布日期:2022-05-26 来源: 浏览次数:126
 
 
发布日期:2022-05-26 来源: 浏览次数:130
 
 
发布日期:2022-05-26 来源: 浏览次数:133
 
 
 
发布日期:2022-05-26 来源: 浏览次数:134
 
 
发布日期:2022-05-26 来源: 浏览次数:132
 
分类浏览
 
论文阅读排行
 
最新论文阅读
 
 
 



2018-2020 400农业期刊网 专业学术期刊名单推荐平台

 

免责声明:本平台并非任何杂志官网,仅限于整理学术信息以及期刊投稿渠道