基于區(qū)塊鏈的數(shù)字貨幣安全性的研究
發(fā)布時(shí)間:2022-07-16 18:17
近年來比特幣等數(shù)字貨幣發(fā)展迅猛,其核心技術(shù)區(qū)塊鏈?zhǔn)且环N顛覆性的創(chuàng)新。在愈發(fā)引起人們的關(guān)注的同時(shí),區(qū)塊鏈安全性的缺陷也暴露出來,近年來發(fā)生了越來越多的區(qū)塊鏈安全隱私泄露事件。所以,制約區(qū)塊鏈發(fā)展和應(yīng)用的首要因素就是其安全問題。本文基于區(qū)塊鏈的資源優(yōu)化、攻擊檢測(cè)和信息加密技術(shù)入手研究,提出了相關(guān)的解決方案。針對(duì)比特幣中常見的區(qū)塊截留攻擊問題,以礦池為單位進(jìn)行研究,建立了博弈論模型,提出了一種定值策略。該策略不僅降低了礦池之間發(fā)生區(qū)塊截留攻擊的概率,保障了區(qū)塊鏈系統(tǒng)的安全,還提高了全網(wǎng)的挖礦總收益,增強(qiáng)了區(qū)塊鏈系統(tǒng)的性能。圍繞近年來頻繁出現(xiàn)的區(qū)塊鏈日蝕攻擊,基于隱馬爾科夫模型,針對(duì)該攻擊提出了一種檢測(cè)模型。利用該模型可以根據(jù)全網(wǎng)中各節(jié)點(diǎn)的連接狀態(tài)求出各個(gè)節(jié)點(diǎn)的隱藏狀態(tài)概率分布,從而發(fā)現(xiàn)哪些節(jié)點(diǎn)正遭受攻擊,幫助數(shù)字貨幣持有者及時(shí)發(fā)現(xiàn)安全隱患。針對(duì)區(qū)塊鏈系統(tǒng)中傳統(tǒng)數(shù)字簽名存在的漏洞,基于橢圓曲線加密算法、DH密鑰交換算法和RSA加密算法,提出了一種改進(jìn)的數(shù)字簽名技術(shù)--EDR數(shù)字簽名。該數(shù)字簽名技術(shù)較傳統(tǒng)的區(qū)塊鏈數(shù)字簽名技術(shù)具有更強(qiáng)的抗攻擊能力,使得用戶數(shù)據(jù)更難被篡改,提供了更可靠的身份認(rèn)證,提...
【文章頁數(shù)】:70 頁
【學(xué)位級(jí)別】:碩士
【文章目錄】:
摘要
abstract
第一章 緒論
1.1 研究背景
1.2 研究現(xiàn)狀
1.2.1 比特幣
1.2.2 萊特幣
1.2.3 門羅幣
1.2.4 零幣
1.3 研究?jī)?nèi)容
1.4 組織結(jié)構(gòu)
第二章 理論基礎(chǔ)
2.1 區(qū)塊鏈的定義
2.2 區(qū)塊鏈的分類
2.3 區(qū)塊鏈的術(shù)語
2.3.1 SHA256
2.3.2 PoW
2.3.3 礦池
2.4 區(qū)塊鏈的安全隱患
2.4.1 區(qū)塊截留攻擊
2.4.2 51%算力攻擊
2.5 區(qū)塊鏈的加密算法
2.5.1 對(duì)稱加密算法
2.5.2 非對(duì)稱加密算法
2.5.3 密鑰交換算法
2.6 相關(guān)數(shù)學(xué)知識(shí)
2.6.1 納什均衡
2.6.2 隱馬爾可夫模型
2.6.3 橢圓曲線
2.7 本章小結(jié)
第三章 針對(duì)礦池間區(qū)塊截留攻擊的研究
3.1 問題引述
3.2 囚徒困境
3.2.1 經(jīng)典囚徒困境
3.2.2 重復(fù)囚徒困境
3.3 數(shù)學(xué)建模
3.4 定值策略
3.5 數(shù)值仿真
3.5.1 兩兩博弈的仿真結(jié)果
3.5.2 總體表現(xiàn)的仿真結(jié)果
3.6 本章小結(jié)
第四章 基于隱馬爾可夫模型的日蝕攻擊檢測(cè)方法
4.1 問題引述
4.2 日蝕攻擊
4.2.1 日蝕攻擊定義
4.2.2 日蝕攻擊過程
4.3 數(shù)學(xué)建模
4.3.1 初始化參數(shù)
4.3.2 最優(yōu)參數(shù)模型
4.3.3 當(dāng)前時(shí)刻的隱藏狀態(tài)
4.3.4 不同時(shí)刻的隱藏狀態(tài)
4.4 算法流程圖
4.5 仿真實(shí)驗(yàn)
4.5.1 五節(jié)點(diǎn)仿真
4.5.2 多節(jié)點(diǎn)仿真
4.6 本章小結(jié)
第五章 EDR數(shù)字簽名技術(shù)
5.1 問題引述
5.2 ECC加密算法
5.3 RSA加密算法
5.4 EDR混合算法數(shù)字簽名
5.4.1 生成EDR數(shù)字簽名的過程
5.4.2 驗(yàn)證EDR數(shù)字簽名的過程
5.5 EDR數(shù)字簽名方案分析
5.5.1 正確性分析
5.5.2 安全性分析
5.6 本章小結(jié)
第六章 總結(jié)
6.1 本文工作總結(jié)
6.2 研究展望
致謝
參考文獻(xiàn)
攻讀碩士學(xué)位期間已發(fā)表或錄用的論文
本文編號(hào):3663025
【文章頁數(shù)】:70 頁
【學(xué)位級(jí)別】:碩士
【文章目錄】:
摘要
abstract
第一章 緒論
1.1 研究背景
1.2 研究現(xiàn)狀
1.2.1 比特幣
1.2.2 萊特幣
1.2.3 門羅幣
1.2.4 零幣
1.3 研究?jī)?nèi)容
1.4 組織結(jié)構(gòu)
第二章 理論基礎(chǔ)
2.1 區(qū)塊鏈的定義
2.2 區(qū)塊鏈的分類
2.3 區(qū)塊鏈的術(shù)語
2.3.1 SHA256
2.3.2 PoW
2.3.3 礦池
2.4 區(qū)塊鏈的安全隱患
2.4.1 區(qū)塊截留攻擊
2.4.2 51%算力攻擊
2.5 區(qū)塊鏈的加密算法
2.5.1 對(duì)稱加密算法
2.5.2 非對(duì)稱加密算法
2.5.3 密鑰交換算法
2.6 相關(guān)數(shù)學(xué)知識(shí)
2.6.1 納什均衡
2.6.2 隱馬爾可夫模型
2.6.3 橢圓曲線
2.7 本章小結(jié)
第三章 針對(duì)礦池間區(qū)塊截留攻擊的研究
3.1 問題引述
3.2 囚徒困境
3.2.1 經(jīng)典囚徒困境
3.2.2 重復(fù)囚徒困境
3.3 數(shù)學(xué)建模
3.4 定值策略
3.5 數(shù)值仿真
3.5.1 兩兩博弈的仿真結(jié)果
3.5.2 總體表現(xiàn)的仿真結(jié)果
3.6 本章小結(jié)
第四章 基于隱馬爾可夫模型的日蝕攻擊檢測(cè)方法
4.1 問題引述
4.2 日蝕攻擊
4.2.1 日蝕攻擊定義
4.2.2 日蝕攻擊過程
4.3 數(shù)學(xué)建模
4.3.1 初始化參數(shù)
4.3.2 最優(yōu)參數(shù)模型
4.3.3 當(dāng)前時(shí)刻的隱藏狀態(tài)
4.3.4 不同時(shí)刻的隱藏狀態(tài)
4.4 算法流程圖
4.5 仿真實(shí)驗(yàn)
4.5.1 五節(jié)點(diǎn)仿真
4.5.2 多節(jié)點(diǎn)仿真
4.6 本章小結(jié)
第五章 EDR數(shù)字簽名技術(shù)
5.1 問題引述
5.2 ECC加密算法
5.3 RSA加密算法
5.4 EDR混合算法數(shù)字簽名
5.4.1 生成EDR數(shù)字簽名的過程
5.4.2 驗(yàn)證EDR數(shù)字簽名的過程
5.5 EDR數(shù)字簽名方案分析
5.5.1 正確性分析
5.5.2 安全性分析
5.6 本章小結(jié)
第六章 總結(jié)
6.1 本文工作總結(jié)
6.2 研究展望
致謝
參考文獻(xiàn)
攻讀碩士學(xué)位期間已發(fā)表或錄用的論文
本文編號(hào):3663025
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3663025.html
最近更新
教材專著