搜索范围

更新日期

-

哈希链雾/边缘:一种基于模式的散列链,用于在雾/边缘中使用零知识证明的安全相互认证协议

身份验证对于防止雾/边缘计算中的各种类型的攻击至关重要。因此,为了解决物联网 (IoT) 设备的漏洞,需要一种新颖的基于模式的安全相互认证哈希链,因为多年来人们对其安全性的担忧日益增加。因此,由于物联网设备(嵌入式处理器、摄像头、传感器等)的大规模生产,物联网设备的脆弱性正在上升,因此设计了一种新的模型,该模型对任何类型的未经授权的攻击都更加强大和有效,而忽略了基本安全要求(密码、安全通信),使其...

MRSA:用于加密货币挖掘和数据安全的高效多 ROMix Scrypt 加速器

开发用于加密货币挖掘的低能耗、高性能硬件正受到广泛关注。传统加密货币区块链中工作量证明 (PoW) 的挖掘过程正越来越多地被专用集成电路 (ASIC) 所取代。这给区块链网络带来了许多安全威胁,因为它降低了安全性并增加了挖矿的功耗。因此,最具代表性的抗ASIC算法Scrypt就是为了解决这个问题而开发的。然而,目前的 Scrypt 硬件仍然存在一些问题和挑战。本文介绍了用于基于 PoW 的加密货币...

通过区块链保证智慧城市的信息完整性和访问控制

智能城市中的分布式设备具有不同程度的敏感性。其中一些可以被每个人访问,而另一些则被限制在特定的用户类别(主题)中。因此,我们创建了一个名为SOT - S(主体-对象-任务系统)的访问控制系统,该系统由区块链支持,对智能设备上主体应用的进程进行排序。SOT - S依赖于三个实体:主体、客体和任务。它决定了主体是否拥有对对象的访问权,还定义了主体之间的优先级。SOT - S原理通过一个方程来应用,该方...