《计算机应用》唯一官方网站 ›› 2024, Vol. 44 ›› Issue (12): 3669-3677.DOI: 10.11772/j.issn.1001-9081.2023121819
• 2023 CCF中国区块链技术大会(CCF CBCC 2023) • 上一篇 下一篇
贾淼1, 姚中原1(), 祝卫华1, 高婷婷1, 斯雪明1,2, 邓翔3
收稿日期:
2023-12-29
修回日期:
2024-02-14
接受日期:
2024-02-26
发布日期:
2024-04-19
出版日期:
2024-12-10
通讯作者:
姚中原
作者简介:
贾淼(1999—),女,河南南阳人,硕士研究生,主要研究方向:密码学、区块链基金资助:
Miao JIA1, Zhongyuan YAO1(), Weihua ZHU1, Tingting GAO1, Xueming SI1,2, Xiang DENG3
Received:
2023-12-29
Revised:
2024-02-14
Accepted:
2024-02-26
Online:
2024-04-19
Published:
2024-12-10
Contact:
Zhongyuan YAO
About author:
JIA Miao, born in 1999, M. S. candidate. Her research interests include cryptology, blockchain.Supported by:
摘要:
因为去中心化和不可篡改等特点,区块链技术已经广泛应用于社会治理、教育和医疗等领域。然而,随着应用的不断深入,需求的不断增多,区块链系统面临着安全问题、存储不足以及价值孤岛等一系列挑战。因此,区块链在隐私保护、扩容和跨链互操作性方面的需求日益凸显。将零知识证明(ZKP)技术赋能区块链,可以使区块链实现高级别的匿名性和事务隐私保护,基于ZKP的有效性证明可取代完整的数据由侧链或链下角色提交给主链,基于ZKP的共识证明可更高效地提升区块链跨链协议的性能。针对ZKP赋能区块链的现状亟待综合对比分析的问题,研究ZKP赋能区块链的进展与展望,而基于ZKP技术赋能区块链的相关进展,系统性地总结了近年来的代表性方案。首先,介绍了零知识技术的发展脉络;其次,分类总结基于ZKP技术的区块链的代表性应用,重点介绍这些应用的实现思路和创新点,并基于典型案例对这些应用在区块大小、证明大小、交易费用等指标上分析性能;最后,展望ZKP技术在区块链隐私保护、扩容和跨链的发展前景中的应用。
中图分类号:
贾淼, 姚中原, 祝卫华, 高婷婷, 斯雪明, 邓翔. 零知识证明赋能区块链的进展与展望[J]. 计算机应用, 2024, 44(12): 3669-3677.
Miao JIA, Zhongyuan YAO, Weihua ZHU, Tingting GAO, Xueming SI, Xiang DENG. Progress and prospect of zero-knowledge proof enabling blockchain[J]. Journal of Computer Applications, 2024, 44(12): 3669-3677.
保护种类 | 应用案例 | 原理 | 创新点 | 所基于的 ZKP | 是否需要 可信设置 | 隐私 级别 | 抗分析 能力 | 匿名性 |
---|---|---|---|---|---|---|---|---|
交易 隐私 保护 | Zerocoin | 将“脏”的比特币转化为 隐私保护的代币,在需要时 再恢复为比特币 | 首批为基于UTXO的区块链提供 匿名功能的解决方案 | zk-SNARK | 需要 | 高 | 高 | 高 |
基于Zerocash 协议的ZCash | 加密交易的详细信息并允许 交易的相关各方进行私密交流 | 在保护用户隐私的同时仍然可以 进行有效验证和审计的加密货币 | zk-SNARK | 需要 | 高 | 高 | 高 | |
Monero | 利用密码学的方法保护交易的 隐私和安全 | 采用Bulletproofs解决范围证明 | Bulletproofs | 不需要 | 非常高 | 非常高 | 非常高 | |
Zether | 通过智能合约管理Zether 代币(ZTH),加密账户余额, 并通过密码学证明暴露存款、 转账和提款的方法 | ε‑Bullets优化了现有的ZKP 系统Bulletproofs,与Sigma协议 更具互操作性 | Bulletproofs的 改进协议: ε‑Bullets | 不需要 | 较高 | 高 | 高 | |
智能 合约 隐私 保护 | Hawk | 通过NIZK实现隐私保护和 可编程性 | 使智能合约可以在保护用户隐私的 同时执行复杂的业务逻辑,同时 确保安全性和可审计性 | zk-SNARK | 需要 | 高 | 较高 | 一般 |
ZoKrates | 提供一个高级编程语言和 工具集,帮助开发者创建和 部署具有ZKP功能的智能合约 | 使开发者能够创建私密智能合约, 从而提高区块链应用的隐私性和 安全性 | zk-SNARK | 需要 | 高 | 较高 | 一般 |
表1 ZKP赋能区块链隐私保护
Tab. 1 ZKP enabling blockchain privacy protection
保护种类 | 应用案例 | 原理 | 创新点 | 所基于的 ZKP | 是否需要 可信设置 | 隐私 级别 | 抗分析 能力 | 匿名性 |
---|---|---|---|---|---|---|---|---|
交易 隐私 保护 | Zerocoin | 将“脏”的比特币转化为 隐私保护的代币,在需要时 再恢复为比特币 | 首批为基于UTXO的区块链提供 匿名功能的解决方案 | zk-SNARK | 需要 | 高 | 高 | 高 |
基于Zerocash 协议的ZCash | 加密交易的详细信息并允许 交易的相关各方进行私密交流 | 在保护用户隐私的同时仍然可以 进行有效验证和审计的加密货币 | zk-SNARK | 需要 | 高 | 高 | 高 | |
Monero | 利用密码学的方法保护交易的 隐私和安全 | 采用Bulletproofs解决范围证明 | Bulletproofs | 不需要 | 非常高 | 非常高 | 非常高 | |
Zether | 通过智能合约管理Zether 代币(ZTH),加密账户余额, 并通过密码学证明暴露存款、 转账和提款的方法 | ε‑Bullets优化了现有的ZKP 系统Bulletproofs,与Sigma协议 更具互操作性 | Bulletproofs的 改进协议: ε‑Bullets | 不需要 | 较高 | 高 | 高 | |
智能 合约 隐私 保护 | Hawk | 通过NIZK实现隐私保护和 可编程性 | 使智能合约可以在保护用户隐私的 同时执行复杂的业务逻辑,同时 确保安全性和可审计性 | zk-SNARK | 需要 | 高 | 较高 | 一般 |
ZoKrates | 提供一个高级编程语言和 工具集,帮助开发者创建和 部署具有ZKP功能的智能合约 | 使开发者能够创建私密智能合约, 从而提高区块链应用的隐私性和 安全性 | zk-SNARK | 需要 | 高 | 较高 | 一般 |
应用 案例 | 原理 | 创新点 | 扩容 方式 | 所基于ZKP | 是否需要可信设置 | 计算负担 | 交易大小 | 可并行性 |
---|---|---|---|---|---|---|---|---|
Zk-Sync | 链下对交易进行压缩和验证,将证明和 数据提交到链上 | 快速生成ZKP;多项式承诺和低度测试(LDT)技术;素数阶Goldilocks域 | 链下 | Plonk2 | 通用的 可信设置 | 低 | 小 | 高 |
Mina | Mina节点生成一个新块的同时还会 生成一个SNARK证明,以验证该块 | 使用递归ZKP,证明者只需生成一次证明且 验证者只需一次验证 | 链上 | Bulletproofs | 不需要 | 低 | 小 | 较高 |
表2 ZKP赋能区块链扩容的应用案例
Tab. 2 Application cases of ZKP enabling blockchain expansion
应用 案例 | 原理 | 创新点 | 扩容 方式 | 所基于ZKP | 是否需要可信设置 | 计算负担 | 交易大小 | 可并行性 |
---|---|---|---|---|---|---|---|---|
Zk-Sync | 链下对交易进行压缩和验证,将证明和 数据提交到链上 | 快速生成ZKP;多项式承诺和低度测试(LDT)技术;素数阶Goldilocks域 | 链下 | Plonk2 | 通用的 可信设置 | 低 | 小 | 高 |
Mina | Mina节点生成一个新块的同时还会 生成一个SNARK证明,以验证该块 | 使用递归ZKP,证明者只需生成一次证明且 验证者只需一次验证 | 链上 | Bulletproofs | 不需要 | 低 | 小 | 较高 |
应用案例 | 原理 | 创新点 | 所基于的ZKP | 发展进程 | 实施复杂性 |
---|---|---|---|---|---|
zkRouter | 利用ZKP认证源链的共识机制 | 无信任依赖;链上轻计算;通用; 低延迟;无资产抵押 | zk-SNARK | 出版白皮书 | 复杂 |
zkBridge | 依赖于区块头转发网络和更新合约 实现跨链交易 | 提出两层递归证明系统deVigro和 递归证明技术 | zk-SNARK | ACM DIGITAL LIBRARY | 复杂 |
Brevis | 通过生成ZKP共识证明实现 去信任跨链通信 | 模块化 | Groth16 | 出版白皮书 | 较复杂 |
Electron | 链下构建一个zk-SNARK有效性的 证明,在以太坊链上验证该证明 | 以递归的方式验证Ed25519签名 | zk-SNARK | 官网 | 复杂 |
Telepathy | 用智能合约和密码学构建一个 去中心化的跨链通信协议 | 任何区块链都可以与Telepathy网络 连接并借此与其他区块链交换信息 | Groth16 | 官网 | 复杂 |
表3 ZKP赋能区块链跨链应用案例
Tab. 3 ZKP enabling blockchain cross-chain application cases
应用案例 | 原理 | 创新点 | 所基于的ZKP | 发展进程 | 实施复杂性 |
---|---|---|---|---|---|
zkRouter | 利用ZKP认证源链的共识机制 | 无信任依赖;链上轻计算;通用; 低延迟;无资产抵押 | zk-SNARK | 出版白皮书 | 复杂 |
zkBridge | 依赖于区块头转发网络和更新合约 实现跨链交易 | 提出两层递归证明系统deVigro和 递归证明技术 | zk-SNARK | ACM DIGITAL LIBRARY | 复杂 |
Brevis | 通过生成ZKP共识证明实现 去信任跨链通信 | 模块化 | Groth16 | 出版白皮书 | 较复杂 |
Electron | 链下构建一个zk-SNARK有效性的 证明,在以太坊链上验证该证明 | 以递归的方式验证Ed25519签名 | zk-SNARK | 官网 | 复杂 |
Telepathy | 用智能合约和密码学构建一个 去中心化的跨链通信协议 | 任何区块链都可以与Telepathy网络 连接并借此与其他区块链交换信息 | Groth16 | 官网 | 复杂 |
1 | NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system [EB/OL]. [2023-10-31].. |
2 | 王荣. 区块链赋能下供应链金融模式创新研究[J]. 管理现代化, 2021, 41(5): 1-3. |
WANG R. Research on innovation of supply chain finance model enabled by blockchain [J]. Management Modernization, 2021, 41(5): 1-3. | |
3 | 魏明月,王淑,许德俊. 基于区块链的互联网医院患者电子病历安全共享模式与实践[J]. 医学信息学杂志, 2023, 44(7): 68-72. |
WEI M Y, WANG S, XU D J. Practice of the secure sharing mode of patient electronic medical records in internet hospitals based on blockchain[J]. Journal of Medical Informatics, 2023, 44(7): 68-72. | |
4 | 祝烈煌,高峰,沈蒙,等. 区块链隐私保护研究综述[J]. 计算机研究与发展, 2017, 54(10): 2170-2186. |
ZHU L H, GAO F, SHEN M, et al. Survey on privacy preserving techniques for blockchain technology[J]. Journal of Computer Research and Development, 2017, 54(10): 2170-2186. | |
5 | 李洋,门进宝,余晗,等. 区块链扩容技术研究综述[J]. 电力信息与通信技术, 2020, 18(6): 1-9. |
LI Y, MEN J B, YU H, et al. Overview of blockchain capacity expansion technology[J]. Electric Power Information and Communication Technology, 2020, 18(6): 1-9. | |
6 | 段田田,张瀚文,李博,等. 区块链互操作技术综述[J]. 软件学报, 2024, 35(2):800-827. |
DUAN T T, ZHANG H W, LI B, et al. Survey on blockchain interoperability [J]. Journal of Software, 2024, 35(2):800-827. | |
7 | GOLDWASSER S, MICALI S, RACKOFF C. The knowledge complexity of interactive proof-systems [C]// Proceedings of the 17th Annual ACM Symposium on Theory of Computing. New York: ACM, 1985: 291-304. |
8 | EBERHARDT J, TAI S. ZoKrates-scalable privacy-preserving off-chain computations[C]// Proceedings of the 2018 IEEE International Conference on Internet of Things/ Green Computing and Communications/ Cyber Physical, Physical and Social Computing/ Smart Data. Piscataway: IEEE, 2018:1084-1091. |
9 | Labs Matter. zkSync 2.0: hello Ethereum! [EB/OL]. [2023-10-31].. |
10 | 姚爽,张大伟,李勇,等.区块链交易内容隐私保护技术研究综述[J].密码学报,2022,9(4):596-618. |
YAO S, ZHANG D W, LI Y, et al. A review of privacy protection technologies for blockchain transaction content[J].Journal of Cryptologic Research, 2022, 9(4): 596-618. | |
11 | DANEZIS G, FOURNET C, KOHLWEISS M, et al. Pinocchio coin: building Zerocoin from a succinct pairing-based proof system [C]// Proceedings of the 1st ACM Workshop on Language Support for Privacy-Enhancing Technologies. New York: ACM, 2013: 27-30. |
12 | BEN-SASSON E, CHIESA A, GARMAN C, et al. Zerocash: decentralized anonymous payments from Bitcoin [C]// Proceedings of the 2014 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2014: 459-474. |
13 | MIERS I, GARMAN C, GREEN M, et al. Zerocoin: anonymous distributed e-cash from Bitcoin [C]// Proceedings of the 2013 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2013:397-411. |
14 | PARTALA J, NGUYEN T H, PIRTTIKANGAS S. Non-interactive zero-knowledge for blockchain: a survey[J]. IEEE Access, 2020, 8: 227945-227961. |
15 | SUN X, YU F R, ZHANG P, et al. A survey on zero-knowledge proof in blockchain [J]. IEEE Network, 2021, 35(4): 198-205. |
16 | ČAPKO D, VUKMIROVIĆ S, NEDIĆ N. State of the art of zero-knowledge proofs in blockchain[C]// Proceedings of the 30th Telecommunications Forum. Piscataway: IEEE, 2022:1-4. |
17 | CHANG X, LUO X, XU G C, et al. zkRouter :无信任、通用跨链基础设施[EB/OL]. [2023-10-31].. |
CHANG X, LUO X, XU G C, et al. zkRouter :No trust, universal cross chain infrastructure [EB/OL]. [2023-10-31].. | |
18 | XIE T, ZHANG J, CHENG Z, et al. zkBridge: trustless cross-chain bridges made practical [C]// Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2022:3003-3017. |
19 | 李威翰,张宗洋,周子博,等. 简洁非交互零知识证明综述[J]. 密码学报, 2022, 9(3): 379-447. |
LI W H, ZHANG Z Y, ZHOU Z B, et al. An overview on succinct non-interactive zero-knowledge proofs[J]. Journal of Cryptologic Research, 2022, 9(3): 379-447. | |
20 | GENNARO R, GENTRY C, PARNO B, et al. Quadratic span programs and succinct NIZKs without PCPs[C]// Proceedings of the 2013 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 7881. Berlin: Springer, 2013:626-645. |
21 | PARNO B, HOWELL J, GENTRY C, et al. Pinocchio: nearly practical verifiable computation [J]. Communications of the ACM, 2016, 59(2): 103-112. |
22 | GROTH J. On the size of pairing-based non-interactive arguments[C]// Proceedings of the 2016 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 9666. Berlin: Springer, 2016:305-326. |
23 | Network Aztec. Public repository for the AZTEC V1 protocol [EB/OL]. [2023-10-31].. |
24 | BEN-SASSON E, BENTOV I, HORESH Y, et al. Scalable, transparent, and post-quantum secure computational integrity [EB/OL]. [2023-10-31].. |
25 | BÜNZ B, BOOTLE J, BONEH D, et al. Bulletproofs: short proofs for confidential transactions and more [C]// Proceedings of the 2018 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2018:315-334. |
26 | TSAI Y C, TSO R, LIU Z Y, et al. An improved non-interactive zero-knowledge range proof for decentralized applications[C]// Proceedings of the 2019 IEEE International Conference on Decentralized Applications and Infrastructures. Piscataway: IEEE, 2019:129-134. |
27 | MALLER M, BOWE S, KOHLWEISS M, et al. Sonic: aero-knowledge SNARKs from linear-size universal and updatable structured reference strings[C]// Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2019: 2111-2128. |
28 | COORAY A, SHETH R. Halo models of large scale structure [J]. Physics Reports, 2002, 372(1): 1-129. |
29 | CHIESA A, HU Y, MALLER M, et al. Marlin: preprocessing zkSNARKs with universal and updatable SRS [C]// Proceedings of the 2020 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 12105. Cham: Springer, 2020:738-768. |
30 | GABIZON A, WILLIAMSON Z J, CIOBOTARU O. PlonK: permutations over Lagrange-bases for oecumenical noninteractive arguments of knowledge [EB/OL]. [2023-10-31].. |
31 | WOOD G. Ethereum: a secure decentralised generalised transaction ledger [R/OL]. [2023-10-31].. |
32 | WANG J, WANG S, ZHANG Q, et al. A two-layer consortium blockchain with transaction privacy protection based on sharding technology [J]. Journal of Information Security and Applications, 2023, 74: No.103452. |
33 | BONNEAU J, NARAYANAN A, MILLER A, et al. Mixcoin: anonymity for Bitcoin with accountable mixes [C]// Proceedings of the 2014 International Conference on Financial Cryptography and Data Security, LNCS 8437. Berlin: Springer, 2014:486-504. |
34 | NOETHER S, MACKENZIE A, the Monero Research Lab. Ring confidential transactions [J]. Ledger, 2016, 1: 1-18. |
35 | BÜNZ B, AGRAWAL S, ZAMANI M, et al. Zether: towards privacy in a smart contract world [C]// Proceedings of the 2020 International Conference on Financial Cryptography and Data Security, LNCS 12059. Cham: Springer, 2020: 423-443. |
36 | 胡甜媛,李泽成,李必信,等. 智能合约的合约安全和隐私安全研究综述[J]. 计算机学报. 2021, 44(12): 2485-2514. |
HU T Y, LI Z C, LI B X, et al. Contractual security and privacy security of smart contract: a system mapping study[J]. Chinese Journal of Computers, 2021, 44(12): 2485-2514. | |
37 | KOSBA A, MILLER A, SHI E, et al. Hawk: the blockchain model of cryptography and privacy-preserving smart contracts [C]// Proceedings of the 2016 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2016:839-858. |
38 | 李贝,吴昊,贺小伟,等. 区块链系统的存储可扩展性综述[J]. 计算机科学, 2023, 50(1): 318-333. |
LI B, WU H, HE X W, et al. Survey of storage scalability in blockchain systems[J]. Computer Science, 2023, 50(1): 318-333. | |
39 | NEGKA L D, SPATHOULAS G P. Blockchain state channels: a state of the art [J]. IEEE Access, 2021, 9: 160277-160298. |
40 | SINGH A, CLICK K, PARIZI R M, et al. Sidechain technologies in blockchain networks: an examination and state-of-the-art review[J]. Journal of Network and Computer Applications, 2020, 149: No.102471. |
41 | THIBAULT L T, SARRY T, HAFID A S. Blockchain scaling using rollups: a comprehensive survey [J]. IEEE Access, 2022, 10: 93039-93054. |
42 | BONNEAU J, MECKLER I, RAO V, et al. Mina: decentralized cryptocurrency at scale[R/OL]. [2023-10-31].. |
43 | BOWE S, GRIGG J, HOPWOOD D. Recursive proof composition without a trusted setup [EB/OL]. [2023-10-31].. |
44 | BEN-SASSON E, CHIESA A, TROMER E, et al. Scalable zero knowledge via cycles of elliptic curves [J]. Algorithmica, 2017, 79(4): 1102-1160. |
45 | GOYAL A, RAINA S, BHATIA K, et al. Atomic cross-chain asset exchange for Ethereum public chains [C]// Proceedings of the 2021 International Conference on Computer Communication and Informatics. Piscataway: IEEE, 2021:1-4. |
46 | ZKSYNC ERA. Scaling the ethos and technology of Ethereum [EB/OL]. [2023-10-31].. |
47 | XIONG A, LIU G, ZHU Q, et al. A notary group-based cross-chain mechanism[J]. Digital Communications and Networks, 2022, 8(6): 1059-1067. |
48 | SUN Y, YI L, DUAN L, et al. A decentralized cross-chain service protocol based on notary schemes and hash-locking [C]// Proceedings of the 2022 IEEE International Conference on Services Computing. Piscataway: IEEE, 2022:152-157. |
49 | Wiki Bitcoin. Hash time locked contracts[EB/OL]. [2023-10-31].. |
50 | NARAYANAM K, RAMAKRISHNA V, VINAYAGAMURTHY D, et al. Generalized HTLC for cross-chain swapping of multiple assets with co-ownerships [EB/OL]. [2023-10-31].. |
51 | 何帅,黄襄念,陈晓亮. 区块链跨链技术发展及应用研究综述[J]. 西华大学学报(自然科学版), 2021, 40(3):1-14. |
HE S, HUANG X N, CHEN X L. The research summary of the development and application of blockchain cross-chain technology[J]. Journal of Xihua University (Natural Science Edition), 2021, 40(3): 1-14. | |
52 | PANG X, KONG N, CHEN Z. AbitBridge: a cross-chain protocol based on main-sub-chain architecture[C]// Proceedings of the IEEE 5th International Conference on Information Systems and Computer Aided Education. Piscataway: IEEE, 2022:99-104. |
53 | YIN L, XU J, TANG Q. Sidechains with fast cross-chain transfers[J]. IEEE Transactions on Dependable and Secure Computing, 2022, 19(6): 3925-3940. |
54 | GROTH J. Short pairing-based non-interactive zero-knowledge arguments [C]// Proceedings of the 2010 International Conference on the Theory and Application of Cryptology and Information Security, LNCS 6477. Berlin: Springer, 2010:321-340. |
55 | CELER. Brevis: an omnichain ZK data attestation platform[R/OL]. [2023-10-31].. |
56 | Electron. Building the future of cross-chain transfers with zero knowledge proofs [EB/OL]. [2023-10-31].. |
57 | BRENDEL J, CREMERS C, JACKSON D, et al. The provable security of Ed25519: theory and practice [C]// Proceedings of the 2021 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2021: 1659-1676. |
58 | MirrorNetworking. Telepathy[EB/OL]. [2023-10-31].. |
59 | FLOOD P, SCHUKAT M. Peer to peer authentication for small embedded systems: a zero-knowledge-based approach to security for the internet of things [C]// Proceedings of the 10th International Conference on Digital Technologies. Piscataway: IEEE, 2014: 68-72. |
60 | BEYDEMIR A, SOĞUKPINAR İ. Lightweight zero knowledge authentication for internet of things [C]// Proceedings of the 2017 International Conference on Computer Science and Engineering. Piscataway: IEEE, 2017: 360-365. |
61 | WALSHE M, EPIPHANIOU G, AL-KHATEEB H, et al. Non-interactive zero knowledge proofs for the authentication of IoT devices in reduced connectivity environments[J]. Ad Hoc Networks, 2019, 95: No.101988. |
62 | 宋靖文,张大伟,韩旭,等. 区块链中可监管的身份隐私保护方案[J]. 软件学报, 2023, 34(7):3292-3312. |
SONG J W, ZHANG D W, HAN X, et al. Supervised identity privacy protection scheme in blockchain[J]. Journal of Software, 2023, 34(7): 3292-3312. | |
63 | 斯雪明,潘恒,刘建美,等. Web3.0下的区块链相关技术进展[J]. 科技导报, 2023, 41(15): 36-45. |
SI X M, PAN H, LIU J M, et al. Progress of blockchain related technologies in the Web3.0 [J]. Science and Technology Review, 2023, 41(15):36-45. |
[1] | 陈廷伟, 张嘉诚, 王俊陆. 面向联邦学习的随机验证区块链构建[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2770-2776. |
[2] | 孙晓玲, 王丹辉, 李姗姗. 基于区块链的动态密文排序检索方案[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2500-2505. |
[3] | 黄河, 金瑜. 基于投票和以太坊智能合约的云数据审计方案[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2093-2101. |
[4] | 李皎, 张秀山, 宁远航. 降低跨分片交易比例的区块链分片方法[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1889-1896. |
[5] | 陈学斌, 任志强, 张宏扬. 联邦学习中的安全威胁与防御措施综述[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1663-1672. |
[6] | 刘沛骞, 王水莲, 申自浩, 王辉. 基于轨迹扰动和路网匹配的位置隐私保护算法[J]. 《计算机应用》唯一官方网站, 2024, 44(5): 1546-1554. |
[7] | 赵莉朋, 郭兵. 基于BDLS的区块链共识改进算法[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1139-1147. |
[8] | 陈美宏, 袁凌云, 夏桐. 基于主从多链的数据分类分级访问控制模型[J]. 《计算机应用》唯一官方网站, 2024, 44(4): 1148-1157. |
[9] | 高改梅, 张瑾, 刘春霞, 党伟超, 白尚旺. 基于区块链与CP-ABE策略隐藏的众包测试任务隐私保护方案[J]. 《计算机应用》唯一官方网站, 2024, 44(3): 811-818. |
[10] | 马海峰, 李玉霞, 薛庆水, 杨家海, 高永福. 用于实现区块链隐私保护的属性基加密方案[J]. 《计算机应用》唯一官方网站, 2024, 44(2): 485-489. |
[11] | 王一帆, 林绍福, 李云江. 基于区块链和零知识证明的高速公路自由流收费方法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3741-3750. |
[12] | 高瑞, 陈学斌, 张祖篡. 面向部分图更新的动态社交网络隐私发布方法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3831-3838. |
[13] | 陈姿芊, 牛科迪, 姚中原, 斯雪明. 适用于物联网的区块链轻量化技术综述[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3688-3698. |
[14] | 高婷婷, 姚中原, 贾淼, 斯雪明. 链上链下一致性保护技术综述[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3658-3668. |
[15] | 牛科迪, 李敏, 姚中原, 斯雪明. 面向物联网的区块链共识算法综述[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3678-3687. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||