JCST 2025年 区块链论文 录用汇总

news2025/4/20 23:02:26

图片

Conference:Journal of Computer Science and Technology (JCST)

CCF level:CCF B

Categories:交叉/综合/新兴

Year:2025(截止4.19)

JCST 2024年 区块链论文 录用汇总

1

Title: 

An Understandable Cross-Chain Authentication Mechanism for JointCloud Computing

一种易于理解的联合云计算跨链认证机制

Authors

图片

Key words:

Blockchain, JointCloud Computing, Smart contract, Cross-chain data authentication, Accountability

区块链、联合云计算、智能合约、跨链数据认证、问责制

Abstract

JointCloud Computing is a new computing paradigm that supports cloud services to achieve mutually beneficial outcomes. A key component of this model is jointcloud computing distributed ledger, which ensures trust among cloud entities with diverse interests by providing digital space evidence. Blockchain forms the foundation of this framework, and its adoption is growing in various fields to optimize workflows. However, challenges related to blockchain interoperability and cross-chain data authentication remain unresolved, hindering the broader establishment of trust among cloud entities. This paper focuses on the specific scenario of cross-chain data authentication and provides a secure and easy-to-deploy solution. Drawing on the concepts of relay chain and notary mechanism in cross-chain methods, our solution leverages smart contracts and on-chain proofs to ensure security, thereby reducing the reliance on relay nodes. In cases of data falsification, our approach offers mechanisms for accountability and data revocation, further enhancing security. Additionally, participating blockchains do not need to alter their data structures or network compositions for authentication, which makes the solution easy to deploy. Experimental results demonstrate that our design can be easily deployed on both homogeneous and heterogeneous blockchains. While maintaining performance comparable to existing solutions, it significantly enhances system security. In the event of data falsification, the solution can quickly hold individuals accountable and eliminate the impact of falsified data, reducing the time to mitigate the impact by half compared to other solutions.

联合云计算是一种新的计算范式,旨在支持云服务实现互利共赢。该模型的关键组成部分是联合云计算分布式账本,它通过提供数字空间证据来确保不同利益云实体之间的信任。区块链构成了该框架的基础,其在各个领域的应用日益广泛,以优化工作流程。然而,与区块链互操作性和跨链数据认证相关的挑战仍未得到解决,阻碍了云实体之间更广泛地建立信任。本文重点关注跨链数据认证的具体场景,并提供了一种安全且易于部署的解决方案。我们的解决方案借鉴了跨链方法中的中继链和公证人机制的概念,利用智能合约和链上证明来确保安全性,从而减少对中继节点的依赖。在数据造假的情况下,我们的方法提供了问责和数据撤销机制,进一步增强了安全性。此外,参与的区块链无需更改其数据结构或网络组成即可进行身份验证,这使得该解决方案易于部署。实验结果表明,我们的设计可以轻松部署在同构和异构区块链上。在保持与现有解决方案相当的性能的同时,显著提升了系统安全性。一旦发生数据造假,该解决方案可以迅速追究相关责任,消除造假数据的影响,与其他解决方案相比,缓解影响所需的时间缩短了一半。

链接:

https://jcst.ict.ac.cn/article/doi/10.1007/s11390-025-4733-4

2

Title: 

Performance Modeling and Testing of DAG-based Distributed Ledger Systems

基于DAG的分布式账本系统性能建模与测试

Authors

图片

Key words:

Distributed Ledger System, Blockchain, DAG, Performance Testing, Performance Modeling

分布式账本系统、区块链、DAG、性能测试、性能建模

Abstract

Performance is a major concern of the large-scale application of DLS (distributed ledger system). Compared with chain-based DLSs, DAG (directed acyclic graph) based DLSs are promising to enhance transaction parallel processing capabilities greatly and have gained increasing interest. However, due to the complex technology stack, current metrics, such as TPS (transactions per second) and latency, are insufficient for a deep understanding of DAG-based DLS performance. To address this problem, based on a comprehensive analysis of the transaction lifecycle process, we propose a state model and a set of performance indicators by identifying the key operations in the workflow. Then we develop an automated testing tool and conduct experiments on two representative open-source systems, IOTA and Conflux, considering their open-source nature, extensive documentation, and representativeness. The experiments profile the DAG-based DLS performance with respect to the system architecture, DAG topology, runtime behavior, and DAG processing mechanisms. The state model, indicators, and key experiment findings are valuable for future DLS design, deployment, and performance optimization. 

性能是分布式账本系统 (DLS) 大规模应用的一大难题。与基于链式结构的 DLS 相比,基于有向无环图 (DAG) 的 DLS 有望大幅提升交易并行处理能力,并日益受到关注。然而,由于技术栈复杂,目前 TPS(每秒交易数)和延迟等指标不足以深入理解基于 DAG 的 DLS 的性能。为了解决这一问题,我们在全面分析交易生命周期流程的基础上,通过识别工作流中的关键操作,提出了一个状态模型和一组性能指标。然后,我们开发了一个自动化测试工具,并在两个具有代表性的开源系统 IOTA 和 Conflux 上进行了实验,考虑到它们的开源特性、丰富的文档和代表性。实验从系统架构、DAG 拓扑结构、运行时行为和 DAG 处理机制等方面分析了基于 DAG 的 DLS 的性能。状态模型、指标和关键实验结果对于未来 DLS 的设计、部署和性能优化具有重要意义。

链接:

https://jcst.ict.ac.cn/article/doi/10.1007/s11390-025-4616-8

3

Title: 

Key-Policy Attribute-Based Encryption Based on SM9

基于SM9的密钥策略属性加密

Authors

图片

Key words:

key-policy attribute-based encryption, large universe, SM9, selective-set model

密钥策略属性加密、大宇宙、SM9、选择集模型

Abstract

Attribute-based encryption (ABE) is a type of encryption derived from identity-based encryption, implementing access control over encrypted data based on attributes rather than on specific identities. SM9 is the Chinese national standard for identity-based cryptography. This paper presents two novel key-policy attribute-based encryption (KP-ABE) designs based on SM9. The first scheme operates in a small attribute universe, while the second scheme caters to a large universe where the size of public parameters is only proportional to the maximum number of attributes used for encryption. Both schemes have a similar private-key/ciphertext structure to the original SM9 identity-based encryption algorithm, enabling effective integration into information systems built on SM9. Further, both schemes are selectively secure under the -GDDHE assumption. Extensive experiments show that both schemes are comparable to other classical KP-ABE schemes, in terms of the communication and computational costs. We believe the proposed schemes will expedite the implementation of SM9 in distributed computing systems such as cloud computing and blockchain.

基于属性的加密 (ABE) 是一种源自基于身份的加密算法,基于属性而非特定身份对加密数据进行访问控制的加密算法。SM9 是中国基于身份的密码体制的国家标准。本文基于 SM9 提出了两种新的密钥策略属性加密 (KP-ABE) 设计方案。第一种方案适用于较小的属性域,而第二种方案适用于较大的属性域,其中公共参数的大小仅与用于加密的最大属性数量成正比。这两种方案都具有与原始 SM9 基于身份的加密算法类似的私钥/密文结构,从而能够有效地集成到基于 SM9 构建的信息系统中。此外,这两种方案在 (f,g)-GDDHE 假设下均具有选择性安全性。大量实验表明,这两种方案在通信和计算成本方面与其他经典的 KP-ABE 方案相当。我们相信,提出的方案将加速 SM9 在云计算和区块链等分布式计算系统中的实施。

链接:

https://jcst.ict.ac.cn/article/doi/10.1007/s11390-024-3726-z

4

Title: 

HI-SM3: High-Performance Implementation of SM3 Hash Function on Heterogeneous GPUs

HI-SM3:异构GPU上SM3哈希函数的高性能实现

Authors

图片

Key words:

SM3, Heterogeneous GPU, CUDA, Cryptographic Engineering

SM3、异构GPU、CUDA、密码工程

Abstract

Hash functions are essential in cryptographic primitives such as digital signatures, key exchanges, and blockchain technology. SM3, built upon the Merkle-Damgard structure, is a crucial element in Chinese commercial cryptographic schemes. With the growing presence of IoT devices and the rapid evolution of blockchain technology, optimizing hash function performance is critical. In this paper, we introduce an High-performance Implementation framework for accelerating the SM3 cryptography hash function, short for HI-SM3, using heterogeneous GPU parallel computing devices. HI-SM3 enhances hash algorithm implementation across four dimensions: parallelism, register utilization, memory access, and instruction efficiency, resulting in significant performance gains across various GPU platforms. Leveraging the NVIDIA RTX 4090 GPU, HI-SM3 achieves a remarkable peak performance of 454.74 GB/s, surpassing OpenSSL on a high-end server CPU (E5-2699V3) with 16 cores by over 150 times. On the Hygon DCU accelerator, a Chinese domestic graphics card, it achieves 113.77 GB/s. Furthermore, compared to the fastest known GPU-based SM3 implementation, HI-SM3 on the same GPU platform exhibits a 3.12x performance improvement. Even on embedded GPUs consuming less than 40W, HI-SM3 attains a throughput of 11.95 GB/s, four times faster than a server-level CPU. In summary, HI-SM3 provides a significant performance advantage, positioning it as a compelling solution for accelerating hash cryptography operations. 

哈希函数在数字签名、密钥交换和区块链技术等密码学原语中至关重要。基于Merkle-Damgard结构的SM3是我国商用密码方案中的关键元素。随着物联网设备的日益普及和区块链技术的快速发展,优化哈希函数性能至关重要。本文提出了一种基于异构GPU并行计算设备加速SM3密码哈希函数的高性能实现框架(HI-SM3)。HI-SM3从并行性、寄存器利用率、内存访问和指令效率四个维度提升了哈希算法的实现,从而显著提升了跨GPU平台的性能。基于NVIDIA RTX 4090 GPU,HI-SM3实现了454.74 GB/s的惊人峰值性能,在16核高端服务器CPU(E5-2699V3)上的性能超越OpenSSL 150多倍。在国产显卡海光 DCU 加速器上,其吞吐量达到 113.77 GB/s。此外,与目前已知的最快的基于 GPU 的 SM3 实现相比,在同一 GPU 平台上的 HI-SM3 性能提升了 3.12 倍。即使在功耗低于 40W 的嵌入式 GPU 上,HI-SM3 也能达到 11.95 GB/s 的吞吐量,比服务器级 CPU 快四倍。总而言之,HI-SM3 提供了显著的性能优势,使其成为加速哈希加密操作的理想解决方案。

链接:

https://jcst.ict.ac.cn/article/doi/10.1007/s11390-025-4285-7

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2339052.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

不带无线网卡的Linux开发板上网方法

I.MX6ULL通过网线上网 设置WLAN共享修改开发板的IP 在使用I.MX6ULL-MINI开发板学习Linux的时候,有时需要更新或者下载一些资源包,但是开发板本身是不带无线网卡或者WIFI芯片的,尝试使用网口连接笔记本,笔记本通过无线网卡连接WIFI…

选择排序(简单选择排序、堆排序)

简单选择排序(Selection Sort) 1. 算法思想 它通过多次遍历数组,每次从未排序部分中选择最小(或最大)的元素,将其放到已排序部分的末尾(或开头),直到整个数组有序。 2.…

velocity模板引擎

文章目录 学习链接一. velocity简介1. velocity简介2. 应用场景3. velocity 组成结构 二. 快速入门1. 需求分析2. 步骤分析3. 代码实现3.1 创建工程3.2 引入坐标3.3 编写模板3.4 输出结果示例1编写模板测试 示例2 4. 运行原理 三. 基础语法3.1 VTL介绍3.2 VTL注释3.2.1 语法3.2…

13.第二阶段x64游戏实战-分析人物等级和升级经验

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 本次游戏没法给 内容参考于:微尘网络安全 上一个内容:12.第二阶段x64游戏实战-远程调试 效果图: 如下图红框,…

六边形棋盘格(Hexagonal Grids)的坐标

1. 二位坐标转六边形棋盘的方式 1-1这是“波动式”的 这种就是把【方格子坐标】“左右各错开半个格子”做到的 具体来说有如下几种情况 具体到庙算平台上,是很巧妙的用一个4位整数,前两位为x、后两位为y来进行表示 附上计算距离的代码 def get_hex_di…

SICAR 标准 安全门锁操作箱 按钮和指示灯说明

1、安全门锁操作箱 2、按钮和指示灯说明 一、指示灯说明 红灯: 常亮:表示安全门已解锁;闪烁:表示安全门未复位;熄灭:表示安全门已复位。 黄灯: 常亮:表示处于维修模式。 绿灯&…

Day10【基于encoder- decoder架构实现新闻文本摘要的提取】

实现新闻文本摘要的提取 1. 概述与背景2.参数配置3.数据准备4.数据加载5.主程序6.预测评估7.生成效果8.总结 1. 概述与背景 新闻摘要生成是自然语言处理(NLP)中的一个重要任务,其目标是自动从长篇的新闻文章中提取出简洁、准确的摘要。近年来…

【blender小技巧】使用blender的Cats Blender Plugin插件将3D人物模型快速绑定或者修复为标准的人形骨骼

文章目录 前言绑定或者修复人形骨骼1、下载模型2、导入模型到blender中3、删除无用的相机和灯光3、导出模型并在unity中使用 专栏推荐完结 前言 有时候我们下载的3D人物模型,可能不带骨骼信息,或者带一些错乱的骨骼信息。这时候我们就可以使用blender将…

Linux——firewalld防火墙(笔记)

目录 一:Firewalld防火墙的概述 (1)firewalld简介 (2)firewalld&iptables的关系 (3)firewalld与iptables service的区别 1. ‌规则管理方式‌ 2. ‌默认策略与设计逻辑‌ 3. ‌配置文…

YOLO拓展-锚框(anchor box)详解

一.锚框(anchor box)概述 1.1什么是锚框 锚框就是一种进行预测的像素框,通过遍历输入图像上所有可能的像素框,然后选出正确的目标框,并对位置和大小进行调整就可以完成目标检测任务。 对于yolo锚框的建设须基于实际…

kubernetes》》k8s》》Service

Kubernetes 中的 Service 是用于暴露应用服务的核心抽象,为 Pod 提供稳定的访问入口、负载均衡和服务发现机制。Service在Kubernetes中代表了一组Pod的逻辑集合,通过创建一个Service,可以为一组具有相同功能的容器应用提供一个统一的入口地址…

已注册商标如何防止被不使用撤销!

近年来已注册商标被撤销越来越多,不乏著名企业或机构,普推知产商标老杨看到前一阵看到央视和百度等申请的商标也被申请撤销,连续三年不使用撤销也是正常的商标流程。 已注册商标被撤销普推老杨看到案例主要是集中在一些早期申请注册的好记的商…

管理与维护samba服务器

允许 Linux、Unix 系统与 Windows 系统之间进行文件和打印机共享,使得不同操作系统的用户能够方便地访问和共享资源,就像在同一局域网中的 Windows 计算机之间共享资源一样。 server01安装Samba服务器 [rootserver ~]# rpm -qa | grep samba [rootserver…

EAGLE代码研读+模型复现

要对代码下手了,加油(ง •_•)ง 作者在他们自己的设备上展现了推理的评估结果,受第三方评估认证,EAGLE为目前最快的投机方法(虽然加速度是评估投机解码方法的主要指标,但其他点也值得关注。比如PLD和Lookahead无需额…

2024期刊综述论文 Knowledge Graphs and Semantic Web Tools in Cyber Threat Intelligence

发表在期刊Journal of Cybersecurity and Privacy上,专门讲知识图谱技术和语义Web工具在网络威胁情报领域的作用,还把本体和知识图谱放在相同的地位上讨论。 此处可以明确一点:本体和知识图谱都可以用于网络威胁情报的应用,当然也…

linux socket编程之udp(实现客户端和服务端消息的发送和接收)

目录 一.创建socket套接字(服务器端) 二.bind将prot与端口号进行绑定(服务器端) 2.1填充sockaddr_in结构 2.2bind绑定端口 三.直接通信(服务器端) 3.1接收客户端发送的消息 3.2给客户端发送消息 四.客户端通信 4.1创建socket套接字 4.2客户端bind问题 4.3直接通信即可…

计算机网络 实验四 静态路由的配置与应用

一、实验目的 掌握路由器基础工作原理及静态路由协议机制熟练使用华为ENSP网络模拟器进行拓扑设计与设备配置建立系统化的网络故障排除思维通过实践验证静态路由在中小型网络中的部署优势 二、实验环境 硬件配置:标准PC终端软件工具:华为企业网络模拟…

[每周一更]-(第140期):sync.Pool 使用详解:性能优化的利器

文章目录 一、什么是 sync.Pool?二、sync.Pool 的基本作用三、sync.Pool 的主要方法四、sync.Pool 的内部工作原理五、sync.Pool 适用场景六、使用示例示例 1:基本使用输出示例:示例 2:并发使用 七、一个基于 sync.Pool 的 **Benc…

3.QT-信号和槽|自定义槽函数|自定义信号}自定义的语法}带参数的信号和槽(C++)

信号和槽 Linux信号 Signal 系统内部的通知机制. 进程间通信的方式. 信号源:谁发的信号.信号的类型:哪种类别的信号信号的处理方式:注册信号处理函数,在信号被触发的时候自动调用执行. Qt中的信号和Linux中的信号,虽…

健康养生之道

在快节奏的现代生活中,健康养生不再是中老年人的专属话题,越来越多的人开始意识到,合理的养生方式是保持良好身体状态和生活质量的关键。​ 饮食养生是健康的基石。遵循 “食物多样、谷类为主” 的原则,保证每天摄入足够的蔬菜、…