区块链应用,密码学会议书籍推荐以及隐私保护知识整理

本文主要是介绍区块链应用,密码学会议书籍推荐以及隐私保护知识整理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

基于区块链技术的安全多方计算项目示例

1. iCube——全球首个安全多方计算区块链金融项目

iCube团队通过与美国普渡大学区块链人工智能实验室深度合作,实现了区块链的安全多方计算。iCube建立了面向信息的终极抽象基础层和基于个人工智能的算法模型层,内置图灵完备编程语言和自主开发的MPC 算法沙盒,从而实现了区块链的多方安全计算。其整个架构如下:

https://i-blog.csdnimg.cn/blog_migrate/4c65823e014200d2a038bff4b0d7cecb.png

从以上架构图可以看出,与传统区块链不同,iCube完全自主开发了一套可以支持联合计算并保护参与者私密的协议,并将该协议添加到区块链的最底层,从而实现了各个节点在信息隐私保护的前提下实现数据联合共享计算的功能。

同时,iCube并不试图构建封闭的生态,而是积极拥抱现有区块链生态。iCube本身支持各种跨链协议,未来可快速接入各种数字资产。

依托于MPCiCube可以构建基于区块链的自金融应用生态,以基于实物和精神价值度量的征信协议体系为核心,依托社区网络和数据网络,通过支持安全多方的分布式计算技术和面向个人的人工智能引擎,形成一种自维护、自发展、自运行的全新数字经济生态。

https://i-blog.csdnimg.cn/blog_migrate/6c25d5e76da5c71f5ee61e91ede136cf.png

2. 点融

今年3月,点融区块链云服务平台正式推出商业化的安全多方计算(Secure Multi-party Computation)服务。

据介绍,该服务以SaaS(Software as a Service)服务的形式提供,基于联盟链、智能合约、秘密共享和同态加密算法等技术,帮助多个企业在保障各自数据隐私安全的前提下,利用各方数据进行加密条件下的安全协同计算。

目前,点融已经布局了超过百项区块链专利,包括数据通信、系统安全、节点管理、隐私保护、智能合约、供应链金融等核心技术及应用 。

3. Defi

Defi是一家区块链金融科技服务商,利用区块链以及可信计算技术帮助互联网金融企业实现联合风控。项目主要通过联合东南亚金融机构,提供标准化安全可共享的数据服务,实现多方黑名单数据共享,解决东南亚金融机构间数据计算、流通、隐私、共享问题。

Defi的技术核心是基于区块链的安全多方计算系统,主要分为基础架构层、服务与计算层以及数据集成层。

https://i-blog.csdnimg.cn/blog_migrate/2ebe9121fbe3c2444e977a9d106d9b9d.png

基础架构层包括区块链和数据传输服务。其中区块链用作分布式账本和智能合约平台,数据传输服务可以保证数据通过加密的、分布式的方式交换完成。

服务与计算层包括核验服务、可信计算环境与目录服务,在保证数据提供方可以方便、安全的接入的同时,实现产品的性能、可扩展性和稳定性。

数据集成层采用差分隐私与数据混淆技术,支持数据不用不可见,保护互联网金融机构客户的原始信息安全。

会议以及书籍推荐

三大密码学顶级会议(CRYPTO、EUROCRYPTASIACRYPT

四大安全类会议(Security & PrivacyUSENIX SecurityCCSNDSS

密码学入门学习材料、书籍推荐:https://pic4.zhimg.com/80/v2-a740f6ef6cc1903fdf4eecfd10f8ee2a_720w.jpg

Efficient Secure Two-Party Protocols》有机会读一下  两方安全计算 通过形式化描述对方案进行论述,但又不局限于形式化描述中

《数论概论,第四版》

Synthesis Lectures on Information Security, Privacy, and Trust》信息安全、隐私与信任系列讲义

此系列书籍已经涵盖了异常检测、智能电网安全、区块链与密码货币、差分隐私、隐私风险分析、安全外包计算、数据库隐私、社交网络安全、RFID安全、隐私信息检索、操作系统安全等多个领域

Ryan O’Donnel教授分别为本科生开设了课程“Undergraduate Complexity Theory”,为研究生开设了课程“Graduate Computational Complexity Theory”。这两门课程最大的区别是:

本科生课程不讲解概率多项式时间算法。由于密码学领域经常涉及这一概念,可以直接学习研究生课程。

密码学入门公开课:《Cryptography I》

知乎 - 安全中心

知乎 - 安全中心

Jonathan Katz 《Introduction to Modern Cryptography, edition 2》

知乎 - 安全中心

《Applied Cryptography》

知乎 - 安全中心

刘田. 理论计算机科学基础[EB/OL]. 哔哩哔哩, 2017. https://www.bilibili.com/video/av17253679/. Access Date: 2019-12-14

屈婉玲. 代数结构与组合数学[EB/OL]. 哔哩哔哩, 2017. https://www.bilibili.com/video/av9536834. Access Date: 2019-03-25.

亚密会:同态比较算法论文

Jung Hee Cheon, Dongwoo Kim, Duhyeong Kim, Hun Hee Lee Keewoo Lee 提出的新数方法来算同的最小 / 最大和比函数。该论表在 Asiacrypt 2019

https://www.chainnews.com/articles/451843964341.htm 推荐地址

暗号 CCF A

对于密码学算法而言,当然是如果能够建立在最坏情况下的困难性之上是最好了。这样意味着任何情况下都是困难的。

然而,对于密码学来说,它需要困难问题是建立在平均情况下的,因为这样才能使得密钥随机选取后,所对应的密码函数不能被破解的概率为高概率。

但是在平均情况困难性假设下构造密码学方案有个特点,必须要找到合适分布的问题实例。

例如,基于大整数分解的密码学构造,它的假设是在某个特定合理分布下分解整数是困难的。不是对任何分布的整数其分解都是困难的。例如那些具有小因子的数是容易分解的,所以我们选择的时候是要避免的。

但是在最坏情况困难性假设下,对分布没有任何要求,可以完全避免这个问题。例如在格的最坏情况困难问题假设下,密码学算法可以输入任何分布的格。因此,这是格密码具有吸引力的重要原因之一。(还有一个吸引力是抗量子)

隐私保护部分

科技 智慧金融算服平台案

https://www.chainnews.com/articles/395305000229.htm

“隐私计算+区块链”智慧金融隐私计算服务平台解决方案通过在该银行第一批 6 个总行业务部门和 6 家一级分行的数据中心分别部署“隐私计算+区块链”加密计算组件,形成“总行+分行”联动的分布式隐私计算网络,打通了 12 个机构的数据,通过隐私计算技术打破了内部数据孤岛。另外,该银行还通过在外部某运营商部署了洞见加密计算组件,实现了外部数据流通的“数据可用不可见”。该解决方案拓展性强,不仅可拓展至该银行内部总行各部门、各级分行,更可拓展至外部与该银行有数据流通需求的金融机构、互联网企业、数据服务商等,实现数据的安全连接与融合。

同时,洞见科技为该银行 12 个部署了 INSIGHTONE 节点的机构搭建了的跨部门(分行)的可信区块链网络,通过区块链智能合约技术实现流通存证、数据确权、价值计算等服务,并向上层各应用系统提供多种隐私计算及区块链服务能力,更好地满足内外部审计监管合规要求。

运用隐私计算技术的加密传输、安全可信、合规协同等特点,以及运用区块链技术的不可篡改、全程留痕、源头追溯、公开透明等特点,洞见科技为金融机构打造的“隐私计算+区块链智慧金融隐私计算服务平台解决方案有效地打破了各机构间的信息壁垒,从以往传输原始数据导致不愿共享到现在流通数据价值愿意互联互通,实现了多方数据的安全流通与应用,助力该银行在业务协同及数据智能上实现了隐私安全防护的全面升级。

支付通道,主要是解决支付双方在一定时间内的多次交易。些交易不需要实时链记录,只需要在将最的状链进

如果用数据打电话数据实现要素化的蓝图进行比。那么客端数据服DS)就如同电话DS 将遍布每个提供或使用数据特定使用的社会个体,算服就如同程控交,在电话程控交的是算因子 - 数据的密文碎片,本身不承任何可以的信息。程控交程控交间还接成一立体的国家数据网,可以接每一个社会个体

基于合算技将有助于培育社会化数据闭环,真正打消数据价值链的不同环节对数据属、数据安全和私保顾虑据融合、数据参与社会化大生数据真正成要素奠定技,整个社会范内将逐形成全新的数据生

隐私计算技术发展报告:

地址:https://www.tuoluocaijing.cn/article/detail-10025595.html


在数字经济框架下,社会分工各部门间可以通块链、大数据等技高效的广泛接和同,从而形成可信、共的新型价值联盟,实现社会化生的提效降本,并促和深化社会

toC 业务,向个人收取服
toB 业务,向机构收取服

Uniswap 多代的交换协议合约 参考地址

https://www.chainnews.com/articles/611741523815.htm

利用 Groth16 明之前,需要算出 H。目前,普遍采用的是 FFT 算法

FFT 算原理,是要看算法导论Introduction-to-Algorithms)的第 30 章(Polynomials and the FFT)。

以太坊可能的发展大致顺序如下:

1.信标链将于 2020 年启动(Eth2 Phase0

2.BLS12–381 曲线编辑将在 2020 年启动(也许最早会启动)

3.如果有人推进 account abstraction EIP1559,则可能会在 2020 年实现

4.Eth2 第一阶段

5.Eth 1.x stateless

6.eth1-> eth2 大合并

7.(后续)执行模式,隐私和安全性增强的加密技术

密码学研究主要是纯数学研究为主, 无须实现, 理论证明即可. 直接对密码算法的攻击, 亦可直接从数学角度着手. 但边道攻击这块, 将数学设想转换为实际的攻击成果, 往往需要数学理解力和编程能力的结合.

https://www.cnblogs.com/zhuowangy2k/p/12245596.html(第三十二个知识点:基于博弈的证明和基于模拟的证明)

安全性证明是论述密码学方案安全性非常重要、更加科学的方法。安全性证明是论述密码学方案安全性非常重要、更加科学的方法。

探索零知识证明系列2 - 从「模拟」理解零知识证明 

探索零知识证明系列2 - 从「模拟」理解零知识证明 | 登链社区 | 区块链技术社区

可证明安全性理论与方法研究

http://www.jos.org.cn/jos/ch/reader/create_pdf.aspx?file_no=20051007&year_id=2005&quarter_id=10&falg=1

计算可靠的密码协议形式化分析综述

http://cjc.ict.ac.cn/online/onlinepaper/lxf-2014515131010.pdf

5G与区块链 隐私保护:

区块链可以通过将网络基础架构去中心化到不需要第三方授权机构的地方,从而消除集中式网络管理概念。例如,基于区块链的云计算概念可实现云 / 边缘 5G 网络的去中心化,从而消除了核心网络的集中控制并提供与区块链共识平台的去中心化公平协议,从而消除了单点故障瓶颈并显着提高了系统信任度。

供应链与区块链:

在供应链中应用区块链技术时,必须首先解决商业敏感隐私数据保护和数据合规的问题。商业敏感隐私数据的流通,让供应链企业得以在生产资源缺乏的情况下仍然保持对市场需求快速反应。由此可见,及时有效地获得供应链数据,积极调整自身生产能力,并避免竞争对手获知,对于供应链企业来说,是重要竞争力指标。

由于供应链数据的隐私敏感性,一般情况下,这些数据只能在有直接商业合作关系的供应链系统内实现局部流通。在充分竞争、虚实相间的商业大环境下,一方面,供应链企业希望了解行业整体的状况,以更好地调整自身战略,另一方面,又不希望公开自身的经营情况,导致竞争对手对自己知根知底。

直接泄露的供应链隐私数据,包括企业核心产权技术、供货信息,资金流转情况等,直接关乎链上企业核心竞争力和行业发展。更不能忽视的是,当泄露的隐私数据经大数据分析技术进一步挖掘、预测与衍生,将可能造成更严重的经济安全、社会稳定等威胁。

基于 VCL 的供应链数据隐私解决方案

WeDPR 目前已开源的公开可验证密文账本(Verifiable Confidential Ledger, VCL)是一套基于区块链的隐私数据流通和验真解决方案,基于区块链分布式、具有存储计算能力的底层平台,结合密码学算法、零知识证明等前沿隐私保护技术,保证多个参与方无须互相信任就能够完成业务协作,天然适配供应链场景中竞合关系多样化的多方数据协作。

首先,通过基于 VCL 提供的可验证数据加密算法,供应链企业可以对商业敏感隐私数据进行加密保护,将数据密文和其数字签名,上传至区块链。区块链作为一个分布式、防篡改的数据源,保证了密文数据的安全存储,避免了供应链中各方由于数据管理漏洞或内控不足带来的数据篡改风险,以此满足了真实性的需求。

其次,VCL 零知识证明功能,可以为多个密文数据之间的逻辑关系、算术关系提供高效的密文态有效性验证和最小化信息披露。供应链企业可以选择性地向需要披露信息的协作方,提供所需证明,例如,下游的总库存小于某个阈值,上游企业可以提高产量,而不用提供单个仓库具体的敏感库存数据。

相比之下,传统的数据哈希上链模式,无法做到在不披露数据明文的前提下实现链上数据的关联验证,在保障数据隐私性的过程中,牺牲了数据的流通性,限制了数据的效用。VCL 则打破了这一限制,同时满足了流通性隐私性的需求,消除了供应链企业潜在隐私顾虑,提升供应链各方参与数据协作的意愿。

最后,数据密文上链将会对传统的监管审计流程带来变革,以往需要通过在明文数据的基础上对供应链数据进行核验,审查其是否满足特定的指标阈值以及账目之间是否满足会计准则。对于这些确定性的数值关系检验流程,VCL 零知识证明功能可以很大程度取代原有流程,并实现自动化数据审计和预警,同时基于链上数据难以篡改的特性,密文数据项内容和对应事件记录时间的真实性,都可以得到有效保证,由此满足了合规性的需求。

跨境贸易与区块链:

贸易数据的敏感性造成的。区块链技术能够解决其中的部分问题,但需要结合隐私保护技术,才能在实现明文不互通的前提下,实现高效的跨境贸易监管,彻底解决上述业务痛点。

  • 隐私性。区块链应用倡导分布式多方协作,所以其背后的产业化趋势,都要求区块链从业者具有比较强的隐私意识。

具体来看,随着区块链产业化的推行,承载的数据业务会越来越多,这一过程必然涉及与其他技术在数据层上的结合——代表企业核心竞争力的数据不可能随便以明文形式存在于区块链上——因此提供有效的数据隐私保护,很多时候是应用落地的必要前提。

微众银行严强:如何构建区块链可信应用的点线面体

所谓的“点线面体”,即是从最初的、单一的区块链系统的单个可信需求出发,构建一个单一的可信区块链网络(“点”);在此基础上把不同的区块链网络进行互连,实现可信的跨链数据交换(“线”);然后穿透不同的网络,将链上、链下数据同时接入到区块链系统中,实现信任延展(“面”);最后,形成可信区块链数据生态(“体”)。每一层都有不同的可信需求。

如何构建区块链可信应用的点线面体

第一层——点,构建单一的可信区块链系统。

现阶段联盟链的安全问题比较少,外部攻击并不多,然而这并不表示联盟链的技术底层、共识协议等环节将来不会面临安全风险的压力。防患于未然,我们需要对区块链上所有的点进行安全评估和监控。

区块链系统每个单一的可信需求最终随着系统的普及、区块链产业化、场景化的铺开,将互相关联,变得越来越复杂,因此,构建单一的可信区块链系统,长期来看,依旧将会是重要的基础性工作。

第二层——线,在实现了单一可信区块链网络、系统之后,需要进一步实现数据互通,将单一的区块链网络彼此连接、扩展成一个更加广阔的网络空间,从而实现跨链数据交换。

在区块链应用发展的早期,区块链平台各有不同,有的开源、有的闭源,需要探索单个区块链系统中建立的信任如何有效传递到异构区块链网络、未知信任基础的区块链网络。一旦“跨链信任”被解决,区块链应用产业会有比较大的爆发,为了实现跨链互信,数据安全、隐私保护、信任治理等问题都会需要构建对应的解决方案。

第三层——面。

虽然可以通过跨链的方式,将链上数据通过共识机制跨越不同的区块链系统,但是在实际场景中,我们需要依赖外部(链下)数据的加入。怎样确保这些外部数据的可信度和真实性,也是亟待解决的问题之一。

除了外部数据的引入,目前区块链计算能力有限,高负荷的计算和数据吞吐会给系统带来一定压力,因此很多数据计算往往采用外包形式,如何核实这些外包计算结果的真实性和有效性,保障区块链内 / 外部数据隐私、数据治理的一致性,也很关键,毕竟数据一旦上链就难以更正。如果链上链下数据的可信安全协同无法实现,就无法打通区块链网络与外部世界的数据通路,区块链应用难以实现信任延展、提升外部数据的可信度,“面”也就无从谈起。

第四层——体。

以数据为中心,建立可信的区块链生态需要加入“人”的因素,通过技术让整个数据的提供方有更好的自我控制,无论是数据真实性还是隐私性需求,都需要在“人-数据”的关系中建立信任。同时,数据上链涉及到各方隐私,需要满足合规监管的要求,因此我们需要用技术手段支持数据在整个生产周期中个性化的隐私偏好,而不只是简单地关注数据内容是否加了密、签了名。

微众银行严强:如何构建区块链可信应用的点线面体

说到底,区块链可信应用是一个多方协作过程,彼此之间的数据难以互通,因此如何满足数据交互双方在数据协作中多维度的可信诉求,让敏感数据不被泄露,需要引入更多技术来实现破局,例如,隐私计算、联邦学习等等,非常看好这些技术在满足未来可信区块链数据生态的关键作用。

通过技术开放共建区块链信任

从上面的分享,我们可以看出,“点线面体”四个阶段的信任诉求,分别从单一区块链网络建立信任基础开始;通过跨链实现信任传递;融合链下数据进行信任延伸;最终将人的因素考虑进去,与其他前沿技术相结合最终完成信任构建。这其中,想要彻底实现可信区块链应用生态的建设,需要跨越很多的技术门槛,迫切需要多方技术协作。

对于微众银行区块链而言,我们一直相信技术开放是实现区块链信任构建的关键。

我们致力于回归数据本身,关注数据价值,通过技术开源连接更多应用场景,探索人工智能和大数据等先进技术,确立体系化的可信区块链行业解决方案。

新兴的区块链技术又能给在线交易中的数据隐私保护带来什么样的变革?同时需要克服什么样的技术挑战?

区块链在交易数据隐私保护中的应用挑战

如何利用多方协作的分布式架构更好地解决上述数据隐私问题,区块链作为一项被普遍看好的前沿技术,其关键特性就是通过多方共识的分布式记账提高账本内容的可信度,对应的核心应用领域之一,便是支持交易支付场景中的记账和清结算。

回到在线交易场景,以传统线下现金交易模式为参考,我们可以梳理出在线交易场景中希望达到的数据隐私保护理想目标:

  • 隐私交易数据的最小化披露:只有直接参与交易的双方才知道所有交易上下文信息(消费偏好、住址、行为习惯等)。

  • 交易数据的分布式安全存储:控制隐私交易数据集中之后导致大量隐私数据泄露或滥用的风险。

显然,由于区块链多方共识机制需要所有节点运营方都能验证链上的数据,基础的区块链技术只支持明文记账和验证,并不能直接支持以上需求,这目前也是区块链技术在敏感数据领域推广的一个重要阻碍。

敏感的隐私交易数据不能以明文形式直接上链,所以需要考虑如何将其转化成密文进行上链,对应地需要克服如下技术挑战:

  • 密文内容正确性验证:上链的交易数据是否真的与预期的明文交易数据一一对应?

  • 密文计算功能:交易数据在密文形式下如何进行业务流程所需的计算?

  • 密文计算正确性验证:交易数据在密文计算结果的正确性如何验证?

如果数据使用不当,违反隐私保护法案(例如欧盟内),将会造成高额罚款等严重后果。这一点给技术的发展带来了挑战,但同时也提供了新的技术开发机遇。(法律层面隐私保护的影响)

区块链主要体现于数据难篡改、可追溯、链上数据密文可验证,同时基于公私钥的数据共享机制,确保了数据的可验真性以及隐私性,这将确立数据内容的权益边界;而对于该数据使用、计算等融合化需求,可以利用隐私计算的特性——可用而不可见,保证数据明文使用过程中不出库、数据融合过程不泄露敏感数据明文、数据融合结果仅指定方可见,从而最大化地完成透明可信、权益可控的数据信息体系。

这篇关于区块链应用,密码学会议书籍推荐以及隐私保护知识整理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1112244

相关文章

Java架构师知识体认识

源码分析 常用设计模式 Proxy代理模式Factory工厂模式Singleton单例模式Delegate委派模式Strategy策略模式Prototype原型模式Template模板模式 Spring5 beans 接口实例化代理Bean操作 Context Ioc容器设计原理及高级特性Aop设计原理Factorybean与Beanfactory Transaction 声明式事物

不懂推荐算法也能设计推荐系统

本文以商业化应用推荐为例,告诉我们不懂推荐算法的产品,也能从产品侧出发, 设计出一款不错的推荐系统。 相信很多新手产品,看到算法二字,多是懵圈的。 什么排序算法、最短路径等都是相对传统的算法(注:传统是指科班出身的产品都会接触过)。但对于推荐算法,多数产品对着网上搜到的资源,都会无从下手。特别当某些推荐算法 和 “AI”扯上关系后,更是加大了理解的难度。 但,不了解推荐算法,就无法做推荐系

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

csu 1446 Problem J Modified LCS (扩展欧几里得算法的简单应用)

这是一道扩展欧几里得算法的简单应用题,这题是在湖南多校训练赛中队友ac的一道题,在比赛之后请教了队友,然后自己把它a掉 这也是自己独自做扩展欧几里得算法的题目 题意:把题意转变下就变成了:求d1*x - d2*y = f2 - f1的解,很明显用exgcd来解 下面介绍一下exgcd的一些知识点:求ax + by = c的解 一、首先求ax + by = gcd(a,b)的解 这个

hdu1394(线段树点更新的应用)

题意:求一个序列经过一定的操作得到的序列的最小逆序数 这题会用到逆序数的一个性质,在0到n-1这些数字组成的乱序排列,将第一个数字A移到最后一位,得到的逆序数为res-a+(n-a-1) 知道上面的知识点后,可以用暴力来解 代码如下: #include<iostream>#include<algorithm>#include<cstring>#include<stack>#in

sqlite3 相关知识

WAL 模式 VS 回滚模式 特性WAL 模式回滚模式(Rollback Journal)定义使用写前日志来记录变更。使用回滚日志来记录事务的所有修改。特点更高的并发性和性能;支持多读者和单写者。支持安全的事务回滚,但并发性较低。性能写入性能更好,尤其是读多写少的场景。写操作会造成较大的性能开销,尤其是在事务开始时。写入流程数据首先写入 WAL 文件,然后才从 WAL 刷新到主数据库。数据在开始

zoj3820(树的直径的应用)

题意:在一颗树上找两个点,使得所有点到选择与其更近的一个点的距离的最大值最小。 思路:如果是选择一个点的话,那么点就是直径的中点。现在考虑两个点的情况,先求树的直径,再把直径最中间的边去掉,再求剩下的两个子树中直径的中点。 代码如下: #include <stdio.h>#include <string.h>#include <algorithm>#include <map>#

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、