期刊文献+
共找到216篇文章
< 1 2 11 >
每页显示 20 50 100
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:1
1
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案
2
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
基于区块链的民航旅客隐私信息保护方案 被引量:1
3
作者 李文轩 曹卫东 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期69-77,共9页
目前的民航信息系统必须获取机票和旅客明文信息,才能进行出行验证,存在很高的旅客隐私信息泄露风险。针对此问题,提出一种基于区块链的民航旅客隐私信息保护方案。首先利用网络身份标识和数字证书技术实现区块链账户的实名制注册,确保... 目前的民航信息系统必须获取机票和旅客明文信息,才能进行出行验证,存在很高的旅客隐私信息泄露风险。针对此问题,提出一种基于区块链的民航旅客隐私信息保护方案。首先利用网络身份标识和数字证书技术实现区块链账户的实名制注册,确保信息的真实性;其次采用零知识证明和环签名叠加构造安全的信息认证协议,实现旅客隐私信息完全匿名验证,确保真实信息匿名可验证性;进一步对存储在区块链上的敏感信息利用K-匿名技术脱敏,加强信息的安全存储。实验结果和性能分析表明,该方案能够提供安全有效的民航旅客隐私信息保护,且必要的信息验证总耗时满足效率需求。 展开更多
关键词 民航旅客信息 隐私信息保护 区块链 零知识证明 K-匿名技术
在线阅读 下载PDF
VHENN:基于环上零知识证明协议的可验证同态加密神经网络推理方案
4
作者 杨文梯 何朝阳 +3 位作者 李萌 张子剑 关志涛 祝烈煌 《计算机学报》 北大核心 2025年第6期1458-1477,共20页
近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)... 近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)如何在推理过程中保护用户的数据和推理结果不被泄露;(2)如何在保证模型隐私不被泄露的前提下,实现用户对模型和推理结果的可验证性。虽然目前已有部分研究分别基于同态加密、安全多方计算等密码学技术实现对用户数据和推理结果的隐私保护,基于零知识证明实现在保护模型隐私的前提下的推理可验证性,但这些研究均未能同时解决上述两个问题。因此,本文结合同态加密和零知识证明,提出了一种可验证同态加密神经网络推理方案-VHENN。为了解决同态加密与零知识证明结合过程中存在的各种挑战,本方案首先基于Rinocchio,一种用于环上电路的零知识简洁非交互知识论证,以适应基于环多项式构造的同态加密方案,实现同态加密计算的可验证性。随后,将可验证同态加密方案与神经网络推理相结合,实现满足模型、推理数据、推理结果隐私保护以及模型真实性和推理正确性可验证的神经网络推理方案。实验结果表明,得益于同态加密可以采用单指令多数据操作的特性,本方案在零知识证明的构造过程中显著减少了约束数量,降低幅度达到1至3个数量级。相比于对比方案,本方案在可信设置、证明生成和验证等环节的计算时间缩短了超过4个数量级。 展开更多
关键词 神经网络推理 隐私保护 可验证 同态加密 零知识证明
在线阅读 下载PDF
基于区块链和去中心化可问责属性认证的众包方案
5
作者 陶静怡 张亮 阚海斌 《软件学报》 北大核心 2025年第4期1844-1858,共15页
众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了... 众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了对工作者筛选的难度.提出一种去中心化可问责属性认证方案,并将其与区块链结合设计一种新型众包方案.该方案利用去中心化属性加密与非交互式零知识证明技术,在保护用户身份隐私的同时实现可链接性和可追踪性,并且请求者可以制定访问策略来筛选工作者.此外,该方案通过门限秘密分享技术实现了属性授权机构和追踪组,提高系统的安全性.通过实验仿真和分析证明该方案在时间和存储开销上符合实际应用需求. 展开更多
关键词 区块链 属性加密 零知识证明 众包 匿名认证 可问责制
在线阅读 下载PDF
基于中继链的跨链分布式身份认证方案
6
作者 邓淏天 吴桐 +1 位作者 张川 祝烈煌 《计算机工程与科学》 北大核心 2025年第6期1008-1017,共10页
随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性... 随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性,现有的身份认证技术难以适应跨链身份认证,并且大都存在单点故障风险、隐私保护不足、验证效率低等问题。针对以上问题,提出了一种基于中继链的分布式跨链身份认证方案,其创新性体现在3方面:首先,结合中继链技术和分布式身份认证技术DID,构建去中心化的自主身份管理体系,实现去中心化跨链身份认证;其次,提出基于零知识证明的身份凭证隐私保护验证技术,有效防范了跨链交互中的隐私溯源风险;最后,设计中继链动态分片协议,通过并行化验证任务处理提升系统吞吐量。实验评估表明,所提方案具有完善的功能和较高的效率,为跨链生态的安全互操作提供了可行路径。 展开更多
关键词 分布式身份认证 跨链 中继链 区块链分片 零知识证明
在线阅读 下载PDF
基于区块链的可审计隐私保护机密交易
7
作者 盖珂珂 陈思源 祝烈煌 《电子学报》 北大核心 2025年第2期460-473,共14页
隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而... 隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而,由于每笔交易的交易金额及交易双方的地址都公开存储于账本,用户的交易行为变得公开可追溯,导致用户面临隐私风险.对交易数据进行加密是一种简单有效的隐私保护手段,但也给交易的验证和审计带来不便.本文提出了一种可审计的隐私保护机密交易方案,利用Pederson承诺实现交易合理性的公开可验证而不泄露交易的具体金额;支持交易发起方独立发起交易而无需经过接收方许可,与其他需要交易双方进行通信的机密交易方案相比,更符合实际情况同时节约了通信开销;引入陷门机制,账本和监管方外其他用户无法辨认交易发起方身份,保护了用户身份隐私;实现了多种审计功能,并根据监管方和私人审计者给出不同的审计方式;本文给出了一种新的范围证明方法,在适用于大数时较Prcash具有一定优势:对于256位大数的范围证明生成时间与Prcash基本相同,对于512位大数的范围证明生成时间节省29.78%,对于1 024位大数的范围证明生成时间节省56.86%. 展开更多
关键词 可审计 零知识证明 Pederson承诺 同态加密 范围证明
在线阅读 下载PDF
基于原生链的跨Rollup机制研究
8
作者 张子龙 贾林鹏 +1 位作者 蒋硕轩 孙毅 《软件学报》 北大核心 2025年第8期3802-3830,共29页
Rollup是一种新兴的区块链链下交易处理方案.随着应用的持续发展,不同类型Rollup间的互操作需求日益增长.现有Rollup间互操作方案通常使用第三方服务商来协助完成,存在着信任假设的安全风险和单点故障等问题.基于原生链完成Rollup间互... Rollup是一种新兴的区块链链下交易处理方案.随着应用的持续发展,不同类型Rollup间的互操作需求日益增长.现有Rollup间互操作方案通常使用第三方服务商来协助完成,存在着信任假设的安全风险和单点故障等问题.基于原生链完成Rollup间互操作无需引入新的信任假设,但会消耗原生链的计算与存储资源,降低原生链的交易吞吐量,从而严重影响跨Rollup性能.基于此,提出一种基于原生链的跨Rollup方案,通过聚合交易批量处理的方式,有效减少单笔交易的链上平均计算与存储资源开销.具体而言,提出基于零知识证明的交易有效性证明方案,显著减少交易有效性验证的链上计算开销.提出基于索引表数据压缩的交易存储方案,降低跨Rollup交易的平均链上存储开销.提出聚合规模均衡调整算法,得到最优的聚合规模,实现链上资源消耗与处理时延之间的平衡.最后,对方案进行实验验证.实验结果表明,所提方案在完全去信任化的前提下,能降低链上计算开销和存储开销,实现链上资源消耗与处理时延的平衡,并且与现有跨Rollup方案相比,所提方案的系统吞吐量也具有很好的表现. 展开更多
关键词 区块链 Rollup 零知识证明 多目标优化
在线阅读 下载PDF
基于同态加密和零知识证明的区块链可扩展隐私保护方案
9
作者 吴婷 张莎莎 《计算机应用研究》 北大核心 2025年第7期1939-1947,共9页
为了解决随着区块链技术的广泛应用而日益突出的隐私保护和性能扩展问题,提出了一种基于Okamoto-Uchiyama加密算法的改进算法,该算法在实现数据加密的同时支持零知识证明,实现了用户交易数据的完全隐私保护。此外,设计了一种基于匿名双... 为了解决随着区块链技术的广泛应用而日益突出的隐私保护和性能扩展问题,提出了一种基于Okamoto-Uchiyama加密算法的改进算法,该算法在实现数据加密的同时支持零知识证明,实现了用户交易数据的完全隐私保护。此外,设计了一种基于匿名双向链下通道的支付方案,支持链下快速且高频的交易,有效缓解了区块链的可扩展性问题。相比现有相关算法,所提算法在系统参数生成、密钥生成及加解密效率方面均具有显著优势。理论分析与实验结果验证了该方案的安全性、可行性与高效性。 展开更多
关键词 区块链 同态加密 零知识证明 隐私保护 可扩展性
在线阅读 下载PDF
支持黑名单的去中心化k次匿名属性认证
10
作者 陶静怡 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第2期159-169,共11页
随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户... 随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户进行访问控制和问责,提出一种支持黑名单的去中心化k次匿名属性认证方案,旨在使服务提供商能够对用户进行细粒度访问控制并限制其访问次数,同时能够阻止黑名单中的恶意用户再次访问服务。该方案利用去中心化属性加密与非交互式零知识证明技术,使得用户能够以匿名的方式认证其属性,同时还能证明其访问服务的次数没有超过阈值。为了在实现匿名性的同时对恶意用户问责,设计黑名单机制,利用无陷门累加器技术加快了黑名单管理和认证的过程,提高了方案的效率。此外,通过结合去中心化属性密码和区块链技术,该方案还具有去中心化的特性。实验结果表明,该方案的安全模型满足抗误验证性和匿名性,在实际应用中具有一定的可行性和实用性。 展开更多
关键词 区块链 属性密码 零知识证明 黑名单 匿名认证 累加器
在线阅读 下载PDF
基于多重签名与零知识证明的跨链交易方案
11
作者 王浩南 王静宇 +1 位作者 刘立新 卢玉 《计算机工程与设计》 北大核心 2025年第6期1694-1702,共9页
为解决当前跨链系统中缺少隐私性、可信设置及中心化程度高、通信流程繁琐等问题,提出一种通用且安全的跨链交易模型。设计独特的零知识证明电路隐藏具体的跨链交易内容,实现在保护用户隐私前提下的跨链安全;使用优化签名流程后的Musig... 为解决当前跨链系统中缺少隐私性、可信设置及中心化程度高、通信流程繁琐等问题,提出一种通用且安全的跨链交易模型。设计独特的零知识证明电路隐藏具体的跨链交易内容,实现在保护用户隐私前提下的跨链安全;使用优化签名流程后的Musig2多重签名实现跨链消息的确认,降低跨链所需的信任需求与通信开销。实验结果和理论分析表明,该方案能够在保证安全的跨链交易的同时,提供用户所需的隐私保护并减少信任假设。 展开更多
关键词 跨链 隐私保护 多重签名 零知识证明 去中心化 交易验证 区块链互操作
在线阅读 下载PDF
融合代理重加密和零知识证明的USBKey联盟链追溯系统
12
作者 张磊 万昕元 +3 位作者 肖超恩 王建新 邓昊东 郑玉崝 《信息安全研究》 北大核心 2025年第1期81-90,共10页
目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Ke... 目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system,IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zk-SNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性. 展开更多
关键词 USB Key 代理重加密 零知识证明 区块链 信息追溯
在线阅读 下载PDF
一种适用于分布式电力交易的安全高效区块链共识算法
13
作者 房永浩 姚中原 +1 位作者 李敏 斯雪明 《计算机工程》 北大核心 2025年第8期250-261,共12页
分布式电力交易成为电力能源交易的未来发展趋势,区块链凭借其技术特性为分布式电力交易中缺乏监管机制、交易成本过高、信息规则不明等问题提供解决思路。然而,随着分布式电力交易规模逐渐增大,区块链系统吞吐量降低,这也间接限制了分... 分布式电力交易成为电力能源交易的未来发展趋势,区块链凭借其技术特性为分布式电力交易中缺乏监管机制、交易成本过高、信息规则不明等问题提供解决思路。然而,随着分布式电力交易规模逐渐增大,区块链系统吞吐量降低,这也间接限制了分布式电力交易的成交速度。为此,提出一种适用于分布式电力交易的高效安全的区块链共识算法。基于分布式电力交易网络内节点的历史交易特性,使用聚类算法将共识网络规划为多共识集双层网络结构,并采用双层共识流程提升共识的并行性。同时,设计高效的单共识集内领导节点选举策略,可以快速确定表现良好、性能较优的领导节点。最后,引入结合零知识证明与密钥分享的认证方法,进一步降低恶意节点参与共识的可能性。实验结果表明,所提共识算法的抗拜占庭节点数量可以抵御双花攻击等多种区块链攻击,能够显著降低共识通信开销与时延,有效提高系统吞吐量。 展开更多
关键词 区块链 分布式能源交易 共识算法 零知识证明 密钥分享
在线阅读 下载PDF
基于格的零知识证明综述
14
作者 潘静 李博逊 +1 位作者 万贝琳 钟焰涛 《信息网络安全》 北大核心 2025年第5期679-688,共10页
量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零... 量子计算的加速发展以及社会各界对隐私保护的日益重视,引发了对后量子零知识证明技术的研究热潮。文章聚焦于基于格的零知识证明的研究。首先,系统介绍了基于格的零知识证明的研究现状;然后,根据底层使用的关键技术对主流的基于格的零知识证明协议进行分类与总结,并深入分析3种经典协议的设计原理和性能表现;最后,简要讨论基于格的零知识证明未来可能的研究热点和发展方向。 展开更多
关键词 格密码 零知识证明 承诺 Stern类型框架 拒绝采样
在线阅读 下载PDF
一种基于属性证书的匿名电子投票方案
15
作者 薛庆水 周雨卫 +3 位作者 崔天睿 薛震 侯宗阳 王晨阳 《计算机应用与软件》 北大核心 2025年第4期358-365,共8页
针对电子投票中用户信息隐私泄露、重复投票、投票内容泄露、选票篡改等问题,提出一种基于属性证书的匿名电子投票方案。该文利用零知识证明协议实现基于属性的证书认证和用户的完全匿名性;利用ElGamal加密技术和引入选票管理服务器(VMT... 针对电子投票中用户信息隐私泄露、重复投票、投票内容泄露、选票篡改等问题,提出一种基于属性证书的匿名电子投票方案。该文利用零知识证明协议实现基于属性的证书认证和用户的完全匿名性;利用ElGamal加密技术和引入选票管理服务器(VMT)保证了选票的公平性;采用双重Id(CertId,选票ID)形式保证选票的可验证性。理论和实验分析表明:该方案具有匿名性、公平性、唯一性等特性,解决了CA半可信以及CA与投票机构VI合谋等问题,可以广泛应用于各种选举活动。 展开更多
关键词 电子投票 属性证书 零知识证明 ElGamal加密技术
在线阅读 下载PDF
面向去中心化环境的数据所有权安全转移协议
16
作者 禹勇 姚宇超 +1 位作者 史隽彬 阳昊辰 《计算机学报》 北大核心 2025年第6期1356-1372,共17页
在去中心化市场中,大量数据资产通常需要长时间锁定在智能合约中,直至交易完成。尽管这种锁定机制对交易安全非常重要,却严重限制了数据资产的流动性与灵活性,导致市场参与者交易效率降低、机会成本增加,阻碍了去中心化应用的推广与规... 在去中心化市场中,大量数据资产通常需要长时间锁定在智能合约中,直至交易完成。尽管这种锁定机制对交易安全非常重要,却严重限制了数据资产的流动性与灵活性,导致市场参与者交易效率降低、机会成本增加,阻碍了去中心化应用的推广与规模化发展。为解决上述问题,本文提出了一种面向去中心化环境的数据所有权安全转移协议。本协议在不额外增加区块链网络计算或存储负担的前提下,实现了锁定数据资产所有权的安全转移。首先,构建了包含数据出质人(最初拥有并质押数据资产)、第三方受让人(欲获得数据资产所有权)和数据质权人(质押期间控制数据资产)的系统模型,明确了各方角色、交互方式和安全需求。其次,采用零知识证明技术对链下参与者进行身份认证,通过不暴露敏感身份信息和数据资产细节的方式,确保身份与交易的合法性,有效保护参与者隐私和数据资产机密性。此外,为安全、公平地实现数据资产控制权转移,设计了链下两方秘密交换协议,用于安全交换智能合约升级密钥,以完成数据所有权的变更,显著缓解了区块链网络的拥堵问题,降低了交易成本与延迟。同时,引入可升级智能合约机制,实现对锁定数据所有权的安全修改和上链,且不会增加额外开销。最后,在最常见的数据资产抵押交易场景中,对提出的协议与现有协议进行了比较。实验结果表明,与现有协议相比,本协议在提高资产流动性、增强交易效率和保护参与者隐私方面均具有明显优势,具体表现为本协议响应延迟低,可有效提升数据资产交易频率,从而显著提升了去中心化市场的数据资产流动性。 展开更多
关键词 数据所有权 公平秘密交换 智能合约 零知识证明
在线阅读 下载PDF
基于多级承诺协议的联盟链身份认证方案研究 被引量:1
17
作者 孙敏 李新宇 张鑫 《计算机科学》 CSCD 北大核心 2024年第S02期844-850,共7页
针对现有方案在差异化隐私保护场景下仅支持粗粒度的属性保护策略,提出了一种基于多级承诺协议的身份认证隐私保护方案(Iascb-Mcp),旨在允许用户根据需求选择性地公开或保密其属性信息,以满足不同隐私场景下的保护需求。该方案通过多级... 针对现有方案在差异化隐私保护场景下仅支持粗粒度的属性保护策略,提出了一种基于多级承诺协议的身份认证隐私保护方案(Iascb-Mcp),旨在允许用户根据需求选择性地公开或保密其属性信息,以满足不同隐私场景下的保护需求。该方案通过多级承诺结构实现对用户属性的保护。首先,每个用户属性被分配一个隐私等级,根据隐私等级设计了相应的承诺协议。其次,根据不同隐私级别的用户属性采用不同的身份验证方式,利用零知识证明确保在用户高隐私级别属性不暴露的情况下仍能进行有效身份认证。最后,利用Iascb-Mcp方案构建了一个基于联盟链身份验证的系统,解决了链下用户属性的隐私验证以及链上不同群组之间交易的安全性问题。安全分析与实验结果表明,在身份认证过程中其他用户无法获取证明者的高隐私级别属性;与群签名方案相比,Iascb-Mcp的验证时间降至1~3 s;与双环签名方案相比,新生成的证明文件大小是原文件大小的1/10左右。 展开更多
关键词 区块链 零知识证明 承诺协议 身份验证 隐私保护
在线阅读 下载PDF
区块链隐私众包中的数据验证与可控匿名方案 被引量:2
18
作者 薛开平 范茂 +1 位作者 王峰 罗昕怡 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期748-756,共9页
针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改... 针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改进方案实现工人身份的可控匿名,引入联盟链架构实现众包实体之间的资源交互。在完成众包完整流程的同时,实现隐私众包所需的数据保护与身份保护。安全性分析表明,该方案具有隐私性、可验证性、可控匿名性与公平性。实验结果验证了方案在效率与性能方面的有效性。 展开更多
关键词 区块链 众包 隐私保护 环签名 零知识证明
在线阅读 下载PDF
基于身份的跨域分层访问控制加密方案 被引量:1
19
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
在线阅读 下载PDF
区块链上的零知识证明技术及其典型算法、工具综述 被引量:1
20
作者 万巍 刘建伟 +4 位作者 龙春 李婧 杨帆 付豫豪 袁梓萌 《农业大数据学报》 2024年第2期205-219,共15页
在数据安全和隐私保护日益重要的背景下,零知识证明(Zero-Knowledge Proofs,ZKPs)为保护隐私提供了强有力的工具,成为最具应用潜力的核心技术之一。本文综合探讨了零知识证明技术及其在区块链中的应用。首先,详细介绍了零知识证明的相... 在数据安全和隐私保护日益重要的背景下,零知识证明(Zero-Knowledge Proofs,ZKPs)为保护隐私提供了强有力的工具,成为最具应用潜力的核心技术之一。本文综合探讨了零知识证明技术及其在区块链中的应用。首先,详细介绍了零知识证明的相关概念以及三种典型的技术,对ZK-Snarks进行了深入探讨,并讨论了ZK-Stark和Bulletproofs等其他证明机制,深入对比分析了各自的设计、技术特点、性能和应用场景的差异。在此基础上,重点介绍了ZKPs在区块链环境下的应用,并分析整理了编写零知识证明的相关工具,这些工具在提升具体应用的性能方面尤为重要。最后,指出了一些潜在的问题和未来的研究方向。 展开更多
关键词 零知识证明 隐私保护 区块链应用
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部