期刊文献+
共找到572篇文章
< 1 2 29 >
每页显示 20 50 100
基于同态加密和群签名的可验证联邦学习方案 被引量:1
1
作者 李亚红 李一婧 +2 位作者 杨小东 张源 牛淑芬 《电子与信息学报》 北大核心 2025年第3期758-768,共11页
在车载网络(VANETs)中,联邦学习(FL)通过协同训练机器学习模型,实现了车辆间的数据隐私保护,并提高了整体模型的性能。然而,FL在VANETs中的应用仍面临诸多挑战,如模型泄露风险、训练结果验证困难以及高计算和通信成本等问题。针对这些问... 在车载网络(VANETs)中,联邦学习(FL)通过协同训练机器学习模型,实现了车辆间的数据隐私保护,并提高了整体模型的性能。然而,FL在VANETs中的应用仍面临诸多挑战,如模型泄露风险、训练结果验证困难以及高计算和通信成本等问题。针对这些问题,该文提出一种面向联邦学习的可验证隐私保护批量聚合方案。首先,该方案基于Boneh-Lynn-Shacham(BLS)动态短群聚合签名技术,保护了客户端与路边单元(RSU)交互过程中的数据完整性,确保全局梯度模型更新与共享过程的不可篡改性。当出现异常结果时,方案利用群签名的特性实现车辆的可追溯性。其次,结合改进的Cheon-Kim-Kim-Song(CKKS)线性同态哈希算法,对梯度聚合结果进行验证,确保在联邦学习的聚合过程中保持客户端梯度的机密性,并验证聚合结果的准确性,防止服务器篡改数据导致模型训练无效的问题。此外,该方案还支持车辆在部分掉线的情况下继续更新模型,保障系统的稳定性。实验结果表明,与现有方案相比,该方案在提升数据隐私安全性和结果的可验证性的同时,保证了较高效率。 展开更多
关键词 隐私保护 联邦学习 车载自组网 可验证聚合 签名
在线阅读 下载PDF
基于同态加密的可验证隐私保护联邦学习方案 被引量:1
2
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
基于全同态加密的可验证多关键词密文检索方案 被引量:1
3
作者 唐莹莹 陈玉玲 +1 位作者 罗运 李再东 《计算机工程》 北大核心 2025年第4期188-197,共10页
由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少... 由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少、搜索精度较低,从而导致通信和计算开销较大。另外,将数据托管到第三方提供的不可信云主机上,可能出现删除、修改、返回不真实和不全面的搜索信息等恶意情况。为此,基于全同态加密和不经意伪随机函数提出一种新型的密文检索方案。通过构造加密的关键词索引和哈希表,使得方案能够支持多关键词的连接查询。利用文件的标识和大小生成验证标签,使得数据接收者能够对检索结果的正确性和完整性进行验证。理论分析和实验结果表明,相比于基于全同态加密的单关键词检索方案,在检索2~3个多关键词时,所提方案的密文搜索效率提升36.2%~45.9%,并且在检索更多关键词时拥有更好的综合性能。 展开更多
关键词 云存储 全同态加密 密文检索 安全共享 可验证
在线阅读 下载PDF
VHENN:基于环上零知识证明协议的可验证同态加密神经网络推理方案
4
作者 杨文梯 何朝阳 +3 位作者 李萌 张子剑 关志涛 祝烈煌 《计算机学报》 北大核心 2025年第6期1458-1477,共20页
近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)... 近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)如何在推理过程中保护用户的数据和推理结果不被泄露;(2)如何在保证模型隐私不被泄露的前提下,实现用户对模型和推理结果的可验证性。虽然目前已有部分研究分别基于同态加密、安全多方计算等密码学技术实现对用户数据和推理结果的隐私保护,基于零知识证明实现在保护模型隐私的前提下的推理可验证性,但这些研究均未能同时解决上述两个问题。因此,本文结合同态加密和零知识证明,提出了一种可验证同态加密神经网络推理方案-VHENN。为了解决同态加密与零知识证明结合过程中存在的各种挑战,本方案首先基于Rinocchio,一种用于环上电路的零知识简洁非交互知识论证,以适应基于环多项式构造的同态加密方案,实现同态加密计算的可验证性。随后,将可验证同态加密方案与神经网络推理相结合,实现满足模型、推理数据、推理结果隐私保护以及模型真实性和推理正确性可验证的神经网络推理方案。实验结果表明,得益于同态加密可以采用单指令多数据操作的特性,本方案在零知识证明的构造过程中显著减少了约束数量,降低幅度达到1至3个数量级。相比于对比方案,本方案在可信设置、证明生成和验证等环节的计算时间缩短了超过4个数量级。 展开更多
关键词 神经网络推理 隐私保护 可验证 同态加密 零知识证明
在线阅读 下载PDF
基于简短可验证环签名的区块链版权存证协议
5
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 王小伟 《北京航空航天大学学报》 北大核心 2025年第1期120-132,共13页
在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基... 在现有区块链版权存证系统中,各种环签名占用过多存储空间,数据共识算法效率有待提高。针对此问题,使用动态累加器对环成员公钥进行累加,分别设计初始化、系统选取、密钥生成、签名生成、签名验证等算法,构造多私钥生成器(PKG)的身份基简短可验证环签名方案;为主节点选取设置信用阈值,降低允许参与共识的最大节点数,改进已有的联盟链共识算法;利用所构环签名方案及改进的共识算法,提出一种新的区块链版权存证协议。对所构签名方案的不可伪造性及匿名性进行形式化证明;对所构签名方案的计算效率及存储空间进行分析和仿真,对存证系统的共识算法和容错性进行实验评估。结果显示:所提协议节省了签名时间开销和存储空间,提高了共识效率和容错性。 展开更多
关键词 多私钥生成器 身份基 简短可验证签名 联盟链 版权存证 共识算法 容错性
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
6
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性的加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
基于SM9的可验证公平标识广播代理重加密
7
作者 刘行 明洋 +1 位作者 王晨豪 赵一 《计算机学报》 北大核心 2025年第3期721-737,共17页
标识广播代理重加密允许代理者将数据拥有者的密文转换为一组授权用户可解的密文且不泄露底层的数据和私钥,解决证书管理问题,实现一对多密文转换,有效地适配于多用户数据共享系统。然而,负责转换密文的不可信代理者可能为节省计算开销... 标识广播代理重加密允许代理者将数据拥有者的密文转换为一组授权用户可解的密文且不泄露底层的数据和私钥,解决证书管理问题,实现一对多密文转换,有效地适配于多用户数据共享系统。然而,负责转换密文的不可信代理者可能为节省计算开销返回错误重加密密文导致数据共享失败。SM9算法作为我国自主设计的标识密码,在实现隐私保护的同时具有更高效率,但其不支持密文转换且仅适用于一对一共享场景。针对上述问题,本文基于SM9标识加密算法,提出一种可验证公平标识广播代理重加密方案。该方案中用户私钥与SM9算法一致,与现有SM9系统能够高效融合。重加密密钥和重加密密文长度保持恒定,与授权用户数量无关,显著降低系统通信开销。基于Fujisaki-Okamoto转换思想和零知识证明协议,所提方案能够同时实现可验证性和公平性,前者保证授权用户能够在解密的同时验证不可信代理者是否诚实转换密文,后者确保代理者在诚实转换时免受恶意追责。本文优化可验证公平标识广播代理重加密的形式化定义及安全模型,在随机预言机下证明所提方案能够抵抗静态选择明文攻击和合谋攻击。性能分析表明,相比于已知方案,所提方案取得了更低的计算代价和存储代价。 展开更多
关键词 SM9 标识广播代理重加密 可验证 公平性 云存储
在线阅读 下载PDF
基于同态加密的隐私保护与可验证联邦学习方案 被引量:6
8
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
在线阅读 下载PDF
基于身份的可验证定时格签名方案 被引量:2
9
作者 陈辉焱 王庆楠 +2 位作者 谭舜聪 谢惠琴 姚云飞 《信息网络安全》 CSCD 北大核心 2024年第9期1317-1327,共11页
针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签... 针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。 展开更多
关键词 可验证定时签名 基于身份的密码体制 电子拍卖
在线阅读 下载PDF
一个高效的随机化的可验证加密签名方案 被引量:6
10
作者 辛向军 李刚 +1 位作者 董庆宽 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1378-1382,共5页
在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与... 在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与类似的方案相比,新方案更为有效.方案的安全性依赖于k-合谋攻击问题和离散对数问题困难假设. 展开更多
关键词 签名 数字签名 可验证加密签名 双线性对
在线阅读 下载PDF
基于无证书的可验证加密签名方案 被引量:5
11
作者 周敏 杨波 +1 位作者 傅贵 巫莉莉 《计算机科学》 CSCD 北大核心 2009年第8期105-108,共4页
无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和... 无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和不可伪造证明,该方案能有效地克服恶意签名和合谋攻击。 展开更多
关键词 双线性对 无证书加密 可验证加密签名 不可伪造
在线阅读 下载PDF
混合可验证加密签名体制及应用 被引量:8
12
作者 顾纯祥 张亚娟 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2006年第5期878-882,共5页
在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签... 在要求高效的密钥管理和中等的安全性的情况下,基于身份公钥密码已成为代替基于证书的公钥密码的一个很好的选择.本文在基于身份系统中,引入少数几个采用公钥证书实体充当裁决者,从而提出混合可验证加密签名的概念,并在Cheon基于身份签名体制的基础上,构造了一个有效的混合可验证加密签名体制;随后,本文讨论了混合可验证加密签名体制的安全模型,并在随机谕示模型下,基于双线性映射的计算性D iffie-Hellman问题难解性假设,证明本文体制是可证安全的.本文体制可用于构造基于身份的优化公平签名交换协议,这在电子商务等领域有着广泛的应用. 展开更多
关键词 基于身份密码 混合可验证加密签名 双线性映射 可证安全.
在线阅读 下载PDF
一种高效的基于身份的可验证加密签名方案 被引量:4
13
作者 周由胜 孙艳宾 +1 位作者 卿斯汉 杨义先 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1350-1356,共7页
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担.该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅... 基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担.该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁.在CDH问题难解的假设下,该方案在随机预言模型中是可证明安全的.分析表明,与现有同类方案相比,该方案具有更少通信量和更低的计算复杂度. 展开更多
关键词 基于身份 可验证加密签名 双线性对 随机预言模型 可证安全
在线阅读 下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究 被引量:2
14
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
在线阅读 下载PDF
安全有效的代理可验证加密签名方案 被引量:3
15
作者 刘树栋 梁向前 许金芳 《计算机工程与应用》 CSCD 北大核心 2011年第28期77-79,127,共4页
结合可验证加密签名方案和代理数字签名方案,提出了一个基于证书的代理可验证加密签名方案,并对该方案的正确性进行了分析,证明了该方案的安全性。
关键词 代理签名 可验证加密签名 双线性对
在线阅读 下载PDF
一种无随机预言机的高效可验证加密签名方案(英文) 被引量:3
16
作者 杨浩淼 孙世新 徐继友 《软件学报》 EI CSCD 北大核心 2009年第4期1069-1076,共8页
提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践... 提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践的无随机预言机的可验证加密签名方案,可以用于实际的在线合同签署协议.此外,方案的证明依赖于强Diffie-Hellman假设,也有其独立的价值. 展开更多
关键词 数字签名 可验证加密签名 可证明安全 随机预言机模型
在线阅读 下载PDF
可验证的隐私保护个性化联邦学习
17
作者 杨哲 任艳丽 +1 位作者 钟月歌 冯国瑞 《应用科学学报》 北大核心 2025年第3期463-474,共12页
为了解决联邦学习中存在的隐私泄露、异构数据下表现不佳的问题,提出了一种可验证的隐私保护个性化联邦学习方案。该方案使用同态加密来保护用户的隐私信息,在密文上计算模型更新的相似度来为用户定制个性化模型,基于环上误差学习困难... 为了解决联邦学习中存在的隐私泄露、异构数据下表现不佳的问题,提出了一种可验证的隐私保护个性化联邦学习方案。该方案使用同态加密来保护用户的隐私信息,在密文上计算模型更新的相似度来为用户定制个性化模型,基于环上误差学习困难问题实现了个性化更新的可验证。理论和实验分析表明,所提方案实现了隐私保护,服务器和用户均无法获得其他用户的本地更新和个性化更新,并且隐私保护产生的额外计算开销和通信开销也是可接受的。在非独立同分布和独立同分布场景下,所提方案在2个公开数据集上的准确率高于联邦平均和已有个性化方案。 展开更多
关键词 隐私保护 联邦学习 同态加密 个性化 可验证
在线阅读 下载PDF
新的基于Shim签名的可验证加密签名方案 被引量:1
18
作者 谷利泽 孙艳宾 +2 位作者 卿斯汉 郑世慧 杨义先 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1271-1276,共6页
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效... 该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效率较高。安全性分析表明,在假设CDH问题是难解的情况下,该方案在随机预言模型中是可证安全的。 展开更多
关键词 基于身份的签名 可验证加密签名 随机预言模型 可证安全性 双线性对
在线阅读 下载PDF
可验证延迟函数与延迟加密研究综述 被引量:1
19
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第2期282-307,共26页
可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平... 可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平方的计算任务来提供可靠的消逝时间证明(proofofelapsedtime,PoET),以实现区块链的共识.本文重点介绍了五种VDF候选方案及其构造,比较它们之间的优劣,说明其可能存在的问题和特性,阐述VDF在随机信标、资源高效的区块链、复制证明、计算时间戳和延迟加密上的应用,尤其对于2021年刚引入的延迟加密(delayencryption,DE)做了详细的调查和分析,对现有的两种延迟加密方案及构造进行了重点分析.在现有VDF研究基础上,本文总结了VDF的现状,提出所需要关注的研究动态,进而指出Loe等人的P-VDF是目前五种VDF候选中最为实用的,优势明显.它具有空证明和高效验证的优点,且验证算法的运行时间为O(1).最后,本文对VDF的未来发展趋势作了有益的分析和展望. 展开更多
关键词 时间锁谜题 可验证延迟函数 顺序缓慢计算 快速验证 延迟加密
在线阅读 下载PDF
新的基于格的可验证加密签名方案 被引量:4
20
作者 张彦华 胡予濮 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期305-312,共8页
可验证加密签名(verifiably encrypted signature,VES)能够有效地保证互联网上交易过程的公平性.VES的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可... 可验证加密签名(verifiably encrypted signature,VES)能够有效地保证互联网上交易过程的公平性.VES的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可以利用仲裁者的公钥来验证其真实性,但在没有签名者或仲裁者的帮助下无法从中提取出普通签名;当争议发生时,验证者可以要求仲裁者从可验证加密签名中恢复出签名者的普通签名.利用Agrawal等人在美密2010上给出的固定维数的格基委派技术、格上原像抽样算法和差错学习问题的非交互零知识证明,该文构造出一个新的格上可验证加密签名方案,并在随机预言机模型下严格证明了其安全性.与已有的可验证加密签名方案相比,该方案要求签名者根据仲裁者公钥生成签名者公私钥对,构造简单,公私钥和签名尺寸更短,效率更高,并且能够抵抗量子攻击. 展开更多
关键词 可验证加密签名(VES) 固定维数 随机预言机模型 差错学习问题
在线阅读 下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部