期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
格上无非交互式零知识证明的两轮三方PAKE协议
1
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 交互式知识 证明安全
在线阅读 下载PDF
基于非交互零知识证明的可验证全同态加密算法
2
作者 孙劲桐 周福才 +1 位作者 王强 边澈 《东北大学学报(自然科学版)》 CSCD 北大核心 2024年第11期1537-1546,共10页
同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计... 同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计了多线程矩阵乘法(multithreaded matrix multiplication,MMM)算法.利用MMM算法,可以将加密任务拆解分配给多个线程并行执行,达到加速的目的.针对恶意服务器场景下的数据篡改问题,设计了一个可验证加密机制,利用非交互零知识证明(zk-SNARK)技术保护外包计算中密文的完整性.结合MMM算法,设计了一种高效的基于零知识证明的可验证全同态加密算法(verifiable fully homomorphic encryption based on zk-SNARKs,zk-VFHE).理论分析和实验结果表明,zk-VFHE比同类协议具有更快的执行速度和更高的安全性. 展开更多
关键词 全同态加密 误差学习 交互知识证明 可验证计算 矩阵编码
在线阅读 下载PDF
简洁非交互零知识证明综述 被引量:18
3
作者 李威翰 张宗洋 +1 位作者 周子博 邓燚 《密码学报》 CSCD 2022年第3期379-447,共69页
区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交... 区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交互零知识证明的通用构造方法.其次,分别基于信息论安全证明和底层关键技术对现有的简洁非交互零知识证明进行分类并提炼了核心思路,深入分析了典型协议的实现原理.再次,辨析了各类协议的性能表现,探讨其安全性并指出其适用场景.最后,总结了简洁非交互零知识证明的研究热点和发展方向. 展开更多
关键词 知识证明 简洁交互 电路可满足性 信息论安全证明 承诺
在线阅读 下载PDF
融合零知识证明的去中心联邦学习可信聚合方案
4
作者 张首勋 王玲玲 +1 位作者 耿克 陆忠锴 《计算机工程与应用》 北大核心 2025年第8期274-282,共9页
去中心联邦学习可以有效解决传统联邦学习存在的通信效率低、不可信聚合服务器阻碍模型正确聚合的问题。然而,在去中心架构下,客户端成为本地训练和模型聚合过程的唯一实体,不可信客户端将直接影响联邦学习过程的完整性和模型聚合结果... 去中心联邦学习可以有效解决传统联邦学习存在的通信效率低、不可信聚合服务器阻碍模型正确聚合的问题。然而,在去中心架构下,客户端成为本地训练和模型聚合过程的唯一实体,不可信客户端将直接影响联邦学习过程的完整性和模型聚合结果的正确性。基于此,利用简洁非交互零知识证明技术提出一种针对环形架构去中心联邦学习的可信聚合方案,通过对不同客户端生成的可信证据进行组合,实现客户端本地训练和模型聚合过程的正确可验证。此外,使用矩阵承诺技术确保中间参数的真实性。实验结果表明数据样本维度小于64×64时方案是可行的,且证明所需时间开销和存储开销与基准方案相比有所降低。 展开更多
关键词 隐私安全 联邦学习 交互知识证明
在线阅读 下载PDF
VANETs中基于环签密和非交互式零知识证明的条件隐私保护方案 被引量:1
5
作者 和斌涛 王尚平 刘丽华 《西安理工大学学报》 CAS 北大核心 2023年第3期412-422,共11页
针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成... 针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成方法来防止单点失败问题,利用非交互式零知识证明技术在环签密中增加追踪标签,使监管权威在必要时可以快速追踪用户的真实身份,实现了条件隐私保护的目标。与现有的几种环签密方案相比,本方案可以同时实现匿名性、机密性、可认证性、去中心化、防伪造性、不可链接性、可追踪性等安全性能。随着环成员数的增大,本方案在通信开销和计算开销两方面都表现出明显优势。 展开更多
关键词 环签密 交互式知识证明 条件隐私保护 车载自组织网络 可追踪性
在线阅读 下载PDF
一个基于交互式零知识证明的身份鉴别和数字签名协议 被引量:6
6
作者 徐明 陈纯 应晶 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1051-1056,共6页
提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到... 提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到零知识证明所需要的轮数比 Nyang的协议要少 .在相同轮数情况下该协议可以提供比 Nyang的协议更高的安全性能 .在一轮循环情况下协议可以达到的最高安全程度与用户身份无关 .还将协议应用于实现数字签名、多人数字签名和 (N,T)门限数字签名协议 . 展开更多
关键词 交互式知识证明 数字签名协议 多人数字签名 门限数字签名 网络通信 身份鉴别协议 计算机网络 密码学
在线阅读 下载PDF
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型 被引量:1
7
作者 夏莹杰 宋广华 +1 位作者 朱明哲 郑耀 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第1期56-60,共5页
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点... 针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构. 展开更多
关键词 P2P 小世界 知识交互式证明 Bayesian信誉网 SW-R2P
在线阅读 下载PDF
交互式零知识证明的哲学意义 被引量:2
8
作者 张践明 谭柏华 《湘潭大学学报(哲学社会科学版)》 CSSCI 北大核心 2017年第1期138-142,共5页
交互式零知识证明是数学实践发展中的产物,对传统的数学证明理论具有挑战性。在数学哲学上它具有数学方法论和认识论意义;在科学哲学上对科学理论具有重要的启发性意义;它丰富了知识论中认识来源的理论,凸现了证明的说服与提振信念的功... 交互式零知识证明是数学实践发展中的产物,对传统的数学证明理论具有挑战性。在数学哲学上它具有数学方法论和认识论意义;在科学哲学上对科学理论具有重要的启发性意义;它丰富了知识论中认识来源的理论,凸现了证明的说服与提振信念的功能,区分了证明与理解;它对复杂性理论与思维的发展也具有重要的理论意义。 展开更多
关键词 交互式证明 知识证明 数学证明 数学哲学
在线阅读 下载PDF
一个基于零知识证明的非否认电子现金方案 被引量:2
9
作者 蔡满春 杨成 +1 位作者 赵海洋 杨义先 《计算机应用研究》 CSCD 北大核心 2005年第9期113-114,共2页
大多电子现金具有匿名性特点以保证所有者的私有性,可是很少有电子现金具有非否认特点。电子现金具有非否认性很有必要,它能避免由于现金敲诈、洗钱、抢劫被盗、丢失、错误使用、重复花费等带来的损失。基于部分盲签名和零知识证明,设... 大多电子现金具有匿名性特点以保证所有者的私有性,可是很少有电子现金具有非否认特点。电子现金具有非否认性很有必要,它能避免由于现金敲诈、洗钱、抢劫被盗、丢失、错误使用、重复花费等带来的损失。基于部分盲签名和零知识证明,设计了一个同时具有匿名性和非否认的电子现金。 展开更多
关键词 否认性 部分盲签名 知识证明
在线阅读 下载PDF
零知识证明赋能区块链的进展与展望 被引量:3
10
作者 贾淼 姚中原 +3 位作者 祝卫华 高婷婷 斯雪明 邓翔 《计算机应用》 CSCD 北大核心 2024年第12期3669-3677,共9页
因为去中心化和不可篡改等特点,区块链技术已经广泛应用于社会治理、教育和医疗等领域。然而,随着应用的不断深入,需求的不断增多,区块链系统面临着安全问题、存储不足以及价值孤岛等一系列挑战。因此,区块链在隐私保护、扩容和跨链互... 因为去中心化和不可篡改等特点,区块链技术已经广泛应用于社会治理、教育和医疗等领域。然而,随着应用的不断深入,需求的不断增多,区块链系统面临着安全问题、存储不足以及价值孤岛等一系列挑战。因此,区块链在隐私保护、扩容和跨链互操作性方面的需求日益凸显。将零知识证明(ZKP)技术赋能区块链,可以使区块链实现高级别的匿名性和事务隐私保护,基于ZKP的有效性证明可取代完整的数据由侧链或链下角色提交给主链,基于ZKP的共识证明可更高效地提升区块链跨链协议的性能。针对ZKP赋能区块链的现状亟待综合对比分析的问题,研究ZKP赋能区块链的进展与展望,而基于ZKP技术赋能区块链的相关进展,系统性地总结了近年来的代表性方案。首先,介绍了零知识技术的发展脉络;其次,分类总结基于ZKP技术的区块链的代表性应用,重点介绍这些应用的实现思路和创新点,并基于典型案例对这些应用在区块大小、证明大小、交易费用等指标上分析性能;最后,展望ZKP技术在区块链隐私保护、扩容和跨链的发展前景中的应用。 展开更多
关键词 区块链 隐私保护 扩容 跨链 知识证明 交互知识证明
在线阅读 下载PDF
一种零知识证明算法及其应用 被引量:11
11
作者 李顺东 覃征 窦家维 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第12期1252-1254,共3页
提出了一种基于模运算的新的零知识证明算法 .分析表明 ,该算法同其他零知识证明算法相比原理简单、运算速度快、欺骗的可能性小 ,只需要一次证明 ,就可以满足其他零知识证明需要多次证明才能保证的安全性要求 .该算法尤其适合中文、日... 提出了一种基于模运算的新的零知识证明算法 .分析表明 ,该算法同其他零知识证明算法相比原理简单、运算速度快、欺骗的可能性小 ,只需要一次证明 ,就可以满足其他零知识证明需要多次证明才能保证的安全性要求 .该算法尤其适合中文、日文等非字母文字信息的零知识证明 。 展开更多
关键词 知识证明 模运算 安全性 字母文字 编码理论 文件安全
在线阅读 下载PDF
基于量子隐形传态的零知识证明协议 被引量:2
12
作者 陈永志 范新灿 温晓军 《量子电子学报》 CAS CSCD 北大核心 2018年第2期173-178,共6页
零知识证明是构建密码协议的基础工具之一,在信息安全领域有着广泛应用。经典的零知识证明方案基于数学上的计算复杂性理论,随着计算能力的不断提高,特别是量子计算机等的出现,其安全性受到严重威胁。基于量子隐形传态原理提出了一个零... 零知识证明是构建密码协议的基础工具之一,在信息安全领域有着广泛应用。经典的零知识证明方案基于数学上的计算复杂性理论,随着计算能力的不断提高,特别是量子计算机等的出现,其安全性受到严重威胁。基于量子隐形传态原理提出了一个零知识证明协议。该协议利用量子物理特性实现零知识证明,具有无条件安全性,并可抵抗各种可能的量子攻击。 展开更多
关键词 量子光学 知识证明 量子隐形传态 正交基 量子测量
在线阅读 下载PDF
相关随机分析线性子空间的伪适应性零知识证明 被引量:1
13
作者 刘金会 禹勇 +1 位作者 杨波 吴万青 《密码学报》 CSCD 2018年第2期101-110,共10页
非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有... 非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有非交换属性,基于非交换代数结构的公钥密码算法,目前还没有量子计算算法,因此,基于矩阵的零知识证明具有抗量子计算攻击的潜力.Kiltz等人在EUROCRYPT 2015上构造了一个线性空间的伪适应性非交互式零知识证明(quasi-adaptive NIZK,QANIZK),同时将该技巧推广到保持线性同态结构的签名方案.针对这类方案,本文主要介绍了一种相关随机攻击方法,分别对线性空间的具有适应性合理性的QANIZK,简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了相关随机分析.在对方案的相关随机分析过程中,首先给定一个合理的假设,分析方案的公私密钥对,通过求解代数方程组,获取一些等价密钥,进而伪造签名.然后,分别介绍攻击方法相关的算法描述,有效性分析和攻击成功的概率.最后说明攻击方法的合理性并提出进一步的分析研究. 展开更多
关键词 密码学 抗量子计算密码 交互式知识证明 密码分析 相关随机攻击
在线阅读 下载PDF
基于非同质化代币的零售物流隐私保护模型 被引量:1
14
作者 檀钟盛 陈春晖 刘书信 《计算机工程与设计》 北大核心 2024年第12期3575-3582,共8页
当前零售物流存在隐私泄露和取件时保证身份匿名合法性这一矛盾问题。针对上述痛点问题,提出一种基于非交互零知识证明和非同质化代币的零售物流模型,提出一种基于非交互零知识和非同质化代币的取件身份认证机制,确保取件者在匿名状态... 当前零售物流存在隐私泄露和取件时保证身份匿名合法性这一矛盾问题。针对上述痛点问题,提出一种基于非交互零知识证明和非同质化代币的零售物流模型,提出一种基于非交互零知识和非同质化代币的取件身份认证机制,确保取件者在匿名状态下实现身份合法性验证。将ECDH(ellipticcurve Diffie-Hellman)和AES(advanced encryption standard)相结合,实现隐私数据的链上加密保护。实验结果表明,所用算法在加解密效率方面优于其它比较方案,身份认证所需存储开销低于其它比较方案,满足日常物流要求。 展开更多
关键词 区块链 知识证明 物流隐私 椭圆曲线 同态加密 同质化代币 对称加密
在线阅读 下载PDF
密钥可追踪的属性基跨域访问控制加密方案
15
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 交互式知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
zk-SNARK中数论变换的硬件加速方法研究 被引量:3
16
作者 赵海旭 柴志雷 +2 位作者 花鹏程 王锋 丁冬 《计算机科学与探索》 CSCD 北大核心 2024年第2期538-552,共15页
简洁非交互式零知识证明能够生成长度固定的证明并快速进行验证,极大地推动了零知识证明在数字签名、区块链及分布式存储等领域的应用。但其证明的生成过程极其耗时且需要被频繁调用,其中数论变换是证明生成过程的主要运算之一。然而现... 简洁非交互式零知识证明能够生成长度固定的证明并快速进行验证,极大地推动了零知识证明在数字签名、区块链及分布式存储等领域的应用。但其证明的生成过程极其耗时且需要被频繁调用,其中数论变换是证明生成过程的主要运算之一。然而现有的通用数论变换硬件加速方法难以满足其在简洁非交互式零知识证明中大规模、高位宽的要求。针对该问题,提出一种数论变换多级流水硬件计算架构。针对高位宽计算需求对高位模运算进行优化,设计了低时延蒙哥马利模乘单元;为了加速大规模计算,通过二维子任务划分将大规模数论变换任务划分为小规模独立子任务,并通过消除数据依赖实现了子任务间计算流水;在子任务多轮蝶形运算之间采用数据重排机制,有效缓解了访存需求并实现了不同步长蝶形运算间的计算流水。所提出的数论变换计算架构可以根据现场可编程门阵列(FPGA)片上资源灵活扩展,方便部署在不同规模的FPGA上以获得最大加速效果。所提出的硬件架构使用高层次综合(HLS)开发并基于OpenCL框架在AMD Xilinx Alveo U50实现了整套异构加速系统。实验结果表明,相比于PipeZK中的数论变换加速模块,该方法获得了1.95倍的加速比;在运行当前主流的简洁非交互式零知识证明开源项目bellman时,相比于AMD Ryzen 95900X单核及12核分别获得了27.98倍和1.74倍的加速比,并分别获得了6.9倍、6倍的能效提升。 展开更多
关键词 现场可编程门阵列(FPGA) 简洁非交互式零知识证明(zk-SNARK) 模乘 数论变换 硬件加速
在线阅读 下载PDF
基于GPU的zk-SNARK中多标量乘法的并行计算方法 被引量:1
17
作者 王锋 柴志雷 +2 位作者 花鹏程 丁冬 王宁 《计算机应用研究》 CSCD 北大核心 2024年第6期1735-1742,共8页
针对zk-SNARK(zero-knowledge succinct non-interactive argument of knowledge)中计算最为耗时的多标量乘法(multiscalar multiplication,MSM),提出了一种基于GPU的MSM并行计算方案。首先,对MSM进行细粒度任务分解,提升算法本身的计... 针对zk-SNARK(zero-knowledge succinct non-interactive argument of knowledge)中计算最为耗时的多标量乘法(multiscalar multiplication,MSM),提出了一种基于GPU的MSM并行计算方案。首先,对MSM进行细粒度任务分解,提升算法本身的计算并行性,以充分利用GPU的大规模并行计算能力。采用共享内存对同一窗口下的子MSM并行规约减少了数据传输开销。其次,提出了一种基于底层计算模块线程级任务负载搜索最佳标量窗口的窗口划分方法,以最小化MSM子任务的计算开销。最后,对标量形式转换所用数据存储结构进行优化,并通过数据重叠传输和通信时间隐藏,解决了大规模标量形式转换过程的时延问题。该MSM并行计算方法基于CUDA在NVIDIA GPU上进行了实现,并构建了完整的零知识证明异构计算系统。实验结果表明:所提出的方法相比目前业界最优的cuZK的MSM计算模块获得了1.38倍的加速比。基于所改进MSM的整体系统比业界流行的Bellman提升了186倍,同时比业界最优的异构版本Bellperson提升了1.96倍,验证了方法的有效性。 展开更多
关键词 简洁非交互式零知识证明 多标量乘法 CUDA 异构计算系统 并行计算
在线阅读 下载PDF
基于身份的跨域分层访问控制加密方案 被引量:1
18
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 交互式知识证明 结构保持签名
在线阅读 下载PDF
PreNTT:面向zk-SNARK的数论变换计算并行加速方法
19
作者 丁冬 李正权 柴志雷 《计算机应用研究》 CSCD 北大核心 2024年第10期3059-3067,共9页
简洁非交互式零知识证明(zk-SNARK)由于具备证明验证过程简捷快速的优点,已在加密货币等众多领域得到广泛应用。但其证明生成过程所需计算仍复杂耗时,影响了进一步的应用拓展。针对zk-SNARK证明生成过程中的主要计算瓶颈——数论变换(NT... 简洁非交互式零知识证明(zk-SNARK)由于具备证明验证过程简捷快速的优点,已在加密货币等众多领域得到广泛应用。但其证明生成过程所需计算仍复杂耗时,影响了进一步的应用拓展。针对zk-SNARK证明生成过程中的主要计算瓶颈——数论变换(NTT),提出了一种基于GPU的NTT计算加速方法PreNTT。首先,提出了基于预计算的NTT并行计算方法,利用预计算与旋转因子次幂算法优化,减少NTT并行计算开销,并结合动态预计算,进一步提高NTT计算效率。其次,通过“动态自适应计算核调度”,可以根据NTT输入规模自适应地分配GPU片上资源,提升了大规模NTT任务的计算能效。然后,通过核外整体数据混洗和核内局部数据混洗相结合的方式,避免了访存冲突。最后,使用CUDA多流技术执行数据传输和计算过程,对预计算时间进行了有效隐藏。实验结果表明:基于PreNTT实现的zk-SNARK系统,与目前业界最先进的系统Bellperson相比,NTT模块运行时间获得了全规模最低1.7倍的加速比,最高加速比为9倍。PreNTT能够有效提高NTT算法并行度,降低zk-SNARK运算时间开销。 展开更多
关键词 简洁非交互式零知识证明 数论变换 GPU 并行计算 加速
在线阅读 下载PDF
基于组合阶双线性群的组签名方案 被引量:6
20
作者 周福才 徐剑 +2 位作者 王兰兰 陈晨 李福祥 《计算机学报》 EI CSCD 北大核心 2012年第4期654-663,共10页
利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的... 利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的大小是一个常量而非依赖于其它系统参数.作者同时给出了严格的安全性证明,并将文中方案分别与已有的典型方案在效率和安全性方面进行了比较,结果表明该方案在这两方面均具有一定优势. 展开更多
关键词 组签名 组合阶双线性群 交互式知识证明 BMW模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部