期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
格上无非交互式零知识证明的两轮三方PAKE协议
1
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 交互知识 证明安全
在线阅读 下载PDF
基于非交互零知识证明的可验证全同态加密算法
2
作者 孙劲桐 周福才 +1 位作者 王强 边澈 《东北大学学报(自然科学版)》 CSCD 北大核心 2024年第11期1537-1546,共10页
同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计... 同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计了多线程矩阵乘法(multithreaded matrix multiplication,MMM)算法.利用MMM算法,可以将加密任务拆解分配给多个线程并行执行,达到加速的目的.针对恶意服务器场景下的数据篡改问题,设计了一个可验证加密机制,利用非交互零知识证明(zk-SNARK)技术保护外包计算中密文的完整性.结合MMM算法,设计了一种高效的基于零知识证明的可验证全同态加密算法(verifiable fully homomorphic encryption based on zk-SNARKs,zk-VFHE).理论分析和实验结果表明,zk-VFHE比同类协议具有更快的执行速度和更高的安全性. 展开更多
关键词 全同态加密 误差学习 交互知识证明 可验证计算 矩阵编码
在线阅读 下载PDF
融合零知识证明的去中心联邦学习可信聚合方案
3
作者 张首勋 王玲玲 +1 位作者 耿克 陆忠锴 《计算机工程与应用》 北大核心 2025年第8期274-282,共9页
去中心联邦学习可以有效解决传统联邦学习存在的通信效率低、不可信聚合服务器阻碍模型正确聚合的问题。然而,在去中心架构下,客户端成为本地训练和模型聚合过程的唯一实体,不可信客户端将直接影响联邦学习过程的完整性和模型聚合结果... 去中心联邦学习可以有效解决传统联邦学习存在的通信效率低、不可信聚合服务器阻碍模型正确聚合的问题。然而,在去中心架构下,客户端成为本地训练和模型聚合过程的唯一实体,不可信客户端将直接影响联邦学习过程的完整性和模型聚合结果的正确性。基于此,利用简洁非交互零知识证明技术提出一种针对环形架构去中心联邦学习的可信聚合方案,通过对不同客户端生成的可信证据进行组合,实现客户端本地训练和模型聚合过程的正确可验证。此外,使用矩阵承诺技术确保中间参数的真实性。实验结果表明数据样本维度小于64×64时方案是可行的,且证明所需时间开销和存储开销与基准方案相比有所降低。 展开更多
关键词 隐私安全 联邦学习 交互知识证明
在线阅读 下载PDF
零知识证明在新型电力系统中的应用分析及展望
4
作者 许伦 刘文杰 +2 位作者 李昀 李宁峰 王蓓蓓 《中国电机工程学报》 EI CSCD 北大核心 2024年第S01期114-130,共17页
新型电力系统数据资产价值日益受到重视,但信息安全领域的隐私性、完整性和可用性组成的“不可能三角”对数据资产的有效应用提出挑战。零知识证明技术在保证新型电力系统数据质量方面具有显著优势,然而,其技术的多样性和差异性导致电... 新型电力系统数据资产价值日益受到重视,但信息安全领域的隐私性、完整性和可用性组成的“不可能三角”对数据资产的有效应用提出挑战。零知识证明技术在保证新型电力系统数据质量方面具有显著优势,然而,其技术的多样性和差异性导致电力系统中的应用呈现分散化和孤岛化。针对于此,该文详细介绍零知识证明技术的基本概念,并通过从属性(条件证明和范围证明)、主体(发电、用电和电网)和功能(身份认证、数据计量、市场交易和调度协调)3个维度对目前零知识证明在电力系统中的应用进行全面分析。在此基础上,通过3个典型应用场景展示零知识证明在未来新型电力系统中的应用潜力。最后,对零知识证明在电力系统中的大规模应用面临的挑战进行分析和总结。 展开更多
关键词 新型电力系统 知识证明 数据质量 维度分析 应用分析
在线阅读 下载PDF
简洁非交互零知识证明综述 被引量:18
5
作者 李威翰 张宗洋 +1 位作者 周子博 邓燚 《密码学报》 CSCD 2022年第3期379-447,共69页
区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交... 区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交互零知识证明的通用构造方法.其次,分别基于信息论安全证明和底层关键技术对现有的简洁非交互零知识证明进行分类并提炼了核心思路,深入分析了典型协议的实现原理.再次,辨析了各类协议的性能表现,探讨其安全性并指出其适用场景.最后,总结了简洁非交互零知识证明的研究热点和发展方向. 展开更多
关键词 知识证明 简洁交互 电路可满足性 信息论安全证明 承诺
在线阅读 下载PDF
VANETs中基于环签密和非交互式零知识证明的条件隐私保护方案 被引量:1
6
作者 和斌涛 王尚平 刘丽华 《西安理工大学学报》 CAS 北大核心 2023年第3期412-422,共11页
针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成... 针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成方法来防止单点失败问题,利用非交互式零知识证明技术在环签密中增加追踪标签,使监管权威在必要时可以快速追踪用户的真实身份,实现了条件隐私保护的目标。与现有的几种环签密方案相比,本方案可以同时实现匿名性、机密性、可认证性、去中心化、防伪造性、不可链接性、可追踪性等安全性能。随着环成员数的增大,本方案在通信开销和计算开销两方面都表现出明显优势。 展开更多
关键词 环签密 交互知识证明 条件隐私保护 车载自组织网络 可追踪性
在线阅读 下载PDF
一个基于零知识证明的非否认电子现金方案 被引量:2
7
作者 蔡满春 杨成 +1 位作者 赵海洋 杨义先 《计算机应用研究》 CSCD 北大核心 2005年第9期113-114,共2页
大多电子现金具有匿名性特点以保证所有者的私有性,可是很少有电子现金具有非否认特点。电子现金具有非否认性很有必要,它能避免由于现金敲诈、洗钱、抢劫被盗、丢失、错误使用、重复花费等带来的损失。基于部分盲签名和零知识证明,设... 大多电子现金具有匿名性特点以保证所有者的私有性,可是很少有电子现金具有非否认特点。电子现金具有非否认性很有必要,它能避免由于现金敲诈、洗钱、抢劫被盗、丢失、错误使用、重复花费等带来的损失。基于部分盲签名和零知识证明,设计了一个同时具有匿名性和非否认的电子现金。 展开更多
关键词 否认性 部分盲签名 知识证明
在线阅读 下载PDF
一个基于交互式零知识证明的身份鉴别和数字签名协议 被引量:6
8
作者 徐明 陈纯 应晶 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1051-1056,共6页
提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到... 提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到零知识证明所需要的轮数比 Nyang的协议要少 .在相同轮数情况下该协议可以提供比 Nyang的协议更高的安全性能 .在一轮循环情况下协议可以达到的最高安全程度与用户身份无关 .还将协议应用于实现数字签名、多人数字签名和 (N,T)门限数字签名协议 . 展开更多
关键词 交互知识证明 数字签名协议 多人数字签名 门限数字签名 网络通信 身份鉴别协议 计算机网络 密码学
在线阅读 下载PDF
交互式零知识证明的哲学意义 被引量:2
9
作者 张践明 谭柏华 《湘潭大学学报(哲学社会科学版)》 CSSCI 北大核心 2017年第1期138-142,共5页
交互式零知识证明是数学实践发展中的产物,对传统的数学证明理论具有挑战性。在数学哲学上它具有数学方法论和认识论意义;在科学哲学上对科学理论具有重要的启发性意义;它丰富了知识论中认识来源的理论,凸现了证明的说服与提振信念的功... 交互式零知识证明是数学实践发展中的产物,对传统的数学证明理论具有挑战性。在数学哲学上它具有数学方法论和认识论意义;在科学哲学上对科学理论具有重要的启发性意义;它丰富了知识论中认识来源的理论,凸现了证明的说服与提振信念的功能,区分了证明与理解;它对复杂性理论与思维的发展也具有重要的理论意义。 展开更多
关键词 交互证明 知识证明 数学证明 数学哲学
在线阅读 下载PDF
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型 被引量:1
10
作者 夏莹杰 宋广华 +1 位作者 朱明哲 郑耀 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第1期56-60,共5页
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点... 针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构. 展开更多
关键词 P2P 小世界 知识交互证明 Bayesian信誉网 SW-R2P
在线阅读 下载PDF
零知识证明赋能区块链的进展与展望 被引量:2
11
作者 贾淼 姚中原 +3 位作者 祝卫华 高婷婷 斯雪明 邓翔 《计算机应用》 CSCD 北大核心 2024年第12期3669-3677,共9页
因为去中心化和不可篡改等特点,区块链技术已经广泛应用于社会治理、教育和医疗等领域。然而,随着应用的不断深入,需求的不断增多,区块链系统面临着安全问题、存储不足以及价值孤岛等一系列挑战。因此,区块链在隐私保护、扩容和跨链互... 因为去中心化和不可篡改等特点,区块链技术已经广泛应用于社会治理、教育和医疗等领域。然而,随着应用的不断深入,需求的不断增多,区块链系统面临着安全问题、存储不足以及价值孤岛等一系列挑战。因此,区块链在隐私保护、扩容和跨链互操作性方面的需求日益凸显。将零知识证明(ZKP)技术赋能区块链,可以使区块链实现高级别的匿名性和事务隐私保护,基于ZKP的有效性证明可取代完整的数据由侧链或链下角色提交给主链,基于ZKP的共识证明可更高效地提升区块链跨链协议的性能。针对ZKP赋能区块链的现状亟待综合对比分析的问题,研究ZKP赋能区块链的进展与展望,而基于ZKP技术赋能区块链的相关进展,系统性地总结了近年来的代表性方案。首先,介绍了零知识技术的发展脉络;其次,分类总结基于ZKP技术的区块链的代表性应用,重点介绍这些应用的实现思路和创新点,并基于典型案例对这些应用在区块大小、证明大小、交易费用等指标上分析性能;最后,展望ZKP技术在区块链隐私保护、扩容和跨链的发展前景中的应用。 展开更多
关键词 区块链 隐私保护 扩容 跨链 知识证明 交互知识证明
在线阅读 下载PDF
随机归约的五步完美零知识证明系统
12
作者 臧斌宇 周玉林 +1 位作者 熊鹏荣 朱洪 《软件学报》 EI CSCD 北大核心 1999年第1期82-85,共4页
构造了一个完美零知识的五步交互证明系统,该系统不依赖于任何(复杂性和计算能力)假设,在该系统中。
关键词 完备性 可靠性 知识 知识证明系统 算法
在线阅读 下载PDF
一种关于离散根问题的完美零知识证明系统
13
作者 钟鸣 杨义先 《电子学报》 EI CAS CSCD 北大核心 2002年第4期519-522,共4页
本文提出了一种关于离散根问题的完美零知识证明系统 ,并且其零知识性不依赖于任何前提假设 .我们的工作提供了完美零知识证明系统以非平凡方式存在 (对于不在BPP中的语言存在 )
关键词 完美知识证明系统 离散根 信道编码
在线阅读 下载PDF
基于椭圆曲线的零知识证明方法对Kerberos系统的改进 被引量:7
14
作者 张健 戴威岭 郝善勇 《计算机工程》 CAS CSCD 北大核心 2002年第10期143-144,171,共3页
Kerberos是一个成熟的产品,广泛应用于金融、邮电、保险等行业。但仍存在一些隐患,例如:重放攻击、密码猜测、会话中选择明文攻击等等。该文针对Kerberos系统登录时可能遭到密码猜测,即所谓的离线字典攻击(Off line Dictionary Atta... Kerberos是一个成熟的产品,广泛应用于金融、邮电、保险等行业。但仍存在一些隐患,例如:重放攻击、密码猜测、会话中选择明文攻击等等。该文针对Kerberos系统登录时可能遭到密码猜测,即所谓的离线字典攻击(Off line Dictionary Attack)的问题,提出一种基于椭圆曲线的零知识证明方法对系统进行改进,并给出相应的协议。 展开更多
关键词 椭圆曲线 知识证明方法 KERBEROS系统 信息安全 密码
在线阅读 下载PDF
一种零知识证明算法及其应用 被引量:11
15
作者 李顺东 覃征 窦家维 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第12期1252-1254,共3页
提出了一种基于模运算的新的零知识证明算法 .分析表明 ,该算法同其他零知识证明算法相比原理简单、运算速度快、欺骗的可能性小 ,只需要一次证明 ,就可以满足其他零知识证明需要多次证明才能保证的安全性要求 .该算法尤其适合中文、日... 提出了一种基于模运算的新的零知识证明算法 .分析表明 ,该算法同其他零知识证明算法相比原理简单、运算速度快、欺骗的可能性小 ,只需要一次证明 ,就可以满足其他零知识证明需要多次证明才能保证的安全性要求 .该算法尤其适合中文、日文等非字母文字信息的零知识证明 。 展开更多
关键词 知识证明 模运算 安全性 字母文字 编码理论 文件安全
在线阅读 下载PDF
基于量子隐形传态的零知识证明协议 被引量:2
16
作者 陈永志 范新灿 温晓军 《量子电子学报》 CAS CSCD 北大核心 2018年第2期173-178,共6页
零知识证明是构建密码协议的基础工具之一,在信息安全领域有着广泛应用。经典的零知识证明方案基于数学上的计算复杂性理论,随着计算能力的不断提高,特别是量子计算机等的出现,其安全性受到严重威胁。基于量子隐形传态原理提出了一个零... 零知识证明是构建密码协议的基础工具之一,在信息安全领域有着广泛应用。经典的零知识证明方案基于数学上的计算复杂性理论,随着计算能力的不断提高,特别是量子计算机等的出现,其安全性受到严重威胁。基于量子隐形传态原理提出了一个零知识证明协议。该协议利用量子物理特性实现零知识证明,具有无条件安全性,并可抵抗各种可能的量子攻击。 展开更多
关键词 量子光学 知识证明 量子隐形传态 正交基 量子测量
在线阅读 下载PDF
基于零知识的处境感知系统用户认证协议研究
17
作者 王春东 冯利春 +1 位作者 王强 王秀峰 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期643-649,共7页
探讨了在处境感知计算中用户认证的安全问题.通过对处境感知系统与智能卡相结合的安全性研究,阐述了一个改进的用户认证协议:①运用一个基于零知识的协议在智能卡与处境感知服务器之间鉴定和加密计算;②运用一个基于用户密码的处境感知... 探讨了在处境感知计算中用户认证的安全问题.通过对处境感知系统与智能卡相结合的安全性研究,阐述了一个改进的用户认证协议:①运用一个基于零知识的协议在智能卡与处境感知服务器之间鉴定和加密计算;②运用一个基于用户密码的处境感知系统去确认用户的位置;③给出了基于IPv6的处境信息的网络访问控制策略.随后,分析了这个协议的安全性,探讨了协议的可用性和安全性之间的权衡.最后阐述了对这个协议的部分实现并讨论了将来的工作. 展开更多
关键词 处境感知系统 知识 知识证明 认证协议 智能卡
在线阅读 下载PDF
BPK模型中的双可重置零知识协议
18
作者 祝维 邓燚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期807-819,共13页
零知识协议使得证明者在说服验证者的同时不泄露任何其他知识,重置环境则赋予其中的敌手与使用同一条随机带的诚实方进行任意多项式次交互的能力,而在重置环境中同时达到合理性与零知识性的协议即被称为双可重置协议.本文构造了BPK模型... 零知识协议使得证明者在说服验证者的同时不泄露任何其他知识,重置环境则赋予其中的敌手与使用同一条随机带的诚实方进行任意多项式次交互的能力,而在重置环境中同时达到合理性与零知识性的协议即被称为双可重置协议.本文构造了BPK模型中的14轮重置合理重置(T,ϵ)-零知识协议,相比于先前BPK模型中的双可重置协议(27轮),轮复杂度缩减了将近一半.本文使用近年来新开发的个体化归约技术,首先在BPK模型中构造了3轮的重置合理并发(T,ϵ)-零知识协议,随后根据标准模型中重置合理的类有界重置零知识协议构造了BPK模型中的双可重置协议. 展开更多
关键词 交互证明系统 知识 双可重置协议 纯公钥模型
在线阅读 下载PDF
相关随机分析线性子空间的伪适应性零知识证明 被引量:1
19
作者 刘金会 禹勇 +1 位作者 杨波 吴万青 《密码学报》 CSCD 2018年第2期101-110,共10页
非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有... 非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有非交换属性,基于非交换代数结构的公钥密码算法,目前还没有量子计算算法,因此,基于矩阵的零知识证明具有抗量子计算攻击的潜力.Kiltz等人在EUROCRYPT 2015上构造了一个线性空间的伪适应性非交互式零知识证明(quasi-adaptive NIZK,QANIZK),同时将该技巧推广到保持线性同态结构的签名方案.针对这类方案,本文主要介绍了一种相关随机攻击方法,分别对线性空间的具有适应性合理性的QANIZK,简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了相关随机分析.在对方案的相关随机分析过程中,首先给定一个合理的假设,分析方案的公私密钥对,通过求解代数方程组,获取一些等价密钥,进而伪造签名.然后,分别介绍攻击方法相关的算法描述,有效性分析和攻击成功的概率.最后说明攻击方法的合理性并提出进一步的分析研究. 展开更多
关键词 密码学 抗量子计算密码 交互知识证明 密码分析 相关随机攻击
在线阅读 下载PDF
基于非同质化代币的零售物流隐私保护模型 被引量:1
20
作者 檀钟盛 陈春晖 刘书信 《计算机工程与设计》 北大核心 2024年第12期3575-3582,共8页
当前零售物流存在隐私泄露和取件时保证身份匿名合法性这一矛盾问题。针对上述痛点问题,提出一种基于非交互零知识证明和非同质化代币的零售物流模型,提出一种基于非交互零知识和非同质化代币的取件身份认证机制,确保取件者在匿名状态... 当前零售物流存在隐私泄露和取件时保证身份匿名合法性这一矛盾问题。针对上述痛点问题,提出一种基于非交互零知识证明和非同质化代币的零售物流模型,提出一种基于非交互零知识和非同质化代币的取件身份认证机制,确保取件者在匿名状态下实现身份合法性验证。将ECDH(ellipticcurve Diffie-Hellman)和AES(advanced encryption standard)相结合,实现隐私数据的链上加密保护。实验结果表明,所用算法在加解密效率方面优于其它比较方案,身份认证所需存储开销低于其它比较方案,满足日常物流要求。 展开更多
关键词 区块链 知识证明 物流隐私 椭圆曲线 同态加密 同质化代币 对称加密
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部