首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
比特币区块链以其去中心化和不可篡改的特性引领了加密货币市场的火爆现状,比特币现有的系统框架所存在的一些问题成为了制约其发展的重要原因.1)比特币物理性能较低,交易速率过慢,完全无法满足日益增长的交易需求,极大的制约了比特币的应用;2)比特币虽然具有匿名性,但由于交易所等机构的发展,比特币无法实现完全的匿名性,存在泄露参与者真实身份的风险.论文提出了一种在比特币侧链上的区块链方法——Roundabout,采用一种类似燃烧证明(PoB)的共识机制.用户将任意数量的比特币发送至某个特定的地址,将原来比特币的UTXO经过Musig签名算法加密,将密文作为Roundabout链代币的UTXO模型的第一个输入,因此每个代币的UTXO都对应一个比特币的UTXO模型.经过特定的回合后,系统会将比特币分发给用户的地址,并将交易信息在比特币链上广播.通过该方式,能极大地提升比特币的交易速率,并能充分保证隐私性.  相似文献   

2.
随着比特币隐私保护研究的深入,比特币作为一种新型“数字货币”变得更加难以监管。针对该问题,提出了一种可监管的比特币隐私保护混淆方案RBmix。RBmix模型使用公平盲签名算法,并引入可信第三方,具有可监管性、匿名性、可扩展性、比特币兼容性以及抗DoS攻击性。实验结果表明RBmix协议具有良好的扩展性和执行效率。  相似文献   

3.
宋恺  何利文 《软件》2023,(8):150-152
近年来,区块链技术在医疗领域应用广泛,针对不同医疗机构或地区的平台较为独立、难以有高效可靠的协同的问题,通常采用区块链跨链技术来联通各个价值孤岛。但当前跨链技术的研究和应用多注重安全性而缺乏隐私性,各方面机制还不完善。本文针对医疗大数据的跨链场景,对其中的身份隐私方案进行研究,提出了基于群签名算法的隐私保护方案,设计了相应算法和流程,保护了个体身份隐私,并保留了可追溯性。之后在HyperledgerFabric平台上测试验证了上述设计,具有可行性,为区块链技术在医疗大数据领域的进一步应用提供了支撑。  相似文献   

4.
唐飞  马帅  马春亮 《软件学报》2022,33(11):4305-4315
为了解决传统广义指定验证者签名证明方案中强隐私保护性质对验证者不公平的问题,提出了可追溯的广义指定验证者签名证明(traceable universal designated verifier signature proof,TUDVSP)方案.在TUDVSP方案中,引入一个追溯中心,可将指定者的转换签名恢复为原始签名,从而防止签名者与指定者合谋欺骗验证者.基于现实应用考虑,从不可伪造性、抗仿冒攻击和可追溯性这3个方面定义了TUDVSP方案的安全模型.利用双线性映射构造具体的TUDVSP方案,并证明该方案具有不可伪造性、抗仿冒攻击和可追溯性.实验结果表明,完成一次签名追溯仅需21 ms左右的计算开销与120字节的通信开销.  相似文献   

5.
本文针对电子病历操作记录的安全性及隐私性问题,提出了一种基于区块链的病历操作记录的隐私保护方案.通过基于RSA数字签名的身份认证方案为加入区块链网络的符合条件的医疗机构提供身份证明,通过群签名方案来实现必要时节点可跟踪,通过CA公钥加密使得即使区块链上的群管理员节点被入侵也无法获得隐私信息.通过该方案可以实现保护数据隐...  相似文献   

6.
针对中小企业或公司对比特币联合管理问题,提出一种基于门限ECDSA的密钥可更新的比特币密钥管理方案.利用门限ECDSA实现对比特币交易的联合签名,从而防止单个恶意成员或恶意软件匿名地、不可逆转地清空团体所有的资金.全体成员还可定期对所持私钥进行更新,使得攻击者必须在有限时间内至少盗取阈值数量的私钥才能窃取比特币,这增大...  相似文献   

7.
在区块链上对电力调度指令进行可信存证是解决异议调度追责困难的有效手段。电力调度包含指令发起者、接收者、调度指令等高度敏感内容,调度指令存证需在保证敏感内容隐私性的同时验证接收者身份及调度指令的合规性,并在异议调度发生时追踪发起者身份。现有的区块链隐私存证方案大多采用中心化管理方式,这与区块链分布式设置相违背。针对电力调度指令存证的特定需求,设计一个支持调度发起者身份隐私且可追踪、接收者身份以及调度指令隐私且合规的区块链存证方案。将接收者身份及调度指令进行编码,经承诺加密并提供相应的零知识证明保证承诺密文合规后存储至区块链上。采用秘密共享方案对传统的群签名算法进行改进,在不影响签名与验证效率的前提下,将群管理员数量由单方拓展至多方。当异议调度发生时,多名群管理员共同追踪异议调度发起者身份,揭示接收者身份及调度指令信息。理论分析与实验结果表明,该方案具有较高的安全性,执行效率满足实施需求。  相似文献   

8.
利用标准模型下的单跳代理重签名技术,提出一个可追溯的车载自组网(VANET)隐私保护认证协议,其中,交通管理中心TRC授权路边单元RSU作为代理,将车载单元OBU签名的消息以TRC的名义进行代理重签名,从而防止根据签名追踪OBU,并能在TRC的协助和授权下,进一步通过RSU的配合准确快速地追溯消息签名的真实产生者。数字签名和时间戳技术的应用使协议能够抵御伪造消息和重放消息攻击。分析结果表明,该协议能够达到VANET条件隐私的目标,满足标准模型下代理重签名的安全性要求,与其他经典协议相比,存储开销更小,运行效率更高。  相似文献   

9.
随着智慧医疗的发展和医疗规模的不断扩大,医疗领域逐渐步入大数据时代,共享医疗数据可以提高医疗服务质量并且降低其成本.但由于目前的电子医疗记录(Electronic Medical Record,EMR)的共享基本都基于中心式存储和共享方式,容易造成单点攻击和用户信息泄露等缺陷.为了解决这些问题,我们提出了一种基于联盟区...  相似文献   

10.
张凡  高胜  曾志强  刘喆 《密码学报》2020,7(2):197-211
在区块链系统中,由于交易金额是敏感数据,对金额的隐私保护是一个热点话题,它不仅要求将金额隐藏,而且需要提供该金额在某个公开范围的一个证据,许多研究学者采用承诺方案来隐藏交易金额以及绑定该金额与对应的承诺值,同时该承诺需要一个范围证明用来证明该金额在一个合法的区间内,比如[0, 2^64).迄今为止验证速度最快的范围证明方案是2017年BüNZ B等人提出的Bulletproof方案,该方案已广泛应用于区块链系统中.本文在该方案的基础上通过构造新的多项式承诺方案并结合向量内积承诺方案,提出一种高效的范围证明方案.本文方案无需可信第三方的参与,并且证据生成的时间复杂度约为(1.25n+6.5 log n+4)ct,证据验证的时间复杂度约为(0.5n+4.5 log n+5)ct,而证据的长度为(19+2 log n)cs,这里ct表示椭圆曲线标量乘运算所需的时间, cs表示椭圆曲线点的长度, n为交易金额的比特长度.与目前已知应用在区块链系统的范围证明方案相比,本文方案在证据生成耗时、证据产生长度都相当的情况下,将证据的验证速度达到最优,因而是更加实用的区块链范围证明方案.  相似文献   

11.
王萍姝  管会生 《计算机工程》2009,35(11):148-149
早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能证明自己是否参与签名,并有效抵御群体内部的伪造攻击和冒充攻击。  相似文献   

12.
基于属性的签名协议具有匿名性,且私钥不与用户身份绑定,恶意用户可能利用此性质出售私钥而逃过追究。为此,提出可追踪性属性签名方案,使得系统能够通过泄露的私钥破解匿名性并追踪用户身份。给出具有白盒可追踪性的基于属性数字签名协议的密码学原型。通过将Boneh-Boyen签名算法有机嵌入到用户私钥中,实现白盒可追踪性。分析结果表明,该方案具有可证明安全的不可伪造性和完美隐私性,其时间复杂度与目前最优的可追踪属性签名方案仅相差一个常数。  相似文献   

13.
一个可追踪身份的基于属性签名方案   总被引:1,自引:0,他引:1  
张秋璞  徐震  叶顶锋 《软件学报》2012,23(9):2449-2464
基于属性的签名(attribute-based signature,简称ABS)方案可以隐藏签名者的身份.为了防止签名者滥用签名,Escala,Herranz和Morillo提出了一种可追踪签名者身份的基于属性签名方案(EHM-ABS),其中使用了自同构签名,并多次使用了非交互证据不可区分(non-interactive witness indistinguishable,简称NIWI)的证明.在Boyen和Waters的基于ID的紧致群签名方案的基础上,在标准模型下提出了一种可追踪身份的ABS方案.在颁发属性私钥时嵌入签名者的身份,并对身份使用比特加密的NIWI证明来实现可追踪性.与EHM-ABS相比,当声明的属性集合的阶大于ID的比特长度的1/4时,该方案减少了使用NIWI证明的次数,且无须使用自同构签名.该方案的安全性基于子群判定假设和CDH假设.  相似文献   

14.
针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构根据数据所有者指定的访问策略为其产生代理加密密钥,根据用户提交的个人属性信息提供用户注册以及密钥对分发,采用访问树构造访问策略来实现用户属性的匹配度计算。当发生用户密钥泄漏导致信息失密时,根据追踪列表可追踪到用户的身份。分析表明,方案在基于DBDH假设下证明是安全的,且实现了抵抗合谋攻击和中间人攻击。通过与其他方案比较,方案在加解密时间、私钥长度和密文长度方面有所优化,从而降低了存储开销和计算代价。  相似文献   

15.
由于区块链中交易的有效性建立在账本公开验证的基础上,这带来了隐私保护的安全问题。目前的研究成果往往过度强调隐私性,使得区块链在实际应用中不受监管。如何在区块链上既保证用户信息的隐私性又使得用户能够被特定监管人所追踪是一个值得研究的问题。基于零知识证明、隐身地址技术和环签名,提出了一种可追踪的区块链账本隐私保护方案。通过使用可追踪的零知识证明、可追踪的隐身地址和可追踪的环签名,使得一般用户无法通过分析历史账本降低匿名性,同时管理者能够解密交易信息。该方案增强了区块链账本的隐私性,也保证了区块链能够被监管。理论分析证明了方案拥有较强的安全性和可追踪性。仿真实验结果表明方案具有强匿名性,且不会对传统区块链的性能带来显著影响。  相似文献   

16.
作为拟态防御技术的基本实现模型, 动态异构冗余(Dynamic Heterogeneous Redundancy, DHR)系统在分布式场景下存在通信安全问题: 由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法, 异构执行体可能在未经察觉的情况下被攻击者入侵, 进而使得系统整体失效。将可信计算模块(Trusted Platform Module, TPM)引入分布式DHR系统可以缓解上述问题。然而, 现有TPM标准中使用的直接匿名认证(Direct Anonymous Attestation, DAA)方案会破坏分布式DHR系统的动态反馈机制, 因此无法直接应用于分布式DHR系统。为此,本文对DAA方案进行改进, 提出了一种适用于分布式DHR系统的可追溯直接匿名认证方案(Traceable Direct Anonymous Authentication Scheme, Tra-DAA)。本方案在维持系统内异构执行体对外匿名的同时, 为各异构执行体增加了内部追溯参数, 兼容了DHR系统的动态反馈性。此外, 我们引入了委托计算技术, 将TPM中的计算量降到了理论最低值。安全分析证明Tra-DAA在DL、DH、DBDH和LRSW假设下具备安全性, 即实现了匿名、证书不可伪造以及签名不可陷害。理论分析表明Tra-DAA相比多种代表性DAA方案在TPM运算量上具备显著优势。实验结果表明, Tra-DAA中新增的可追溯功能在整体耗时中仅占5%, 且Tra-DAA的整体效率相比TPM v2.0中的DAA方案有显著提升。具体来说, 在Join协议、伪名为空的Sign/Verifier协议, 以及伪名不为空的Sign/Verifier协议阶段, TPM的计算耗时分别缩短了33%、50%与70%。  相似文献   

17.
18.
*比特币作为第一个也是最主流的基于区块链技术的数字货币,吸引了越来越多用户的关注和投资。因为匿名性和去中心化的特点,比特币也是不法分子常用的洗钱工具。据报道,最近几年比特币已被用于许多案件,包括黑客、暗网市场、资金走私、诈骗和勒索。为了打击此类恶意行为,准确识别比特币地址的类型和比特币交易目的尤为重要。然而,现有的解决方案仅能部分地解决这个问题,并且在识别准确率上表现不佳。在本文中,我们提出了一种基于机器学习的解决方案BATscope,可以准确地识别比特币地址的类型及一些交易的目的(例如,混币交易)。其核心是通过一些可靠的启发式方法和一种新颖的先导预测方法,可以自动化的迭代增加训练集中的比特币地址,从而不断反馈给模型再次训练,稳定提升机器学习模型的性能。评估结果表明,BATscope可以在公开数据集中以0.99的精度识别基于混淆的混币交易,并在识别比特币地址的类型(例如,恶意地址)中达到0.9621/0.9567的Micro/MacroF1分数,远高于现有的解决方案。此外,结果还表明我们的启发式方法可以有效地增强可靠的地址标签数据,先导预测也可以准确的进行纠错并进一步提升模型性能。我们利用BATscope进一步分析了混币交易,揭示了混币行为和恶意地址之间的关系。为了证明其鲁棒性和实用性,我们还使用BATscope来验证已知恶意地址,并帮助执法部门分析未知地址并提供线索。进一步证明在实际应用中,BATscope的结果是可靠的。  相似文献   

19.
签名接收方可查的时控代理签名方案   总被引:3,自引:0,他引:3  
吴克力  郝鹃  刘凤玉 《计算机应用》2003,23(6):38-39,42
提出了一个代理签名方案,它具有两个特性:原始签名人能事先设定授予给代理签名者的代理权期限和事后查看签名接收者是谁的能力。其中的代理权期限控制方法有一定的通用性,能应用到其它基于离散对数问题的代理签名方案之中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号