首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
传统的基于主/从的数据处理框架容易受到主节点的单点故障和性能瓶颈的影响。相比之下, 区块链系统采用去中心化的框架, 能够聚合海量的计算资源。提出了一种基于区块链的数据处理框架, 利用区块链的优点来解决中心化框架的缺点。在所提出的框架中, 区块链存储任务信息, 采用的有用工作共识证明共识机制使节点能够使用其计算资源处理任务, 同时竞争领导者(将待处理的任务分派到区块链)。模拟表明, 所提出的框架在吞吐量和任务响应时间方面优于集中式框架。  相似文献   

3.
针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结合的加密机制,防止位置信息被攻击者非法获取.定义灵活的访问控制策略,根据用户需要提供可靠的服务.安全分析验证结果显示,BUDLS方案满足隐私安全目标.仿真实验结果表明,相比传统方案,BUDLS方案降低了时间成本,提高了位置查询的准确性,有效保护了移动社交网络平台用户的位置隐私.  相似文献   

4.
针对学生线上择业数据不完善,学生数据易泄露等问题,文中提出并设计一种基于区块链的大学生个人数据保护方案。方案以联盟链为基础,将学生个人数据分为隐私数据与基础数据两部分,利用密码学技术对隐私数据加密上链实现数据保护;利用区块链去中心化等特点实现数据共享。方案采用PBFT(改进的实用拜占庭容错)机制,包含教育机构、政府机构、用人单位等不同角色,利用密码学技术对链上数据进行细粒度保护。通过安全性分析证明该方案抗恶意篡改攻击,抗重放攻击并保证数据泄露可溯源追责。  相似文献   

5.
区块链具有去中心化、可追溯、不可篡改等特性,但其不可篡改性使得链上一些违法信息被永久保留。针对这一问题,提出基于委员会机制的可编辑区块链方案。首先,通过随机抽签算法选取委员会成员;接着,结合基于权益证明共识机制,对用户编辑请求采用投票共识的去中心化编辑策略;最后,利用变色龙哈希函数修改链上数据;此外,引入问责机制防止用户作恶,论证了该方案的安全性和收敛性。模拟实验验证,所提方案能够在去中心化的环境下高效地修改区块内容,且不影响区块链的一致性。  相似文献   

6.
传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于 同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加 密算法加密向量,使得能够在密文域中直接实现排名和分析指标的精确计算,并且完全消除了学生和分数之间的 直接映射,保证了成绩数据的安全性。此外,利用区块链存储分析过程中的数据,保证了数据的真实性。  相似文献   

7.
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.  相似文献   

8.
文献[7]中给出了一个改进的代理盲签名方案,然而李方伟等人对WANG等人方案的链接性的攻击是错误的;在对李方伟等人的方案进行了分析之后提出了一个改进的方案,并对改进后的方案进行了相应的安全性分析和计算效率分析,结论是改进后的方案与原有的方案相比是一个更为安全高效的代理盲签名方案.  相似文献   

9.
一种抗伪造攻击的改进的群签名方案   总被引:4,自引:3,他引:4  
为了解决Yuan-Ding群签名方案中识别阶段存在的问题,首先研究Ao-Chen-Bai群签名方案和Yuan-Ding群签名方案,在此基础上,提出一种改进的抗伪造攻击的群签名方案。该方案符合群签名的形式化定义,保留了有条件的匿名性、不可否认性、不可捏造性、不可链接和抗联合攻击特性以外,还具有抗伪造攻击能力,并比原方案提高了阶的值,从而可以构造一些更安全的群签名系统。  相似文献   

10.
针对无线网络通信数据聚合过程中存在的信息安全问题,提出一种基于区块链技术的无线网络通信数据聚合隐私保护算法.应用隐私同态技术对无线网络通信数据进行初步聚合及加密处理,并应用区块链技术对聚类数据在分布式节点中的传播特性制定相关制约关系,完成数据传输的去中心化,从而实现对无线网络通信数据的隐私保护.实验测试结果验证了算法的...  相似文献   

11.
The regulation of digital currency is currently a hot topic. At present, there are some digital currencies that protect user privacy well, but are unable to be regulated, which hinders the further application of these digital currencies. By taking Monero as an example, this paper proposes an improved solution based on a group signature and a knowledge proof for CryptoNote, the underlying technology of Monero, which can achieve the regulation of Monero. The group manager can trace a suspected transaction, determine the real identity of its sender, find the complete transaction list of the sender, and revoke the private key to freeze the coins of the sender when necessary.  相似文献   

12.
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望.  相似文献   

13.
不需要可信任方的匿名代理签名方案   总被引:17,自引:7,他引:10  
提出了具有新特点的代理签名方案:匿名性和可跟踪性。验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份。这个方案并不需要可信任方参与。  相似文献   

14.
结合邯钢连铸连轧高压供配电系统,介绍了分散式数字保护与控制单元DCAP-3000的系统组成和工作原理,以及现场调试方法.  相似文献   

15.
一个安全的M+1价位电子拍卖方案   总被引:2,自引:1,他引:2  
M l价位拍卖是一种推广了的vickrey拍卖形式.为了克服信息泄露,提高安全性。文中利用多项式的秘密分享和Bit承诺技术。给出了一个新的安全的M l价位电子拍卖方案.其特点是:易于实现,而且满足所有投标者身份匿名、所有投标者的标价保密、所有未中标者的个人信息不会被泄露等安全要求.  相似文献   

16.
基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而也无须对任何代数结构做扩张 ,可以防止非法用户或签名执行者伪造签名。该方案对信息安全的建设有重要意义  相似文献   

17.
数字签名技术为信息安全提供了有力的保障,尤其在电子文档来源验证和防抵赖方面起着非常重要的作用.提出了一种基于EIGama体制的具有前向安全的数字签名方案.该方案具有较高的效率和更加安全的特点.  相似文献   

18.
基于RSA算法,提出了一种前向安全的电子档案签名方案,采用此方案产生的数字签名不仅与私钥相关,而且与时间相关.在该方案下,即使在可信机构的私钥泄密时,攻击者仍然无法伪造过去时段的数字签名,保证了电子档案的真实可信性.  相似文献   

19.
位置服务中许多应用都需要多用户进行位置共享,但传统的刚性隐私保护策略迫使用户不得不共享自身的精确位置。为满足用户个性化的隐私保护需求,本文提出了一种新的多用户位置共享隐私保护方案。方案利用两种位置转换模型保证用户能够灵活地自定义其不同精度的共享位置,再通过基于中国剩余定理的多秘密共享机制将不同精度的位置数据打包转换,只需一次份额分发就可实现不同共享对象恢复出不同精度的位置信息。方案安全性高,不依赖于位置服务器的可信度,能够抵抗单个位置服务器攻击、多个位置服务器合谋攻击以及多个用户之间的合谋攻击,在不可信环境下实现了多用户位置共享的弹性隐私保护。仿真实验分析进一步表明,该方案与同类方案相比更为高效,性能平稳。当参与存储管理份额的位置服务器数量增加或需恢复更高精度位置信息时,计算通信开销不会剧增,在资源受限的网络环境中同样适用。  相似文献   

20.
基于FICA和DWT的数字水印方法研究   总被引:3,自引:1,他引:3  
提出了一种结合离散小波变换(DWT)和快速独立分量分析(FICA)的图像数字水印方法.该方法把原始图像进行二维小波分解,保留其高频细节信息,然后在小波逼近子图中嵌入水印.水印的提取使用了FI-CA方法.实验结果表明,该水印方案对各种攻击具有很好的鲁棒性,较好地实现了水印的鲁棒性与不可见性的统一.同时由于FICA方法的引入,改善了水印的检测效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号