期刊文献+
共找到464篇文章
< 1 2 24 >
每页显示 20 50 100
Group Signature Based on Non-interactive Zero-Knowledge Proofs 被引量:2
1
作者 周福才 徐剑 +1 位作者 李慧 王兰兰 《China Communications》 SCIE CSCD 2011年第2期34-41,共8页
Non-Interactive Zero-Knowledge(NIZK for short) proofs are fascinating and extremely useful in many security protocols. In this paper,a new group signature scheme,decisional linear assumption group signature(DLAGS for ... Non-Interactive Zero-Knowledge(NIZK for short) proofs are fascinating and extremely useful in many security protocols. In this paper,a new group signature scheme,decisional linear assumption group signature(DLAGS for short) with NIZK proofs is proposed which can prove and sign the multiple values rather than individual bits based on DLIN assumption. DLAGS does not need to interact between the verifier and issuer,which can decrease the communication times and storage cost compared with the existing interactive group signature schemes. We prove and sign the blocks of messages instead of limiting the proved message to only one bit(0 or 1) in the conventional non-interactive zero-knowledge proof system,and we also prove that our scheme satisfy the property of anonymity,unlinkability and traceability. Finally,our scheme is compared with the other scheme(Benoitt's scheme) which is also based on the NIZK proofs system and the DLIN assumption,and the results show that our scheme requires fewer members of groups and computational times. 展开更多
关键词 group signature non-interactive zero-knowledge proofs commitment scheme groth-sahai proofs system
在线阅读 下载PDF
Mathematics Knowledge of Proof in Geometry: Pre-Service Teachers' Perspectives
2
作者 Jayaluxmi Naidoo Bongani Ndlovu 《Journal of Mathematics and System Science》 2014年第12期769-780,共12页
This article is based on research on pre-service teachers' perspectives on their mathematics knowledge of proof in geometry. The study was framed using tile mathematical knowledge for teaching framework. This qualita... This article is based on research on pre-service teachers' perspectives on their mathematics knowledge of proof in geometry. The study was framed using tile mathematical knowledge for teaching framework. This qualitative study employed the use of a task-based worksheet, focus group sessions and semi-structured individual interviews. The task-based worksheet was completed by 180 pre-service mathematics teachers (second, third and fourth year mathematics education students). Pre-service mathematics teachers are student teachers who have not yet completed their training to become teachers. After the analysis of the task-based worksheet, 20 participants were invited to participate in focus group sessions and individual interviews. The findings of the study reveal that the participants possess peripheral mathematics knowledge of proof in geometry. The study aims at assisting pre-service teachers and interested educationists to explore innovative methods of acquiring and imparting mathematics knowledge of proof in geometry. The study proposes possible changes in curriculum at school and university level. 展开更多
关键词 GEOMETRY knowledge MATHEMATICS pedagogical content knowledge pre-service teacher proof
在线阅读 下载PDF
The new civic epistemology of data proof:A case study of knowledge disputes in the formulation of China's fertility policy
3
作者 Zhicong Shang Xiteng Tian Wenyu Yan 《Cultures of Science》 2023年第1期98-112,共15页
A variety of knowledge-related disputes emerged during the formulation of China's fertility policy.As the core epistemological element of policy decision-making,the reliability of data proof was gradually confirme... A variety of knowledge-related disputes emerged during the formulation of China's fertility policy.As the core epistemological element of policy decision-making,the reliability of data proof was gradually confirmed in this process.In this study,we find that data proof became a crucial consideration when the Chinese government initiated a onechild policy in the 1980s.The government used Song Jian's population cybernetics and the centennial projection of Chinese population growth as decisive support for the promulgation of this policy.The government subsequently planned to introduce a two-child policy in 2011.During this process,fierce competition arose between the knowledge claims advanced by Zhai Zhenwu and Wang Guangzhou,who differed significantly on the measurement of the fertility rate and the willingness of women to bear children.The accuracy of data proof came to be gradually realized by both the government and the public.By drawing on a co-productionist analysis of the interactions among the stakeholders,epistemology and China's agenda in this process,we conclude that a new civic epistemology of data proof for public policymaking was created in the formulation of the two public policies on fertility.This has transformed knowledge production as well as political institutions,identities and representations. 展开更多
关键词 Civic epistemology data proof co-production of science and social order knowledge disputes China’s fertility policy
在线阅读 下载PDF
基于区块链的财务信息隐私保护数据集成方法
4
作者 王飞扬 《四川师范大学学报(自然科学版)》 2026年第1期106-113,共8页
针对区块链账户模型中交易关联性强、隐私泄露风险突出的问题,提出了一种基于双平衡模型与两步交易流程的财务信息隐私保护方案.通过融合零知识简洁非交互式知识论证(zk-SNARKs)技术,构建了包含明文余额与零知识余额的双层账户体系,并... 针对区块链账户模型中交易关联性强、隐私泄露风险突出的问题,提出了一种基于双平衡模型与两步交易流程的财务信息隐私保护方案.通过融合零知识简洁非交互式知识论证(zk-SNARKs)技术,构建了包含明文余额与零知识余额的双层账户体系,并设计了铸造、赎回、发送、存款等4类零知识交易协议.实验表明:在零知识证明系统选型中,Groth16方案展现出显著优势,其运行时间较PGHR13和GM17分别降低19.3%和38.5%,系统参数量缩减16.7%和37.8%,证明规模压缩93.6%和0.9%.实验结果验证了本框架可有效保障隐私与安全,该框架具有广阔的应用前景. 展开更多
关键词 财务信息 区块链 隐私保护 双平衡模型 零知识证明
在线阅读 下载PDF
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
5
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
融合区块链技术的隐私保护车联网数据共享方案 被引量:2
6
作者 尚凤军 邓鑫鑫 《重庆邮电大学学报(自然科学版)》 北大核心 2025年第2期155-164,共10页
车联网(internet ofvehicles,IoV)不断产生车辆行驶性能数据、信息传递数据等,车辆间通过共享这些数据可以改善驾驶安全性和实现优质的智慧交通系统服务质量。但车联网数据共享面临许多挑战,如数据篡改、中心故障和隐私保护等。针对车... 车联网(internet ofvehicles,IoV)不断产生车辆行驶性能数据、信息传递数据等,车辆间通过共享这些数据可以改善驾驶安全性和实现优质的智慧交通系统服务质量。但车联网数据共享面临许多挑战,如数据篡改、中心故障和隐私保护等。针对车联网数据共享安全性问题,提出了一种基于区块链的车联网隐私保护数据共享方案。引入了加权阈值秘密共享方法,为车辆成员的属性赋值。基于非交互式零知识证明技术,设计了一种使用属性值的轻量级身份证明协议,该协议可以预先验证数据访问者的身份,防止未经授权的访问,保护车辆成员的隐私。利用分布式的星际文件系统(inter planetary file system,IPFS)来存储加密的共享资源,提出只在区块链上的记录存储地址,从而减轻区块链的存储负担。实验结果表明,该方案有效解决了现有方案在身份认证、隐私保护、权限灵活组合等方面的不足,表现出良好的性能和较强的可行性。 展开更多
关键词 区块链 车联网数据共享 基于属性的加密 零知识证明
在线阅读 下载PDF
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案 被引量:1
7
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
区块链中零知识证明的案例化教学设计
8
作者 张艳硕 严梓洋 +1 位作者 李柏衡 董有恒 《北京电子科技学院学报》 2025年第3期143-154,共12页
随着区块链技术的快速发展,它在现实通信场景中的应用也愈加广泛,尤其是在保护数据隐私和虚拟交易方面。零知识证明(Zero⁃Knowledge Proof,ZKP)作为一种证明信息真实性的密码安全协议,在区块链中的应用展现出巨大的潜力。然而,零知识证... 随着区块链技术的快速发展,它在现实通信场景中的应用也愈加广泛,尤其是在保护数据隐私和虚拟交易方面。零知识证明(Zero⁃Knowledge Proof,ZKP)作为一种证明信息真实性的密码安全协议,在区块链中的应用展现出巨大的潜力。然而,零知识证明的教学因其高度专业性和复杂性,难以被广泛理解和应用。本研究旨在将零知识证明技术有效融入区块链课程的教学中,提出一种案例化教学设计,在帮助学生理解区块链技术的同时,让学生能够掌握零知识证明技术如何结合区块链技术的知识思路。本文首先介绍了区块链和零知识证明的关联性,然后分析了现有零知识证明教学的不足之处,并设计了详实的案例化教学框架。通过多层次的教学设计,结合具体案例,推动学生对区块链和零知识证明知识的理解与掌握,提升教学效果。案例化教学设计不仅降低了零知识证明的学习门槛,还具象化了零知识证明在密码学领域的理论应用方向。 展开更多
关键词 零知识证明 区块链 案例化教学设计
在线阅读 下载PDF
VHENN:基于环上零知识证明协议的可验证同态加密神经网络推理方案 被引量:1
9
作者 杨文梯 何朝阳 +3 位作者 李萌 张子剑 关志涛 祝烈煌 《计算机学报》 北大核心 2025年第6期1458-1477,共20页
近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)... 近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)如何在推理过程中保护用户的数据和推理结果不被泄露;(2)如何在保证模型隐私不被泄露的前提下,实现用户对模型和推理结果的可验证性。虽然目前已有部分研究分别基于同态加密、安全多方计算等密码学技术实现对用户数据和推理结果的隐私保护,基于零知识证明实现在保护模型隐私的前提下的推理可验证性,但这些研究均未能同时解决上述两个问题。因此,本文结合同态加密和零知识证明,提出了一种可验证同态加密神经网络推理方案-VHENN。为了解决同态加密与零知识证明结合过程中存在的各种挑战,本方案首先基于Rinocchio,一种用于环上电路的零知识简洁非交互知识论证,以适应基于环多项式构造的同态加密方案,实现同态加密计算的可验证性。随后,将可验证同态加密方案与神经网络推理相结合,实现满足模型、推理数据、推理结果隐私保护以及模型真实性和推理正确性可验证的神经网络推理方案。实验结果表明,得益于同态加密可以采用单指令多数据操作的特性,本方案在零知识证明的构造过程中显著减少了约束数量,降低幅度达到1至3个数量级。相比于对比方案,本方案在可信设置、证明生成和验证等环节的计算时间缩短了超过4个数量级。 展开更多
关键词 神经网络推理 隐私保护 可验证 同态加密 零知识证明
在线阅读 下载PDF
基于区块链的可审计隐私保护机密交易 被引量:1
10
作者 盖珂珂 陈思源 祝烈煌 《电子学报》 北大核心 2025年第2期460-473,共14页
隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而... 隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而,由于每笔交易的交易金额及交易双方的地址都公开存储于账本,用户的交易行为变得公开可追溯,导致用户面临隐私风险.对交易数据进行加密是一种简单有效的隐私保护手段,但也给交易的验证和审计带来不便.本文提出了一种可审计的隐私保护机密交易方案,利用Pederson承诺实现交易合理性的公开可验证而不泄露交易的具体金额;支持交易发起方独立发起交易而无需经过接收方许可,与其他需要交易双方进行通信的机密交易方案相比,更符合实际情况同时节约了通信开销;引入陷门机制,账本和监管方外其他用户无法辨认交易发起方身份,保护了用户身份隐私;实现了多种审计功能,并根据监管方和私人审计者给出不同的审计方式;本文给出了一种新的范围证明方法,在适用于大数时较Prcash具有一定优势:对于256位大数的范围证明生成时间与Prcash基本相同,对于512位大数的范围证明生成时间节省29.78%,对于1 024位大数的范围证明生成时间节省56.86%. 展开更多
关键词 可审计 零知识证明 Pederson承诺 同态加密 范围证明
在线阅读 下载PDF
基于同态加密和零知识证明的区块链可扩展隐私保护方案 被引量:1
11
作者 吴婷 张莎莎 《计算机应用研究》 北大核心 2025年第7期1939-1947,共9页
为了解决随着区块链技术的广泛应用而日益突出的隐私保护和性能扩展问题,提出了一种基于Okamoto-Uchiyama加密算法的改进算法,该算法在实现数据加密的同时支持零知识证明,实现了用户交易数据的完全隐私保护。此外,设计了一种基于匿名双... 为了解决随着区块链技术的广泛应用而日益突出的隐私保护和性能扩展问题,提出了一种基于Okamoto-Uchiyama加密算法的改进算法,该算法在实现数据加密的同时支持零知识证明,实现了用户交易数据的完全隐私保护。此外,设计了一种基于匿名双向链下通道的支付方案,支持链下快速且高频的交易,有效缓解了区块链的可扩展性问题。相比现有相关算法,所提算法在系统参数生成、密钥生成及加解密效率方面均具有显著优势。理论分析与实验结果验证了该方案的安全性、可行性与高效性。 展开更多
关键词 区块链 同态加密 零知识证明 隐私保护 可扩展性
在线阅读 下载PDF
基于区块链的民航旅客隐私信息保护方案 被引量:1
12
作者 李文轩 曹卫东 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期69-77,共9页
目前的民航信息系统必须获取机票和旅客明文信息,才能进行出行验证,存在很高的旅客隐私信息泄露风险。针对此问题,提出一种基于区块链的民航旅客隐私信息保护方案。首先利用网络身份标识和数字证书技术实现区块链账户的实名制注册,确保... 目前的民航信息系统必须获取机票和旅客明文信息,才能进行出行验证,存在很高的旅客隐私信息泄露风险。针对此问题,提出一种基于区块链的民航旅客隐私信息保护方案。首先利用网络身份标识和数字证书技术实现区块链账户的实名制注册,确保信息的真实性;其次采用零知识证明和环签名叠加构造安全的信息认证协议,实现旅客隐私信息完全匿名验证,确保真实信息匿名可验证性;进一步对存储在区块链上的敏感信息利用K-匿名技术脱敏,加强信息的安全存储。实验结果和性能分析表明,该方案能够提供安全有效的民航旅客隐私信息保护,且必要的信息验证总耗时满足效率需求。 展开更多
关键词 民航旅客信息 隐私信息保护 区块链 零知识证明 K-匿名技术
在线阅读 下载PDF
支持黑名单的去中心化k次匿名属性认证 被引量:1
13
作者 陶静怡 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第2期159-169,共11页
随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户... 随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户进行访问控制和问责,提出一种支持黑名单的去中心化k次匿名属性认证方案,旨在使服务提供商能够对用户进行细粒度访问控制并限制其访问次数,同时能够阻止黑名单中的恶意用户再次访问服务。该方案利用去中心化属性加密与非交互式零知识证明技术,使得用户能够以匿名的方式认证其属性,同时还能证明其访问服务的次数没有超过阈值。为了在实现匿名性的同时对恶意用户问责,设计黑名单机制,利用无陷门累加器技术加快了黑名单管理和认证的过程,提高了方案的效率。此外,通过结合去中心化属性密码和区块链技术,该方案还具有去中心化的特性。实验结果表明,该方案的安全模型满足抗误验证性和匿名性,在实际应用中具有一定的可行性和实用性。 展开更多
关键词 区块链 属性密码 零知识证明 黑名单 匿名认证 累加器
在线阅读 下载PDF
基于多重签名与零知识证明的跨链交易方案 被引量:1
14
作者 王浩南 王静宇 +1 位作者 刘立新 卢玉 《计算机工程与设计》 北大核心 2025年第6期1694-1702,共9页
为解决当前跨链系统中缺少隐私性、可信设置及中心化程度高、通信流程繁琐等问题,提出一种通用且安全的跨链交易模型。设计独特的零知识证明电路隐藏具体的跨链交易内容,实现在保护用户隐私前提下的跨链安全;使用优化签名流程后的Musig... 为解决当前跨链系统中缺少隐私性、可信设置及中心化程度高、通信流程繁琐等问题,提出一种通用且安全的跨链交易模型。设计独特的零知识证明电路隐藏具体的跨链交易内容,实现在保护用户隐私前提下的跨链安全;使用优化签名流程后的Musig2多重签名实现跨链消息的确认,降低跨链所需的信任需求与通信开销。实验结果和理论分析表明,该方案能够在保证安全的跨链交易的同时,提供用户所需的隐私保护并减少信任假设。 展开更多
关键词 跨链 隐私保护 多重签名 零知识证明 去中心化 交易验证 区块链互操作
在线阅读 下载PDF
融合代理重加密和零知识证明的USBKey联盟链追溯系统 被引量:2
15
作者 张磊 万昕元 +3 位作者 肖超恩 王建新 邓昊东 郑玉崝 《信息安全研究》 北大核心 2025年第1期81-90,共10页
目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Ke... 目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system,IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zk-SNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性. 展开更多
关键词 USB Key 代理重加密 零知识证明 区块链 信息追溯
在线阅读 下载PDF
面向LLM开放域问答中多方私有表格筛选:一种MPC可公开聚合审计与动态信誉的增强方法
16
作者 胡睿 吴昊 +3 位作者 潘宇轩 张琳 刘雨 朱孔林 《电子学报》 北大核心 2025年第9期3089-3102,共14页
大语言模型(Large Language Model,LLM)驱动的开放域问答(Open-Domain Question Answering,ODAQ)系统,如GIST(Generating Identifiers and Selecting chunks for Tables)框架,在处理海量表格数据时展现出巨大潜力,受到了广泛关注.然而,... 大语言模型(Large Language Model,LLM)驱动的开放域问答(Open-Domain Question Answering,ODAQ)系统,如GIST(Generating Identifiers and Selecting chunks for Tables)框架,在处理海量表格数据时展现出巨大潜力,受到了广泛关注.然而,当ODQA系统需要整合多方私有表格数据进行Top-K候选筛选等环节时,传统方法需要访问全部原数据,这在数据隐私、计算透明度及参与方行为可信度方面面临挑战.虽然现有研究采用零知识证明和基于权益的机制实现了公开可验证性,但在大规模场景下生成和验证单个证明的开销过高,而传统的基于权益的机制在公平性和对动态环境的适应性方面也存在局限性.对此,本文基于多方安全计算(Multi-Party Computation,MPC)、可公开聚合审计与动态信誉机制,提出了一种面向LLM开放域问答中多方私有表格筛选的增强方法.将Top-K多方私有表格筛选过程通过MPC完成,以保护多方私有数据隐私.同时,引入高效的聚合审计机制,将零知识证明技术与随机抽样、聚合证明构造、基于时间窗口的批处理和错误定位相结合,确保评分与排序过程的正确性可以被批量、公开验证.基于区块链的动态信誉反馈机制的集成也增强了系统的公平性,并约束了恶意行为.实验评估表明,本文的Top-K候选筛选方法在保证隐私的同时与GIST原有筛选方法在结果上达到0.91的Top-50平均召回率和0.83的平均Jaccard指数,具有高度一致性,不会影响ODQA端到端任务性能.同时,大规模任务下可公开审计的证明和验证效率均得到提升,与单独的证明相比节省了约87%的证明时间.反馈机制的适应性和公平性也得到了增强. 展开更多
关键词 开放域问答 大语言模型 多方安全计算 可公开审计 零知识证明 区块链
在线阅读 下载PDF
基于区块链和去中心化可问责属性认证的众包方案
17
作者 陶静怡 张亮 阚海斌 《软件学报》 北大核心 2025年第4期1844-1858,共15页
众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了... 众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了对工作者筛选的难度.提出一种去中心化可问责属性认证方案,并将其与区块链结合设计一种新型众包方案.该方案利用去中心化属性加密与非交互式零知识证明技术,在保护用户身份隐私的同时实现可链接性和可追踪性,并且请求者可以制定访问策略来筛选工作者.此外,该方案通过门限秘密分享技术实现了属性授权机构和追踪组,提高系统的安全性.通过实验仿真和分析证明该方案在时间和存储开销上符合实际应用需求. 展开更多
关键词 区块链 属性加密 零知识证明 众包 匿名认证 可问责制
在线阅读 下载PDF
基于中继链的跨链分布式身份认证方案
18
作者 邓淏天 吴桐 +1 位作者 张川 祝烈煌 《计算机工程与科学》 北大核心 2025年第6期1008-1017,共10页
随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性... 随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性,现有的身份认证技术难以适应跨链身份认证,并且大都存在单点故障风险、隐私保护不足、验证效率低等问题。针对以上问题,提出了一种基于中继链的分布式跨链身份认证方案,其创新性体现在3方面:首先,结合中继链技术和分布式身份认证技术DID,构建去中心化的自主身份管理体系,实现去中心化跨链身份认证;其次,提出基于零知识证明的身份凭证隐私保护验证技术,有效防范了跨链交互中的隐私溯源风险;最后,设计中继链动态分片协议,通过并行化验证任务处理提升系统吞吐量。实验评估表明,所提方案具有完善的功能和较高的效率,为跨链生态的安全互操作提供了可行路径。 展开更多
关键词 分布式身份认证 跨链 中继链 区块链分片 零知识证明
在线阅读 下载PDF
基于原生链的跨Rollup机制研究
19
作者 张子龙 贾林鹏 +1 位作者 蒋硕轩 孙毅 《软件学报》 北大核心 2025年第8期3802-3830,共29页
Rollup是一种新兴的区块链链下交易处理方案.随着应用的持续发展,不同类型Rollup间的互操作需求日益增长.现有Rollup间互操作方案通常使用第三方服务商来协助完成,存在着信任假设的安全风险和单点故障等问题.基于原生链完成Rollup间互... Rollup是一种新兴的区块链链下交易处理方案.随着应用的持续发展,不同类型Rollup间的互操作需求日益增长.现有Rollup间互操作方案通常使用第三方服务商来协助完成,存在着信任假设的安全风险和单点故障等问题.基于原生链完成Rollup间互操作无需引入新的信任假设,但会消耗原生链的计算与存储资源,降低原生链的交易吞吐量,从而严重影响跨Rollup性能.基于此,提出一种基于原生链的跨Rollup方案,通过聚合交易批量处理的方式,有效减少单笔交易的链上平均计算与存储资源开销.具体而言,提出基于零知识证明的交易有效性证明方案,显著减少交易有效性验证的链上计算开销.提出基于索引表数据压缩的交易存储方案,降低跨Rollup交易的平均链上存储开销.提出聚合规模均衡调整算法,得到最优的聚合规模,实现链上资源消耗与处理时延之间的平衡.最后,对方案进行实验验证.实验结果表明,所提方案在完全去信任化的前提下,能降低链上计算开销和存储开销,实现链上资源消耗与处理时延的平衡,并且与现有跨Rollup方案相比,所提方案的系统吞吐量也具有很好的表现. 展开更多
关键词 区块链 Rollup 零知识证明 多目标优化
在线阅读 下载PDF
改进的基于可验证洗牌的混币协议
20
作者 郦文俊 徐贤 +1 位作者 万明超 李春淼 《计算机应用》 北大核心 2025年第11期3486-3492,共7页
针对现有以太坊上混币协议在性能和安全性上的瓶颈与限制,提出一种改进的基于可验证洗牌的混币协议EncMix。该协议首先引入可验证洗牌机制,确保所有参与者的资金流动完全不可追踪;其次,结合ElGamal加密技术和Chaum-Pedersen零知识证明,... 针对现有以太坊上混币协议在性能和安全性上的瓶颈与限制,提出一种改进的基于可验证洗牌的混币协议EncMix。该协议首先引入可验证洗牌机制,确保所有参与者的资金流动完全不可追踪;其次,结合ElGamal加密技术和Chaum-Pedersen零知识证明,实现了取款的匿名性;最后,通过优化智能合约的逻辑减少不必要的计算步骤,从而减少混币流程所消耗的gas量。实验结果显示,相较于现有的MixEth协议,EncMix在一次完整的混币过程中减少了至少20万gas的成本;此外,在预言机模型下证明了EncMix协议具有匿名性、可用性和防盗性。可见EncMix在提升性能和节省成本的同时,保证了区块链交易的安全性,还能为去中心化金融应用提供更可靠的技术支持,并带来可观的经济价值。 展开更多
关键词 区块链 混币 可验证洗牌 以太坊 零知识证明
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部