期刊文献+
共找到459篇文章
< 1 2 23 >
每页显示 20 50 100
Group Signature Based on Non-interactive Zero-Knowledge Proofs 被引量:2
1
作者 周福才 徐剑 +1 位作者 李慧 王兰兰 《China Communications》 SCIE CSCD 2011年第2期34-41,共8页
Non-Interactive Zero-Knowledge(NIZK for short) proofs are fascinating and extremely useful in many security protocols. In this paper,a new group signature scheme,decisional linear assumption group signature(DLAGS for ... Non-Interactive Zero-Knowledge(NIZK for short) proofs are fascinating and extremely useful in many security protocols. In this paper,a new group signature scheme,decisional linear assumption group signature(DLAGS for short) with NIZK proofs is proposed which can prove and sign the multiple values rather than individual bits based on DLIN assumption. DLAGS does not need to interact between the verifier and issuer,which can decrease the communication times and storage cost compared with the existing interactive group signature schemes. We prove and sign the blocks of messages instead of limiting the proved message to only one bit(0 or 1) in the conventional non-interactive zero-knowledge proof system,and we also prove that our scheme satisfy the property of anonymity,unlinkability and traceability. Finally,our scheme is compared with the other scheme(Benoitt's scheme) which is also based on the NIZK proofs system and the DLIN assumption,and the results show that our scheme requires fewer members of groups and computational times. 展开更多
关键词 group signature non-interactive zero-knowledge proofs commitment scheme groth-sahai proofs system
在线阅读 下载PDF
Mathematics Knowledge of Proof in Geometry: Pre-Service Teachers' Perspectives
2
作者 Jayaluxmi Naidoo Bongani Ndlovu 《Journal of Mathematics and System Science》 2014年第12期769-780,共12页
This article is based on research on pre-service teachers' perspectives on their mathematics knowledge of proof in geometry. The study was framed using tile mathematical knowledge for teaching framework. This qualita... This article is based on research on pre-service teachers' perspectives on their mathematics knowledge of proof in geometry. The study was framed using tile mathematical knowledge for teaching framework. This qualitative study employed the use of a task-based worksheet, focus group sessions and semi-structured individual interviews. The task-based worksheet was completed by 180 pre-service mathematics teachers (second, third and fourth year mathematics education students). Pre-service mathematics teachers are student teachers who have not yet completed their training to become teachers. After the analysis of the task-based worksheet, 20 participants were invited to participate in focus group sessions and individual interviews. The findings of the study reveal that the participants possess peripheral mathematics knowledge of proof in geometry. The study aims at assisting pre-service teachers and interested educationists to explore innovative methods of acquiring and imparting mathematics knowledge of proof in geometry. The study proposes possible changes in curriculum at school and university level. 展开更多
关键词 GEOMETRY knowledge MATHEMATICS pedagogical content knowledge pre-service teacher proof
在线阅读 下载PDF
The new civic epistemology of data proof:A case study of knowledge disputes in the formulation of China's fertility policy
3
作者 Zhicong Shang Xiteng Tian Wenyu Yan 《Cultures of Science》 2023年第1期98-112,共15页
A variety of knowledge-related disputes emerged during the formulation of China's fertility policy.As the core epistemological element of policy decision-making,the reliability of data proof was gradually confirme... A variety of knowledge-related disputes emerged during the formulation of China's fertility policy.As the core epistemological element of policy decision-making,the reliability of data proof was gradually confirmed in this process.In this study,we find that data proof became a crucial consideration when the Chinese government initiated a onechild policy in the 1980s.The government used Song Jian's population cybernetics and the centennial projection of Chinese population growth as decisive support for the promulgation of this policy.The government subsequently planned to introduce a two-child policy in 2011.During this process,fierce competition arose between the knowledge claims advanced by Zhai Zhenwu and Wang Guangzhou,who differed significantly on the measurement of the fertility rate and the willingness of women to bear children.The accuracy of data proof came to be gradually realized by both the government and the public.By drawing on a co-productionist analysis of the interactions among the stakeholders,epistemology and China's agenda in this process,we conclude that a new civic epistemology of data proof for public policymaking was created in the formulation of the two public policies on fertility.This has transformed knowledge production as well as political institutions,identities and representations. 展开更多
关键词 Civic epistemology data proof co-production of science and social order knowledge disputes China’s fertility policy
在线阅读 下载PDF
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
4
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
基于匿名凭证与区块链的V2G网络电力交易隐私保护认证方案 被引量:1
5
作者 李元诚 胡柏吉 黄戎 《通信学报》 北大核心 2025年第5期145-158,共14页
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实... 针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认证嵌入区块链,消除对可信第三方的依赖,避免在交易认证过程中暴露EV隐私的同时,增强抵御内、外部安全威胁的能力,实现安全、可追溯的EV充放电交易。通过安全分析与性能评估证明,所提方案能够保障EV在电力交易中的隐私安全,处理计算和通信开销满足实时性需求。 展开更多
关键词 区块链 隐私保护身份认证 电动汽车 零知识证明 CL签名
在线阅读 下载PDF
融合区块链技术的隐私保护车联网数据共享方案
6
作者 尚凤军 邓鑫鑫 《重庆邮电大学学报(自然科学版)》 北大核心 2025年第2期155-164,共10页
车联网(internet ofvehicles,IoV)不断产生车辆行驶性能数据、信息传递数据等,车辆间通过共享这些数据可以改善驾驶安全性和实现优质的智慧交通系统服务质量。但车联网数据共享面临许多挑战,如数据篡改、中心故障和隐私保护等。针对车... 车联网(internet ofvehicles,IoV)不断产生车辆行驶性能数据、信息传递数据等,车辆间通过共享这些数据可以改善驾驶安全性和实现优质的智慧交通系统服务质量。但车联网数据共享面临许多挑战,如数据篡改、中心故障和隐私保护等。针对车联网数据共享安全性问题,提出了一种基于区块链的车联网隐私保护数据共享方案。引入了加权阈值秘密共享方法,为车辆成员的属性赋值。基于非交互式零知识证明技术,设计了一种使用属性值的轻量级身份证明协议,该协议可以预先验证数据访问者的身份,防止未经授权的访问,保护车辆成员的隐私。利用分布式的星际文件系统(inter planetary file system,IPFS)来存储加密的共享资源,提出只在区块链上的记录存储地址,从而减轻区块链的存储负担。实验结果表明,该方案有效解决了现有方案在身份认证、隐私保护、权限灵活组合等方面的不足,表现出良好的性能和较强的可行性。 展开更多
关键词 区块链 车联网数据共享 基于属性的加密 零知识证明
在线阅读 下载PDF
区块链中零知识证明的案例化教学设计
7
作者 张艳硕 严梓洋 +1 位作者 李柏衡 董有恒 《北京电子科技学院学报》 2025年第3期143-154,共12页
随着区块链技术的快速发展,它在现实通信场景中的应用也愈加广泛,尤其是在保护数据隐私和虚拟交易方面。零知识证明(Zero⁃Knowledge Proof,ZKP)作为一种证明信息真实性的密码安全协议,在区块链中的应用展现出巨大的潜力。然而,零知识证... 随着区块链技术的快速发展,它在现实通信场景中的应用也愈加广泛,尤其是在保护数据隐私和虚拟交易方面。零知识证明(Zero⁃Knowledge Proof,ZKP)作为一种证明信息真实性的密码安全协议,在区块链中的应用展现出巨大的潜力。然而,零知识证明的教学因其高度专业性和复杂性,难以被广泛理解和应用。本研究旨在将零知识证明技术有效融入区块链课程的教学中,提出一种案例化教学设计,在帮助学生理解区块链技术的同时,让学生能够掌握零知识证明技术如何结合区块链技术的知识思路。本文首先介绍了区块链和零知识证明的关联性,然后分析了现有零知识证明教学的不足之处,并设计了详实的案例化教学框架。通过多层次的教学设计,结合具体案例,推动学生对区块链和零知识证明知识的理解与掌握,提升教学效果。案例化教学设计不仅降低了零知识证明的学习门槛,还具象化了零知识证明在密码学领域的理论应用方向。 展开更多
关键词 零知识证明 区块链 案例化教学设计
在线阅读 下载PDF
基于同态加密和零知识证明的区块链可扩展隐私保护方案 被引量:1
8
作者 吴婷 张莎莎 《计算机应用研究》 北大核心 2025年第7期1939-1947,共9页
为了解决随着区块链技术的广泛应用而日益突出的隐私保护和性能扩展问题,提出了一种基于Okamoto-Uchiyama加密算法的改进算法,该算法在实现数据加密的同时支持零知识证明,实现了用户交易数据的完全隐私保护。此外,设计了一种基于匿名双... 为了解决随着区块链技术的广泛应用而日益突出的隐私保护和性能扩展问题,提出了一种基于Okamoto-Uchiyama加密算法的改进算法,该算法在实现数据加密的同时支持零知识证明,实现了用户交易数据的完全隐私保护。此外,设计了一种基于匿名双向链下通道的支付方案,支持链下快速且高频的交易,有效缓解了区块链的可扩展性问题。相比现有相关算法,所提算法在系统参数生成、密钥生成及加解密效率方面均具有显著优势。理论分析与实验结果验证了该方案的安全性、可行性与高效性。 展开更多
关键词 区块链 同态加密 零知识证明 隐私保护 可扩展性
在线阅读 下载PDF
基于区块链的民航旅客隐私信息保护方案 被引量:1
9
作者 李文轩 曹卫东 《郑州大学学报(理学版)》 CAS 北大核心 2025年第2期69-77,共9页
目前的民航信息系统必须获取机票和旅客明文信息,才能进行出行验证,存在很高的旅客隐私信息泄露风险。针对此问题,提出一种基于区块链的民航旅客隐私信息保护方案。首先利用网络身份标识和数字证书技术实现区块链账户的实名制注册,确保... 目前的民航信息系统必须获取机票和旅客明文信息,才能进行出行验证,存在很高的旅客隐私信息泄露风险。针对此问题,提出一种基于区块链的民航旅客隐私信息保护方案。首先利用网络身份标识和数字证书技术实现区块链账户的实名制注册,确保信息的真实性;其次采用零知识证明和环签名叠加构造安全的信息认证协议,实现旅客隐私信息完全匿名验证,确保真实信息匿名可验证性;进一步对存储在区块链上的敏感信息利用K-匿名技术脱敏,加强信息的安全存储。实验结果和性能分析表明,该方案能够提供安全有效的民航旅客隐私信息保护,且必要的信息验证总耗时满足效率需求。 展开更多
关键词 民航旅客信息 隐私信息保护 区块链 零知识证明 K-匿名技术
在线阅读 下载PDF
支持黑名单的去中心化k次匿名属性认证 被引量:1
10
作者 陶静怡 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第2期159-169,共11页
随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户... 随着云计算和数据服务的普及,人们对隐私保护和数据安全的需求日益迫切。传统的匿名认证方案可以保护用户的隐私,但是在对用户的访问控制方面存在不足,而现有的k次匿名属性认证方案无法对恶意用户问责。为了在保护用户隐私的同时对用户进行访问控制和问责,提出一种支持黑名单的去中心化k次匿名属性认证方案,旨在使服务提供商能够对用户进行细粒度访问控制并限制其访问次数,同时能够阻止黑名单中的恶意用户再次访问服务。该方案利用去中心化属性加密与非交互式零知识证明技术,使得用户能够以匿名的方式认证其属性,同时还能证明其访问服务的次数没有超过阈值。为了在实现匿名性的同时对恶意用户问责,设计黑名单机制,利用无陷门累加器技术加快了黑名单管理和认证的过程,提高了方案的效率。此外,通过结合去中心化属性密码和区块链技术,该方案还具有去中心化的特性。实验结果表明,该方案的安全模型满足抗误验证性和匿名性,在实际应用中具有一定的可行性和实用性。 展开更多
关键词 区块链 属性密码 零知识证明 黑名单 匿名认证 累加器
在线阅读 下载PDF
基于多重签名与零知识证明的跨链交易方案 被引量:1
11
作者 王浩南 王静宇 +1 位作者 刘立新 卢玉 《计算机工程与设计》 北大核心 2025年第6期1694-1702,共9页
为解决当前跨链系统中缺少隐私性、可信设置及中心化程度高、通信流程繁琐等问题,提出一种通用且安全的跨链交易模型。设计独特的零知识证明电路隐藏具体的跨链交易内容,实现在保护用户隐私前提下的跨链安全;使用优化签名流程后的Musig... 为解决当前跨链系统中缺少隐私性、可信设置及中心化程度高、通信流程繁琐等问题,提出一种通用且安全的跨链交易模型。设计独特的零知识证明电路隐藏具体的跨链交易内容,实现在保护用户隐私前提下的跨链安全;使用优化签名流程后的Musig2多重签名实现跨链消息的确认,降低跨链所需的信任需求与通信开销。实验结果和理论分析表明,该方案能够在保证安全的跨链交易的同时,提供用户所需的隐私保护并减少信任假设。 展开更多
关键词 跨链 隐私保护 多重签名 零知识证明 去中心化 交易验证 区块链互操作
在线阅读 下载PDF
VHENN:基于环上零知识证明协议的可验证同态加密神经网络推理方案
12
作者 杨文梯 何朝阳 +3 位作者 李萌 张子剑 关志涛 祝烈煌 《计算机学报》 北大核心 2025年第6期1458-1477,共20页
近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)... 近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:(1)如何在推理过程中保护用户的数据和推理结果不被泄露;(2)如何在保证模型隐私不被泄露的前提下,实现用户对模型和推理结果的可验证性。虽然目前已有部分研究分别基于同态加密、安全多方计算等密码学技术实现对用户数据和推理结果的隐私保护,基于零知识证明实现在保护模型隐私的前提下的推理可验证性,但这些研究均未能同时解决上述两个问题。因此,本文结合同态加密和零知识证明,提出了一种可验证同态加密神经网络推理方案-VHENN。为了解决同态加密与零知识证明结合过程中存在的各种挑战,本方案首先基于Rinocchio,一种用于环上电路的零知识简洁非交互知识论证,以适应基于环多项式构造的同态加密方案,实现同态加密计算的可验证性。随后,将可验证同态加密方案与神经网络推理相结合,实现满足模型、推理数据、推理结果隐私保护以及模型真实性和推理正确性可验证的神经网络推理方案。实验结果表明,得益于同态加密可以采用单指令多数据操作的特性,本方案在零知识证明的构造过程中显著减少了约束数量,降低幅度达到1至3个数量级。相比于对比方案,本方案在可信设置、证明生成和验证等环节的计算时间缩短了超过4个数量级。 展开更多
关键词 神经网络推理 隐私保护 可验证 同态加密 零知识证明
在线阅读 下载PDF
基于区块链和去中心化可问责属性认证的众包方案
13
作者 陶静怡 张亮 阚海斌 《软件学报》 北大核心 2025年第4期1844-1858,共15页
众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了... 众包是一种分布式解决问题的方式,可以降低成本并有效利用资源.区块链技术的引入解决了传统众包平台集中化程度过高的问题,但它的透明性却带来了隐私泄露的风险.传统的匿名认证虽然可以隐藏用户身份,但存在匿名滥用的问题,同时还增加了对工作者筛选的难度.提出一种去中心化可问责属性认证方案,并将其与区块链结合设计一种新型众包方案.该方案利用去中心化属性加密与非交互式零知识证明技术,在保护用户身份隐私的同时实现可链接性和可追踪性,并且请求者可以制定访问策略来筛选工作者.此外,该方案通过门限秘密分享技术实现了属性授权机构和追踪组,提高系统的安全性.通过实验仿真和分析证明该方案在时间和存储开销上符合实际应用需求. 展开更多
关键词 区块链 属性加密 零知识证明 众包 匿名认证 可问责制
在线阅读 下载PDF
基于中继链的跨链分布式身份认证方案
14
作者 邓淏天 吴桐 +1 位作者 张川 祝烈煌 《计算机工程与科学》 北大核心 2025年第6期1008-1017,共10页
随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性... 随着区块链技术的快速发展,已涌现出了数百个不同的区块链平台。不同区块链平台的异构特性带来了新的挑战:如何在异构区块链系统之间进行跨链身份认证,从而保障跨链交互的安全?由于不同区块链平台所使用的底层技术、密码体制等的异构性,现有的身份认证技术难以适应跨链身份认证,并且大都存在单点故障风险、隐私保护不足、验证效率低等问题。针对以上问题,提出了一种基于中继链的分布式跨链身份认证方案,其创新性体现在3方面:首先,结合中继链技术和分布式身份认证技术DID,构建去中心化的自主身份管理体系,实现去中心化跨链身份认证;其次,提出基于零知识证明的身份凭证隐私保护验证技术,有效防范了跨链交互中的隐私溯源风险;最后,设计中继链动态分片协议,通过并行化验证任务处理提升系统吞吐量。实验评估表明,所提方案具有完善的功能和较高的效率,为跨链生态的安全互操作提供了可行路径。 展开更多
关键词 分布式身份认证 跨链 中继链 区块链分片 零知识证明
在线阅读 下载PDF
基于区块链的可审计隐私保护机密交易
15
作者 盖珂珂 陈思源 祝烈煌 《电子学报》 北大核心 2025年第2期460-473,共14页
隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而... 隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”.然而,由于每笔交易的交易金额及交易双方的地址都公开存储于账本,用户的交易行为变得公开可追溯,导致用户面临隐私风险.对交易数据进行加密是一种简单有效的隐私保护手段,但也给交易的验证和审计带来不便.本文提出了一种可审计的隐私保护机密交易方案,利用Pederson承诺实现交易合理性的公开可验证而不泄露交易的具体金额;支持交易发起方独立发起交易而无需经过接收方许可,与其他需要交易双方进行通信的机密交易方案相比,更符合实际情况同时节约了通信开销;引入陷门机制,账本和监管方外其他用户无法辨认交易发起方身份,保护了用户身份隐私;实现了多种审计功能,并根据监管方和私人审计者给出不同的审计方式;本文给出了一种新的范围证明方法,在适用于大数时较Prcash具有一定优势:对于256位大数的范围证明生成时间与Prcash基本相同,对于512位大数的范围证明生成时间节省29.78%,对于1 024位大数的范围证明生成时间节省56.86%. 展开更多
关键词 可审计 零知识证明 Pederson承诺 同态加密 范围证明
在线阅读 下载PDF
基于原生链的跨Rollup机制研究
16
作者 张子龙 贾林鹏 +1 位作者 蒋硕轩 孙毅 《软件学报》 北大核心 2025年第8期3802-3830,共29页
Rollup是一种新兴的区块链链下交易处理方案.随着应用的持续发展,不同类型Rollup间的互操作需求日益增长.现有Rollup间互操作方案通常使用第三方服务商来协助完成,存在着信任假设的安全风险和单点故障等问题.基于原生链完成Rollup间互... Rollup是一种新兴的区块链链下交易处理方案.随着应用的持续发展,不同类型Rollup间的互操作需求日益增长.现有Rollup间互操作方案通常使用第三方服务商来协助完成,存在着信任假设的安全风险和单点故障等问题.基于原生链完成Rollup间互操作无需引入新的信任假设,但会消耗原生链的计算与存储资源,降低原生链的交易吞吐量,从而严重影响跨Rollup性能.基于此,提出一种基于原生链的跨Rollup方案,通过聚合交易批量处理的方式,有效减少单笔交易的链上平均计算与存储资源开销.具体而言,提出基于零知识证明的交易有效性证明方案,显著减少交易有效性验证的链上计算开销.提出基于索引表数据压缩的交易存储方案,降低跨Rollup交易的平均链上存储开销.提出聚合规模均衡调整算法,得到最优的聚合规模,实现链上资源消耗与处理时延之间的平衡.最后,对方案进行实验验证.实验结果表明,所提方案在完全去信任化的前提下,能降低链上计算开销和存储开销,实现链上资源消耗与处理时延的平衡,并且与现有跨Rollup方案相比,所提方案的系统吞吐量也具有很好的表现. 展开更多
关键词 区块链 Rollup 零知识证明 多目标优化
在线阅读 下载PDF
改进的基于可验证洗牌的混币协议
17
作者 郦文俊 徐贤 +1 位作者 万明超 李春淼 《计算机应用》 北大核心 2025年第11期3486-3492,共7页
针对现有以太坊上混币协议在性能和安全性上的瓶颈与限制,提出一种改进的基于可验证洗牌的混币协议EncMix。该协议首先引入可验证洗牌机制,确保所有参与者的资金流动完全不可追踪;其次,结合ElGamal加密技术和Chaum-Pedersen零知识证明,... 针对现有以太坊上混币协议在性能和安全性上的瓶颈与限制,提出一种改进的基于可验证洗牌的混币协议EncMix。该协议首先引入可验证洗牌机制,确保所有参与者的资金流动完全不可追踪;其次,结合ElGamal加密技术和Chaum-Pedersen零知识证明,实现了取款的匿名性;最后,通过优化智能合约的逻辑减少不必要的计算步骤,从而减少混币流程所消耗的gas量。实验结果显示,相较于现有的MixEth协议,EncMix在一次完整的混币过程中减少了至少20万gas的成本;此外,在预言机模型下证明了EncMix协议具有匿名性、可用性和防盗性。可见EncMix在提升性能和节省成本的同时,保证了区块链交易的安全性,还能为去中心化金融应用提供更可靠的技术支持,并带来可观的经济价值。 展开更多
关键词 区块链 混币 可验证洗牌 以太坊 零知识证明
在线阅读 下载PDF
基于紧凑零知识证明的海上位置共享方案
18
作者 王沁雪 张文芳 《浙江大学学报(工学版)》 北大核心 2025年第11期2409-2417,共9页
为了解决传统全球导航卫星系统在应对大气变化和故意信号干扰时定位可靠性不足的问题,构造紧凑的轻量级零知识证明算法CZKP-1t,结合区块链技术,提出海上位置数据共享方案CZKP-1t-MPS.该方案实现了传统定位船舶与配置高精度传感器的动态... 为了解决传统全球导航卫星系统在应对大气变化和故意信号干扰时定位可靠性不足的问题,构造紧凑的轻量级零知识证明算法CZKP-1t,结合区块链技术,提出海上位置数据共享方案CZKP-1t-MPS.该方案实现了传统定位船舶与配置高精度传感器的动态定位船舶之间的位置数据共享,有效提高了海运船舶网络的整体定位精度.利用构造的位置共享方法,可以断开位置共享双方,并断开位置数据与其请求者的链接关系,保证了位置共享过程中的强隐私保护.与现有的海上位置共享方法相比,CZKP-1t-MPS降低了数据共享过程中约78%的计算开销,保证了船舶配备异质环境下海上位置共享的实时性. 展开更多
关键词 零知识证明 区块链 隐私保护 位置共享 海上交通系统
在线阅读 下载PDF
基于区块链的电子政务跨部门协作身份认证方案
19
作者 王睿 潘恒 +3 位作者 刘坤 斯雪明 张博伟 李坤阳 《计算机应用》 北大核心 2025年第11期3477-3485,共9页
针对政务服务数字化转型过程中跨部门协作身份认证存在的凭证验证流程复杂、凭证共享受限及用户需多次往返申请凭证等问题,提出一种基于区块链的电子政务跨部门协作身份认证方案。首先,设计可验证凭证(VC)及其存在性证明(VC Proof)机制... 针对政务服务数字化转型过程中跨部门协作身份认证存在的凭证验证流程复杂、凭证共享受限及用户需多次往返申请凭证等问题,提出一种基于区块链的电子政务跨部门协作身份认证方案。首先,设计可验证凭证(VC)及其存在性证明(VC Proof)机制,将凭证哈希值及证明信息存储至区块链,以实现多部门间的高效凭证验证。其次,构建授权凭证机制,使验证方与相关部门进行凭证交互,从而减少用户重复申请凭证的负担;同时,引入基于智能合约的非交互式零知识证明技术,在保障VC隐私的前提下完成身份认证。实验结果表明,所提方案的验证gas消耗较低,稳定在500 gas左右,且合约部署的gas消耗随合约规模呈线性增长;当验证gas消耗为140.55 Gwei时,它的吞吐量达到最高,约7×10^(4) TPS(每秒处理事务数),而验证gas消耗增至562.562 Gwei时,吞吐量下降至约2×10^(4) TPS。此外,与以太坊上的实验结果相比,所提方案在相同并发环境下展现出更优的性能,平均响应时间缩短了约0.32 s。 展开更多
关键词 区块链 跨部门协作 身份认证 可验证凭证 零知识证明
在线阅读 下载PDF
基于区块链的物联网身份管理系统
20
作者 翟社平 朱鹏举 +1 位作者 杨锐 刘佳一腾 《计算机应用》 北大核心 2025年第9期2873-2881,共9页
在当前物联网(IoT)环境中,分布式身份(DID)管理方法面临链接攻击、隐私泄露和监管冲突等多重挑战,亟须一种能保护用户隐私,同时兼顾监管需求的新方案。针对上述问题,提出一种DID方案。该方案采用主标识符和多个假名标识符相结合的身份体... 在当前物联网(IoT)环境中,分布式身份(DID)管理方法面临链接攻击、隐私泄露和监管冲突等多重挑战,亟须一种能保护用户隐私,同时兼顾监管需求的新方案。针对上述问题,提出一种DID方案。该方案采用主标识符和多个假名标识符相结合的身份体系,设计双凭证模型,以结合明文凭证与加密凭证,并利用承诺和零知识证明(ZKP)技术确保敏感属性和身份数据的安全性。此外,通过假名机制实现身份信息的非链接性,并有效地防御Sybil攻击。实验结果表明,与WeIdentity等方案相比,所提方案在凭证生成时间和证明生成时间上分别缩短了23%和19%,在性能方面具有显著优势。可见,所提DID方案提升了用户身份隐私保护水平,减轻了身份泄露风险,并在隐私保护与监管需求之间实现了平衡,为IoT环境中的DID管理提供了一种解决方案。 展开更多
关键词 区块链 隐私保护 零知识证明 身份管理 物联网
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部