期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于QA-NIZK证明系统的高效简短可验证洗牌方案
1
作者 程小刚 王箭 陈永红 《通信学报》 EI CSCD 北大核心 2015年第9期188-192,共5页
电子投票中为保护投票者的隐私,要由一系列混合服务器对选票进行洗牌操作,为保证洗牌操作的诚实性,需要可验证洗牌方案。现有简短可验证洗牌方案的证明大小要依赖于混合服务器的数量和投票者的数量,效率较低。基于近来的一个高效的QA-N... 电子投票中为保护投票者的隐私,要由一系列混合服务器对选票进行洗牌操作,为保证洗牌操作的诚实性,需要可验证洗牌方案。现有简短可验证洗牌方案的证明大小要依赖于混合服务器的数量和投票者的数量,效率较低。基于近来的一个高效的QA-NIZK证明系统构建了一个高效的简短可验证洗牌方案,不管有多少混合器和投票者其证明大小都是O(1),即常量大小。具有其独立的意义是在构建中指出原QA-NIZK证明系统是可变的。 展开更多
关键词 简短可验证洗牌 可变性 电子投票 QA-nizk
在线阅读 下载PDF
基于非交互零知识证明的匿名电子调查系统 被引量:3
2
作者 柳璐 李宇溪 周福才 《网络与信息安全学报》 2016年第12期39-46,共8页
针对电子调查存在的不少安全问题,如信息欺骗、隐私安全等,构建了一个基于非交互零知识证明(NIZK,non-interactive zero knowledge proofs)的匿名电子调查系统,系统具有自组织、非交互、防重放、更安全等特点。系统采用NIZK协议和Boneh-... 针对电子调查存在的不少安全问题,如信息欺骗、隐私安全等,构建了一个基于非交互零知识证明(NIZK,non-interactive zero knowledge proofs)的匿名电子调查系统,系统具有自组织、非交互、防重放、更安全等特点。系统采用NIZK协议和Boneh-Boyen签名方案对用户的身份进行非交互式的验证,保证了系统的真实性;系统还采用Pedersen承诺方案和伪随机函数对用户的身份和相关信息进行隐藏,保证了系统的匿名性。安全性分析表明,系统具有抵抗恶意用户并发攻击和匿名性等安全特性。最后,对系统的功能进行了仿真并验证,结果表明,系统能够正确完成各项功能,并有效地保证系统的匿名性与真实性。 展开更多
关键词 匿名电子调查 nizk 真实性 匿名性
在线阅读 下载PDF
相关随机分析线性子空间的伪适应性零知识证明 被引量:1
3
作者 刘金会 禹勇 +1 位作者 杨波 吴万青 《密码学报》 CSCD 2018年第2期101-110,共10页
非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有... 非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有非交换属性,基于非交换代数结构的公钥密码算法,目前还没有量子计算算法,因此,基于矩阵的零知识证明具有抗量子计算攻击的潜力.Kiltz等人在EUROCRYPT 2015上构造了一个线性空间的伪适应性非交互式零知识证明(quasi-adaptive NIZK,QANIZK),同时将该技巧推广到保持线性同态结构的签名方案.针对这类方案,本文主要介绍了一种相关随机攻击方法,分别对线性空间的具有适应性合理性的QANIZK,简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了相关随机分析.在对方案的相关随机分析过程中,首先给定一个合理的假设,分析方案的公私密钥对,通过求解代数方程组,获取一些等价密钥,进而伪造签名.然后,分别介绍攻击方法相关的算法描述,有效性分析和攻击成功的概率.最后说明攻击方法的合理性并提出进一步的分析研究. 展开更多
关键词 密码学 抗量子计算密码 非交互式零知识证明 密码分析 相关随机攻击
在线阅读 下载PDF
基于智能合约的双因素身份认证方案 被引量:4
4
作者 刘鑫 柳毅 《计算机与现代化》 2023年第10期121-126,共6页
以区块链和密码学技术为支撑的加密货币的兴起,打破了传统的中心化交易模式。但在它带来诸多便利的同时,也暴露了缺陷。当加密货币的合法用户密钥遗失或有攻击者利用合约漏洞非法转移资金时,系统缺乏额外的身份认证和资金托管功能,这会... 以区块链和密码学技术为支撑的加密货币的兴起,打破了传统的中心化交易模式。但在它带来诸多便利的同时,也暴露了缺陷。当加密货币的合法用户密钥遗失或有攻击者利用合约漏洞非法转移资金时,系统缺乏额外的身份认证和资金托管功能,这会导致用户失去资金的控制权。针对这些问题,本文方案将对用户的账户资金跟踪管理规则写进智能合约中,在特定的异常情况下,强制用户调用双因素认证方案(结合非交互零知识证明、默克尔树、ElGamal算法等方法)来验证合法身份,防止攻击者非法转移资金。通过仿真实验与其他方案对比的结果显示,该方案在安全性和效率上有一定的提升。 展开更多
关键词 非交互零知识证明 ElGamal算法 默克尔树 身份认证
在线阅读 下载PDF
格上无非交互式零知识证明的两轮三方PAKE协议
5
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 非交互式零知识 可证明安全
在线阅读 下载PDF
基于DLIN加密的可监管联盟链隐私保护方案 被引量:4
6
作者 何建江 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。 展开更多
关键词 联盟链 决策线性加密算法 双密钥隐地址协议 Pedersen承诺 非交互式零知识证明
在线阅读 下载PDF
零知识证明赋能区块链的进展与展望 被引量:3
7
作者 贾淼 姚中原 +3 位作者 祝卫华 高婷婷 斯雪明 邓翔 《计算机应用》 CSCD 北大核心 2024年第12期3669-3677,共9页
因为去中心化和不可篡改等特点,区块链技术已经广泛应用于社会治理、教育和医疗等领域。然而,随着应用的不断深入,需求的不断增多,区块链系统面临着安全问题、存储不足以及价值孤岛等一系列挑战。因此,区块链在隐私保护、扩容和跨链互... 因为去中心化和不可篡改等特点,区块链技术已经广泛应用于社会治理、教育和医疗等领域。然而,随着应用的不断深入,需求的不断增多,区块链系统面临着安全问题、存储不足以及价值孤岛等一系列挑战。因此,区块链在隐私保护、扩容和跨链互操作性方面的需求日益凸显。将零知识证明(ZKP)技术赋能区块链,可以使区块链实现高级别的匿名性和事务隐私保护,基于ZKP的有效性证明可取代完整的数据由侧链或链下角色提交给主链,基于ZKP的共识证明可更高效地提升区块链跨链协议的性能。针对ZKP赋能区块链的现状亟待综合对比分析的问题,研究ZKP赋能区块链的进展与展望,而基于ZKP技术赋能区块链的相关进展,系统性地总结了近年来的代表性方案。首先,介绍了零知识技术的发展脉络;其次,分类总结基于ZKP技术的区块链的代表性应用,重点介绍这些应用的实现思路和创新点,并基于典型案例对这些应用在区块大小、证明大小、交易费用等指标上分析性能;最后,展望ZKP技术在区块链隐私保护、扩容和跨链的发展前景中的应用。 展开更多
关键词 区块链 隐私保护 扩容 跨链 零知识证明 非交互零知识证明
在线阅读 下载PDF
An efficient fully dynamic group signature with message dependent opening from lattice 被引量:1
8
作者 Yiru Sun Yanyan Liu 《Cybersecurity》 EI CSCD 2021年第1期208-222,共15页
Message-dependent opening is one of the solutions to solve the problem of the tracing manager owns excessive power.In this paper,we present a new lattice-based fully dynamic group signature scheme with message-depende... Message-dependent opening is one of the solutions to solve the problem of the tracing manager owns excessive power.In this paper,we present a new lattice-based fully dynamic group signature scheme with message-dependent opening by combining an improved version of the fully dynamic group signature scheme proposed by Ling et al and the double encryption paradigm.In addition,we propose an improved underlying zero knowledge protocol,it has a soundness error 1 max(n,p)+1 that is better than the Stern-like protocol,which helps to bring down the communication complexity of the protocol and hence the signature scheme.Our scheme constrains the power of group managers by adding an admitter,and the signature size has a logarithmic relationship with the group size. 展开更多
关键词 Dynamic group signature Message-dependent opening nizk LWE SIS
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部