期刊文献+
共找到115篇文章
< 1 2 6 >
每页显示 20 50 100
隐私保护的高效安全三方稀疏数据计算
1
作者 周丹钰 阎允雪 +2 位作者 张建栋 蒋瀚 徐秋亮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1179-1193,共15页
如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数... 如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数据集上进行运算,明文下的模型训练存在高效计算方法,可以充分利用数据稀疏性,提高计算效率.为了保护数据隐私而引入的密码技术,将稀疏数据转化为稠密数据,从而使高效的稀疏数据运算变得复杂.现有的对于安全稀疏数据计算的相关研究都涉及大量公钥密码操作,计算效率不高,并且主要考虑两方的场景.实际上,稀疏数据的计算可简化为非零位置上相应元素的计算.为了充分利用这一特性以提高效率,本文将稀疏向量乘法问题分为了过滤和乘法计算两个模块来处理,并在三方联合计算的场景下进行协议设计.首先,基于三方加法复制秘密分享以及伪随机置换技术构建过滤协议,该协议能够实现对向量元素的过滤,筛选出向量中非零位置对应的元素.随后,在过滤协议的基础上引入加法同态加密技术,对非零元素进行安全乘法计算,实现一个隐私保护的安全三方稀疏向量乘法协议,并在半诚实敌手模型下,使用理想现实模拟范式证明了协议的安全性.最后,将隐私保护稀疏向量乘法协议应用到逻辑回归模型中,验证了其可用性.通过实验以及效率分析表明,相对于隐私保护稀疏矩阵乘法协议CAESAR,本文所提出的协议将主要计算开销由O(n)的密文运算次数,降低为O(m)次,其中n是向量的维数,m是向量中非零元素数量;在小批量的逻辑回归模型训练中,文本协议与通用安全多方计算框架ABY3相比有10%~30%的效率提升. 展开更多
关键词 安全多方计算 隐私保护机器学习 秘密分享 稀疏向量乘法 隐私计算
下载PDF
椭圆曲线密码体制 被引量:66
2
作者 徐秋亮 李大兴 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1281-1288,共8页
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热... 椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注, 从安全性及有效性来看, 这种密码体制有着广阔的应用前景, 是一种可能近期在某些领域取代RSA,DSS等现存体制的密码(签名)体制, 现已逐渐形成了研究与开发热点. 文中首先对椭圆曲线及其相关知识作了简单介绍, 而后给出了一些典型的椭圆曲线密码体制并较为详细地讨论了这种密码体制的安全性. 文中还以相当的篇幅对适用于密码体制的椭圆曲线的构造方法作了重点介绍, 这是实现椭圆曲线密码体制的关键性问题. 作为一篇综述, 文中反映了椭圆曲线密码体制的历史进展和现状以及当前所面临的理论问题, 体现了该领域目前的最新成就, 展开更多
关键词 椭圆曲线 密码体制 密码学 计算机安全 信息安全
下载PDF
适用于建立密码体制的椭圆曲线的构造方法及实现 被引量:10
3
作者 徐秋亮 李大兴 《计算机学报》 EI CSCD 北大核心 1998年第12期1059-1065,共7页
本文提出了一种素域Zp(p>3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子.这类椭圆曲线可用于密码技术中各种需要合数阶群的情形.在这类椭圆曲线上建立密码体制,消除了... 本文提出了一种素域Zp(p>3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子.这类椭圆曲线可用于密码技术中各种需要合数阶群的情形.在这类椭圆曲线上建立密码体制,消除了离散对数型保密或数字签名方案信息泄露的隐患,为建立可抗击各种攻击的椭圆曲线密码体制提供了基础.同时,本文还对现存的用于密码体制的椭圆曲线构造方法(这些方法用于构造#E(Zp)中只含一个大素因子的椭圆曲线)进行了改进,使之更加有效且便于实现. 展开更多
关键词 密码体制 数字签名 椭圆曲线 离散对数 密码学
下载PDF
改进门限RSA数字签名体制 被引量:63
4
作者 徐秋亮 《计算机学报》 EI CSCD 北大核心 2000年第5期449-453,共5页
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ... 门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ(n)阀算术 ,这给在 Zφ( n) 上建立秘密共享方案以及建立门限 RSA密码体制带来了困难 .文中提出一种新的技巧以克服上述困难 .首先 ,文中引进一个安全的 hash函数 ,然后建立一个特殊形状的 RSA签名体制 ,最后将两者结合起来得到一个新的门限 RSA签名方案 ,与以前的方案不同 ,该方案无须在任何代数结构 (比如 Zφ( n) )中对任何元素求逆 ,从而也无须对任何代数结构作扩张 。 展开更多
关键词 密码体制 RSA 数字签名 门限密码学
下载PDF
Hwang-多重代理多重签名方案的改进 被引量:2
5
作者 徐秋亮 金永明 张波 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期100-102,共3页
多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名.通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名.对此提出了改进方案,并详细分析了其安全性.改进后... 多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名.通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名.对此提出了改进方案,并详细分析了其安全性.改进后方案可抵抗现在已知的攻击,更加完善. 展开更多
关键词 数字签名 代理签名 多重签名 多重代理多重签名
下载PDF
对一个“抗合谋攻击的门限签名方案”的攻击 被引量:4
6
作者 徐秋亮 陈泽雄 《小型微型计算机系统》 CSCD 北大核心 2005年第12期2237-2239,共3页
对台湾学者Jinn-K e Jan,Y uh-M in T seng和Hung-Y u Ch ien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设... 对台湾学者Jinn-K e Jan,Y uh-M in T seng和Hung-Y u Ch ien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标. 展开更多
关键词 数字签名 门限签名 合谋攻击
下载PDF
安全多方计算技术专栏序言(中英文) 被引量:1
7
作者 徐秋亮 唐春明 《密码学报》 CSCD 2019年第2期191-193,共3页
安全多方计算研究两个或多个持有私有输入的参与者,联合计算某些功能函数,各自得到他们预定的输出,并达到正确性、隐私性、公平性等安全特性.近年来,随着云计算、大数据、人工智能、区块链等技术的出现和发展,数据安全与隐私保护问题面... 安全多方计算研究两个或多个持有私有输入的参与者,联合计算某些功能函数,各自得到他们预定的输出,并达到正确性、隐私性、公平性等安全特性.近年来,随着云计算、大数据、人工智能、区块链等技术的出现和发展,数据安全与隐私保护问题面临的挑战日益突出,安全多方计算被寄予厚望,公认是解决这类问题的重要手段,因而得到空前重视.为了进一步促进我国安全多方计算领域的理论和应用研究,本刊通过广泛征稿和约稿,组织了本期'安全多方计算技术'专栏,希望能对该领域的发展起到积极促进作用.经过同行评审,本期共收录6篇论文. 展开更多
关键词 安全多方计算协议 安全两方计算 同态加密算法
下载PDF
数字货币中的区块链及其隐私保护机制 被引量:47
8
作者 王皓 宋祥福 +1 位作者 柯俊明 徐秋亮 《信息网络安全》 CSCD 2017年第7期32-39,共8页
区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构。由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研... 区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构。由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研机构关注的热点。文章通过对比特币系统进行剖析,探讨了数字货币中区块链的工作原理,介绍了区块链技术所使用的各类主流共识机制,对数字货币中匿名和隐私保护面临的挑战进行了分析,介绍了现存的匿名和隐私保护方案。 展开更多
关键词 区块链 比特币 共识机制 匿名性 数字货币
下载PDF
基于RSA密码体制的门限代理签名 被引量:13
9
作者 蒋瀚 徐秋亮 周永彬 《计算机学报》 EI CSCD 北大核心 2007年第2期241-247,共7页
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但... 在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的. 展开更多
关键词 RSA 代理签名 门限 门限代理签名
下载PDF
满足可计算序贯均衡的理性公平计算 被引量:5
10
作者 王伊蕾 郑志华 +1 位作者 王皓 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1527-1537,共11页
在安全多方计算中,公平性指的是被腐败的参与者可以得到他们的输出当且仅当诚实参与者得到他们的输出.当恶意者超过参与者数量一半时,公平性很难达到.因此在设计两方计算协议时,公平性经常被忽略.在传统多方计算中,包括总是遵守协议的... 在安全多方计算中,公平性指的是被腐败的参与者可以得到他们的输出当且仅当诚实参与者得到他们的输出.当恶意者超过参与者数量一半时,公平性很难达到.因此在设计两方计算协议时,公平性经常被忽略.在传统多方计算中,包括总是遵守协议的诚实参与者,虽然遵守协议但是希望通过保留中间结果得到对方私有信息的半诚实参与者和任意偏离协议的恶意参与者.理性参与者不同于上述参与者,他们的主要目标是最大化他们的收益.理性计算是指带有理性参与者的计算,它开辟了实现两方安全计算中公平性的新思路.考虑了理性安全计算允许理性参与者具有不对称的信息的情况,例如效用函数和参与者的私有类型,这是与之前理性计算的不同之处.针对这种不同,提出了一种较强的均衡概念——可计算序贯均衡.可计算序贯均衡包括2部分:可计算序贯理性和一致性.它强于纳什均衡,可以用来实现理性两方计算中的公平性.最后构造了一个模拟器,证明了协议的安全性. 展开更多
关键词 扩展博弈 理性安全计算 序贯均衡 私有类型 效用函数
下载PDF
基于云计算服务的安全多方计算 被引量:26
11
作者 蒋瀚 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2152-2162,共11页
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个... 云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解. 展开更多
关键词 安全多方计算 云计算 云辅助安全多方计算 安全外包计算
下载PDF
实用安全多方计算协议关键技术研究进展 被引量:16
12
作者 蒋瀚 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2247-2257,共11页
在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般性基础研究,也在许多应用领域(比如电子投票、网上合同签署、... 在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般性基础研究,也在许多应用领域(比如电子投票、网上合同签署、隐私信息检索等)有明确应用背景,其研究为密码学多个领域提供了核心工具.近年来,安全多方计算协议的研究,特别是在实用化技术方面取得了快速发展,协议实用化成为安全多方计算一个新的关注点.介绍了实用化安全多方计算协议研究的主要进展和成果,并重点介绍安全多方计算实用化的3个支撑性重要技术,包括混乱电路优化、剪切-选择技术及不经意传输扩展技术,这些技术在不同的方面显著提高了安全多方计算协议的效率. 展开更多
关键词 安全多方计算 混乱电路优化 剪切-选择 不经意传输扩展 半诚实敌手 恶意敌手
下载PDF
物联网环境下UC安全的组证明RFID协议 被引量:23
13
作者 张忠 徐秋亮 《计算机学报》 EI CSCD 北大核心 2011年第7期1188-1194,共7页
物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可... 物联网的安全和隐私保护问题是制约其进一步发展的关键性问题,如何设计一个安全、高效的组证明RFID协议是物联网安全需要重点研究的一个问题.首先,文中对物联网环境下组证明RFID协议的交互模型和攻击模型做了分析和描述.然后,在通用可组合安全框架下,形式化定义了理想功能FVS和RFID组证明理想功能FGP.最后,在FVS-混合模型下,设计了组证明RFID协议πGP,并证明对于任意的攻击者而言,协议πGP能安全实现理想功能FGP.根据组合定理表明新的组证明RFID协议具有通用可组合安全性. 展开更多
关键词 物联网 RFID 组证明 通用可组合协议
下载PDF
无随机预言机的基于身份多签密方案(英文) 被引量:16
14
作者 张波 徐秋亮 《计算机学报》 EI CSCD 北大核心 2010年第1期103-110,共8页
签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-... 签密是一种能够同时提供加密和签名功能的密码体制,是可以在公开信道上同时保证信息私密性和发送者身份可认证性的重要技术手段.为适应多参与者环境下通信安全的需求,提出了基于身份多签密方案的形式化安全模型,并基于判定双线性Diffie-Hellman假设和计算Diffie-Hellman假设构造了一个无随机预言机的具体方案.新方案在标准模型下是可证安全的,满足自适应选择密文攻击下的密文不可区分性和选择消息攻击下的签名不可伪造性. 展开更多
关键词 签密 多签密 基于身份 随机预言模型 双线性对
下载PDF
椭圆曲线上的多级代理签名方案 被引量:7
15
作者 金永明 徐秋亮 陈泽雄 《计算机工程与应用》 CSCD 北大核心 2006年第20期98-102,共5页
在已知的各种代理签名方案中,原始签名人和代理签名人只能进行一级代理。但在有些情形下,签名权利需要逐级向下代理,而已知的方案不能满足这种需要。本文基于椭圆曲线提出了一种多级代理签名方案。在该方案中,原始签名人不仅可授权1级... 在已知的各种代理签名方案中,原始签名人和代理签名人只能进行一级代理。但在有些情形下,签名权利需要逐级向下代理,而已知的方案不能满足这种需要。本文基于椭圆曲线提出了一种多级代理签名方案。在该方案中,原始签名人不仅可授权1级代理签名人对消息进行签名,而且1级代理签名人可在许可范围内继续逐级授权。新方案具有实现简单且安全性高等特点,而且也是迄今为止第一类多级代理签名方案。另外,该文还在上述方案的基础上,提出了多级多代理多签名方案。它的适用范围更加广泛,已知的一些代理签名方案可看作它的特例。同时,它也满足有效性、不可否认性、安全性等性质。 展开更多
关键词 数字签名 代理签名 多级代理签名 椭圆曲线
下载PDF
前言 被引量:4
16
作者 曹珍富 徐秋亮 +1 位作者 张玉清 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2095-2098,共4页
计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑.但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻... 计算机网络已经渗透于万物之中,我们正处在一个万物互联的时代,无人驾驶汽车、家庭机器人以及家庭安保系统等各种网络、智能设备,都需要分布式网络系统的支撑.但是,分布式网络给人们带来越来越多便利的同时,泛在的网络也带来了泛在的攻击.无处不在的隐私泄漏,无时不在的财产安全风险,对人们的生活带来严重威胁.作为一种新型的分布式信息系统结构和数字财产存储、处理机制,区块链正在以始料未及的速度和规模迅速发展,其去中心化、可验证、防篡改的特性以及进行价值传递的功能,被期待引起社会生活的深刻变革,改变社会某些领域的管理模式. 展开更多
关键词 分布式网络系统 计算机网络 分布式信息系统 家庭机器人 无人驾驶汽车 社会生活 安保系统 智能设备
下载PDF
构建无证书的两方认证密钥协商协议 被引量:5
17
作者 侯孟波 徐秋亮 蒋瀚 《计算机工程与应用》 CSCD 北大核心 2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足... 基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 展开更多
关键词 认证密钥协商 无证书加密 完美前向安全 私钥生成中心(PKG)前向安全 密钥托管
下载PDF
群组密钥协商协议的安全性分析方法研究 被引量:4
18
作者 赵秀凤 徐秋亮 韦大伟 《计算机科学》 CSCD 北大核心 2011年第6期145-148,156,共5页
群组密钥协商允许多个用户通过不安全的信道建立一个共享的会话密钥,设计安全的群组密钥协商协议是最基本的密码学任务之一。介绍了群组密钥协商协议的两类安全性分析方法:计算复杂性方法和形式化分析方法,详细讨论了计算复杂性方法中... 群组密钥协商允许多个用户通过不安全的信道建立一个共享的会话密钥,设计安全的群组密钥协商协议是最基本的密码学任务之一。介绍了群组密钥协商协议的两类安全性分析方法:计算复杂性方法和形式化分析方法,详细讨论了计算复杂性方法中的关键技术,包括基于规约的证明技术及基于模拟的证明技术、基于规约的安全模型和基于模拟的安全模型,探讨了安全性分析方法的发展趋势。 展开更多
关键词 密钥协商 可证明安全 安全模型 规约 模拟 UC框架
下载PDF
一个有效的多PKG环境下基于身份签密方案 被引量:7
19
作者 赵秀凤 徐秋亮 《计算机学报》 EI CSCD 北大核心 2012年第4期673-681,共9页
多PKG环境下的签密机制是域间实体认证和保密通信的有效手段.文中提出了一个新的多PKG环境下基于身份的签密方案,方案使用了Waters基于身份加密体制及现有的基于身份签密体制的构造思想,并利用"⊕"运算和抗碰撞Hash函数消除... 多PKG环境下的签密机制是域间实体认证和保密通信的有效手段.文中提出了一个新的多PKG环境下基于身份的签密方案,方案使用了Waters基于身份加密体制及现有的基于身份签密体制的构造思想,并利用"⊕"运算和抗碰撞Hash函数消除了签密密文与明文之间的对应关系,从而保证了方案的语义安全.文中的方案实现了标准模型下的可证明CCA安全和存在不可伪造性;且当新方案退化为单个PKG环境时,与其它标准模型下的安全方案相比,该方案仍有稍高的效率. 展开更多
关键词 基于身份签密 多PKG 双线性对 可证明安全 标准模型
下载PDF
两个改进的基于数字货币的匿名指纹方案 被引量:3
20
作者 柳欣 徐秋亮 秦然 《计算机工程与设计》 CSCD 北大核心 2009年第10期2407-2410,共4页
为了设计更为安全、实用的数字指纹方案,基于文献[1]中数字货币的思想提出两个改进方案。第一个方案采用了所谓的限制性盲签名技术,通过在货币标识符中嵌入Schnorr签名,可以有效抵抗商家与注册中心发动的陷害攻击。第二个改进方案采用了... 为了设计更为安全、实用的数字指纹方案,基于文献[1]中数字货币的思想提出两个改进方案。第一个方案采用了所谓的限制性盲签名技术,通过在货币标识符中嵌入Schnorr签名,可以有效抵抗商家与注册中心发动的陷害攻击。第二个改进方案采用了Camenisch-Lysyanskaya签名,Damg?rd-Fujisaki承诺方案,证明被承诺值属于某个区间的知识证明协议等技术,由于客户只需注册一次就能不受限制地进行匿名购买,因而较文献[1]的方案更为实用。改进的方案满足文献[1]中要求的全部安全特性,即商家的安全性、购买者的安全性、注册中心的安全性以及购买者的匿名性。 展开更多
关键词 版权保护 匿名数字指纹 电子现金系统 数字货币 匿名性
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部