期刊文献+
共找到463篇文章
< 1 2 24 >
每页显示 20 50 100
Group Signature Based on Non-interactive Zero-Knowledge Proofs 被引量:2
1
作者 周福才 徐剑 +1 位作者 李慧 王兰兰 《China Communications》 SCIE CSCD 2011年第2期34-41,共8页
Non-Interactive Zero-Knowledge(NIZK for short) proofs are fascinating and extremely useful in many security protocols. In this paper,a new group signature scheme,decisional linear assumption group signature(DLAGS for ... Non-Interactive Zero-Knowledge(NIZK for short) proofs are fascinating and extremely useful in many security protocols. In this paper,a new group signature scheme,decisional linear assumption group signature(DLAGS for short) with NIZK proofs is proposed which can prove and sign the multiple values rather than individual bits based on DLIN assumption. DLAGS does not need to interact between the verifier and issuer,which can decrease the communication times and storage cost compared with the existing interactive group signature schemes. We prove and sign the blocks of messages instead of limiting the proved message to only one bit(0 or 1) in the conventional non-interactive zero-knowledge proof system,and we also prove that our scheme satisfy the property of anonymity,unlinkability and traceability. Finally,our scheme is compared with the other scheme(Benoitt's scheme) which is also based on the NIZK proofs system and the DLIN assumption,and the results show that our scheme requires fewer members of groups and computational times. 展开更多
关键词 group signature non-interactive zero-knowledge proofs commitment scheme groth-sahai proofs system
下载PDF
A discussion of the bi-directional ranking of occurrence-frequency based non-interactive literature method for knowledge discovery
2
作者 ZHANG Yunqiu GUO Kelei 《Chinese Journal of Library and Information Science》 2009年第4期31-42,共12页
Based on the analysis of the existing ranking terminology or subject relevancy of documents methods through an intermediary collection as a catalyst(designated as Group B collection) for the purpose of of non-interact... Based on the analysis of the existing ranking terminology or subject relevancy of documents methods through an intermediary collection as a catalyst(designated as Group B collection) for the purpose of of non-interactive literature-based discovery, this article proposes a bi-directional document occurrence frequency based ranking method according to the 'concurrence theory' and the degree and extent of the subject relevancy. This method explores and further refines the ranking method that is based on the occurrence frequency of the usage of certain terminologies and documents and injects a new insightful perspective of the concurrence of appropriate terminologies/documents in the 'low occurrence frequency component' of three non-interactive document collections. A preliminary experiment was conducted to analyze and to test the significance and viability of our newly designed operational method. 展开更多
关键词 non-interactive literature-based knowledge discovery B collection Frequency of terminology occurrence
下载PDF
Key technologies of "zero die trial" design system for aluminum profile extrusion
3
作者 罗超 李大永 +1 位作者 彭颖红 左铁镛 《中国有色金属学会会刊:英文版》 CSCD 2004年第4期708-712,共5页
Aluminum alloy profile parts are widely used in the fields of aviation,equipmen t,automobile and ornamental industries. The construction method for “zero die trial” intelligent design system of aluminum extrusion di... Aluminum alloy profile parts are widely used in the fields of aviation,equipmen t,automobile and ornamental industries. The construction method for “zero die trial” intelligent design system of aluminum extrusion die was studied based on KBE idea. An object-oriented knowledge language AEKL(Aluminum Extrusion Knowl edge Language) was developed to construct intelligent knowledge model with three methods,frame,parameters and rules. On the aspect of knowledge reasoning,cas e-based reasoning was employed in addition to traditional rule-based reasoning method. API provided by CAD platform was used in geometry disposal. Finally,th e corresponding prototyping system was established and an design example was sho wn. 展开更多
关键词 铝合金 挤压 知识工程 CAD 数值模拟
下载PDF
基于多级承诺协议的联盟链身份认证方案研究
4
作者 孙敏 李新宇 张鑫 《计算机科学》 CSCD 北大核心 2024年第S02期844-850,共7页
针对现有方案在差异化隐私保护场景下仅支持粗粒度的属性保护策略,提出了一种基于多级承诺协议的身份认证隐私保护方案(Iascb-Mcp),旨在允许用户根据需求选择性地公开或保密其属性信息,以满足不同隐私场景下的保护需求。该方案通过多级... 针对现有方案在差异化隐私保护场景下仅支持粗粒度的属性保护策略,提出了一种基于多级承诺协议的身份认证隐私保护方案(Iascb-Mcp),旨在允许用户根据需求选择性地公开或保密其属性信息,以满足不同隐私场景下的保护需求。该方案通过多级承诺结构实现对用户属性的保护。首先,每个用户属性被分配一个隐私等级,根据隐私等级设计了相应的承诺协议。其次,根据不同隐私级别的用户属性采用不同的身份验证方式,利用零知识证明确保在用户高隐私级别属性不暴露的情况下仍能进行有效身份认证。最后,利用Iascb-Mcp方案构建了一个基于联盟链身份验证的系统,解决了链下用户属性的隐私验证以及链上不同群组之间交易的安全性问题。安全分析与实验结果表明,在身份认证过程中其他用户无法获取证明者的高隐私级别属性;与群签名方案相比,Iascb-Mcp的验证时间降至1~3 s;与双环签名方案相比,新生成的证明文件大小是原文件大小的1/10左右。 展开更多
关键词 区块链 零知识证明 承诺协议 身份验证 隐私保护
下载PDF
区块链上的零知识证明技术及其典型算法、工具综述
5
作者 万巍 刘建伟 +4 位作者 龙春 李婧 杨帆 付豫豪 袁梓萌 《农业大数据学报》 2024年第2期205-219,共15页
在数据安全和隐私保护日益重要的背景下,零知识证明(Zero-Knowledge Proofs,ZKPs)为保护隐私提供了强有力的工具,成为最具应用潜力的核心技术之一。本文综合探讨了零知识证明技术及其在区块链中的应用。首先,详细介绍了零知识证明的相... 在数据安全和隐私保护日益重要的背景下,零知识证明(Zero-Knowledge Proofs,ZKPs)为保护隐私提供了强有力的工具,成为最具应用潜力的核心技术之一。本文综合探讨了零知识证明技术及其在区块链中的应用。首先,详细介绍了零知识证明的相关概念以及三种典型的技术,对ZK-Snarks进行了深入探讨,并讨论了ZK-Stark和Bulletproofs等其他证明机制,深入对比分析了各自的设计、技术特点、性能和应用场景的差异。在此基础上,重点介绍了ZKPs在区块链环境下的应用,并分析整理了编写零知识证明的相关工具,这些工具在提升具体应用的性能方面尤为重要。最后,指出了一些潜在的问题和未来的研究方向。 展开更多
关键词 零知识证明 隐私保护 区块链应用
下载PDF
区块链隐私众包中的数据验证与可控匿名方案
6
作者 薛开平 范茂 +1 位作者 王峰 罗昕怡 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期748-756,共9页
针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改... 针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改进方案实现工人身份的可控匿名,引入联盟链架构实现众包实体之间的资源交互。在完成众包完整流程的同时,实现隐私众包所需的数据保护与身份保护。安全性分析表明,该方案具有隐私性、可验证性、可控匿名性与公平性。实验结果验证了方案在效率与性能方面的有效性。 展开更多
关键词 区块链 众包 隐私保护 环签名 零知识证明
下载PDF
基于身份的跨域分层访问控制加密方案
7
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
下载PDF
属性蒸馏的零样本识别方法
8
作者 李厚君 韦柏全 《计算机工程与应用》 CSCD 北大核心 2024年第9期219-227,共9页
零样本识别是计算机视觉领域最具挑战性的任务之一,其关键在于如何从已见类中学到稳定和可迁移的知识。为提高零样本识别的准确率,对零样本识别问题进行了系统研究,并利用知识蒸馏的思想,精心设计了一个简单有效的属性蒸馏分类器。它符... 零样本识别是计算机视觉领域最具挑战性的任务之一,其关键在于如何从已见类中学到稳定和可迁移的知识。为提高零样本识别的准确率,对零样本识别问题进行了系统研究,并利用知识蒸馏的思想,精心设计了一个简单有效的属性蒸馏分类器。它符合人类认识事物的过程,首先从Vision Transformer大模型中获得全面细致的视觉特征,再运用属性概念蒸馏出物体的属性知识,最后迁移到未见类识别任务中。公开数据集上的实验表明,该方法取得了具有竞争力的结果,其识别准确率虽略低于最新的属性引导算法,但优于其他传统方法,而且识别架构简单具有更快的处理速度。同时,研究也指出了减少属性描述的稀疏性,以及增加多视角高清图像,将有利于提高零样本识别方法的准确率。 展开更多
关键词 计算机视觉 零样本识别 知识蒸馏 属性蒸馏
下载PDF
新形态对称密码算法研究
9
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
基于CP-ABE与Schnorr零知识证明的医疗系统身份认证方案
10
作者 袁琪 刘美玲 +2 位作者 邵月 夏颖 王艳春 《齐齐哈尔大学学报(自然科学版)》 2024年第5期16-23,共8页
在当今数字化信息时代,医疗数据在传输和存储中面临着极大的隐私泄露风险。为解决这一问题,提出一种属性基加密算法和Schnorr零知识证明协议结合的医疗系统身份认证方案,以保障患者的隐私权利和信息安全。在该系统中可将用户划分成多个... 在当今数字化信息时代,医疗数据在传输和存储中面临着极大的隐私泄露风险。为解决这一问题,提出一种属性基加密算法和Schnorr零知识证明协议结合的医疗系统身份认证方案,以保障患者的隐私权利和信息安全。在该系统中可将用户划分成多个属性并对这些属性加密,将用户信息上传到区块链中,随后将加密数据上传到IPFS中,再返回给区块链单向哈希字符串存储,仅当访问者满足一定属性条件并能够提供数字签名验证该用户有权访问系统时,才能正确解密进入系统。实验结果表明,该医疗系统身份认证方案与其他方案相比具有更高的安全性。 展开更多
关键词 医疗系统 身份认证 区块链 属性基加密 Schnorr零知识证明
下载PDF
基于SM2数字签名的匿名凭证协议 被引量:2
11
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 SM2 匿名凭证协议 零知识证明 ZKB++
下载PDF
基于零知识证明和区块链的联邦学习激励方案 被引量:2
12
作者 吴昊天 李一凡 +1 位作者 崔鸿雁 董琳 《信息网络安全》 CSCD 北大核心 2024年第1期1-13,共13页
在跨孤岛联邦学习中,各参与者对最终训练出的模型贡献各异,如何评估他们的贡献并给予适当激励,成为联邦学习研究中一项关键问题。目前的激励方法主要着眼于奖励有效模型更新的参与者,同时惩罚不诚实者,侧重于激励计算行为。然而,参与者... 在跨孤岛联邦学习中,各参与者对最终训练出的模型贡献各异,如何评估他们的贡献并给予适当激励,成为联邦学习研究中一项关键问题。目前的激励方法主要着眼于奖励有效模型更新的参与者,同时惩罚不诚实者,侧重于激励计算行为。然而,参与者所提供的数据质量同样影响学习效果,但现有方法未充分考虑数据质量,并缺乏鉴定数据真实性的手段。为提升激励的准确性,需对参与者数据质量进行评估。通过融合零知识证明与区块链技术,文章提出一种评估参与者数据质量的协议,构建了全新联邦学习激励方案。该方案可在不泄露明文数据的前提下,评估参与者所用数据集质量,通过区块链系统向合格参与者发放激励,拒绝不合格者。实验证实,在部分用户提供虚假数据的情况下,该方案仍能准确给出激励结果,同时提升联邦学习模型的准确率。 展开更多
关键词 零知识证明 区块链 激励机制 联邦学习 数据质量评估
下载PDF
零知识证明递归与复合技术研究综述
13
作者 张宗洋 周子博 邓燚 《计算机学报》 EI CAS CSCD 北大核心 2024年第10期2466-2490,共25页
零知识证明作为一种重要的密码学协议,是实现数据安全流通的关键技术之一.其允许证明者向验证者证明某个断言的正确性,而又不泄露任何额外信息.零知识证明所描述的断言可划分成代数断言、非代数断言和复合断言,而递归与复合技术可以极... 零知识证明作为一种重要的密码学协议,是实现数据安全流通的关键技术之一.其允许证明者向验证者证明某个断言的正确性,而又不泄露任何额外信息.零知识证明所描述的断言可划分成代数断言、非代数断言和复合断言,而递归与复合技术可以极大地提高零知识证明协议的性能并深入拓展其功能,是当前的研究热点.本文系统且全面地研究了零知识证明的递归与复合技术.首先,在针对代数断言的递归零知识证明方面,全面研究了关于内积关系的递归零知识证明协议,并从证明复杂度、通信复杂度、验证复杂度等角度对比分析了基于Pedersen承诺方案的内积论证协议.其次,在针对非代数断言的递归零知识证明方面,全面梳理了增量可验证计算方案与基于电路的证明系统组合这两种主流应用的研究现状,并对比分析了增量可验证计算方案的复杂度、关键技术及实现方案等.然后,在针对复合断言的复合零知识证明方面,从复杂度、启动阶段、关键模块等角度对比分析了承诺并证明的零知识证明协议.最后,给出了零知识证明递归与复合技术的未来研究方向. 展开更多
关键词 零知识证明 递归零知识证明 内积论证 增量可验证计算方案 复合零知识证明 承诺并证明的零知识证明
下载PDF
基于区块链的清洁能源数据溯源机制
14
作者 胡海洋 刘畅 +1 位作者 王栋 魏旭 《信息网络安全》 CSCD 北大核心 2024年第4期626-639,共14页
全球正处于低碳发展的大趋势中,清洁能源是低碳发展的核心,也是解决气候问题的关键。目前清洁能源数据溯源方式,如中心化数据库、电子标签和能源证书等,存在中心化、数据来源和数据处理不透明等问题,无法保证数据与溯源结果的可信度和... 全球正处于低碳发展的大趋势中,清洁能源是低碳发展的核心,也是解决气候问题的关键。目前清洁能源数据溯源方式,如中心化数据库、电子标签和能源证书等,存在中心化、数据来源和数据处理不透明等问题,无法保证数据与溯源结果的可信度和安全性。相比之下,区块链具有去中心化、透明性、不可篡改等特点,可以有效解决以上问题。因此,文章提出了一种基于区块链的清洁能源数据溯源机制。首先,文章提出了改进数据溯源描述模型ProVOC,实现清洁能源数据的全生命周期可信溯源,并通过结合区块链和图数据库实现数据的轻量化存储,提高了溯源效率;然后,文章提出了基于零知识证明的数据隐私保护机制,在用户数据隐私保护方面引入可撤销机制,在溯源数据隐私保护方面结合同态加密,实现更加安全的数据共享;最后,文章对所提出的数据溯源机制进行了功能验证和性能分析,实验结果表明,相比于现有的数据溯源框架,该机制在安全性等方面具有一定的优势。 展开更多
关键词 清洁能源 数据溯源 区块链 ProVOC 零知识证明
下载PDF
基于生成对抗网络和视觉-语义对齐的零样本害虫识别方法
15
作者 李天俊 杨信廷 +3 位作者 陈晓 胡焕 周子洁 李文勇 《智慧农业(中英文)》 CSCD 2024年第2期72-84,共13页
[目的/意义]害虫的精准识别对农作物虫害有效防治具有重大意义。然而,当前的害虫图像识别模型都是针对闭集数据构建的模型,难以对训练集中没有出现过的害虫种类(不可见害虫)进行推理,导致在实际应用过程中遇见不可见类别昆虫时误判现象... [目的/意义]害虫的精准识别对农作物虫害有效防治具有重大意义。然而,当前的害虫图像识别模型都是针对闭集数据构建的模型,难以对训练集中没有出现过的害虫种类(不可见害虫)进行推理,导致在实际应用过程中遇见不可见类别昆虫时误判现象尤为严重。[方法]针对这一问题,提出了一种适用零样本学习(Zero-Shot Learning,ZSL)和广义零样本学习(Generalized Zero-Shot Learning,GZSL)范式的害虫图像识别方法VSAWGAN,可以实现对可见(训练集中包含的类别)与不可见害虫种类的辨识。该方法基于生成对抗网络(Genera⁃tive Adversarial Network,GAN)生成伪视觉特征,将零样本害虫识别问题转化为传统监督学习任务,且通过引入对比学习来优化生成器的生成质量,添加视觉-语义对齐模块进一步约束生成器,使其能生成更具判别性的特征。[结果与讨论]在自建的一个适用于零样本学习研究的害虫数据集和几个公开数据集对提出方法进行了评估。其中,在多个公开数据上取得了目前最优结果,相比之前方法最大提升达到2.8%;在自建20类害虫数据集上取得了零样本设置下77.4%的识别精度和广义零样本设置下78.3%的调和精度,相比之前方法分别提升了2.1%和1.2%。[结论]所提方法能有效地将害虫的视觉特征泛化到不可见类,实现害虫的零样本识别,有助于提升害虫识别模型的泛化能力,为农作物新虫害的发现与防治提供帮助。 展开更多
关键词 害虫识别 语义知识 图像特征 生成对抗网络 对比学习 广义零样本学习
下载PDF
面向跨联盟链的隐私保护数据要素交易审计方案
16
作者 张川 王子豪 +3 位作者 梁晋文 刘梦轩 邓淏天 祝烈煌 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2540-2553,共14页
随着企业数据资产化的发展,联盟链成为了企业联盟内部数据交易的核心基础设施.利用联盟链构建去中心化、不可篡改、访问可控的数据交易市场,可以提高数据交易的可信度,降低数据泄露风险.然而,随着企业联盟的增多,如何促进跨企业联盟的... 随着企业数据资产化的发展,联盟链成为了企业联盟内部数据交易的核心基础设施.利用联盟链构建去中心化、不可篡改、访问可控的数据交易市场,可以提高数据交易的可信度,降低数据泄露风险.然而,随着企业联盟的增多,如何促进跨企业联盟的数据要素流通,抵御数据隐私泄露、数据欺诈和支付抵赖等安全威胁,成为了数据流通领域亟待解决的难题.为此,提出了一种面向跨联盟链的隐私保护数据要素交易审计方案.该方案利用联盟链进行数据存证,通过中继链上的智能合约进行数据验证和支付管理.结合Pedersen承诺和Shamir秘密分享技术,构建零知识证明机制,在不泄露数据要素的情况下防止数据欺诈的发生.此外,还引入了一种基于双线性映射的数据要素完整性审计机制,允许在不透露数据隐私的情况下验证数据要素的收据,有效解决支付抵赖问题.通过理论分析和实验评估,验证了所提方案的有效性和可靠性,在本地模拟实验环境下,实验结果表明所提方案是可行且高效的. 展开更多
关键词 数据要素 联盟链 跨链 审计 零知识证明
下载PDF
格上无非交互式零知识证明的两轮三方PAKE协议
17
作者 尹新媛 郑小建 熊金波 《计算机应用》 CSCD 北大核心 2024年第3期805-810,共6页
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的前提下,降低协议的通信轮数;其次,利用哈希值和投影哈希值构造会话密钥,不需要使用随机预言机,避免了随机预言机导致的潜在口令猜测攻击。在标准模型下给出所提协议的形式化安全证明。仿真结果表明,与基于格的三方PAKE协议相比,所提协议的执行时间在客户端缩短了89.2%~98.6%,在服务器端缩短了19.0%~91.6%。验证了所提协议能够抵抗量子攻击,具有较高的执行效率,同时减少了协议通信轮数。 展开更多
关键词 三方密钥交换 口令认证密钥交换 非交互式零知识 可证明安全
下载PDF
基于MLWE和MSIS的可验证解密方案
18
作者 郭春彤 吴文渊 《计算机科学》 CSCD 北大核心 2024年第5期331-345,共15页
两方安全计算中涉及的可验证解密技术可以应用在医疗研究数据共享、机构间合作进行模型训练等有隐私保护需求的现实场景中,有助于进一步打破数据孤岛、保障数据安全。但是目前已有的为基于格密码或其他后量子加密方案正确解密所构造的... 两方安全计算中涉及的可验证解密技术可以应用在医疗研究数据共享、机构间合作进行模型训练等有隐私保护需求的现实场景中,有助于进一步打破数据孤岛、保障数据安全。但是目前已有的为基于格密码或其他后量子加密方案正确解密所构造的零知识证明的效率不高。面对这一现状,文中针对Kyber提出了一个基于模容错学习问题(MLWE)和模小整数解问题(MSIS)的可验证解密方案。首先,根据Kyber的加解密特性,在利用证明者和验证者所持数据构造相等关系时存在差异,该方案提出了一种利用误差估计结合Kyber的压缩函数,使证明者提供给验证者一部分所持数据的信息,从而消除差异的方法,进而提供可以用于验证的相等关系,把该关系与Dilithium签名方案无公钥压缩版本的框架相结合,构造非交互式零知识证明,将可验证解密问题转变为证明环中短向量满足的线性关系。其次,在理论上分析了方案的正确性、安全性、通信开销和计算复杂度,将方案的合理性和零知识性规约到MSIS困难假设,并提供了2组不同安全等级的建议参数设置。最后,通过编写C语言程序测试了所提方案的正确性和效率。实验结果与理论分析结果基本一致,与现有方案相比,所提方案在对单个密文的证明大小和证明时间上有显著优势,更加简洁、高效。 展开更多
关键词 可验证解密 格密码 MLWE MSIS 零知识证明
下载PDF
基于区块链的多元主体竞争情报交易平台研究
19
作者 张峻玮 卢明欣 石进 《情报探索》 2024年第4期68-74,共7页
[目的/意义]为了更好地发挥竞争情报价值,解决传统竞争情报联盟存在中心节点权力过大、利益分配不公平等问题,提出了基于区块链的多元主体竞争情报交易平台。[方法/过程]介绍了平台模型架构和运作过程,在此基础上为模型设计了基于非对... [目的/意义]为了更好地发挥竞争情报价值,解决传统竞争情报联盟存在中心节点权力过大、利益分配不公平等问题,提出了基于区块链的多元主体竞争情报交易平台。[方法/过程]介绍了平台模型架构和运作过程,在此基础上为模型设计了基于非对称加密的身份认证机制、基于零知识证明的情报加密交易机制和基于信誉值的奖惩机制,在一定程度上解决了传统联盟的问题,提高了情报交易的效率。[结果/结论]提出的交易平台能够提高情报交易效率和安全性,有利于各类主体获取和利用竞争情报。 展开更多
关键词 竞争情报交易 零知识证明 区块链 交易机制
下载PDF
基于零知识证明的跨链隐私智能合约
20
作者 马晓旭 罗茂玲 +3 位作者 杨帆 王金宝 肖敏 唐飞 《通信技术》 2024年第2期166-172,共7页
针对跨链智能合约的代码和数据在跨链交易中公开披露用户隐私信息的情景,设计具有隐私保护功能的跨链智能合约,该合约中每一个函数所涉及的用户隐私信息,将被用户加密后作为函数参数输入,同时引入零知识证明电路,用于证明用户输入密文... 针对跨链智能合约的代码和数据在跨链交易中公开披露用户隐私信息的情景,设计具有隐私保护功能的跨链智能合约,该合约中每一个函数所涉及的用户隐私信息,将被用户加密后作为函数参数输入,同时引入零知识证明电路,用于证明用户输入密文的正确性。在合约执行过程中,合约调用者通过输入公共参数和隐私参数密文发起合约调用请求,跨链隐私智能合约的验证节点使用零知识证明电路来验证用户输入信息的正确性并执行智能合约,从而在保护用户隐私信息的同时确保智能合约的正确执行。 展开更多
关键词 跨链 隐私保护 智能合约 零知识证明
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部