期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于零知识交互式证明和Bayesian信誉网的小世界P2P模型 被引量:1
1
作者 夏莹杰 宋广华 +1 位作者 朱明哲 郑耀 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第1期56-60,共5页
针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点... 针对当前P2P(Peer-to-Peer)系统在网络拓扑和信誉评估机制结合方面的不足,设计一种基于角色和信誉访问控制机制的可信小世界P2P(SW-R2P)模型.模型使用零知识交互式证明(ZKIP)算法,在不传输节点身份相关信息的前提下安全地验证对等节点的组信息,并以此作为构建小世界网络拓扑的基础.通过Bayesian信誉网对节点和组的多方面信誉进行评估,从而影响节点的各种操作和组之间连接的建立.仿真实验结果表明,SW-R2P模型在资源查找成功率、网络聚合度以及节点信誉偏差等方面的性能优于Chord和R2P模型.SW-R2P模型结合了ZKIP算法、Bayesian信誉网和小世界拓扑的优势,实现了一种可信、安全和高效的P2P网络架构. 展开更多
关键词 P2P 小世界 零知识交互式证明 Bayesian信誉网 SW-R2P
下载PDF
非交互式零知识证明在招标采购活动中的应用
2
作者 汤骏 《南通职业大学学报》 2024年第2期82-87,共6页
为了解决招标采购活动中信息公开与数据隐私保护之间的矛盾,探讨了非交互式零知识证明技术在招标采购领域内发挥的独特作用;通过分析现行招标采购法规中的相关要求与信息公开面临的困境,结合零知识证明的技术特点及优势,提出了包括专家... 为了解决招标采购活动中信息公开与数据隐私保护之间的矛盾,探讨了非交互式零知识证明技术在招标采购领域内发挥的独特作用;通过分析现行招标采购法规中的相关要求与信息公开面临的困境,结合零知识证明的技术特点及优势,提出了包括专家抽取、保函申办、隐私评审、匿名评价等在内的多个具体应用场景。结果表明,非交互式零知识证明技术能够有效平衡招标采购中的信息透明和数据保密需求,为招标采购管理部门提供了一种既能保障交易主体知情权又能防止信息滥用的解决方案。 展开更多
关键词 交互式知识证明 招标采购 隐私计算 应用场景
下载PDF
VANETs中基于环签密和非交互式零知识证明的条件隐私保护方案
3
作者 和斌涛 王尚平 刘丽华 《西安理工大学学报》 CAS 北大核心 2023年第3期412-422,共11页
针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成... 针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成方法来防止单点失败问题,利用非交互式零知识证明技术在环签密中增加追踪标签,使监管权威在必要时可以快速追踪用户的真实身份,实现了条件隐私保护的目标。与现有的几种环签密方案相比,本方案可以同时实现匿名性、机密性、可认证性、去中心化、防伪造性、不可链接性、可追踪性等安全性能。随着环成员数的增大,本方案在通信开销和计算开销两方面都表现出明显优势。 展开更多
关键词 环签密 交互式知识证明 条件隐私保护 车载自组织网络 可追踪性
下载PDF
一个基于交互式零知识证明的身份鉴别和数字签名协议 被引量:6
4
作者 徐明 陈纯 应晶 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1051-1056,共6页
提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到... 提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到零知识证明所需要的轮数比 Nyang的协议要少 .在相同轮数情况下该协议可以提供比 Nyang的协议更高的安全性能 .在一轮循环情况下协议可以达到的最高安全程度与用户身份无关 .还将协议应用于实现数字签名、多人数字签名和 (N,T)门限数字签名协议 . 展开更多
关键词 交互式知识证明 数字签名协议 多人数字签名 门限数字签名 网络通信 身份鉴别协议 计算机网络 密码学
下载PDF
相关随机分析线性子空间的伪适应性零知识证明 被引量:1
5
作者 刘金会 禹勇 +1 位作者 杨波 吴万青 《密码学报》 CSCD 2018年第2期101-110,共10页
非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有... 非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有非交换属性,基于非交换代数结构的公钥密码算法,目前还没有量子计算算法,因此,基于矩阵的零知识证明具有抗量子计算攻击的潜力.Kiltz等人在EUROCRYPT 2015上构造了一个线性空间的伪适应性非交互式零知识证明(quasi-adaptive NIZK,QANIZK),同时将该技巧推广到保持线性同态结构的签名方案.针对这类方案,本文主要介绍了一种相关随机攻击方法,分别对线性空间的具有适应性合理性的QANIZK,简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了相关随机分析.在对方案的相关随机分析过程中,首先给定一个合理的假设,分析方案的公私密钥对,通过求解代数方程组,获取一些等价密钥,进而伪造签名.然后,分别介绍攻击方法相关的算法描述,有效性分析和攻击成功的概率.最后说明攻击方法的合理性并提出进一步的分析研究. 展开更多
关键词 密码学 抗量子计算密码 交互式知识证明 密码分析 相关随机攻击
下载PDF
zk-SNARK中数论变换的硬件加速方法研究 被引量:2
6
作者 赵海旭 柴志雷 +2 位作者 花鹏程 王锋 丁冬 《计算机科学与探索》 CSCD 北大核心 2024年第2期538-552,共15页
简洁非交互式零知识证明能够生成长度固定的证明并快速进行验证,极大地推动了零知识证明在数字签名、区块链及分布式存储等领域的应用。但其证明的生成过程极其耗时且需要被频繁调用,其中数论变换是证明生成过程的主要运算之一。然而现... 简洁非交互式零知识证明能够生成长度固定的证明并快速进行验证,极大地推动了零知识证明在数字签名、区块链及分布式存储等领域的应用。但其证明的生成过程极其耗时且需要被频繁调用,其中数论变换是证明生成过程的主要运算之一。然而现有的通用数论变换硬件加速方法难以满足其在简洁非交互式零知识证明中大规模、高位宽的要求。针对该问题,提出一种数论变换多级流水硬件计算架构。针对高位宽计算需求对高位模运算进行优化,设计了低时延蒙哥马利模乘单元;为了加速大规模计算,通过二维子任务划分将大规模数论变换任务划分为小规模独立子任务,并通过消除数据依赖实现了子任务间计算流水;在子任务多轮蝶形运算之间采用数据重排机制,有效缓解了访存需求并实现了不同步长蝶形运算间的计算流水。所提出的数论变换计算架构可以根据现场可编程门阵列(FPGA)片上资源灵活扩展,方便部署在不同规模的FPGA上以获得最大加速效果。所提出的硬件架构使用高层次综合(HLS)开发并基于OpenCL框架在AMD Xilinx Alveo U50实现了整套异构加速系统。实验结果表明,相比于PipeZK中的数论变换加速模块,该方法获得了1.95倍的加速比;在运行当前主流的简洁非交互式零知识证明开源项目bellman时,相比于AMD Ryzen 95900X单核及12核分别获得了27.98倍和1.74倍的加速比,并分别获得了6.9倍、6倍的能效提升。 展开更多
关键词 现场可编程门阵列(FPGA) 简洁非交互式知识证明(zk-SNARK) 模乘 数论变换 硬件加速
下载PDF
PreNTT:面向zk-SNARK的数论变换计算并行加速方法
7
作者 丁冬 李正权 柴志雷 《计算机应用研究》 CSCD 北大核心 2024年第10期3059-3067,共9页
简洁非交互式零知识证明(zk-SNARK)由于具备证明验证过程简捷快速的优点,已在加密货币等众多领域得到广泛应用。但其证明生成过程所需计算仍复杂耗时,影响了进一步的应用拓展。针对zk-SNARK证明生成过程中的主要计算瓶颈——数论变换(NT... 简洁非交互式零知识证明(zk-SNARK)由于具备证明验证过程简捷快速的优点,已在加密货币等众多领域得到广泛应用。但其证明生成过程所需计算仍复杂耗时,影响了进一步的应用拓展。针对zk-SNARK证明生成过程中的主要计算瓶颈——数论变换(NTT),提出了一种基于GPU的NTT计算加速方法PreNTT。首先,提出了基于预计算的NTT并行计算方法,利用预计算与旋转因子次幂算法优化,减少NTT并行计算开销,并结合动态预计算,进一步提高NTT计算效率。其次,通过“动态自适应计算核调度”,可以根据NTT输入规模自适应地分配GPU片上资源,提升了大规模NTT任务的计算能效。然后,通过核外整体数据混洗和核内局部数据混洗相结合的方式,避免了访存冲突。最后,使用CUDA多流技术执行数据传输和计算过程,对预计算时间进行了有效隐藏。实验结果表明:基于PreNTT实现的zk-SNARK系统,与目前业界最先进的系统Bellperson相比,NTT模块运行时间获得了全规模最低1.7倍的加速比,最高加速比为9倍。PreNTT能够有效提高NTT算法并行度,降低zk-SNARK运算时间开销。 展开更多
关键词 简洁非交互式知识证明 数论变换 GPU 并行计算 加速
下载PDF
基于GPU的zk-SNARK中多标量乘法的并行计算方法
8
作者 王锋 柴志雷 +2 位作者 花鹏程 丁冬 王宁 《计算机应用研究》 CSCD 北大核心 2024年第6期1735-1742,共8页
针对zk-SNARK(zero-knowledge succinct non-interactive argument of knowledge)中计算最为耗时的多标量乘法(multiscalar multiplication,MSM),提出了一种基于GPU的MSM并行计算方案。首先,对MSM进行细粒度任务分解,提升算法本身的计... 针对zk-SNARK(zero-knowledge succinct non-interactive argument of knowledge)中计算最为耗时的多标量乘法(multiscalar multiplication,MSM),提出了一种基于GPU的MSM并行计算方案。首先,对MSM进行细粒度任务分解,提升算法本身的计算并行性,以充分利用GPU的大规模并行计算能力。采用共享内存对同一窗口下的子MSM并行规约减少了数据传输开销。其次,提出了一种基于底层计算模块线程级任务负载搜索最佳标量窗口的窗口划分方法,以最小化MSM子任务的计算开销。最后,对标量形式转换所用数据存储结构进行优化,并通过数据重叠传输和通信时间隐藏,解决了大规模标量形式转换过程的时延问题。该MSM并行计算方法基于CUDA在NVIDIA GPU上进行了实现,并构建了完整的零知识证明异构计算系统。实验结果表明:所提出的方法相比目前业界最优的cuZK的MSM计算模块获得了1.38倍的加速比。基于所改进MSM的整体系统比业界流行的Bellman提升了186倍,同时比业界最优的异构版本Bellperson提升了1.96倍,验证了方法的有效性。 展开更多
关键词 简洁非交互式知识证明 多标量乘法 CUDA 异构计算系统 并行计算
下载PDF
基于DLIN加密的可监管联盟链隐私保护方案 被引量:2
9
作者 何建江 陈玉玲 《计算机工程》 CAS CSCD 北大核心 2023年第6期170-179,共10页
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私保护方案难以在用户隐私保护与数据追溯监管性之间达到平衡。为此,基于决策线性(DLIN)加密算法、Pedersen承诺、双密钥隐地址协议(DKSAP)、非交互式零知识(NIZK)证明,提出一种可监管的联盟链隐私保护方案。将实际交易金额隐藏于承诺中,并生成对应的NIZK证明信息用以保证解密监管密文得到的金额与实际交易金额相等,从而实现对隐藏金额的监管。基于分层确定性的DKSAP,利用DLIN加密算法生成身份验证及监管密文,结合子公钥生成算法实现对交易接收方身份的追溯。理论分析与仿真结果表明,该方案在保证交易数据隐私性并实现可追溯监管性的同时,能够取得较低的计算和通信开销,相比于可监管的隐私保护方案Traceable-Monero,其监管密文解密时间平均下降52.25%。 展开更多
关键词 联盟链 决策线性加密算法 双密钥隐地址协议 Pedersen承诺 交互式知识证明
下载PDF
基于组合阶双线性群的组签名方案 被引量:6
10
作者 周福才 徐剑 +2 位作者 王兰兰 陈晨 李福祥 《计算机学报》 EI CSCD 北大核心 2012年第4期654-663,共10页
利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的... 利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的大小是一个常量而非依赖于其它系统参数.作者同时给出了严格的安全性证明,并将文中方案分别与已有的典型方案在效率和安全性方面进行了比较,结果表明该方案在这两方面均具有一定优势. 展开更多
关键词 组签名 组合阶双线性群 交互式知识证明 BMW模型
下载PDF
并发环境下可否认的环认证协议 被引量:2
11
作者 曾晟珂 秦志光 《计算机应用研究》 CSCD 北大核心 2013年第12期3745-3748,3752,共5页
利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证... 利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证明表明,该可否认的环认证协议满足消息源匿名性、健壮性,并且在并发环境下仍然保持可否认性。 展开更多
关键词 并发可否认性 可否认的环认证 基于时限的承诺 交互式知识证明系统
下载PDF
一种(n,t)门限数字签名方案
12
作者 张素香 戚银城 孔英会 《青岛科技大学学报(自然科学版)》 CAS 2004年第4期367-369,共3页
基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而... 基于目前团体签名的实际需要及数字签名的研究 ,结合交互式零知识证明的概念 ,提出了一种新的门限数字签名算法。该算法的安全性建立在对大数的因子分解和RSA加密算法破解的难度上 ,且该方案无须在任何代数结构中对任何元素求逆 ,从而也无须对任何代数结构做扩张 ,可以防止非法用户或签名执行者伪造签名。 展开更多
关键词 门限数字签名 交互式知识证明 秘密共享
下载PDF
公平的消息传输协议 被引量:2
13
作者 王皓 郭荷清 +1 位作者 尹剑飞 林满山 《计算机工程与设计》 CSCD 北大核心 2006年第7期1111-1113,1117,共4页
公平性是电子交易走向实际应用所必须解决的课题。提出了一个在电子商务环境下消息传输协议,目的是为了保证在消息传输协议终止后,双方都能收到对方消息或都收不到。该协议基于乐观模型,使用了可转化签名和非交互式零知识证明等技术。... 公平性是电子交易走向实际应用所必须解决的课题。提出了一个在电子商务环境下消息传输协议,目的是为了保证在消息传输协议终止后,双方都能收到对方消息或都收不到。该协议基于乐观模型,使用了可转化签名和非交互式零知识证明等技术。协议在实现有效性、公平性和不可抵赖性要求的基础上,还实现了透明的可信第3方,且生成的最终抗抵赖证据是标准的GDH签名(gap diffie-hellman signature),这使得该协议既高效,又非常容易融入现有交易系统。 展开更多
关键词 电子商务 公平 可转化签名 交互式知识证明 GDH签名
下载PDF
基于区块链的安全电子选举方案 被引量:2
14
作者 吴芷菡 崔喆 +1 位作者 刘霆 蒲泓全 《计算机应用》 CSCD 北大核心 2020年第7期1989-1995,共7页
当前电子选举方案主要存在两个矛盾点:一是既要保证选举行为的合法合规性,又要保证选举过程的匿名性;二是既要保证选票信息的隐私保密要求,又要保证选举结果的公众可验证性。针对这些矛盾,提出一种基于以太坊区块链和零知识证明的去中... 当前电子选举方案主要存在两个矛盾点:一是既要保证选举行为的合法合规性,又要保证选举过程的匿名性;二是既要保证选票信息的隐私保密要求,又要保证选举结果的公众可验证性。针对这些矛盾,提出一种基于以太坊区块链和零知识证明的去中心化的安全电子选举方案。在该方案中,利用非交互式零知识证明算法和区块链去中心化架构设计了选民身份合法性零知识证明和选票合法性零知识证明;利用智能合约和Paillier密码体制实现无需可信第三方计票机构的自动计票。理论分析和模拟实验结果表明,在没有中心信任机构的条件下,该方案满足电子选举安全性要求,可应用于小型社区选举。 展开更多
关键词 电子选举 交互式知识证明 区块链 智能合约 去中心化
下载PDF
基于组合阶双线性群的组签名方案的分析与改进
15
作者 余家福 仲红 汪益民 《计算机科学》 CSCD 北大核心 2016年第2期179-182,209,共5页
周福才等利用组合阶双线性群理论和非交互式零知识证明理论构建了一个基于BMW模型的高效组签名方案,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题。然而研究发现该方案在正确性方面存在不足:验证者不能正确地验证签名... 周福才等利用组合阶双线性群理论和非交互式零知识证明理论构建了一个基于BMW模型的高效组签名方案,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题。然而研究发现该方案在正确性方面存在不足:验证者不能正确地验证签名者的身份,进而无法完成后续的签名验证操作。据此提出了一个改进方案,并给出了严格的安全性证明,通过增加身份信息的承诺值及对应的非交互式零知识证明,修正了原方案中的缺陷。最后将该改进方案与同类其他方案在安全性和效率方面进行了分析与比较,结果表明该改进方案在保证高效性和安全性的前提下解决了原方案中存在的问题。 展开更多
关键词 组签名 组合阶双线性群 交互式知识证明 正确性分析
下载PDF
基于身份的跨域分层访问控制加密方案
16
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 交互式知识证明 结构保持签名
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部