期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
Verifiable image revision from chameleon hashes
1
作者 Junpeng Xu Haixia Chen +2 位作者 Xu Yang Wei Wu Yongcheng Song 《Cybersecurity》 EI CSCD 2022年第1期61-73,共13页
In a digital society,the rapid development of computer science and the Internet has greatly facilitated image applications.However,one of the public network also brings risks to both image tampering and privacy exposu... In a digital society,the rapid development of computer science and the Internet has greatly facilitated image applications.However,one of the public network also brings risks to both image tampering and privacy exposure.Image authentication is the most important approaches to verify image integrity and authenticity.However,it has been cha卜lenging for image authentication to address both issues of tampering detection and privacy protection.One aspect,image authentication requires image contents not be changed to detect tampering.The other,privacy protection needs to remove sensitive information from images,and as a result,the contents should be changed.In this paper,we propose a practical image authentication scheme constructed from chameleon hashes combined with ordinary digital signatures to make tradeoff between tampering detection and privacy protection.Our scheme allows legitimate users to modify contents of authenticated images with a privacy-aware purpose(for example,cover some sensitive areas with mosaics)according to specific rules and verify the authenticity without interaction with the original authenticator.The security of our scheme is guaranteed by the security of the underlying cryptographic primitives.Experiment results show that our scheme is efficient and practical.We believe that our work will facilitate image applications where both authentication and privacy protection are desirable. 展开更多
关键词 Image authentication Privacy protection CRYPTOGRAPHY chameleon hashes Digital signatures
原文传递
Verifiable image revision from chameleon hashes
2
作者 Junpeng Xu Haixia Chen +2 位作者 Xu Yang Wei Wu Yongcheng Song 《Cybersecurity》 EI CSCD 2021年第1期528-540,共13页
In a digital society,the rapid development of computer science and the Internet has greatly facilitated image applications.However,one of the public network also brings risks to both image tampering and privacy exposu... In a digital society,the rapid development of computer science and the Internet has greatly facilitated image applications.However,one of the public network also brings risks to both image tampering and privacy exposure.Image authentication is the most important approaches to verify image integrity and authenticity.However,it has been challenging for image authentication to address both issues of tampering detection and privacy protection.One aspect,image authentication requires image contents not be changed to detect tampering.The other,privacy protection needs to remove sensitive information from images,and as a result,the contents should be changed.In this paper,we propose a practical image authentication scheme constructed from chameleon hashes combined with ordinary digital signatures to make tradeoff between tampering detection and privacy protection.Our scheme allows legitimate users to modify contents of authenticated images with a privacy-aware purpose(for example,cover some sensitive areas with mosaics)according to specific rules and verify the authenticity without interaction with the original authenticator.The security of our scheme is guaranteed by the security of the underlying cryptographic primitives.Experiment results show that our scheme is efficient and practical.We believe that our work will facilitate image applications where both authentication and privacy protection are desirable. 展开更多
关键词 Image authentication Privacy protection CRYPTOGRAPHY chameleon hashes Digital signatures
原文传递
Chameleon Hashes Without Key Exposure Based on Factoring 被引量:2
3
作者 高伟 王学理 谢冬青 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第1期109-113,共5页
变色龙回锅肉丁是主要原语构造提供非否认的一个变色龙签名方案;非可转移性同时。然而,起始的变色龙回锅肉丁计划受不了关键暴露问题:非可转移性基于指明的接收装置愿意不管它的暴露滥用他的私有密钥的一个腐烂的假设。最近,几 key-... 变色龙回锅肉丁是主要原语构造提供非否认的一个变色龙签名方案;非可转移性同时。然而,起始的变色龙回锅肉丁计划受不了关键暴露问题:非可转移性基于指明的接收装置愿意不管它的暴露滥用他的私有密钥的一个腐烂的假设。最近,几 key-exposure-free 变色龙哈希值基于 RSA 假设被构造了;同步数字系列(强壮的 Diffie-Hellman ) 假设。在这篇论文,我们建议被证明享受以前的计划的所有优点的一个基于因素的变色龙回锅肉丁计划。以便支持它,我们建议在随机的神谕模型对攻击的一种新类型被证明安全的一个变体 Rabin 签名方案。 展开更多
关键词 谕示模型 计算机 安全管理 数据
原文传递
基于变色龙hash的区块链可扩展存储方案
4
作者 胡宁玉 郝耀军 +1 位作者 常建龙 冯丽萍 《计算机应用研究》 CSCD 北大核心 2023年第12期3539-3544,3550,共7页
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该... 区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。 展开更多
关键词 区块链 变色龙hash 存储扩展性
下载PDF
Double-authentication-preventing signatures revisited:new definition and construction from chameleon hash
5
作者 Fei LI Wei GAO +2 位作者 Gui-lin WANG Ke-fei CHEN Chun-ming TANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2019年第2期176-186,共11页
Double-authentication-preventing signature(DAPS) is a novel signature notion proposed at ESORICS2014. The double-authentication-preventing property means that any pair of signatures on two different messages with the ... Double-authentication-preventing signature(DAPS) is a novel signature notion proposed at ESORICS2014. The double-authentication-preventing property means that any pair of signatures on two different messages with the same subject will result in an immediate collapse of the signature system. A few potential applications of DAPS have been discussed by its inventors, such as providing a kind of self-enforcement to discourage certificate authority(CA) from misbehaving in public key infrastructure and offering CA some cryptographic arguments to resist legal coercion. In this study, we focus on some fundamental issues on DAPS. We propose a new definition,which is slightly weakened but still reasonable and strong enough to capture the DAPS concept. We develop the new notion of invertible chameleon hash functions with key exposure. Then we propose a generic DAPS scheme, which is provably secure if the underlying invertible chameleon hash function with key exposure is secure. We instantiate this general construction to obtain the DAPS schemes respectively based on the well-known assumptions of integer factorization, Rivest-Shamir-Adleman(RSA), and computational Diffie-Hellman(CDH). They are more efficient than previous DAPS schemes. Furthermore, unlike previous constructions, the trusted setup condition is not needed by our DAPS schemes based on RSA and CDH. 展开更多
关键词 Double-authentication-preventing SIGNATURES chameleon hash function Digital signature Provable security AUTHORITY trust level
原文传递
支持用户撤销的可搜索电子健康记录共享方案
6
作者 王政 王经纬 殷新春 《计算机应用》 CSCD 北大核心 2024年第2期504-511,共8页
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定... 随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定的陷门用于对密文的搜索验证,减小了用户所需的通信开销;采用在线/离线加密技术,减小了用户端在线加密所需的计算开销;同时基于变色龙哈希函数,构造具有抗碰撞、语义安全等特点的私钥,避免了未撤销用户私钥频繁更新的问题,极大地减小了用户的计算开销。理论分析与实验结果表明所提方案在DBDH(Decisional Bilinear Diffie-Hellman)假设下是选择明文攻击是安全的,且与类似属性基加密方案相比,所提方案效率更高,在功能上支持在线加密、高效的用户撤销并具有更低的计算开销和存储开销。 展开更多
关键词 可搜索加密 在线/离线加密 变色龙哈希函数 用户撤销 电子健康记录
下载PDF
基于双线性对的Chameleon签名方案(英文) 被引量:4
7
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《软件学报》 EI CSCD 北大核心 2007年第10期2662-2668,共7页
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.... Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Chameleon Hash函数相比,该方案中的Hash函数公钥所有者无须获取相应私钥,除非它企图伪造签名.该方案不但具有通常Chameleon签名方案的所有特点,而且具有基于身份密码系统的诸多优点. 展开更多
关键词 数字签名 双线性对 chameleon hashING chameleon签名
下载PDF
基于身份的无密钥托管的变色龙hash函数和签名 被引量:2
8
作者 詹阳 田海博 +1 位作者 陈晓峰 王育民 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期685-688,共4页
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用基于身份的无密钥托管的加密方案和签名方案,实现了基于身份的无密钥托管的变色龙签名,保证了PKG无法伪造对应的变色龙签名.最后,证明了该方案满足抗碰撞性、语义安全性、消息隐藏特性和无密钥托管性. 展开更多
关键词 数字签名 基于身份的体制 密钥托管 变色龙hash函数 变色龙签名
下载PDF
基于Chameleon哈希改进的平台配置远程证明机制 被引量:2
9
作者 付东来 彭新光 《计算机科学》 CSCD 北大核心 2013年第1期118-121,共4页
为了进一步提高平台配置远程证明机制的实用性,针对RAMT(remote attestation based on Merkle hashtree)方案的不足,基于Chameleon哈希算法,采用软件分组的思想,改进了RAMT方案,给出了实验证明。认真讨论了RAMT方案的特点,详细描述了改... 为了进一步提高平台配置远程证明机制的实用性,针对RAMT(remote attestation based on Merkle hashtree)方案的不足,基于Chameleon哈希算法,采用软件分组的思想,改进了RAMT方案,给出了实验证明。认真讨论了RAMT方案的特点,详细描述了改进后的RAMT方案的体系结构、度量及验证过程,并深入讨论了新机制的特点。实验结果表明,新机制不仅提高了远程证明机制的可伸缩性,而且进一步增强了隐私保护能力,从而进一步提高了方案的实用性。 展开更多
关键词 可信计算 远程证明 chameleon哈希 软件分组
下载PDF
基于时代可撤销的变色龙哈希
10
作者 郝增航 陈越 +1 位作者 魏江宏 张万里 《信息工程大学学报》 2024年第2期196-204,共9页
变色龙哈希函数是带有陷门的单向哈希函数,现已成为实现可编辑区块链的主要技术。为解决可编辑区块链中变色龙哈希函数陷门滥用的问题,提出了基于时代可撤销的变色龙哈希函数,其中一个时代为一个具体的时间周期。该函数使得陷门具有时效... 变色龙哈希函数是带有陷门的单向哈希函数,现已成为实现可编辑区块链的主要技术。为解决可编辑区块链中变色龙哈希函数陷门滥用的问题,提出了基于时代可撤销的变色龙哈希函数,其中一个时代为一个具体的时间周期。该函数使得陷门具有时效性,将随时代变更失效,以达到撤销陷门的目的。定义了其安全模型,并给出了具体的方案实例,方案在标准的困难假设下被证明是安全的。理论分析和实验表明,相比于同类型的方案,所提方案在安全性上具有优势,且具有较小的额外开销,具备一定实用性。 展开更多
关键词 可编辑区块链 变色龙哈希 陷门撤销
下载PDF
基于双线性对和身份的Chameleon签名方案(英文)
11
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期23-27,共5页
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似.Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的ChameleonH... Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似.Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的ChameleonHash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的ChameleonHash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Chameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点. 展开更多
关键词 双线性对 chameleon hashING 基于身份的chameleon签名
下载PDF
基于区块链和SM9数字签名的代理投票方案
12
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
下载PDF
基于嵌套Merkle Hash tree区块链的云数据动态审计模型 被引量:8
13
作者 周坚 金瑜 +1 位作者 何亨 李鹏 《计算机应用》 CSCD 北大核心 2019年第12期3575-3583,共9页
云存储凭借高扩展性、高可靠性、低成本的数据管理优点得到用户青睐。然而,如何确保云数据完整性成为亟待解决的安全问题。当前最成熟、高效的云数据完整性审计方案是基于半可信第三方来提供公共审计服务,但基于半可信第三方审计方案存... 云存储凭借高扩展性、高可靠性、低成本的数据管理优点得到用户青睐。然而,如何确保云数据完整性成为亟待解决的安全问题。当前最成熟、高效的云数据完整性审计方案是基于半可信第三方来提供公共审计服务,但基于半可信第三方审计方案存在单点失效、算力瓶颈和错误数据定位效率低等问题。为了解决上述问题,提出了基于区块链的云数据动态审计模型。首先,采用分布式网络、共识算法建立一个由众多审计实体组成的区块链审计网络,并以此来解决单点失效和算力瓶颈问题;然后,在保证区块链数据可信度的前提下,引入变色龙哈希算法和嵌套MHT结构,以实现云数据标签在区块链上的动态操作;最后,借助嵌套MHT结构以及辅助路径信息,提高了在审计发生错误时对错误数据的定位效率。实验结果表明,与基于半可信第三方云数据动态审计方案相比,所提模型显著提高了审计效率,降低了数据动态操作时间开销,并提升了错误数据定位效率。 展开更多
关键词 区块链 云存储 动态操作 审计 变色龙哈希
下载PDF
基于属性的Chameleon远程认证 被引量:1
14
作者 杜世琼 王世卿 《计算机工程与设计》 CSCD 北大核心 2012年第11期4081-4085,共5页
针对目前远程认证方案中存在的配置信息易泄露、证书管理复杂等缺陷,在属性认证思想的基础上提出了一种基于属性的Chameleon远程认证方法。该方法采用Chameleon hash函数对认证过程进行改进,利用Chameleon hash函数的抗碰撞性对平台配... 针对目前远程认证方案中存在的配置信息易泄露、证书管理复杂等缺陷,在属性认证思想的基础上提出了一种基于属性的Chameleon远程认证方法。该方法采用Chameleon hash函数对认证过程进行改进,利用Chameleon hash函数的抗碰撞性对平台配置信息进行保护,并用Chameleon哈希计算结果作为平台属性凭证进行远程认证。分析结果表明,该方法增强了远程认证的灵活性与安全性。 展开更多
关键词 可信计算 远程认证 卡梅隆哈希 基于属性的远程证明 可信第三方
下载PDF
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
15
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙hash函数 全域hash签名
下载PDF
支持陷门撤销和编辑次数限制的可编辑区块链
16
作者 陈越 郝增航 +2 位作者 魏江宏 胡学先 杨冬梅 《通信学报》 EI CSCD 北大核心 2023年第7期100-113,共14页
针对已有支持陷门撤销的可编辑区块链方案虽可撤销陷门持有者的编辑权限,但不能限制利用陷门进行编辑的次数,存在编辑权限管理不够精细的问题,提出了编辑次数限制的变色龙哈希函数,并基于此给出了一个新的可编辑区块链方案。具体而言,... 针对已有支持陷门撤销的可编辑区块链方案虽可撤销陷门持有者的编辑权限,但不能限制利用陷门进行编辑的次数,存在编辑权限管理不够精细的问题,提出了编辑次数限制的变色龙哈希函数,并基于此给出了一个新的可编辑区块链方案。具体而言,所构造的方案包含主陷门和从陷门以及所生成的见证,其中,从陷门用于编辑数据,主陷门用于撤销从陷门,以达到撤销编辑权限的目的,而见证可将从陷门的编辑次数严格限制为一次。所提方案在标准的困难性问题假设下被证明是安全的。理论分析和仿真实验表明,与已有支持陷门撤销的方案相比,所提方案在安全性方面具有优势,且额外引入的计算开销较小,具有一定的实用性。 展开更多
关键词 可编辑区块链 变色龙哈希 陷门撤销 限制编辑
下载PDF
支持恶意惩罚的公平可编辑区块链方案
17
作者 任艳丽 翟梦娟 胡明琪 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第1期203-212,共10页
变色龙哈希算法可以实现数据编辑,为区块链提供了一种内容可控的方法。然而,一旦参与者获得编辑权限,就可以重写任何内容,且不会因其恶意行为受到惩罚。目前,大多数可编辑区块链方案只能对恶意用户进行惩罚,而没有考虑编辑者对区块链的... 变色龙哈希算法可以实现数据编辑,为区块链提供了一种内容可控的方法。然而,一旦参与者获得编辑权限,就可以重写任何内容,且不会因其恶意行为受到惩罚。目前,大多数可编辑区块链方案只能对恶意用户进行惩罚,而没有考虑编辑者对区块链的恶意篡改,不能同时实现用户和编辑者双方的公平性。提出了一个支持恶意惩罚的公平可编辑区块链方案,有效约束编辑者权限并惩罚其恶意行为,以保证可编辑区块链方案的公平性。在所提方案中,使用具有短期陷门的变色龙哈希,编辑者和用户必须合作完成区块链的编辑,有效约束了编辑者的权限。基于秘密共享和签名方案提出针对恶意编辑者的惩罚机制,惩罚编辑者的恶意篡改行为,并能抵抗用户的恶意举报。理论和实验分析表明,所提方案不仅实现了区块链数据的抗碰撞性和语义安全性,以及用户与编辑者在数据编辑过程中的公平性,且与已有方案相比,计算代价更小,随着编辑次数的增大,优势也愈加明显,更具有实际应用价值。 展开更多
关键词 可编辑区块链 变色龙哈希 短期陷门 秘密共享
下载PDF
基于监督者组的区块链账本修正方案 被引量:1
18
作者 顾康 张绍华 李超 《计算机应用研究》 CSCD 北大核心 2023年第8期2266-2273,共8页
区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRan... 区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRank的区块链节点信用排序算法筛选出监督组成员节点,进而在可信前提下提升了账本修正流程的效率。设计了一种改进随机选择修正者算法并使用可验证随机函数构建节点验证追责机制,保障了账本数据修正流程的可追溯性和安全性。通过分析和仿真实验,该方案具有较高的安全性,并在区块信息修正效率和资源利用率方面优于传统方案。 展开更多
关键词 可编辑区块链 变色龙哈希 PAGERANK算法 可验证随机函数
下载PDF
可编辑区块链的研究现状与挑战
19
作者 罗彬 温金明 +1 位作者 吴永东 陈洁 《信息安全学报》 CSCD 2023年第4期62-84,共23页
区块链是一种去中心化和不可篡改的数据库,不仅能有效解决需要第三方介入所引发的信任问题,还能保证应用执行过程公平公正。然而,不可篡改性限制了区块链的许多应用。例如,不同机构需要删除区块链上存储的非法数据或对旧数据进行编辑。... 区块链是一种去中心化和不可篡改的数据库,不仅能有效解决需要第三方介入所引发的信任问题,还能保证应用执行过程公平公正。然而,不可篡改性限制了区块链的许多应用。例如,不同机构需要删除区块链上存储的非法数据或对旧数据进行编辑。因此,如何设计一种可编辑的区块链,对链上数据进行合法编辑是拓展区块链应用的一个重要问题。本文旨在对当前主流的可编辑区块链方案进行系统性调查和分析。首先,总结了这些方案提出的时间脉络和编辑操作的统一流程,针对编辑共识、编辑处理和编辑证明三个重要环节,分别从编辑操作的种类、编辑所属权、编辑涉及的链结构、编辑对象粒度、编辑过程使用的数据结构和编辑共识技术六个不同角度对典型方案进行了细粒度分类。其次,概括了每个方案的核心思想、新颖之处和优缺点,并对方案涉及的密码学原语、常用技术和共识机制等重要组成部分进行了全面回顾,包括变色龙哈希函数、秘密共享、委员会选取、激励惩罚机制、工作量证明、权益证明等。再次,根据身份管理、物联网和外包的不同场景需求,分类讨论了几个利用可编辑区块链技术的最新应用方案,以及区块链可编辑功能所产生的潜在价值。最后,指出了目前方案有待完善或尚未解决的问题,这些问题将提供新的研究方向、拓展区块链的应用场景、加速区块链与更多领域结合、促进区块链技术的发展。 展开更多
关键词 可编辑区块链 变色龙哈希 投票 共识机制
下载PDF
可编辑区块链下的位置隐私预测和保护
20
作者 师鹏柔 王鑫 《软件》 2023年第10期67-73,共7页
为实现在确保数据可用性的前提下,对患者的隐私位置数据进行保护,本文提出了一种可编辑区块链下的位置隐私预测和保护方案。首先,数据发布者使用线性时间逻辑贝叶斯完成转移矩阵的构造;然后,矿工(区块链上使用共识机制选择的对当前区块... 为实现在确保数据可用性的前提下,对患者的隐私位置数据进行保护,本文提出了一种可编辑区块链下的位置隐私预测和保护方案。首先,数据发布者使用线性时间逻辑贝叶斯完成转移矩阵的构造;然后,矿工(区块链上使用共识机制选择的对当前区块进行修改的角色)使用马尔可夫算法完成扰动位置的计算;最后,矿工将计算后的扰动位置上传至区块,并可根据变色龙哈希函数在原有区块上对扰动位置进行修改。该方法相较于其他方案而言数据隐私性较高、运算复杂度低,实现了区块链的可编辑性。 展开更多
关键词 转移矩阵 马尔可夫模型 变色龙哈希 位置保护
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部