期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于Tamarin的门罗币支付协议分析方法
1
作者 李雨昕 黄文超 +1 位作者 王炯涵 熊焰 《信息网络安全》 CSCD 北大核心 2024年第5期756-766,共11页
门罗币作为一款基于区块链技术的高度匿名加密货币协议,旨在为用户提供强大的隐私保护功能。与其他加密货币不同,门罗币通过独特的支付协议对用户的交易隐私加强保护。然而,支付协议中存在的安全漏洞可能导致攻击者对交易信息进行分析... 门罗币作为一款基于区块链技术的高度匿名加密货币协议,旨在为用户提供强大的隐私保护功能。与其他加密货币不同,门罗币通过独特的支付协议对用户的交易隐私加强保护。然而,支付协议中存在的安全漏洞可能导致攻击者对交易信息进行分析或拦截,从而威胁用户的隐私安全。目前,对门罗币支付协议的研究主要集中在对匿名性漏洞的攻击,大部分攻击从外部特征出发,缺少对门罗币机制进行探索,不能充分保障支付过程的安全性和不可追踪性。因此需要进行更系统化的分析,以全面评估门罗币支付协议的安全性和不可追踪性。文章从模型规则、属性定义等角度对门罗币支付协议进行细粒度建模,并运用已有的Tamarin工具对相关属性进行验证,研究结果揭示了多个门罗币支付协议漏洞,并给出优化建议。 展开更多
关键词 门罗币 TAMARIN 支付协议 符号模型
下载PDF
A Novel Cryptocurrency Prediction Method Using Optimum CNN 被引量:1
2
作者 Syed H.Hasan Syeda Huyam Hasan +1 位作者 Mohammed Salih Ahmed Syed Hamid Hasan 《Computers, Materials & Continua》 SCIE EI 2022年第4期1051-1063,共13页
In recent years,cryptocurrency has become gradually more significant in economic regions worldwide.In cryptocurrencies,records are stored using a cryptographic algorithm.The main aim of this research was to develop an... In recent years,cryptocurrency has become gradually more significant in economic regions worldwide.In cryptocurrencies,records are stored using a cryptographic algorithm.The main aim of this research was to develop an optimal solution for predicting the price of cryptocurrencies based on user opinions from social media.Twitter is used as a marketing tool for cryptoanalysis owing to the unrestricted conversations on cryptocurrencies that take place on social media channels.Therefore,this work focuses on extracting Tweets and gathering data from different sources to classify them into positive,negative,and neutral categories,and further examining the correlations between cryptocurrency movements and Tweet sentiments.This paper proposes an optimized method using a deep learning algorithm and convolution neural network for cryptocurrency prediction;this method is used to predict the prices of four cryptocurrencies,namely,Litecoin,Monero,Bitcoin,and Ethereum.The results of analyses demonstrate that the proposed method forecasts prices with a high accuracy of about 98.75%.The method is validated by comparison with existing methods using visualization tools. 展开更多
关键词 Cryptocurrency litecoin monero bitcoin ethereum TWITTER optimal CNN price prediction sentiment analysis
下载PDF
利用门罗币实现隐蔽通信 被引量:5
3
作者 蓝怡琴 张方国 田海博 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期19-27,共9页
流量分析技术的不断发展,使以往基于TCP/IP架构的隐蔽通信方式面临许多威胁。阈下信道是以数字签名、认证等密码体制作为载体的一种能够实现隐蔽通信的信道,在数字签名过程中,通信双方能够传输秘密信息,除通信双方以外的任何人不知道秘... 流量分析技术的不断发展,使以往基于TCP/IP架构的隐蔽通信方式面临许多威胁。阈下信道是以数字签名、认证等密码体制作为载体的一种能够实现隐蔽通信的信道,在数字签名过程中,通信双方能够传输秘密信息,除通信双方以外的任何人不知道秘密信息的存在。区块链作为新一代技术,采用分布式结构,其公开性、数据不可篡改和安全性使之有效成为构造阈下信道的载体。论述了采用区块链技术的门罗币这种新型数字货币,并在门罗币中构建了两种阈下信道:第一种是基于签名者和验证者之间共享密钥的阈下信道;第二种则是不共享密钥的阈下信道。通过这两种阈下信道可实现隐蔽通信。 展开更多
关键词 门罗币 区块链 隐蔽通信 阈下信道
下载PDF
区块链隐私技术综述 被引量:16
4
作者 张宪 蒋钰钊 闫莺 《信息安全研究》 2017年第11期981-989,共9页
区块链是一种P2P网络中的共享账本技术,是比特币等密码学货币的支撑性技术.区块链是一种低成本让参与各方达成信任的方式,被认为能应用在跨境支付、凭据业务、供应链等领域,因而受到了金融机构、政府等部门广泛的关注.然而,在保证数据... 区块链是一种P2P网络中的共享账本技术,是比特币等密码学货币的支撑性技术.区块链是一种低成本让参与各方达成信任的方式,被认为能应用在跨境支付、凭据业务、供应链等领域,因而受到了金融机构、政府等部门广泛的关注.然而,在保证数据透明可验证的同时,区块链系统却也同时带来了一个新的问题:隐私如何得到保护.当用户的所有交易信息都暴露在大众面前,如果这些交易信息被恶意挖掘及利用,将给用户隐私带来严重的威胁.因此,最近很多团队针对不同的场景和目标提出了相应的隐私解决方案,但是目前并没有将上述方案进行梳理和总结的工作.将对区块链的隐私问题和解决方案作一个全面的介绍和分析:首先结合区块链的基本运行原理和分类,通过若干例子指出目前区块链中存在的隐私问题,例如在公链和联盟链中的隐私泄露场景分别是指什么;然后,对主流的隐私解决方案作一个综合而全面的介绍,包括达世币(Dash),门罗币(Monero),零钞(Zcash),Hawk,Quorum以及Coco框架;最后,对上述方案进行总结,并对区块链隐私技术的发展方向进行展望. 展开更多
关键词 区块链 隐私 密码学货币 门罗币 零钞 零知识证明
下载PDF
门罗币匿名及追踪技术综述 被引量:1
5
作者 林定康 颜嘉麒 +2 位作者 巴·楠登 符朕皓 姜皓晨 《计算机应用》 CSCD 北大核心 2022年第1期148-156,共9页
虚拟数字货币为恐怖分子融资、洗钱、毒品交易等犯罪活动提供了温床,而门罗币作为新兴数字货币的代表,具有公认的高匿名性。针对利用门罗币匿名性犯罪的问题,从技术角度探索门罗币匿名技术及其追踪技术,综述近年来的研究进展,从而为有... 虚拟数字货币为恐怖分子融资、洗钱、毒品交易等犯罪活动提供了温床,而门罗币作为新兴数字货币的代表,具有公认的高匿名性。针对利用门罗币匿名性犯罪的问题,从技术角度探索门罗币匿名技术及其追踪技术,综述近年来的研究进展,从而为有效应对基于区块链技术的犯罪提供技术支持。具体来说,总结了门罗币匿名技术的演进,并梳理了学术界关于门罗币匿名技术的追溯对策。首先,在匿名技术中,介绍了环签名、保证不可链接性(一次性公钥)、保证不可追溯性、提高匿名性的重要版本升级等。然后,在追踪技术中,介绍了0-mixin攻击、输出合并攻击、最新猜测攻击、封闭集攻击、泛洪攻击、恶意远程节点攻击、钱包环攻击等攻击方法。最后,基于对匿名技术和追溯对策的分析,得出了四点结论:门罗币的匿名技术和追踪技术的发展相互促进;RingCT的应用是一把双刃剑,既使得从币值出发的被动攻击方法失效,也使得主动攻击方法更加容易奏效;输出合并攻击和0-mixin攻击具有互补作用;门罗币的系统安全链条仍待理顺。 展开更多
关键词 区块链 门罗币 数字货币 追踪技术 匿名技术 文献综述 环签名
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部