首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
通过在Schnorr签名中嵌入用户的身份信息设计了一个公平的合同签署协议。与已有的没有嵌入用户身份信息的合同签署协议相比,该协议具有更好的公平性。另外本协议还引入了n个离线的半可信第三方,分析表明这不仅实现了签名者隐私的保护,还有效地降低了签名者中的一方与离线半可信第三方合谋来获取另一方签名的概率,它的理论基础是公开可验证秘密分享。  相似文献   

2.
通过在Schnorr签名中嵌入用户的身份信息设计了一个公平的合同签署协议。与已有的没有嵌入用户身份信息的合同签署协议相比,该协议具有更好的公平性。另外本协议还引入了n个离线的半可信第三方,分析表明这不仅实现了签名者隐私的保护,还有效地降低了签名者中的一方与离线半可信第三方合谋来获取另一方签名的概率,它的理论基础是公开可验证秘密分享。  相似文献   

3.
通过引入n个离线半可信第三方提出一种新的公平合同签署协议.该协议利用公开可验证秘密分享(PVSS)原理,不仅实现了签名者隐私的保护,还有效地降低了签名者中的一方与离线半可信第三方合谋来获取另一方签名的概率,从而使得合同签署协议具有更好的公平性.另外,本协议还通过利用多重签名技术,使签名者最终获得同时包含双方签名的合同,这是传统纸质合同的显著特点,因此提出的协议具有一定的实用性.  相似文献   

4.
数据作为21世纪最重要的资源财富,能为人们创造巨大的商业价值,而数据共享能使收益最大化.针对数据共享存在的隐私泄露、第三方信任危机、数据确权等问题,提出一种基于区块链场景的数据安全管理系统.利用区块链共识协议实现去中心化的数据共享,隐私安全是数据共享的关键,采用签密和基于LWE的BGN加密方案解决隐私泄露问题,采用区块...  相似文献   

5.
随着社会的发展,人才履历真实与否在企业招聘环节至关重要,传统基于第三方机构的履历存证存在数据管理中心化、履历造假等问题难以解决.针对上述问题,提出一种基于区块链的可搜索加密人才履历共享方案.首先,利用区块链不可篡改的特性结合链上链下协同存储机制保证了履历数据的真实性;其次,在履历数据共享过程中,利用区块链去中心化的特性取代传统第三方机构,并结合可搜索加密技术实现了参与方之间的公平性与数据存储、更新时的隐私保护;最后从安全性和正确性角度对方案进行分析,证明了本方案能解决上述难题.  相似文献   

6.
一个公平的合同签署协议需要使签名者在协议结束的时候能够同时获取有效的合同、或者无法获取任何有用的信息。大部分的合同签署协议需要一个可信赖的第三方来确保公平性。区块链技术给我们提供了全球账本和计时器。这个计时器在一个新区块出现的时候更新,每一个区块都可以通过块头中的哈希值标识。如果我们假定这个哈希值是均匀分布的,就可以使用Rabin签名信标来实现一个公平合同签署协议。这些协议不需要改变底层区块链技术的任何操作,并且不需要提交任何矿工费就可以完成合同签署。  相似文献   

7.
可验证加密签名方案常用于构建公平交换协议,公平交换协议中的可信第三方往往会成为瓶颈。该文将Boneh等提出的单仲裁者可验证加密签名方案扩展为具有多个仲裁者的方案,方案应用无可信中心的可验证秘密共享技术实现了仲裁权力的分散。基于所构建的方案设计了一个公平合同签署协议,协议的可信第三方由多个仲裁者来构成,降低了第三方与其中一方合谋欺骗的风险。除此之外,协议具有不可伪造性、非透明性、公平性和机密性。由于该方案的设计是基于短签名方案和聚集签名方案,因此具有更高的通信效率。  相似文献   

8.
周坚  金瑜  何亨  李鹏 《计算机应用研究》2020,37(6):1799-1803
云存储凭借高扩展性、高可靠性、低成本的数据管理优点得到用户青睐。然而,如何确保云数据完整性成为亟待解决的安全挑战。目前的云数据完整性审计方案,绝大部分是基于半可信第三方来提供公共审计服务,它们存在单点失效、性能瓶颈以及泄露用户隐私等问题。针对这些缺点提出了基于区块链的审计模型。该模型采用分布式网络、共识算法建立一个去中心化、易扩展的网络解决单点失效问题和计算力瓶颈,利用区块链技术和共识算法加密用户数据保证数据不可窜改和伪造,确保了用户数据的隐私。实验结果表明,与基于半可信第三方云数据审计方案相比,该模型能够保护用户隐私,显著提高了审计效率,减少通信开销。  相似文献   

9.
宋靖文  张大伟  韩旭  杜晔 《软件学报》2023,34(7):3292-3312
在账本公开、多方共识情况下确保交易身份的隐私保护是区块链技术面临的主要挑战之一.目前公有链中基于匿名认证和交易混淆的身份隐私保护方案由于缺乏监管又难于在行业应用中推广.借鉴门罗币中的身份隐私保护方案,引入监管方的角色,基于一次性地址加密和零知识证明设计了可监管的交易接收方身份隐私保护方案;结合可链接环签名和可撤销环签名设计了可链接可撤销环签名方案,以实现基于自主混淆的可监管交易发送方身份隐私保护方案.基于上述方案,系统在保护交易方身份隐私的同时,还支持监管方可离线恢复交易参与方的真实身份,从而达到“可控匿名”的监管目的.分析和测试结果表明,方案设计的算法运算时间均为毫秒级,可满足区块链非高频交易场景下的性能需求.  相似文献   

10.
针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,提出一种基于属性基加密和区块链的个人隐私数据保护方案.方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基算法加密后保存在分布式哈希表中.本方案实现了个人数据的一对多的安全传输和数据的细粒度访问控制;针对用户在不同时期的需求动态变化的特点,提出了一种新的属性基加密方案,用户可以随时撤销第三方应用的访问权限,并且不需要可信第三方.对整个方案进行了仿真实验,验证了方案的可行性和实用性.  相似文献   

11.
《计算机科学》2007,34(4):148-148
Recent years have seen rapid advances in various grid-related technologies, middleware, and applications. The GCC conference has become one of the largest scientific events worldwide in grid and cooperative computing. The 6th international conference on grid and cooperative computing (GCC2007) Sponsored by China Computer Federation (CCF),Institute of Computing Technology, Chinese Academy of Sciences (ICT) and Xinjiang University ,and in Cooperation with IEEE Computer Soceity ,is to be held from August 16 to 18, 2007 in Urumchi, Xinjiang, China.  相似文献   

12.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

13.
本文分析了法律数据库的结构和特点,介绍了采用面向对象设计方法和超文本数据库技术开发和实现法律信息库系统将作为重要网络资源之一为不同用户进行法律咨询服务。  相似文献   

14.
In modern service-oriented architectures, database access is done by a special type of services, the so-called data access services (DAS). Though, particularly in data-intensive applications, using and developing DAS are very common today, the link between the DAS and their implementation, e.g. a layer of data access objects (DAOs) encapsulating the database queries, still is not sufficiently elaborated, yet. As a result, as the number of DAS grows, finding the desired DAS for reuse and/or associated documentation can become an impossible task. In this paper we focus on bridging this gap between the DAS and their implementation by presenting a view-based, model-driven data access architecture (VMDA) managing models of the DAS, DAOs and database queries in a queryable manner. Our models support tailored views of different stakeholders and are scalable with all types of DAS implementations. In this paper we show that our view-based and model driven architecture approach can enhance software development productivity and maintainability by improving DAS documentation. Moreover, our VMDA opens a wide range of applications such as evaluating DAS usage for DAS performance optimization. Furthermore, we provide tool support and illustrate the applicability of our VMDA in a large-scale case study. Finally, we quantitatively prove that our approach performs with acceptable response times.  相似文献   

15.
16.
17.
正SCIENCE CHINA Information Sciences(Sci China Inf Sci),cosponsored by the Chinese Academy of Sciences and the National Natural Science Foundation of China,and published by Science China Press,is committed to publishing highquality,original results of both basic and applied research in all areas of information sciences,including computer science and technology;systems science,control science and engineering(published in Issues with odd numbers);information and communication engineering;electronic science and technology(published in Issues with even numbers).Sci China Inf Sci is published monthly in both print and electronic forms.It is indexed by Academic OneFile,Astrophysics Data System(ADS),CSA,Cabells,Current Contents/Engineering,Computing and Technology,DBLP,Digital Mathematics Registry,Earthquake Engineering Abstracts,Engineering Index,Engineered Materials Abstracts,Gale,Google,INSPEC,Journal Citation Reports/Science Edition,Mathematical Reviews,OCLC,ProQuest,SCOPUS,Science Citation Index Expanded,Summon by Serial Solutions,VINITI,Zentralblatt MATH.  相似文献   

18.
正Erratum to:J Zhejiang Univ-Sci C(ComputElectron)2014 15(7):551-563doi:10.1631/jzus.C1300320The original version of this article unfortunately contained mistakes.Algorithm 6 should be as follows:Algorithm 6 FGKFCM-F clustering Input:(1)X={x_1,x_2,…,x_N},,x_iR~d,i=1,2,…,N,the dataset;(2)C,1C≤N,the number of clusters;(3)ε0,the stopping criterion;  相似文献   

19.
20.
《Information & Management》2016,53(6):787-802
Discrepant technological events or situations that entail a problem, a misunderstanding or a difficulty with the Information Technology (IT) being employed, are common in the workplace, and can lead to frustration and avoidance behaviors. Little is known, however, about how individuals cope with these events. This paper examines these events by using a multi-method pragmatic approach informed by coping theory. The results of two studies – a critical incident study and an experiment – serve to build and test, respectively, a theoretical model that posits that individuals use a variety of strategies when dealing with these events: they experience negative emotions, make external attributions, and adopt engagement coping strategies directed at solving the event, eventually switching to a disengagement coping strategy when they feel they have no control over the situation. Furthermore, users’ efforts may result in ‘accidental’ learning as they try to overcome the discrepant IT events through engagement coping. The paper ends with a discussion of the results in light of existing literature, future opportunities for research, and implications for practice.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号