首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向.  相似文献   

2.
比特币从诞生至今不过短短几年,但在这短短的几年时间里,比特币却已经历了数次大起大落。溯源比特币的前世,看清比特币的今生,触碰比特币的未来,让我们从人性本源看看比特币究竟是什么?前世:一个极客的完美之作一种完全匿名而中立的数字货币,不留后门的隐私保护,完全满足交易需求,对完美数字货币的追求从很早以前就开始了,而比特币的出现,实现了我  相似文献   

3.
区块链技术具有广泛的应用前景,金融行业、供应链和数字资产等领域已实现广泛部署。但在实际应用中,由于区块链数据是公开的,在某些情况下可能会泄露隐私信息,区块链中的隐私保护仍然存在一些挑战。在以组织为单位的区块链系统中,为满足组织内或组织间的合作,在隐私保护的同时需要对交易内容进行访问控制,实现可控的隐私保护。然而在保护用户隐私的同时,区块链也需要进行监管,以保护数据的合法性和安全性。为此,文章提出一种基于属性加密的区块链多组织交易可控可监管隐私保护方案。该方案不依赖特定的隐私保护方法,使用属性基加密对隐私保护陷门进行访问控制,可以作为一个独立的模块使用。该方案允许交易组织自行控制隐私保护的范围,同时监管部门可以根据不同的交易组织分配不同的监管者。实验分析表明,该方案实现了区块链中多组织交易的可控隐私保护和多监管者分级监管,同时具有较高的安全性和较好的性能。  相似文献   

4.
在公共无线局域网的访问控制中,用户隐私保护和用户可问责性是一对相互冲突的目标。针对该问题,提出了一种基于比特币区块链和Intel SGX的匿名且可问责用户管理与访问控制方案。在不修改已有的比特币协议的前提下,实现了对公共无线局域网访问凭证的安全管理,而无须依赖可信第三方;采用基于Intel SGX的混合技术,通过较小的开销提供了用户可控的访问凭证匿名性保护;设计的区块链验证路径规则在保持用户隐私的同时实现了对恶意用户的问责。理论分析和实验结果验证了该方案的安全性和可行性。  相似文献   

5.
为了解决区块链交易中兼具隐私保护和监管功能的问题,提出一种可监管的区块链交易隐私保护方案。通过采用概率公钥加密算法实现区块链交易用户真实身份的隐藏,利用承诺方案和零知识证明技术实现交易金额的隐私保护,并保证交易的合法性验证,借助基于身份的加密体制实现监管机构对区块链交易的监督,并且监管机构无须存储用户的真实身份和密钥信息,大幅降低存储计算和密钥管理压力。该方案不依赖具体的共识机制,可作为独立模块应用在现有区块链技术中,具有简单和实用的特点,在数字资产、金融科技和能源交易等领域中具有广泛的应用价值。  相似文献   

6.
宋靖文  张大伟  韩旭  杜晔 《软件学报》2023,34(7):3292-3312
在账本公开、多方共识情况下确保交易身份的隐私保护是区块链技术面临的主要挑战之一.目前公有链中基于匿名认证和交易混淆的身份隐私保护方案由于缺乏监管又难于在行业应用中推广.借鉴门罗币中的身份隐私保护方案,引入监管方的角色,基于一次性地址加密和零知识证明设计了可监管的交易接收方身份隐私保护方案;结合可链接环签名和可撤销环签名设计了可链接可撤销环签名方案,以实现基于自主混淆的可监管交易发送方身份隐私保护方案.基于上述方案,系统在保护交易方身份隐私的同时,还支持监管方可离线恢复交易参与方的真实身份,从而达到“可控匿名”的监管目的.分析和测试结果表明,方案设计的算法运算时间均为毫秒级,可满足区块链非高频交易场景下的性能需求.  相似文献   

7.
如果说遵守法规、应对监管、市场竞争促使隐私保护成为企业的必修命题,那么,国内和国际上一系列关于隐私保护的标准则,为企业如何完成这一命题提供了具有普适性、实用性、可证明性、透明性的解决方案,成为企业实施隐私合规和信息安全管理的切实有效工具.为行文简便,本文对“隐私”与“个人信息”不做区分,均指能够单独或者与其他信息结合识...  相似文献   

8.
王震  范佳  成林  安红章  郑海彬  牛俊翔 《软件学报》2019,30(6):1705-1720
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.  相似文献   

9.
谢晴晴  杨念民  冯霞 《计算机应用》2023,(10):2996-3007
区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次,从这两种不同类型的隐私角度,阐述现有的面向区块链交易的隐私保护技术;接着,鉴于隐私保护和监管之间的矛盾性,介绍兼具监管的交易身份隐私保护方案;最后,总结和展望了区块链交易隐私保护技术未来的研究方向。  相似文献   

10.
当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐私保护.使用Diffie-Hellman协议实现随机数生成,用于对交易信息进行对称加密,实现交易数据保密性.购电方、售电方和监管方均能基于各自的私钥计算随机数种子,实现对称解密.使得用户能够进行公开电价交易,减少买卖双方可能因信息不对称而导致其中一方经济损失的问题.对用户的交易金额信息进行隐私保护,且对用电时间和地址信息等实现保密性.能够保证监管机构解密交易金额和其他交易保密信息,对交易实现严格监管,防止恶意交易、无效交易等情况发生.  相似文献   

11.
面向比特币的区块链扩容:关键技术, 制约因素与衍生问题   总被引:2,自引:0,他引:2  
曾帅  袁勇  倪晓春  王飞跃 《自动化学报》2019,45(6):1015-1030
比特币是一种利用区块链技术的点对点记账系统.随着比特币的发展,现有的比特币系统架构已经不能满足日益增长的交易需求,亟需扩容以寻求长期发展.比特币是以人为核心的复杂社会经济系统,比特币扩容是涉及多方利益的复杂问题,引起了业界与学术界的广泛关注.本文提出了一个比特币系统扩容问题的研究框架,包括关键技术,制约因素与衍生问题三部分,以深入探讨和研究比特币扩容问题.在该研究框架下,首先介绍链上和链下两类扩容关键技术及发展现状;其次从网络负载和节点瓶颈两方面,总结制约比特币扩容方案的宏观与微观因素;最后,探讨两类衍生问题:从系统安全性的角度,探讨比特币扩容可能引发的安全问题及解决策略;从币值、交易费与矿工收益等方面,阐述比特币扩容涉及的经济问题.  相似文献   

12.
区块链具有开放性、不可篡改、分布式共享全局账本等优点,但同时这些特性也造成了交易数据隐私泄露问题,严重影响其在许多业务领域的应用,特别是在企业联盟链领域的应用,随着区块链应用的不断发展,如何在区块链平台上对交易数据进行隐私保护是一个非常值得研究的问题。为此,首先对现有的区块链交易数据隐私保护方法进行研究并指出其不足,其次对区块链交易数据隐私保护需求进行定性分析,将每一笔交易数据分为敏感数据和基础数据两部分,建立需求分析矩阵,得出交易隐私保护的本质需求和隐含需求以及可能的应用场景;然后结合对称加密与非对称加密各自的特点以及智能合约的共识特性,设计了一套基于双重加密的区块链交易数据隐私保护方法,该方法主要包括私密数据提供方加密存储交易数据、私密数据使用方解密读取交易数据、私密数据可访问方共享交易数据3个模块,同时对每个模块的工作流程进行了详细论述;最后在蚂蚁区块链平台上结合国际贸易多方共同参与的实际业务对该方法进行验证。测评结果表明,该方法能够实现字段级别细粒度的交易数据隐私保护,能够在链上高效稳定地进行私密数据共享和完成私密数据的全链路操作;在使用4个节点搭建的区块链平台上完成了超过100万笔的交易测试,平均TPS达到了800;相比原来没有使用隐私保护的系统,交易性能并没有明显降低,相比比特币、以太坊等区块链平台,文中使用的区块链平台通过加密后的交易性能得到了几十倍的提升。  相似文献   

13.
软大间隔聚类(Soft Large Margin Clustering)已被证明比其他诸如K-Means等诸多聚类算法具有更优的聚类性能与可解释性。然而作为单机聚类算法,仍有可扩展性的瓶颈,因此有人将其进行分布式改造。然而在进行分布式运算时,在迭代过程中存在节点之间相互通信的过程。如果某些节点存在隐私数据,那么数据集中的敏感信息在通信过程中就可能泄漏。为此,本文将分布式软大间隔聚类算法(Distributed Sparse SLMC)结合隐私保护,通过插入高斯噪声来提供零集中差分隐私(Zero Concentrated Differential Privacy),发展出差分隐私软大间隔聚类算法。最后通过理论证明其隐私保护效用,通过实验验证其具有与非联邦算法相近的收敛速度与聚类性能。  相似文献   

14.
This paper proposes a new microblogging architecture based on peer-to-peer networks overlays. The proposed platform comprises three mostly independent overlay networks. The first provides distributed user registration and authentication and is based on the Bitcoin protocol. The second one is a Distributed Hash Table (DHT) overlay network providing key/value storage for user resources and tracker location for the third network. The last network is a collection of possibly disjoint ‘swarms’ of followers, based on the BitTorrent protocol, which can be used for efficient near-instant notification delivery to many users. By leveraging existing and proven technologies, twister provides a new microblogging platform offering security, scalability and privacy features. A built-in mechanism provides incentive for entities that contribute processing time to run the user registration network, rewarding such entities with the privilege of sending a single unsolicited (‘promoted’) message to the entire network. The number of unsolicited messages per day is defined in order to not upset users. Security and scalability assumptions have been confirmed in a real-world deployment.  相似文献   

15.
身份与移动轨迹隐私保护是MIPv6研究与应用领域的一个关注热点。针对移动节点的移动消息和应用数据易受恶意流量分析而暴露身份并被定位追踪的问题,提出一种支持身份隐匿并防范定位追踪的MIPv6地址隐私保护机制,即IMTP机制。首先,通过自定义移动消息选项Encryptedword、与本地地址作异或变换,实现了移动节点身份的隐私保护;然后,借助任意节点互相认证技术完成位置代理随机任命,从而隐蔽移动节点的转交地址,实现了MIPv6节点移动轨迹的隐私保护。仿真结果表明,IMTP机制具备隐私保护能力强、资源开销少、对标准MIPv6协议改动小且良好支持路由优化等优势,还具有部署灵活、扩展性强等优点。IMTP机制提供的身份与移动轨迹双重隐私保护将更有利于降低特定移动节点通信数据的截获概率,从而保障移动节点间的通信安全。  相似文献   

16.
Sun  Xiaowen  Yang  Tan  Hu  Bo 《Applied Intelligence》2022,52(1):780-793
Applied Intelligence - Coin mixing is a class of techniques used to enhance Bitcoin transaction privacy, and those well-performing coin mixing algorithms can effectively prevent most transaction...  相似文献   

17.
Transaction data are increasingly used in applications, such as marketing research and biomedical studies. Publishing these data, however, may risk privacy breaches, as they often contain personal information about individuals. Approaches to anonymizing transaction data have been proposed recently, but they may produce excessively distorted and inadequately protected solutions. This is because these approaches do not consider privacy requirements that are common in real-world applications in a realistic and flexible manner, and attempt to safeguard the data only against either identity disclosure or sensitive information inference. In this paper, we propose a new approach that overcomes these limitations. We introduce a rule-based privacy model that allows data publishers to express fine-grained protection requirements for both identity and sensitive information disclosure. Based on this model, we also develop two anonymization algorithms. Our first algorithm works in a top-down fashion, employing an efficient strategy to recursively generalize data with low information loss. Our second algorithm uses sampling and a combination of top-down and bottom-up generalization heuristics, which greatly improves scalability while maintaining low information loss. Extensive experiments show that our algorithms significantly outperform the state-of-the-art in terms of retaining data utility, while achieving good protection and scalability.  相似文献   

18.
区块链作为一种新兴的技术, 由于其去中心化, 透明性和不可篡改性而受到广泛关注. 对区块链的研究还处于早期阶段, 应用程序开发过程中仍然存在大量的数据管理问题, 如数据隐私、可伸缩性和延迟. 在本文中, 我们提出了区块链数据管理的设计模式, 即数据隐私保护模式, 哈希完整性模式, 状态通道模式, 帮助开发者易用区块链进行应用开发. 上述所有模式都在一个基于区块链的溯源系统——originChain中实现并验证, 并对其效果进行了讨论.  相似文献   

19.
20.
私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Computational PIR,C-PIR)。IT-PIR方案要求服务器之间不共谋。一旦服务器共谋,就无法保证用户的隐私。共谋问题一直以来都没有一个比较好的解决办法。比特币和区块链的出现为解决公平和信任的问题提供了一种新方法。在本文中,我们创新地使用区块链来处理IT-PIR中的共谋问题,提出了一种基于比特币的PIR支付协议。在此支付协议中,客户通过比特币交易支付服务费。我们通过比特币脚本控制交易兑现的条件,使得如果服务方相互串通,则使服务方受到利益损失。通过这种方式,该支付协议可以在一定程度上降低共谋的可能性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号