期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
能源转型背景下新型电力系统非交互零知识证明加密应用机制研究
1
作者 郭旻 刘泽辉 +1 位作者 马东娟 景卫哲 《山西电力》 2023年第1期20-23,共4页
通过建立“软硬兼施、轻重并济”的融合型密码应用机制,搭建了以密码基础设施为底层支撑的自主可控密码应用环境,形成了密码技术与新型电力系统融合创新的统一密码应用标准机制,为电网关键信息基础设施及重要信息系统提供全面的密码安... 通过建立“软硬兼施、轻重并济”的融合型密码应用机制,搭建了以密码基础设施为底层支撑的自主可控密码应用环境,形成了密码技术与新型电力系统融合创新的统一密码应用标准机制,为电网关键信息基础设施及重要信息系统提供全面的密码安全保障,有效促进密码应用机制在能源电力绿色转型上的深度应用。 展开更多
关键词 新型电力系统 密码应用机制 非交互零知识证明 MQTT协议
下载PDF
VANETs中基于环签密和非交互式零知识证明的条件隐私保护方案
2
作者 和斌涛 王尚平 刘丽华 《西安理工大学学报》 CAS 北大核心 2023年第3期412-422,共11页
针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成... 针对车载自组织网络(VANETs)中现有环签名方案易陷入单点失败和追踪非法用户真实身份困难问题,提出了一种基于环签密和非交互式零知识证明的条件隐私保护方案。选用环签密方法来同时实现匿名认证和传递消息加密,采用分布式门限密钥生成方法来防止单点失败问题,利用非交互式零知识证明技术在环签密中增加追踪标签,使监管权威在必要时可以快速追踪用户的真实身份,实现了条件隐私保护的目标。与现有的几种环签密方案相比,本方案可以同时实现匿名性、机密性、可认证性、去中心化、防伪造性、不可链接性、可追踪性等安全性能。随着环成员数的增大,本方案在通信开销和计算开销两方面都表现出明显优势。 展开更多
关键词 环签密 非交互式零知识证明 条件隐私保护 车载自组织网络 可追踪性
下载PDF
公平的消息传输协议 被引量:2
3
作者 王皓 郭荷清 +1 位作者 尹剑飞 林满山 《计算机工程与设计》 CSCD 北大核心 2006年第7期1111-1113,1117,共4页
公平性是电子交易走向实际应用所必须解决的课题。提出了一个在电子商务环境下消息传输协议,目的是为了保证在消息传输协议终止后,双方都能收到对方消息或都收不到。该协议基于乐观模型,使用了可转化签名和非交互式零知识证明等技术。... 公平性是电子交易走向实际应用所必须解决的课题。提出了一个在电子商务环境下消息传输协议,目的是为了保证在消息传输协议终止后,双方都能收到对方消息或都收不到。该协议基于乐观模型,使用了可转化签名和非交互式零知识证明等技术。协议在实现有效性、公平性和不可抵赖性要求的基础上,还实现了透明的可信第3方,且生成的最终抗抵赖证据是标准的GDH签名(gap diffie-hellman signature),这使得该协议既高效,又非常容易融入现有交易系统。 展开更多
关键词 电子商务 公平 可转化签名 非交互式零知识证明 GDH签名
下载PDF
一种基于QAP问题的ZK-SNARK新协议 被引量:2
4
作者 黄平 梁伟洁 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第1期1-9,共9页
PGHR协议设计验证式的思想是单一化的,即一个验证式实现一个条件的验证,忽略了验证式的联合效应。文中通过利用额外常系数因子的互不整除性与验证式的联合效应实现对PGHR协议的有效压缩,得到新的ZK-SNARK协议——CPGHR协议,给出了新协... PGHR协议设计验证式的思想是单一化的,即一个验证式实现一个条件的验证,忽略了验证式的联合效应。文中通过利用额外常系数因子的互不整除性与验证式的联合效应实现对PGHR协议的有效压缩,得到新的ZK-SNARK协议——CPGHR协议,给出了新协议安全性的严格证明,并对协议的有效性进行了理论分析与实验验证。结果表明:新协议的证据量压缩约75%,验证方计算效率提升约33%。 展开更多
关键词 密码学 非交互零知识证明 ZK-SNARK协议 隐私保护
下载PDF
并发环境下可否认的环认证协议 被引量:2
5
作者 曾晟珂 秦志光 《计算机应用研究》 CSCD 北大核心 2013年第12期3745-3748,3752,共5页
利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证... 利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证明表明,该可否认的环认证协议满足消息源匿名性、健壮性,并且在并发环境下仍然保持可否认性。 展开更多
关键词 并发可否认性 可否认的环认证 基于时限的承诺 非交互式零知识证明系统
下载PDF
基于区块链的安全电子选举方案 被引量:2
6
作者 吴芷菡 崔喆 +1 位作者 刘霆 蒲泓全 《计算机应用》 CSCD 北大核心 2020年第7期1989-1995,共7页
当前电子选举方案主要存在两个矛盾点:一是既要保证选举行为的合法合规性,又要保证选举过程的匿名性;二是既要保证选票信息的隐私保密要求,又要保证选举结果的公众可验证性。针对这些矛盾,提出一种基于以太坊区块链和零知识证明的去中... 当前电子选举方案主要存在两个矛盾点:一是既要保证选举行为的合法合规性,又要保证选举过程的匿名性;二是既要保证选票信息的隐私保密要求,又要保证选举结果的公众可验证性。针对这些矛盾,提出一种基于以太坊区块链和零知识证明的去中心化的安全电子选举方案。在该方案中,利用非交互式零知识证明算法和区块链去中心化架构设计了选民身份合法性零知识证明和选票合法性零知识证明;利用智能合约和Paillier密码体制实现无需可信第三方计票机构的自动计票。理论分析和模拟实验结果表明,在没有中心信任机构的条件下,该方案满足电子选举安全性要求,可应用于小型社区选举。 展开更多
关键词 电子选举 非交互式零知识证明 区块链 智能合约 去中心化
下载PDF
隐私数据验证场景下的隐私保护研究
7
作者 石侃 陈洁 《信息安全学报》 CSCD 2020年第6期27-39,共13页
隐私数据验证场景是信息验证服务下的一类特殊场景,其实用性要求数据在第三方数据库进行存储、发布且有能力处理任意形式声明的验证,其安全性要求数据在存储、更新与证明期间提供有效的隐私保护手段。目前该场景下的隐私保护研究尚且处... 隐私数据验证场景是信息验证服务下的一类特殊场景,其实用性要求数据在第三方数据库进行存储、发布且有能力处理任意形式声明的验证,其安全性要求数据在存储、更新与证明期间提供有效的隐私保护手段。目前该场景下的隐私保护研究尚且处于空白阶段,因此本文引入可证明数据加密策略的概念,以满足隐私数据验证场景下的实用性与安全性需求。本文主要有三个贡献:(1)对可证明数据加密策略进行讨论并给出形式化定义;(2)基于非交互零知识证明构造出首个可证明数据加密方案,并同时支持高效的数据更新操作;(3)基于承诺方案、非交互零知识证明与全同态加密,提出可证明数据加密策略的两种通用构造框架并给予相关性质证明。 展开更多
关键词 隐私数据验证场景 隐私保护 可证明数据加密策略 非交互零知识证明
下载PDF
防欺诈的二方共享RSA密钥 被引量:6
8
作者 王宏 肖鸿 肖国镇 《软件学报》 EI CSCD 北大核心 2000年第10期1344-1347,共4页
二方共享 RSA密钥产生协议是很重要的一个密码协议 ,在密钥托管及其他许多方面都有重要的应用 .Niv Gilboa提出了一个二方共享 RSA密钥产生协议 ,其效率较高 ,但不能防止任何一方恶意欺骗 .基于该协议 ,给出了一个能防欺诈的二方共享 RS... 二方共享 RSA密钥产生协议是很重要的一个密码协议 ,在密钥托管及其他许多方面都有重要的应用 .Niv Gilboa提出了一个二方共享 RSA密钥产生协议 ,其效率较高 ,但不能防止任何一方恶意欺骗 .基于该协议 ,给出了一个能防欺诈的二方共享 RSA密钥产生协议 . 展开更多
关键词 门限密码学 二方共享RSA密钥 密码协议
下载PDF
非交互式零知识证明在招标采购活动中的应用
9
作者 汤骏 《南通职业大学学报》 2024年第2期82-87,共6页
为了解决招标采购活动中信息公开与数据隐私保护之间的矛盾,探讨了非交互式零知识证明技术在招标采购领域内发挥的独特作用;通过分析现行招标采购法规中的相关要求与信息公开面临的困境,结合零知识证明的技术特点及优势,提出了包括专家... 为了解决招标采购活动中信息公开与数据隐私保护之间的矛盾,探讨了非交互式零知识证明技术在招标采购领域内发挥的独特作用;通过分析现行招标采购法规中的相关要求与信息公开面临的困境,结合零知识证明的技术特点及优势,提出了包括专家抽取、保函申办、隐私评审、匿名评价等在内的多个具体应用场景。结果表明,非交互式零知识证明技术能够有效平衡招标采购中的信息透明和数据保密需求,为招标采购管理部门提供了一种既能保障交易主体知情权又能防止信息滥用的解决方案。 展开更多
关键词 非交互式零知识证明 招标采购 隐私计算 应用场景
下载PDF
非交互式可公开认证的电子选举策略 被引量:1
10
作者 刘媛 刘粉林 张利民 《控制与决策》 EI CSCD 北大核心 2006年第1期107-110,共4页
基于椭圆曲线上离散对数的难解问题提出了一种非交互式公开可认证协议,设计了非交互式零知识证明协议,用这两个协议作为基本工具构造出一个简单且有效的非交互式公开可认证的电子选举策略,任何人对投票者和计票者的数据都能进行认证.该... 基于椭圆曲线上离散对数的难解问题提出了一种非交互式公开可认证协议,设计了非交互式零知识证明协议,用这两个协议作为基本工具构造出一个简单且有效的非交互式公开可认证的电子选举策略,任何人对投票者和计票者的数据都能进行认证.该策略可防欺诈,适用于小规模的网络选举. 展开更多
关键词 非交互 电子选举 椭圆曲线加密 公开认证 零知识证明
下载PDF
改进的抗自适应泄漏公钥加密方案 被引量:1
11
作者 陈浩 朱艳琴 罗喜召 《计算机工程》 CAS CSCD 2012年第15期108-110,113,共4页
Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PK... Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PKE方案。理论分析结果表明,与原方案相比,新方案具有相同的密钥长度和抗泄漏量,并且安全性更高。 展开更多
关键词 自适应泄漏 公钥加密 选择密文攻击 双加密 非交互零知识证明系统
下载PDF
基于组合阶双线性群的组签名方案的分析与改进
12
作者 余家福 仲红 汪益民 《计算机科学》 CSCD 北大核心 2016年第2期179-182,209,共5页
周福才等利用组合阶双线性群理论和非交互式零知识证明理论构建了一个基于BMW模型的高效组签名方案,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题。然而研究发现该方案在正确性方面存在不足:验证者不能正确地验证签名... 周福才等利用组合阶双线性群理论和非交互式零知识证明理论构建了一个基于BMW模型的高效组签名方案,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题。然而研究发现该方案在正确性方面存在不足:验证者不能正确地验证签名者的身份,进而无法完成后续的签名验证操作。据此提出了一个改进方案,并给出了严格的安全性证明,通过增加身份信息的承诺值及对应的非交互式零知识证明,修正了原方案中的缺陷。最后将该改进方案与同类其他方案在安全性和效率方面进行了分析与比较,结果表明该改进方案在保证高效性和安全性的前提下解决了原方案中存在的问题。 展开更多
关键词 组签名 组合阶双线性群 非交互式零知识证明 正确性分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部