一、一个新的可验证环签名方案(英文)(论文文献综述)
蒋玉章[1](2021)在《基于环签名和区块链的车联网隐私保护方案》文中研究指明车联网是实现智能交通系统的底层技术。在车联网中,车辆通过专用短程通信技术实现与其他车辆或者其他通信设施的高速通信。高效的信息交换与收集,为智能交通系统提供了条件,通过信息处理抉择避免交通拥堵甚至交通事故,保障驾驶人出行的便利以及人身安全。但是,车辆具有高移动性,并且车辆的安全关系着驾驶人以及社会的安全,所以车联网对信息的真实性与及时性有着极高的要求。同时车联网以专用短程通信技术为通信基础,且无线通信本身具有脆弱性与开放性,因此车联网中车辆在通信时必须保证消息的可认证性,同时也要避免认证导致的身份隐私泄露。传统的车联网隐私保护方案中大多依靠可信第三方解决隐私保护问题,为此,本文提出了一个弱中心化的方案来解决车联网中用户的隐私保护问题。本文的主要工作及贡献如下:1.提出一种基于环签名与区块链的匿名认证协议。在协议中,条件环签名将真实的身份隐藏在环成员中,并且不需要其他成员的协助。揭露真实签名者身份可以通过签名者自身执行承认算法来证明其为真实签名者,也可以通过其他环成员执行否认算法来找出真实签名者。区块链具有去中心化,防篡改,透明的特性,用条件环签名签名用户假名或者临时公钥,将签名信息通过默克尔树的方式存储在区块链中。以此构造一个弱中心化的可追踪认证协议,通过区块链的共识协议确定签名消息的真实性,用户通信时可以使用环签名签名后的假名或者临时公钥进行通信,保护用户身份隐私,当用户作恶时通过揭露算法揭露作恶者真实身份。2.提出一种基于弱中心化认证协议的车联网身份隐私保护方案。在本方案中,用户利用环签名隐藏身份,存储在区块链上,由链上共识节点进行消息验证,保证签名信息的有效性,真实性,弱化了第三方对用户隐私的可操控性。用户的真实身份隐藏在区块链上环签名的环成员中,用户在通信时只需要进行哈希验证证明用户使用的身份存在于区块链上,保证了车辆的身份隐私与验证的高效性,同时基于条件环签名的特性,本方案也具有可追踪性。3.对车联网身份隐私保护方案进行实现,基于实验数据对方案的性能,安全性进行分析。
冯翰文,刘建伟,伍前红[2](2021)在《后量子安全的群签名和环签名》文中提出群签名和环签名允许用户以群组的名义匿名地签名消息,在支持身份认证等安全服务的同时保护了用户隐私,在可信计算、车联网、电子投票、数字货币等场景有重要应用.量子计算机的发展对经典密码体系造成了体系冲击.基于抗量子计算的困难问题重新构建公钥密码体系是主要的应对途径.群签名和环签名签名作为有重要应用价值的密码学原语,其后量子安全的构造方法受到了研究者的广泛关注.本文综述了近十年来基于格上困难问题和对称密码学原语两类抗量子假设的群签名环签名研究成果,概述了群签名和环签名的基本模型和设计思路,从技术角度对现有方案进行分类总结,归纳了现有技术的特点和局限,讨论了该领域未来需要研究和解决的主要问题.
钟倩[3](2020)在《具有隐私保护功能的云端医疗文件共享机制研究》文中研究指明云存储是云计算最基本的服务之一,它是一种可配置的数据存储模型,该模型允许数据所有者在不保留本地副本的情况下将其文件存储在云中,从而大大减轻了数据所有者对本地文件的存储和管理负担。与传统的存储方法相比,云存储服务具有许多显着的优势,如随时随地的数据访问、独立于位置的按需服务和灵活的资源。当前,云存储正在为越来越多的个人和企业提供便利。但是云服务器不是完全可信的,云端数据可能会遭到损坏,而云端数据的完整性是可靠的云计算和大数据分析的前提和基础,如果不能保证云数据的完整性,就无法保证大数据分析和云计算的正确性。因此,数据所有者需要采取强大的措施确保云端数据的完整性。云存储已经被广泛地应用于各种领域,包括医疗领域。随着越来越多的医疗机构采用电子医疗记录,云存储已经成为部署电子医疗系统的迫切需求。由于云存储的服务(包括数据管理和存储,以及计算资源)具有成本效益以及云服务提供商提供的特性(包括可移植性、可靠性、可伸缩性和弹性),云成为了部署电子病历的合适平台。然而电子病历通常是私人和保密的,它们总是包括病人标识符和高度敏感的信息,所以在云中存储医疗记录等敏感信息会带来严重的安全和隐私风险。因此,寻求一种可以确保云端医疗文件完整性和隐私性的协议十分重要。首先,本文基于现实世界的用例提出一个云端医疗文件共享的应用场景,然后分析该应用场景的安全需求:医疗文件的完整性、医生身份隐私保护、医疗文件中敏感数据净化和指定验证者验证。其次,考虑到环签名可以保护签名者的身份隐私,可修订签名可以实现文件中敏感数据的净化,本文结合环签名和可修订签名,提出一种可修订的环签名方案,并证明该方案的正确性、不可伪造性、身份隐私和数据隐私。在上述方案的基础上,本文设计出一个具有隐私保护功能的云端医疗文件共享协议,该协议保护了病人的隐私,并可以由病人指定的验证者对云端医疗文件的完整性进行验证。性能分析表明该协议在签名生成阶段和验证阶段具有良好的性能。最后,考虑到群签名不仅能保护签名者的隐私,而且可以在必要的时候由群管理者揭示签名者的身份,本文结合群签名和可修订签名,提出一种可修订的群签名方案,并证明该方案的正确性、不可伪造性、可追溯性等。基于上述方案,本文设计出一个支持大群组的云端医疗文件共享协议,该协议不仅可以保护病人隐私,实现指定验证者验证,而且在必要的时候能揭露签名医生的身份。性能分析表明该协议在医生较多时,签名长度和签名计算开销不会受影响,性能要优于上面设计的第一个协议。
祁健[4](2020)在《累加器在区块链中的应用研究》文中研究表明自从比特币的概念在2008年被首次提出以来,区块链这个作为比特币底层的技术受到了各界人士的广泛关注,区块链技术正在引领未来世界的产业变革和技术革命,改变当今世界。累加器允许将有限的一组值累加到单个简洁的累加器中,对于每一个累积值,可以有效地计算成员证人来确定它在累加器中的成员资格。基于累加器强大的作用及安全特性,已经有许多研究人员将目光聚焦到累加器上,将其应用到区块链中去以解决当前区块链中存在的隐私问题,扩展问题以及性能问题。本文主要研究累加器在区块链中的实际应用,主要工作有以下几点:1.提出了一个统一的累加器的正式模型,使之满足不同累加器方案的需求,同时定义了安全的累加器方案需要满足的安全属性,并给出了这些属性的形式化定义和说明;2.提出了适用于区块链的RSA通用累加器方案,在仅使用累加器公共参数的情况下可以完成累加器的公开更新,将累加器的更新开销保持在可接受的水平,同时提供了成员证人的聚合算法,将复数的成员证人聚合为聚合成员证人的同时,证人的大小保持不变,实现了成员证人的批量验证;3.基于RSA动态累加器,提出了一种新的UTXO交易验证方案,使得节点不需要在本地存储完整的区块链数据以及UTXO数据集,仅需要下载包含UTXO集摘要的最新区块和RSA累加器的公共参数即可进行交易验证的操作,提出的方案可以聚合交易中多个输入的UTXO成员证人,使得交易验证的计算复杂度恒定为(1);4.针对区块链中交易的隐私保护问题,通过使用一次性地址和基于双线性映射累加器的环签名,提出了一个区块链匿名方案,保证交易的不可追踪和不可链接。
沈文婷[5](2020)在《云存储中数据完整性检测的研究》文中研究说明随着信息技术的飞速发展,各个领域产生的数据均呈爆炸式增长趋势,人们对存储空间的需求也越来越大。由于个人用户或者中小企业的存储资源有限,因此难以将这些海量数据存储到本地。在此背景下,可按需使用的云存储服务应运而生并得到了广泛应用。使用云存储服务,用户可以将数据从本地迁移到云服务器上,从而减轻了用户本地的存储负担,降低了用户的数据管理成本。然而,存储在云服务器上的数据可能会因为系统漏洞或者软/硬件故障等原因造成损坏或者丢失。为了维护自身利益,云服务提供商可能会隐瞒数据损坏或者丢失的事实。因此,如何建立一个能够帮助用户安全高效地验证存储在云服务器上数据的完整性机制,成为云计算数据安全领域的一个热门研究问题。本文主要对云存储数据完整性检测中的共享数据隐私性、用户密钥安全、代理者可撤销性以及减小数据冗余四个方面开展研究,主要创新成果包括:(1)基于身份的支持敏感信息隐藏的共享数据云存储完整性检测方案.在云存储系统中,存储在云服务器上的共享文件可能会包含用户的敏感信息。如果把这类文件不做任何处理直接上传到云服务器供他人下载使用,那么文件中的敏感信息则不可避免地被泄露给云服务器以及其他用户。对整个共享文件进行加密可实现文件的敏感信息隐藏,但这会导致这个文件难以直接被其他人使用。为了解决这个问题,我们提出了一个基于身份的支持敏感信息隐藏的共享数据云存储完整性检测方案。该方案引入一个净化者来专门负责净化文件中包含敏感信息的数据块,并实现认证器的有效转换。净化者用通配符来替换包含敏感信息的数据块的内容,使得文件可以在敏感信息不被泄露的条件下实现安全共享。同时,净化者不需要与用户进行交互即可实现认证器的有效转换,使得云存储数据完整性检测仍然能够有效执行。此外,由于该方案是基于身份密码设计的,因此简化了复杂的证书管理。安全性分析以及性能评估显示该方案是安全、高效的。(2)不需要用户密钥存储的云存储数据完整性检测方案.在大部分的云存储数据完整性检测方案中,用户需要用密钥来生成用于验证数据完整性的认证器。因此,用户需要一个硬件(例如:USB令牌、智能卡)来存储他的密钥。如果存储密钥的硬件丢失或者损坏,将会导致数据完整性检测无法正常执行。针对这个问题,我们提出了一个不需要用户密钥存储的云存储数据完整性检测方案。为了避免使用硬件来存储用户密钥,该方案采用用户的生物特征数据(例如:虹膜、指纹)作为他的模糊密钥,使用具有编码和纠错过程的线性草图来认证用户身份。此外,为了使云存储数据完整性检测能够有效执行,基于模糊签名的思想,设计了一个不仅能够与线性草图兼容又能支持无块化验证的签名方案。安全性证明和性能分析表明该方案达到了理想的安全性和性能。(3)支持代理者更新和按工作量付费的轻量级基于身份云存储数据完整性检测方案.在基于代理者的轻量级云存储数据完整性检测中,存在代理者被撤销或者代理者的授权证书过期的问题。然而之前的方案均没有考虑这个问题,这将导致被撤销或者授权过期的代理者依然能够代表用户处理数据。为了解决这个问题,我们提出了一个支持代理者更新和按工作量付费的轻量级基于身份云存储数据完整性检测方案。该方案利用代理者来帮助用户生成用于验证数据完整性的认证器,有效减轻用户的计算负担。同时,通过给代理者分发一个嵌入有效时间周期的授权证书,防止被撤销的或者授权过期的代理者继续代表用户处理数据,但他之前产生的认证器仍然可以实现数据完整性验证。同时也设计了一种有效的代理付费机制,实现了基于工作量的付费。安全性证明和性能分析表明该方案是安全、高效的。(4)具有强隐私保护并支持删重存储的云存储数据完整性检测方案.在目前已有的支持重复数据删除的云存储数据完整性检测方案中,当文件可预测或者来自较小的文件集合时,敌手有可能通过离线暴力字典攻击来获取文件的有效信息,从而导致用户隐私泄露。为了解决这个问题,本文提出了一个具有强隐私保护并支持删重存储的云存储数据完整性检测方案。为了保护用户的数据隐私,设计了一种新的方法去产生文件索引,采用了新的策略来产生用于加密文件的密钥。为了提高云服务器的存储效率,持有相同文件的用户可以产生相同的密文和认证器,使得云服务器可以实现重复数据以及重复认证器的删除。此外,用户只需执行轻量级的操作来生成数据认证器、验证云数据完整性,并从云服务器中恢复自己的文件。为了显示方案的安全性和高效性,也给出了安全性分析和性能评估结果。
刘奇[6](2020)在《数字签名在比特币安全交易中的应用研究》文中认为比特币的交易是通过数字签名实现的,所有的交易都被记录并存储在一个名为区块链的公开数据库中。随着近年来互联网金融的发展,比特币凭借其自身去中心化、全世界流通、低交易费的特点,逐渐改变着人们的生活方式和交易方式。然而,在比特币系统高速发展的同时也暴露了比特币交易中的诸多问题。首先,由于比特币交易都被记录并存储在一个不可篡改的区块链中,也就是说,比特币的交易具有不可逆性,一旦用户的钱包私钥被盗走并转移了比特币,那么用户的财产就会损失且无法恢复。其次,由于存储比特币交易记录的区块链是一个公开透明的数据库,现已有不少非法人员通过大数据、机器学习等相关数据挖掘算法从中窃取用户的隐私数据,掌握用户的比特币资金流向。因此,如何确保用户比特币钱包中的秘密私钥的安全以及在交易过程中保障用户的隐私,是目前比特币系统持续发展亟待解决的两个问题。针对以上两个方面的问题,本文主要研究了数字签名在比特币安全交易中的应用,并完成如下工作:1、针对比特币钱包私钥盗窃问题,提出了一种基于加权门限签名的比特币钱包控制方案。系统中,比特币钱包用户使用带权重的秘密共享方案给系统中的玩家分发秘密份额,在需要进行比特币交易转账时,玩家们通过门限签名来确认交易信息,从而实现了对用户比特币钱包的联合控制。首先,本方案通过秘密共享方案,将用户的关键私钥进行分散化,避免了单点故障,可以有效防止比特币私钥盗窃问题,并且依据玩家等级分发不同权重的私钥份额,提高了方案的实用性和灵活性。其次,比特币交易时玩家们使用安全多方计算工具联合生成门限签名,期间不会泄露用户的比特币私钥,增强比特币交易的安全性。我们给出了方案的安全性和效率分析。2、针对比特币交易记录的隐私泄露问题,提出了一种基于盲环签名的多中心比特币混币方案。通过引入多个混币服务商为用户提供混淆服务,给用户之间的比特币交易增加中转混淆交易,实现用户输入地址和输出地址的不可链接,进而增强比特币交易的匿名性。使用盲环签名技术,分别保护了用户的隐私数据和混币服务商的身份信息,实现了双向隐私保护。此外,方案采用比特币脚本,既与现有的系统兼容,又实现了用户和混币服务商之间的公平交易。最后,给出了签名算法的仿真和效率分析,并给出安全性证明。
王朝阳[7](2020)在《区块链中可监管的隐私保护技术研究与应用》文中认为互联网从其衍生到发展至今,已为人类生活带来翻天覆地的变革。但其先天的技术局限也带来许多新的网络安全问题,至今都无法完美解决。区块链于2008年横空出世,这套融合分布式数据存储、共识机制、点对点传输、加密算法等多项技术而成的新型架构,恰好能够弥补现有互联网架构的部分缺陷。最近,区块链在多个行业及领域的探索与融入,逐渐为公众、政府所接受,势必引发不亚于互联网影响力的全球性技术变革。在国家一系列利好政策的支持下,区块链技术在我国迅速生根发芽,目前利用区块链解决传统行业难题与政府事务已成为一条主要发展道路。但区块链也存在一些固有缺陷,尤其是随着全球对隐私保护的重视与一系列隐私法规的颁布,隐私保护问题愈发严峻。伴随着区块链技术的落地,我们还面临监管上的考验,脱离了一定监管的完全自由,势必会引发不可控制的犯罪。为了解决传统区块链中的隐私保护与监管问题,并真正投入实际应用,本文主要通过使用零知识证明,并与其他密码技术,如加密算法、承诺算法相结合,提出了以下两种新颖、有效且高效的算法。本文的主要工作如下:针对区块链中固有的隐私缺陷,本文基于Zcash提出了一个新的数字交易系统,该系统允许对交易进行监督并且可对交易者的身份信息及交易内容实现完全的隐私保护,即我们的解决方案可以为除了监管者之外的所有用户实现完美的身份和交易内容隐私。方案吸取Zcash实现机制的精华,即采用基于zk-SNARK的零知识证明来实现隐私保护,同时融入公钥加密机制,巧妙地实现了隐私与监管的并存,解决了之前方案无法同时支持隐私保护与监管的问题。最后,我们在国内开源平台FISCO BCOS上评估了该方案的性能,并证明我们的方案在可监督下是非常隐私的,而且在实际应用中是有效的。针对区块链应用过程中存在的隐私与监管难以共存的问题,本文结合高效的零知识证明等密码技术,设计了一种完全分布式、保护用户隐私、全局可验证且支持监管的区块链应用方案,并在一个代表性应用场景——电子投票中进行研究与验证,使得投票过程中的每一步骤都能在监管下对相应实体提供完全的隐私保护,同时还可在保证投票者、计票者隐私的前提下,支持任意验证者对他们的行为进行全流程验证。最终,我们对方案进行了理论上的安全分析与实现上的性能测评,结果表明在实际应用过程中不存在任何功能、安全及效率上的问题和瓶颈。
柳枫[8](2019)在《基于属性的凭证及其应用》文中研究表明在信息产业高度发达的今天,人们在享受数字化服务带来便利的同时,服务提供商也在不断收集用户的隐私信息。如在申请某项服务时,用户通常需要提供身份信息来证明自己拥有获取此项服务的权限,服务商也就同时获取到该身份信息。要保护用户的隐私,我们可以使用一种具有匿名性质的凭证来代替传统的身份凭证。基于属性的凭证就属于这类具有匿名性质的凭证,它可以保证用户在完成验证的同时不泄露自己的隐私。像这样的凭证系统通常需要具备匿名性和可验证性,我们可以通过密码学来实现这两个基本性质。在这篇论文中,首先我们介绍了一些重要的密码学原语,然后阐述了如何利用这些密码学原语构造基于属性的凭证系统,并简要介绍了现实中存在的系统实例。作为基于属性的凭证系统的一个重要应用,我们针对车辆自组网中的安全与隐私保护问题,并结合现有的基于属性的凭证系统的构造及特点,设计了一个高效的保护隐私的解决方案。由于在现有的提出方案中,要么存在频繁地更换假名的问题,有么存在对成员身份缺少审计的问题。我们的方案在避免了这两个问题的同时,还满足了车辆自组网环境中对安全和隐私的需求及对效率的要求。相比其它基于环签名的方案,我们的方案利用了基于身份的密码学和对称密码学的优势,合理地将路边的通信设施融入到整个系统中,解决了其它基于环签名的方案中存在的列表成员的可验证性问题。对比最近提出的一些方案,我们的方案的安全性级别更高,对路边设备的要求也相对较低。
赵锦波[9](2019)在《面向区块链数据隐私保护的可搜索加密研究》文中研究说明区块链具有去信任、弱中心化、数据可追溯防篡改等独特的优势,正逐渐成为数据存储共享的热门平台。而合理的数据组织管理、完善的数据隐私保护机制是数据平台获得认可的关键因素。但区块链由于设计之初面向的是去中心化数字货币,其数据组织形式固化,导致检索方式单一,也缺乏有效的数据隐私保护设计,这阻碍了区块链在具有较强数据安全需求及数据查询需求的相关领域落地,比如智慧医疗、金融科技及电子政务等领域。而可搜索加密技术可以让数据满足安全存储的同时,支持高效的检索,但目前多是针对云环境下的可搜索加密研究,缺少面向区块链数据平台可搜索加密研究。本文针对区块链上敏感数据的安全存储和安全高效检索的问题进行了相关研究,主要工作如下:1.区块链数据明文下的可搜索优化方法研究,提出解决路线。面对区块链数据组织形式固化、查询方式单一、无法满足安全需求和数据分析需求的问题,通过研究分析当前主流区块链平台的数据组织存储的方式,从数据存储结构、查询方式等角度进行剖析,归纳出三种优化方法:外接数据库查询中间件方法、内置索引优化方法、内部数据库更换方法,并从多个角度对比了它们的优劣,针对区块链数据组织困难问题提供了明确的解决路线。2.区块链数据可搜索加密技术研究,设计支持加密数据的搜索方案和相应的系统架构。针对区块链数据的安全检索需求,引入一种支持前向隐私安全、可抵御数据泄露的可搜索加密方案,该方案在满足了双重安全的同时实现了查询效率的提升。通过与两个经典论文的算法实验对比,本文引入的方案在安全索引构建耗时上缩减近50%,密文索引空间占比呈线性增长,在关键词为107数量级的数据集上,索引大小维持在1G以内,与对比方案差距不大,处于合理范围。3.基于第二点的可搜索加密方案设计,针对医疗数据场景,进行详细的需求分析、功能设计,设计实现了一个基于Fabric平台支持数据可搜索加密的文件共享系统。通过模拟多节点进行功能测试,验证了系统满足本文提出的针对区块链数据的可搜索加密需求,为后续区块链作为数据共享平台的数据可搜索加密方案的相关研究提供了一定的参考。目前还没有针对区块链数据的可搜索加密方案的结合研究,本文针对区块链明文数据的搜索优化和密文数据的搜索实现,设计并实现了一个面向区块链数据满足双重安全的可搜索加密方案,可以促进区块链在科技金融、智慧医疗、电子政务等涉及敏感数据的领域的应用扩展,具有一定的实用价值,同时也为区块链数据共享的相关理论研究提供了一个新的方向。
张瑛瑛[10](2018)在《三个签名方案的设计与分析》文中提出随着互联网信息时代的到来,电子信息已经成为当今社会沟通与交流的主要载体。在这种环境和现实需求下,对电子信息的数字签名也开始变得尤为重要。数字签名技术由于具有身份认证性、数据完整性、不可抵赖性等等优势,使得它在信息安全领域扮演着重要角色。数字签名也随着用户的具体需求而产生各种特殊签名。比如代理签名方案是原始签名者因某种原因不能签名而将签名权利委托给代理签名者的数字签名方案。环签名方案是签名者想要达到匿名签名目的的数字签名方案。对称密码体制的优点是计算成本低,算法简单,加密速度快。可是由于对称密码体制中加密密钥和解密密钥都是完全相同的,导致它的开放性差,通讯双方需要在通信前就把这个密钥通过非常可靠的信道进行传递,并且这个密钥也必须妥善的保管。而数字签名需要公开的密钥进行身份的认证,所以对称密码体制就不能用于数字签名。Diffie和Hellman在1976年密码学新方向一文中首次打破了对称密码体制的局限,提出了公钥密码体制的概念([1])。公钥密钥体制中用户的密钥成对出现,分为公钥(公诸于众)和私钥(用户自己保存)。自此公钥密码体制也就成为密码学者设计数字签名方案的基础。2003年,Al-Riyami和Paterson二人提出了无证书公钥密码体制([3])。由于无证书公钥密码体制没有证书,故其可以解决传统公钥密码体制中的证书管理成本问题。而且无证书公钥密码体制的密钥生成中心(KGC)只能为用户产生部分私钥,所以也就成功避免了基于身份密码体制中私钥生成中心(PKG)生成用户全部私钥而导致权利过大的问题。本文首先是在无证书公钥密码体制下设计了一个新的环签名方案。在安全方面,我们在随机预言模型下,在计算性Diffie-Hellman(CDH)问题和计算性co-Diffie-Hellman(co-CDH)问题是难解的假设前提下,证明了我们的无证书环签名在适应性选择消息攻击下是不可伪造的。在效率方面,我们的无证书环签名方案只在签名验证阶段使用三个双线性运算,它的操作效率比较高。其次本文对代理环签名方案也做出了新的构造。在安全方面,我们在随机预言模型下,在椭圆曲线群的离散对数问题(DLP)是难解的假设前提下,证明了我们的代理环签名在适应性选择消息攻击下是不可伪造的。在效率方面,我们的代理环签名方案的最大的特点是没有使用双线性对运算,在签名的验证阶段我们使用运算耗时很少的哈希函数(Hash)来进行,这样以来我们方案的效率就会大大提高。我们知道数字签名技术的安全性是基于数学上的困难问题的难解程度来完成的,比如大数分解问题、离散对数问题等等。但是量子计算的理论会严重威胁这些困难问题的安全性,因而传统的数字签名技术的安全性受到了严峻的挑战。为了抵制量子计算机带给数字签名的危机,量子密码理论诞生([86])。量子签名方案是利用量子力学基本原理,结合密码学的知识产生的。目前设计的量子签名方案,从理论上都被证明是无条件安全的。最后本文设计了一个仲裁量子签名方案(AQS)。思路过程如下:Liu等人在文[113]中将量子一次一密算法(QOTP)改进成新的量子一次一密算法(T-QOTP),并用T-QOTP算法设计了一个AQS方案。Xu和Zou在文献[115]中指出Liu等人的AQS方案中存在签名者的抵赖和接收者的存在性伪造攻击。Xu和Zou分析认为Liu等人的方案遭到安全性攻击的主要原因是由于仲裁者Trent无法判断消息的可靠性。我们的方案结合QOTP算法和T-QOTP算法对量子消息进行加密可以解决这一关键问题,从而可以弥补Liu等人的AQS方案中存在的安全性攻击。我们的AQS方案还保留了原来Liu等人方案中的所有的特点。
二、一个新的可验证环签名方案(英文)(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一个新的可验证环签名方案(英文)(论文提纲范文)
(1)基于环签名和区块链的车联网隐私保护方案(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 区块链技术 |
1.2.2 环签名技术研究现状 |
1.2.3 车联网认证协议研究现状 |
1.3 本文主要研究内容 |
1.4 主要工作和内容安排 |
2 预备知识 |
2.1 区块链技术介绍 |
2.2 区块链网络及其优势 |
2.3 区块链的层级架构 |
2.4 区块链共识机制 |
2.4.1 工作量证明 |
2.4.2 权益证明 |
2.4.3 委托权益证明 |
2.4.4 实用拜占庭容错协议 |
2.5 区块链中的密码学 |
2.5.1 哈希函数 |
2.5.2 默克尔树 |
2.5.3 数字签名算法 |
2.5.4 椭圆曲线签名算法 |
2.5.5 双线性对映射 |
2.6 本章小结 |
3 基于区块链与环签名的弱中心匿名认证协议 |
3.1 匿名认证协议的安全模型 |
3.1.1 协议模型 |
3.1.2 安全要求 |
3.1.3 协议基本结构 |
3.2 条件匿名环签名的基本构造 |
3.3 基于区块链与环签名的弱中心匿名认证协议的具体构造 |
3.4 安全性分析 |
3.5 性能分析 |
3.6 本章小结 |
4 基于弱中心匿名认证协议的车联网身份隐私保护方案 |
4.1 系统模型与安全模型 |
4.1.1 系统模型 |
4.1.2 设计目标 |
4.2 具体方案 |
4.3 安全性证明 |
4.4 本章小节 |
5 车联网仿真实验分析 |
5.1 时间开销 |
5.2 存储开销 |
5.3 方案仿真 |
5.4 本章小节 |
6 总结与展望 |
6.1 总结 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间发表论文及科研成果 |
致谢 |
(3)具有隐私保护功能的云端医疗文件共享机制研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 云端文件完整性验证研究现状 |
1.2.2 可修订数字签名研究现状 |
1.3 论文的主要内容及安排 |
1.3.1 研究内容 |
1.3.2 组织结构 |
第二章 预备知识 |
2.1 密码学基础知识 |
2.1.1 哈希函数 |
2.1.2 双线性映射 |
2.2 可证安全理论 |
2.2.1 各种困难问题 |
2.2.2 随机预言模型 |
2.3 基本工具及特性 |
2.3.1 Merkle哈希树 |
2.3.2 线性加密 |
2.3.3 环签名 |
2.3.4 群签名 |
2.3.5 可修订签名 |
2.3.6 聚合签名 |
第三章 具有隐私保护功能的云端医疗文件共享协议 |
3.1 引言 |
3.2 问题描述 |
3.2.1 系统模型 |
3.2.2 设计目标 |
3.3 可修订的环签名方案 |
3.3.1 设计思路 |
3.3.2 可修订的环签名方案的构造 |
3.3.3 可修订的环签名方案的安全性分析 |
3.4 具有隐私保护功能的云端医疗文件共享协议 |
3.4.1 设计思路 |
3.4.2 具有隐私保护功能的云端医疗文件共享协议的设计过程 |
3.4.3 协议的安全性分析 |
3.5 协议的性能分析和实验结果 |
3.5.1 计算开销 |
3.5.2 通信开销 |
3.5.3 实验结果 |
3.6 本章小结 |
第四章 支持大群组的云端医疗文件共享协议 |
4.1 引言 |
4.2 问题描述 |
4.2.1 系统模型 |
4.2.2 设计目标 |
4.3 可修订的群签名方案 |
4.3.1 设计思路 |
4.3.2 可修订的群签名方案的构造 |
4.3.3 可修订的群签名方案的安全性分析 |
4.4 支持大群组的云端医疗文件共享协议 |
4.4.1 设计思路 |
4.4.2 支持大群组的云端医疗文件共享协议的设计过程 |
4.4.3 协议的安全性分析 |
4.5 协议的性能分析和实验结果 |
4.5.1 计算开销 |
4.5.2 签名的大小 |
4.5.3 通信开销 |
4.5.4 实验结果 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)累加器在区块链中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 国内外研究现状 |
1.3 研究的主要内容 |
1.4 论文章节安排 |
第二章 基础知识 |
2.1 区块链架构和相关技术 |
2.1.1 区块链数据存储结构及相关密码学技术 |
2.1.2 P2P网络技术 |
2.1.3 共识机制 |
2.1.4 UTXO |
2.2 累加器 |
2.2.1 RSA累加器 |
2.2.2 双线性配对累加器 |
2.2.3 基于哈希树的累加器 |
2.3 环签名技术 |
2.4 本章小结 |
第三章 适用于区块链的RSA通用动态累加器 |
3.1 通用累加器的统一模型 |
3.1.1 通用累加器的定义 |
3.1.2 通用动态累加器的安全模型 |
3.2 适用于区块链的RSA动态累加器 |
3.2.1 累加器构造 |
3.2.2 安全性分析 |
3.3 本章小结 |
第四章 基于RSA累加器的UTXO交易验证方案 |
4.1 方案模型 |
4.2 方案构造 |
4.2.1 初始化阶段 |
4.2.2 证人生成及存储 |
4.2.3 交易的生成及验证 |
4.2.4 UTXO摘要的更新 |
4.2.5 成员证人的更新 |
4.3 方案分析 |
4.3.1 安全性分析 |
4.3.2 性能分析 |
4.4 本章小结 |
第五章 基于环签名的区块链隐私保护方案 |
5.1 方案构造 |
5.2 算法构造 |
5.3 方案分析 |
5.3.1 正确性 |
5.3.2 不可伪造性 |
5.3.3 匿名性 |
5.3.4 性能分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来展望 |
参考文献 |
作者简介 |
致谢 |
(5)云存储中数据完整性检测的研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 相关工作 |
1.3 有待解决的问题 |
1.4 本文工作 |
1.5 本文的章节安排 |
第2章 预备知识 |
2.1 相关数学知识 |
2.1.1 群 |
2.1.2 双线性映射 |
2.1.3 困难问题 |
2.1.4 基于中国剩余定理的群同构 |
2.2 相关密码知识 |
2.2.1 Hash函数 |
2.2.2 消息认证码 |
2.2.3 同态认证器 |
2.2.4 收敛加密 |
2.2.5 离线暴力字典攻击 |
2.2.6 数字签名 |
2.2.7 BLS签名 |
2.2.8 基于身份的签名 |
2.2.9 模糊签名 |
2.2.9.1 模糊密钥的定义 |
2.2.9.2 模糊签名的定义 |
2.2.10 编码和纠错 |
2.2.11 线性草图 |
2.3 云存储数据完整性检测 |
第3章 基于身份的支持敏感信息隐藏的共享数据云存储完整性检测方案 |
3.1 引言 |
3.2 系统模型和设计目标 |
3.2.1 系统模型 |
3.2.2 设计目标 |
3.2.3 定义 |
3.2.4 安全模型 |
3.3 提出的方案 |
3.4 安全性分析 |
3.5 性能评估 |
3.5.1 功能性比较 |
3.5.2 性能分析与比较 |
3.5.3 实验结果 |
3.6 本章小结 |
第4章 不需要用户密钥存储的云存储数据完整性检测方案 |
4.1 引言 |
4.2 系统模型和设计目标 |
4.2.1 系统模型 |
4.2.2 设计目标 |
4.2.3 定义 |
4.2.4 安全模型 |
4.3 修改的BLS签名方案 |
4.3.1 MBLSS方案的详细描述 |
4.3.2 MBLSS的安全性 |
4.4 提出的方案 |
4.5 安全性分析 |
4.6 性能评估 |
4.6.1 性能分析与比较 |
4.6.2 实验结果 |
4.7 本章小结 |
第5章 支持代理者更新和按工作量付费的轻量级基于身份云存储数据完整性检测方案 |
5.1 引言 |
5.2 系统模型和设计目标 |
5.2.1 系统模型 |
5.2.2 设计目标 |
5.2.3 定义 |
5.3 提出的方案 |
5.4 安全性分析 |
5.5 性能评估 |
5.5.1 功能性比较 |
5.5.2 性能分析与比较 |
5.5.3 实验结果 |
5.6 本章小结 |
第6章 具有强隐私保护并支持删重存储的云存储数据完整性检测方案 |
6.1 引言 |
6.2 系统模型和设计目标 |
6.2.1 系统模型 |
6.2.2 设计目标 |
6.2.3 定义 |
6.2.4 威胁模型 |
6.3 提出的方案 |
6.4 安全性分析 |
6.5 性能评估 |
6.5.1 功能性比较 |
6.5.2 性能分析 |
6.5.3 实验结果 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间获得奖励情况 |
学位论文评阅及答辩情况表 |
(6)数字签名在比特币安全交易中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数字签名在比特币钱包安全的研究现状 |
1.2.2 数字签名在比特币隐私保护的研究现状 |
1.3 主要研究内容 |
1.4 论文组织安排 |
第二章 基础知识 |
2.1 理论基础 |
2.1.1 中国剩余定理 |
2.1.2 拉格朗日插值公式 |
2.1.3 Shamir秘密共享方案 |
2.1.4 Mignotte秘密共享方案 |
2.1.5 权重秘密共享方案 |
2.1.6 多方计算工具 |
2.1.7 双线性映射 |
2.2 数字签名 |
2.2.1 椭圆曲线密码学 |
2.2.2 门限签名 |
2.2.3 盲签名 |
2.2.4 环签名 |
2.3 比特币交易脚本 |
2.3.1 多重签名脚本 |
2.3.2 时间锁定脚本 |
2.4 本章小结 |
第三章 基于加权门限签名的比特币钱包控制方案 |
3.1 方案背景 |
3.2 系统模型 |
3.3 系统描述 |
3.4 比特币交易方案 |
3.4.1 初始化 |
3.4.2 签名生成 |
3.4.3 签名验证 |
3.5 系统分析 |
3.5.1 安全性分析 |
3.5.2 效率分析 |
3.5.3 功能特点 |
3.6 本章小结 |
第四章 基于盲环签名的多中心比特币混币方案 |
4.1 隐私泄露概述 |
4.2 系统模型 |
4.3 系统框架 |
4.4 多中心混币系统 |
4.4.2 系统初始化 |
4.4.3 支付方得到加密代金券 |
4.4.4 收款方赎回代金券 |
4.4.5 混币联盟自由混淆交易 |
4.5 性能分析 |
4.5.1 安全性分析 |
4.5.2 效率分析 |
4.6 本章小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(7)区块链中可监管的隐私保护技术研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究目的及意义 |
1.2 国内外研究现状 |
1.3 本文研究内容及主要贡献 |
1.4 本文内容组织结构 |
第二章 相关理论综述 |
2.1 区块链的概念及其应用 |
2.1.1 区块链的概念 |
2.1.2 基于区块链的应用 |
2.2 相关密码技术 |
2.2.1 承诺 |
2.2.2 Merkle树 |
2.2.3 Elgamal加密 |
2.2.4 离散对数问题 |
2.2.5 门限密码 |
2.2.6 零知识证明 |
2.3 本章小结 |
第三章 基于区块链的可监管匿名交易方案 |
3.1 研究背景 |
3.2 系统描述 |
3.2.1 系统模型 |
3.2.2 数据结构 |
3.3 方案设计 |
3.3.1 注册 |
3.3.2 用户注销 |
3.3.3 购币 |
3.3.4 零币转账 |
3.3.5 整币转账 |
3.3.6 收款 |
3.4 安全定义及分析 |
3.4.1 安全定义 |
3.4.2 安全分析 |
3.5 实验结果 |
3.5.1 实验设计 |
3.6 本章小结 |
第四章 基于区块链的隐私可验证电子投票系统 |
4.1 研究背景 |
4.2 投票分类 |
4.3 系统简介 |
4.3.1 系统模型 |
4.3.2 角色定义 |
4.3.3 技术路线 |
4.3.4 最终效果 |
4.4 方案设计 |
4.4.1 参数初始化 |
4.4.2 限定式身份认证及初始选票分配 |
4.4.3 开放式身份认证及初始选票分配 |
4.4.4 限定式投票 |
4.4.5 开放式投票 |
4.4.6 计票 |
4.4.7 验证 |
4.4.8 监管 |
4.5 密码算法设计 |
4.5.1 Elgamal 加密的变体设计 |
4.5.2 门限解密 |
4.5.3 密文格式证明 |
4.5.4 会计平衡证明 |
4.5.5 解密正确证明 |
4.5.6 或相等证明 |
4.6 安全性证明与实验分析 |
4.6.1 安全性分析 |
4.6.2 实验结果及分析 |
4.7 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(8)基于属性的凭证及其应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的来源 |
1.2 课题的研究背景和意义 |
1.3 国内外研究进展及成果 |
1.4 主要研究内容 |
第2章 背景知识及相关密码学原语介绍 |
2.1 现代密码体制 |
2.2 双线性映射 |
2.3 密码哈希函数 |
2.4 基于身份的密码学及相关构造方案 |
2.5 零知识证明 |
2.6 承诺机制 |
2.7 本章小结 |
第3章 基于属性的凭证 |
3.1 发展历程 |
3.2 基本结构及性质 |
3.3 相关实例 |
3.3.1 IdeMix |
3.3.2 U-Prove |
3.3.3 ABC4Trust |
3.4 本章小结 |
第4章 基于属性的凭证在车辆自组网中的应用 |
4.1 车辆自组网概述 |
4.2 针对车辆自组网中安全与隐私问题的相关工作 |
4.3 改进后的方案构造 |
4.3.1 初始化 |
4.3.2 密钥生成 |
4.3.3 成员列表分配 |
4.3.4 签名 |
4.3.5 验证 |
4.3.6 追踪 |
4.4 比较与分析 |
4.4.1 可验证性 |
4.4.2 匿名性 |
4.4.3 不可伪造性 |
4.4.4 可追踪性 |
4.4.5 抗重放攻击 |
4.4.6 高效性 |
4.5 本章小结 |
结论 |
参考文献 |
致谢 |
(9)面向区块链数据隐私保护的可搜索加密研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 区块链数据的组织管理 |
1.2.2 区块链数据隐私保护与安全存储 |
1.2.3 区块链数据搜索与可搜索加密技术 |
1.3 本文的研究内容 |
1.4 本文组织结构 |
第二章 相关知识 |
2.1 区块链技术基础 |
2.1.1 区块链的定义和特性 |
2.1.2 Hash |
2.1.3 Merkle树与块链式结构 |
2.1.4 分布式共识算法 |
2.1.5 数字签名 |
2.1.6 一些必要的术语解释 |
2.2 区块链数据隐私保护问题 |
2.2.1 通过优化匿名性保护隐私 |
2.2.2 其他可用的密码学方法 |
2.3 区块链数据组织存储问题 |
2.3.1 数据结构和存储结构 |
2.3.2 数据底层存储 |
2.3.3 数据查询模块 |
2.4 可搜索加密技术 |
2.4.1 对称加密 |
2.4.2 非对称加密 |
2.4.3 可搜索加密的类型 |
2.4.4 可搜索加密的模式 |
2.4.5 倒排索引和正向索引 |
2.5 总结 |
第三章 区块链数据可搜索加密方案设计与算法研究 |
3.1 引言 |
3.2 区块链数据检索问题描述 |
3.2.1 数据检索面临的问题 |
3.2.2 区块链数据查询优化方法 |
3.3 面向区块链数据的可搜索加密方案设计 |
3.3.1 设计思路 |
3.3.2 索引结构 |
3.3.3 方案模型 |
3.4 方案构造 |
3.4.1 基本的加密原语 |
3.4.2 基本的符号和术语说明 |
3.4.3 自适应加密结构 |
3.4.4 可重建加密结构 |
3.5 算法描述 |
3.5.1 初始化算法 |
3.5.2 令牌生成算法 |
3.5.3 查询算法 |
3.5.4 更新算法 |
3.5.5 重建算法 |
3.6 理论分析 |
3.6.1 复杂度分析 |
3.6.2 安全分析 |
3.7 总结 |
第四章 基于区块链可搜索加密的数据共享系统设计 |
4.1 引言 |
4.2 系统需求分析 |
4.2.1 功能需求 |
4.2.2 性能需求 |
4.3 系统功能设计 |
4.4 系统技术选型 |
4.4.1 区块链类型选择 |
4.4.2 共识机制选择 |
4.4.3 可搜索加密方案选择 |
4.5 系统总体架构 |
4.6 总结 |
第五章 系统实现和实验结果分析 |
5.1 系统关键技术实现 |
5.1.1 区块链系统模块实现 |
5.1.2 生成索引结构 |
5.1.3 可搜索加密模块实现 |
5.1.4 查询服务模块 |
5.2 系统功能测试及实验结果分析 |
5.2.1 测试环境、实验环境 |
5.2.2 功能测试 |
5.2.3 数据集 |
5.2.4 本文方案实验测试 |
5.2.5 经典可搜索加密算法对比分析 |
5.3 总结 |
第六章 总结与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(10)三个签名方案的设计与分析(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 引言 |
1.1 公钥密码体制的发展 |
1.2 数字签名的发展 |
1.3 几类公钥密码体制下的数字签名 |
1.4 几类数字签名的介绍 |
1.5 量子签名 |
1.6 主要结果 |
1.7 章节安排 |
第二章 预备知识 |
2.1 椭圆曲线群 |
2.2 双线性对 |
2.3 计算复杂性 |
2.4 困难问题假设 |
2.5 哈希(Hash)函数 |
2.6 可证明安全理论 |
2.7 量子力学预备知识 |
第三章 高效无证书环签名方案 |
3.1 无证书环签名方案定义 |
3.2 无证书环签名方案安全模型 |
3.3 高效无证书环签名方案 |
3.4 无证书环签名方案的安全性证明 |
3.5 无证书环签名方案的对比 |
第四章 高效代理环签名方案 |
4.1 代理环签名方案形式化定义 |
4.2 代理环签名方案的安全模型 |
4.3 高效代理环签名方案 |
4.4 代理环签名方案的安全性证明 |
4.5 代理环签名方案的比对 |
第五章 仲裁量子签名方案 |
5.1 仲裁量子签名方案 |
5.2 安全性分析 |
5.3 本方案与Liu等人方案的对比 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间完成的学术论文 |
致谢 |
四、一个新的可验证环签名方案(英文)(论文参考文献)
- [1]基于环签名和区块链的车联网隐私保护方案[D]. 蒋玉章. 西华大学, 2021(02)
- [2]后量子安全的群签名和环签名[J]. 冯翰文,刘建伟,伍前红. 密码学报, 2021(02)
- [3]具有隐私保护功能的云端医疗文件共享机制研究[D]. 钟倩. 西安电子科技大学, 2020(05)
- [4]累加器在区块链中的应用研究[D]. 祁健. 南京信息工程大学, 2020(02)
- [5]云存储中数据完整性检测的研究[D]. 沈文婷. 山东大学, 2020(08)
- [6]数字签名在比特币安全交易中的应用研究[D]. 刘奇. 西安电子科技大学, 2020(05)
- [7]区块链中可监管的隐私保护技术研究与应用[D]. 王朝阳. 西安电子科技大学, 2020(05)
- [8]基于属性的凭证及其应用[D]. 柳枫. 哈尔滨工业大学, 2019(02)
- [9]面向区块链数据隐私保护的可搜索加密研究[D]. 赵锦波. 西安电子科技大学, 2019(02)
- [10]三个签名方案的设计与分析[D]. 张瑛瑛. 厦门大学, 2018(07)