期刊文献+
共找到7,010篇文章
< 1 2 250 >
每页显示 20 50 100
复活僵尸法条:个人信息匿名化制度的再造
1
作者 许可 《财经法学》 CSSCI 2024年第4期160-177,共18页
《个人信息保护法》第4条第1款后段将“匿名化信息”排除在个人信息之外,可称为意在数据流通利用的“匿名化条款”。但实施以来,该条款始终存而不用,以至于沦为僵尸法条,成为数据要素市场的最大窒碍之一。既有理论尽管已经充分认识到其... 《个人信息保护法》第4条第1款后段将“匿名化信息”排除在个人信息之外,可称为意在数据流通利用的“匿名化条款”。但实施以来,该条款始终存而不用,以至于沦为僵尸法条,成为数据要素市场的最大窒碍之一。既有理论尽管已经充分认识到其病因在于零风险匿名化的预设,但由于缺乏对可接受风险的精确刻画和系统性的规范指引,有解释力而无立起沉疴之力。通过将匿名化信息再利用的风险类型化为系统风险、操作风险、剩余风险,基于匿名化设计的“推定匿名”、基于匿名化条款解释的“判定匿名”、基于匿名化合规的“信任匿名”的同心圆结构渐次形成,不但分别化解了个人信息处理者、监管机构、用户的三重忧虑,而且融技术与法律、过程与结果、场景与系统、数据价值与个人权益于一炉。借此,匿名化条款得以复活,一套操作性和规范性兼备的中国匿名化制度亦由此涅槃重生。 展开更多
关键词 个人信息 匿名 推定匿名 判定匿名 相对匿名
下载PDF
个人信息匿名化制度的反思与改进
2
作者 夏庆锋 《财经法学》 CSSCI 2024年第5期41-58,共18页
我国《个人信息保护法》第73条规定匿名化是指个人信息经过处理无法识别特定自然人且不能复原的过程,并在第4条对匿名化信息进行豁免保护,采用静态匿名化的方法平衡个人信息保护与个人信息利用。但是,伴随社会信息化以及网络技术的快速... 我国《个人信息保护法》第73条规定匿名化是指个人信息经过处理无法识别特定自然人且不能复原的过程,并在第4条对匿名化信息进行豁免保护,采用静态匿名化的方法平衡个人信息保护与个人信息利用。但是,伴随社会信息化以及网络技术的快速发展,匿名化信息与非匿名化个人信息的界限趋于模糊,强大的经济激励使去匿名化具有针对性,导致重新识别的匿名化信息对信息主体产生侵害风险甚至现实损害。虽然已有网络服务商承诺、合同义务约定与立法直接禁止等措施对去匿名化进行制约,但未能实现较好的规制效果,应在现有匿名化制度中加入更为灵活的动态匿名化方法。当匿名化信息的使用可能产生损害或是由于语境的变化使匿名化信息具有识别性时需进行更为严格的再匿名化处理,否则不真正匿名化信息仍需受到法律保护。 展开更多
关键词 个人信息 匿名化信息 匿名 动态匿名 比例原则
下载PDF
基于双洋葱路径的双向匿名秘密通信方案
3
作者 周世杰 李晓宇 《计算机工程与设计》 北大核心 2024年第7期1928-1933,共6页
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两... 针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两条单向的洋葱路径实现双向的匿名通信。不仅发送者和接收者无法获取对方的身份和位置信息,任意第三方都无法获得发送者或者接收者的身份和位置信息。通信内容使用AES密钥加密,公告板节点、中转节点和任意的攻击者都无法获取。实验结果表明,网络中任意两个节点之间可以实现双向匿名秘密通信。平均响应时间随着节点总数的增加呈近似线性增长,不会出现系统无法响应的情况。 展开更多
关键词 网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名 公告板
下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
4
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 SM2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
下载PDF
再建秩序:“去匿名化”网络空间治理实践
5
作者 张华 王绘棋 《融媒》 2024年第6期4-11,共8页
网络空间自诞生起就具有匿名属性。伴随网络深度嵌入人们的日常生活,匿名性使得个体在网络空间中的生存、交往行为出现变质,从而滋生出一系列乱象。网络空间需要制度化的综合治理,多年来网络空间治理从“后台实名,前台匿名”到显示IP属... 网络空间自诞生起就具有匿名属性。伴随网络深度嵌入人们的日常生活,匿名性使得个体在网络空间中的生存、交往行为出现变质,从而滋生出一系列乱象。网络空间需要制度化的综合治理,多年来网络空间治理从“后台实名,前台匿名”到显示IP属地,实现地域管辖,再到如今的“去匿名化”综合实践,体现了将现实世界与网络空间接合的治理进程。在对以数据为基本尺度的社会化的网络空间进行治理的过程中,要克服“去匿名化”治理带来的副作用,建设自由表达、信息安全、多元主体参与的网络空间新秩序。 展开更多
关键词 网络空间 “去匿名化” “去匿名化”治理实践 新秩序
下载PDF
网络匿名社交的文化探因 被引量:1
6
作者 孟威 《人民论坛》 CSSCI 北大核心 2024年第7期90-93,共4页
当前,在熟人、半熟人社交已成为人们日常交往的主导方式之后,Momo所代表的匿名社交又引发潮流。Momo热并不是一种单纯的应用复归,而是用户对于网络匿名功能价值的重新审视和再认识,区别于前期阶段的匿名应用,可将这一潮流命名为“再度... 当前,在熟人、半熟人社交已成为人们日常交往的主导方式之后,Momo所代表的匿名社交又引发潮流。Momo热并不是一种单纯的应用复归,而是用户对于网络匿名功能价值的重新审视和再认识,区别于前期阶段的匿名应用,可将这一潮流命名为“再度匿名”。再度匿名是网络用户寻回自我的一种自主性选择,体现了遵从个性、对抗算法控制、反对隐私入侵、摆脱被动交往关系的文化心理和价值追求。 展开更多
关键词 Momo 匿名社交 网络文化 治理
下载PDF
利用洋葱路由的匿名在线秘密拍卖方案
7
作者 李锦 李晓宇 《小型微型计算机系统》 CSCD 北大核心 2024年第4期968-974,共7页
为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接... 为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接着,竞拍者使用多层加密方法构造洋葱路由头,将它与加密后的报价信息合在一起作为数据包发送给第一个中转节点.每一个中转节点利用自己的私有密钥解密洋葱路由头的最外层,获取下一个中转节点的IP地址并将数据包转发给它.竞拍信息经过多次转发,最终到达拍卖服务器.拍卖服务器以及任意一个中转节点都无法获取竞拍者的身份和位置信息.包含中转节点在内的任意攻击者都不可能得到报价信息,也不知道竞拍者是谁,从而有效地保护了竞拍者的隐私.实验结果表明,该方案可以支持网络中多个竞拍者顺利完成拍卖,系统平均响应时间随节点数量增长而近似呈线性缓慢增长,具有较好的稳定性和可扩展性.洋葱路径选择是随机的,不依赖于特定的节点,因此方案具有较好的健壮性. 展开更多
关键词 匿名在线拍卖 匿名通信 洋葱路由 混合加密 健壮性
下载PDF
面向动态博弈的k-匿名隐私保护数据共享方案
8
作者 曹来成 后杨宁 +1 位作者 冯涛 郭显 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期170-179,共10页
针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享... 针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享。其次,提出了一个数据匿名化评估框架,以匿名数据的可用性、隐私性和信息丢失评估数据匿名化方案,可以进一步提高数据的隐私性和可用性,以降低重新识别的风险。最后,采用条件生成对抗网络生成数据,解决了模型训练缺少大量带标签样本的问题。安全性分析显示,整个共享过程能够保证数据拥有者隐私信息不被泄露。同时实验表明,该方案隐私化后生成的数据训练的模型准确率高于其他方案,最优情况高出8.83%。且与基于原始数据所训练的模型准确率基本一致,最优情况仅相差0.34%。同时该方案具有更低的计算开销。因此该方案同时满足了数据匿名、数据增广和数据安全共享。 展开更多
关键词 条件生成对抗网络 数据匿名 隐私评估 隐私保护 数据共享
下载PDF
分布式智能车载网联系统的匿名认证与密钥协商协议
9
作者 张晓均 唐浩宇 +2 位作者 张楠 王文琛 薛婧婷 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第4期1333-1342,共10页
智能车载网联系统作为智慧城市建设的重要组成部分,近年来受到学术界与工业界越来越多的关注。智能车载网联系统中提升了智能车辆的行驶安全性与出行效率,但在开放的环境下数据传输容易被截取,造成敏感信息泄漏。因此需要实现匿名认证... 智能车载网联系统作为智慧城市建设的重要组成部分,近年来受到学术界与工业界越来越多的关注。智能车载网联系统中提升了智能车辆的行驶安全性与出行效率,但在开放的环境下数据传输容易被截取,造成敏感信息泄漏。因此需要实现匿名认证并且协商正确的会话密钥,来确保智能车载网联系统敏感信息的安全。该文提出面向分布式智能车载网联系统架构的匿名认证与密钥协商协议。该协议基于中国剩余定理秘密分享技术来保护认证标识符,智能车辆能够以线性的计算开销在不同的区域恢复出对应的标识符,该标识符能够长期安全使用且智能车辆能够在不使用防篡改设备的情况下完成安全认证,路侧通信基站能够检测信息的匿名性和完整性,并与智能车辆协商到后续安全通信的会话密钥,同时实现双向认证。此外,协议能够在复杂的分布式智能车载网联系统中拓展批量匿名认证、域密钥更新、车对车的匿名认证、匿名身份可追踪等实用性功能。安全性与性能分析表明该协议能够安全高效地部署在分布式智能车载网联环境。 展开更多
关键词 智能车载网联系统 匿名认证 中国剩余定理 密钥协商 身份追踪
下载PDF
一种分配查询的k-匿名位置隐私保护方案
10
作者 宋成 王治超 杨囡囡 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第2期367-373,共7页
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为... 针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。 展开更多
关键词 位置隐私 K-匿名 分配查询 隐私保护
下载PDF
V2G中基于PUF的轻量级匿名认证协议
11
作者 范馨月 刘洁 何嘉辉 《通信学报》 EI CSCD 北大核心 2024年第10期129-141,共13页
针对现有车辆到电网(V2G)网络认证协议中功能不够完善、通信开销大、计算开销高等问题,提出了一种基于物理不可克隆函数(PUF)的轻量级匿名认证协议,可以抵抗机器学习建模攻击。所提协议采用哈希函数和ASCON密码算法,实现车辆、充电桩和... 针对现有车辆到电网(V2G)网络认证协议中功能不够完善、通信开销大、计算开销高等问题,提出了一种基于物理不可克隆函数(PUF)的轻量级匿名认证协议,可以抵抗机器学习建模攻击。所提协议采用哈希函数和ASCON密码算法,实现车辆、充电桩和能源提供商之间快速的三方认证与密钥协商。通过模糊提取器结合生物特征和用户密码,实现双因素验证、密码和生物特征更新功能,并通过密码学动态累加器提供有效的用户撤销策略。ROR模型和Scyther形式化验证工具证明了所提协议的安全性,非形式化安全分析表明所提协议能抵抗物理攻击、位置伪造攻击、特权内部攻击等多种安全攻击。与近几年协议的性能对比分析表明,所提协议平均减少了约35.9%的通信开销和29.9%的计算开销,高度适用于资源有限的V2G环境。 展开更多
关键词 匿名认证 用户撤销 物理不可克隆函数 轻量级 车辆到电网
下载PDF
基于节点影响力的区块链匿名交易追踪方法
12
作者 李致远 徐丙磊 周颖仪 《计算机科学》 CSCD 北大核心 2024年第7期422-429,共8页
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适... 随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪。针对上述问题,文中提出了一种基于节点影响力的账户余额模型区块链交易追踪方法NITT,旨在追踪特定目标账户模型地址的主要资金流向。相比传统方法,该方法引入时间策略,降低了图数据规模,同时采用多重权重分配策略,筛选出了更有影响力的重要账户地址。在真实数据集上进行实验,结果表明,所提方法在有效性、普适性和效率等方面具有较大的优势。 展开更多
关键词 区块链 匿名交易追踪 账户余额模型 节点影响力
下载PDF
基于匿名批量认证和会话密钥交互的安全协议
13
作者 王芳 《火力与指挥控制》 CSCD 北大核心 2024年第1期158-163,共6页
由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路... 由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路边设施的认证负担。此外,ABKS协议维护消息的完整性,避免了消息在传输过程中被篡改。性能分析表明,提出的ABKS协议能够防御潜在的攻击。相比于同类协议,ABKS协议降低了算法的复杂度。 展开更多
关键词 车联网 双线性对 匿名批量认证 会话密钥 完整性
下载PDF
2023年为《语言科学》匿名评审稿件的专家学者
14
作者 本刊编辑部 《语言科学》 CSSCI 北大核心 2024年第1期25-25,共1页
《语言科学》编辑部感谢匿名审稿专家在过去一年里对本刊的支持和帮助,正是依靠大家的共同努力,本刊的学术质量才得以保证,在此对各位专家学者的辛勤劳动,致以诚挚的谢忱和崇高的敬意!
关键词 匿名审稿 匿名评审 学术质量 《语言科学》 专家学者 辛勤劳动 共同努力
下载PDF
移动网络环境下可控匿名漫游认证方案
15
作者 张德栋 王红伟 +1 位作者 冯凯亮 黄勤龙 《信息安全研究》 CSCD 北大核心 2024年第9期856-861,共6页
随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟... 随着移动通信技术的快速发展,移动终端的漫游接入、用户隐私保护等问题日益突出,面向移动网络的匿名漫游认证方案相继被提出.其中,部分方案通过生成临时身份代替真实身份的方法实现用户身份匿名性,并通过更新认证身份的方法防止攻击者跟踪;部分方案将漫游认证信息交由家乡认证服务器验证的方式实现移动终端的身份确认.上述方案普通存在认证效率低或认证时延长的问题.鉴于此,基于代理签名的思想,提出了一种移动网络匿名漫游认证方案.利用家乡认证服务器的代理授权,移动终端生成代理签名信息,外地认证服务器通过认证代理签名信息可直接完成对移动终端身份的合法性验证.分析表明,该方案实现了移动终端的匿名性、不可否认性、无关联性、抗伪造攻击等安全功能,同时,与既有方案相比降低了移动终端的计算负载和通信时延. 展开更多
关键词 移动漫游 匿名认证 匿名追踪 CDH假设 不可否认性
下载PDF
数字时代个人信息匿名化规则的困境与优化
16
作者 黄敏 《西部法学评论》 2024年第3期120-132,共13页
个人信息保护和数据效用的平衡是数字时代亟需解决的问题.在知情同意原则无法满足数字经济发展对海量信息的规制需求后,个人信息匿名化技术应运而生.近年来个人信息匿名化规则的制定与推进成为多国监管机关的重点,我国亦不例外.然而,当... 个人信息保护和数据效用的平衡是数字时代亟需解决的问题.在知情同意原则无法满足数字经济发展对海量信息的规制需求后,个人信息匿名化技术应运而生.近年来个人信息匿名化规则的制定与推进成为多国监管机关的重点,我国亦不例外.然而,当前的匿名化规则存在明显缺陷,导致该规则在实践中面临诸多困境.需在“功能性匿名化”理念指导下优化匿名化规则,重视信息所处的数据环境,对个人信息进行场景化界定,将再识别风险降低至可接受的水平,并为匿名信息处理者设置对应义务管理再识别风险. 展开更多
关键词 个人信息 匿名 场景化 再识别风险 功能性匿名 数据效用
下载PDF
《史学理论与史学史学刊》匿名审稿实施办法
17
作者 《史学理论与史学史学刊》编辑部 《史学理论与史学史学刊》 2024年第1期I0010-I0010,共1页
为保证本集刊用稿的学术质量,进一步提高本集刊的学术层次,给广大读者奉献高水平的研究成果,我们实行稿件匿名评审制度。具体实施办法如下。1.来稿请勿在稿件中出现署名和与作者有关的背景材料,作者简介请另附在一张纸上,内容包括姓名... 为保证本集刊用稿的学术质量,进一步提高本集刊的学术层次,给广大读者奉献高水平的研究成果,我们实行稿件匿名评审制度。具体实施办法如下。1.来稿请勿在稿件中出现署名和与作者有关的背景材料,作者简介请另附在一张纸上,内容包括姓名、性别、出生年月、工作单位、职称、通信地址、邮政编码、联系电话、电子信箱等。来稿避免使用有可能透露作者个人信息的表述,诸如参见拙文、拙作等。 展开更多
关键词 匿名审稿 作者简介 学术层次 电子信箱 学术质量 具体实施办法 背景材料 匿名评审制度
下载PDF
无声胜有声——《匿名》的空白艺术探析
18
作者 李佳 《南腔北调》 2024年第5期39-45,共7页
接受美学是以读者为中心的文学理论范式。在接受美学的视域下考察王安忆的《匿名》,可以发现小说善于用语义模糊、叙述中断等制造空白,并广泛应用于人物设置、故事情节、主题意蕴之上,以达到言有尽而意无穷的艺术效果。《匿名》中空白... 接受美学是以读者为中心的文学理论范式。在接受美学的视域下考察王安忆的《匿名》,可以发现小说善于用语义模糊、叙述中断等制造空白,并广泛应用于人物设置、故事情节、主题意蕴之上,以达到言有尽而意无穷的艺术效果。《匿名》中空白艺术的广泛运用,既归因于王安忆受到传统文化中留白艺术的熏陶,又与她本人创作观念的转变不无关系。空白艺术一方面赋予《匿名》深厚的审美内涵,对其中的空白艺术进行探析,可以品味到小说独特的艺术魅力;另一方面也使小说不可避免地存在一些缺陷。 展开更多
关键词 王安忆 匿名 接受美学 空白艺术
下载PDF
社交媒体平台集体匿名行为的心理动机——以小红书“momo”群体为例
19
作者 盛洁 《新闻前哨》 2024年第11期78-80,共3页
互联网发展至今,人们已经习惯在社交媒体上发布动态、塑造差异、彰显自己的特征来构建个性化自我形象。但近年来,社交媒体平台小红书兴起了一类“momo”群体,他们使用着统一的头像和昵称,卸去自身特色,退隐到群体当中。从之前的追求个... 互联网发展至今,人们已经习惯在社交媒体上发布动态、塑造差异、彰显自己的特征来构建个性化自我形象。但近年来,社交媒体平台小红书兴起了一类“momo”群体,他们使用着统一的头像和昵称,卸去自身特色,退隐到群体当中。从之前的追求个体到现在的凸显共性,反映了“momo”个体在孤独的点状式社交中的群体归属、抵抗资本构建的算法技术、保护液态监视下的私人隐私、窥视他人的群体狂欢以及自我消除下的社交回避种种心理动机。“momo”群体在匿名性的加持下,可以更加自由地表达自己的态度、观点,但是也会陷入后真相带来的社会迷惘情绪,发布只顾宣泄自身情绪的非理性言论。 展开更多
关键词 匿名社交 自我呈现 群体匿名 后真相 液态监视
下载PDF
基于SM2数字签名的匿名凭证协议 被引量:2
20
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 SM2 匿名凭证协议 零知识证明 ZKB++
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部