期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于变色龙哈希和可验证秘密共享的联盟链修改方法
1
作者 宋宝燕 丁俊翔 +1 位作者 王俊陆 张浩林 《计算机应用》 CSCD 北大核心 2024年第7期2087-2092,共6页
区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法... 区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法。首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与实际修改者进行隔离;其次,为保证再分配值的正确性,将不同时间周期变色龙哈希所对应的数据设为可验证数据,用验证节点上传承诺到可验证数据,并用提案节点通过承诺验证秘密共享值;最后,为防止节点作恶,提出基于奖励金机制的数据纠正方法提高节点纠正作恶的积极性,降低作恶的可能。在中山大学区块链与智能金融研究中心InPlusLab开发的DApps数据集上进行实验的结果表明:当恶意节点数30个时,所提方法相较于用传统变色龙哈希修改联盟链数据的方法在处理恶意节点的效率方面提高了44.1%;当恶意数据量达到30条时,在处理恶意数据的时间上缩短了53.7%。 展开更多
关键词 可修改联盟链 变色龙哈希 秘密共享 可验证数据 奖励金机制
下载PDF
一种分散变色龙哈希函数的链上隐私数据编辑机制
2
作者 黄寿孟 杨博雄 杨明 《计算机科学》 CSCD 北大核心 2024年第S01期1036-1040,共5页
随着区块链技术广泛应用于各个领域,数据安全及用户隐私出现了很多未知威胁和挑战。对于恶意携带用户隐私或者携带非法攻击代码的非法交易数据,通过属性策略、变色龙哈希算法,设计了基于多方监控的变色龙哈希碰撞数据编辑机制(DecPRB),... 随着区块链技术广泛应用于各个领域,数据安全及用户隐私出现了很多未知威胁和挑战。对于恶意携带用户隐私或者携带非法攻击代码的非法交易数据,通过属性策略、变色龙哈希算法,设计了基于多方监控的变色龙哈希碰撞数据编辑机制(DecPRB),该DecPRB机制是在变色龙哈希编辑机制的基础上,优化设计以方便管理的陷门哈希函数,通过计算哈希碰撞实现区块链历史数据编辑,即可将在区块链上公开的那些非法数据(特别是隐私数据或攻击代码)删除,当然在更新编辑过程中,所有修改权限由链上所有节点共同监控。最后通过安全性分析推理出DecPRB机制,既不改变区块链的安全属性,又具有很强的抗攻击能力,再通过仿真实验验证DecPRB机制具有一定的有效性,符合数据安全需求。该DecPRB机制在复杂的分布式网络环境中(特别是分布式的云计算和区块链系统)能有效保护数据安全和隐私问题,对数字经济时代的发展作出一定的贡献。 展开更多
关键词 哈希函数 隐私数据 编辑机制 变色龙哈希
下载PDF
基于时代可撤销的变色龙哈希
3
作者 郝增航 陈越 +1 位作者 魏江宏 张万里 《信息工程大学学报》 2024年第2期196-204,共9页
变色龙哈希函数是带有陷门的单向哈希函数,现已成为实现可编辑区块链的主要技术。为解决可编辑区块链中变色龙哈希函数陷门滥用的问题,提出了基于时代可撤销的变色龙哈希函数,其中一个时代为一个具体的时间周期。该函数使得陷门具有时效... 变色龙哈希函数是带有陷门的单向哈希函数,现已成为实现可编辑区块链的主要技术。为解决可编辑区块链中变色龙哈希函数陷门滥用的问题,提出了基于时代可撤销的变色龙哈希函数,其中一个时代为一个具体的时间周期。该函数使得陷门具有时效性,将随时代变更失效,以达到撤销陷门的目的。定义了其安全模型,并给出了具体的方案实例,方案在标准的困难假设下被证明是安全的。理论分析和实验表明,相比于同类型的方案,所提方案在安全性上具有优势,且具有较小的额外开销,具备一定实用性。 展开更多
关键词 可编辑区块链 变色龙哈希 陷门撤销
下载PDF
基于多用户变色龙哈希的可修正联盟链方案设计
4
作者 康重 王卯宁 +1 位作者 马小雯 段美姣 《计算机科学》 CSCD 北大核心 2024年第S01期987-992,共6页
因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的... 因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的优势相结合是一个尚未解决的技术问题。为此,所提方案扩展了变色龙哈希函数的概念到多用户情形,引入群组公钥,完善了单一用户持有密钥导致的修改权限中心化问题。在此基础上,提出了一种面向联盟链的可修正区块链方案,采用请求修改-修改验证的两阶段模式完成修改功能。在通用模型和随机预言模型下,基于离散对数问题困难假设,分别证明了所提方案是抗碰撞的和多用户安全的。仿真实验和对比分析论证了所提方案的有效性和可用性。 展开更多
关键词 可修正区块链 变色龙哈希 联盟链 多用户 分叉引理 离散对数问题
下载PDF
一次变色龙哈希函数及其在可修正区块链中的应用 被引量:9
5
作者 高伟 陈利群 +2 位作者 唐春明 张国艳 李飞 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2310-2318,共9页
提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色... 提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考. 展开更多
关键词 可证明安全 变色龙哈希函数 可修正区块链 区块链治理 RSA假设
下载PDF
基于(t,n)门限的变色龙数字签名方案
6
作者 郑明辉 《湖北民族学院学报(自然科学版)》 CAS 2010年第2期160-162,共3页
(t,n)门限签名方案是一种面向群体的签名方案,在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,然而门限签名方案需通过交互的方式实现签名有效性的验证,导致通讯及计算成本增加.将变色龙哈希函数引... (t,n)门限签名方案是一种面向群体的签名方案,在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,然而门限签名方案需通过交互的方式实现签名有效性的验证,导致通讯及计算成本增加.将变色龙哈希函数引入门限签名方案,提出一种基于门限的变色龙数字签名方案,该方案克服了门限签名方案需通过交互的方式实现签名有效性验证的不足,减少了签名的复杂度,提高了签名的效率. 展开更多
关键词 密码学 数字签名 门限签名 变色龙哈希
下载PDF
基于格的变色龙签名方案 被引量:7
7
作者 谢璇 喻建平 +1 位作者 王廷 张鹏 《计算机科学》 CSCD 北大核心 2013年第2期117-119,共3页
与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵抗量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题S... 与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵抗量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题SIS(Small Integer Solution)和非齐次小整数解问题ISIS(Inhomogeneous Small Integer So-lution)的困难性假设,构造了基于格的变色龙签名方案。在随机预言模型下,证明了该方案在适应性选择消息攻击下是安全的。 展开更多
关键词 变色龙签名 变色龙哈希函数 SIS ISIS
下载PDF
一种新的基于身份的变色龙数字签名方案 被引量:1
8
作者 马晓静 王尚平 +1 位作者 王晓峰 秦慧 《计算机工程》 CAS CSCD 北大核心 2006年第18期175-177,共3页
变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙... 变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙签名方案。新方案构造简洁,在随机预言模型下是安全的。 展开更多
关键词 变色龙哈希 变色龙签名 基于身份的密码系统 双线性对
下载PDF
基于动态变色龙认证树的一次签名方案
9
作者 王红伟 徐剑 +1 位作者 倪盼 周福才 《密码学报》 CSCD 2016年第6期607-618,共12页
一次签名是数字签名的一种,主要使用单向函数对消息进行签名.一次签名相对于公钥签名更加高效,因而在传感器网络等轻量级计算环境中有着很好的应用前景.然而,为了保障安全性,一对密钥只能用于对一条消息的签名,为不同的消息生成不同的... 一次签名是数字签名的一种,主要使用单向函数对消息进行签名.一次签名相对于公钥签名更加高效,因而在传感器网络等轻量级计算环境中有着很好的应用前景.然而,为了保障安全性,一对密钥只能用于对一条消息的签名,为不同的消息生成不同的密钥造成了密钥管理过程过于复杂.已有的一次签名方案只能支持有限数量的一次签名,且代价开销较大.因此,构建了一种基于动态变色龙认证树的一次签名方案.首先,将可扩展的动态变色龙认证树与一次签名结合,给出了方案的形式化定义,包括密钥生成算法、签名算法和验证算法,并且介绍了每个算法的详细设计,同时对方案的构建过程进行了详细描述;其次,在动态变色龙认证树的结构保持性和单向性定义的基础上,对方案的安全性进行分析,所构造的方案在适应性选择明文攻击下是不可伪造的;最后,将本方案与已有方案进行比较,结果表明该方案不仅支持无上限数量的一次签名,同时,方案的平均签名长度更短,密钥生成、签名以及验证的效率更高. 展开更多
关键词 一次签名 变色龙哈希函数 动态变色龙认证树
下载PDF
基于哈希挑战和随机翻转的WSN通信安全 被引量:2
10
作者 康明 席子淳 +1 位作者 周兰 陈文 《计算机工程与设计》 北大核心 2023年第10期2881-2887,共7页
为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该... 为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该方案的有效性,实验结果表明,与传统安全方案相比,当20%的传感器数据被攻击者利用中间人攻击进行干扰时,AFC的数据融合错误概率能够保持在5%到10%,而窃听者的错误概率始终接近50%。 展开更多
关键词 无线传感器网络 数据可信度 变色龙哈希挑战 伪随机函数 分布式检测 中间人攻击 无证书签名
下载PDF
基于动态默克尔哈希树的跨链数据一致性验证模型
11
作者 赵佳豪 蒋佳佳 张玉书 《信息网络安全》 CSCD 北大核心 2023年第9期95-107,共13页
目前,区块链由于其高度的去中心化以及不可篡改的特性被广泛应用于不同领域,文章以解决区块链在应用过程中的链间数据交互一致性无法保证以及不支持数据动态更新的问题为研究目标,设计了一种去中心化的数据一致性审计模型,该模型采用跨... 目前,区块链由于其高度的去中心化以及不可篡改的特性被广泛应用于不同领域,文章以解决区块链在应用过程中的链间数据交互一致性无法保证以及不支持数据动态更新的问题为研究目标,设计了一种去中心化的数据一致性审计模型,该模型采用跨链技术来实现异构区块链之间数据的安全可信共享,利用去中心化的变色龙哈希函数构建动态的默克尔哈希树以实现数据的动态更新操作,引入审计链对源链和目标链之间的数据交互进行监管,并利用Cosi多重签名算法来保证数据传输过程中的一致性。经过理论分析和实验验证,结果表明,该模型采用的Cosi算法在时间开销和可扩展性方面与目前主流多重签名算法相比具有较大优势。此外,本文模型在时间开销和通信开销方面与常见的审计模型相比有较大优势,能够以较小的成本完成相同的审计任务,并且可以达到99%的数据审计一致性保证概率。 展开更多
关键词 区块链 跨链 去中心化的变色龙哈希函数 动态数据 一致性验证
下载PDF
基于双默克尔树区块结构的交易粒度联盟链修改方案
12
作者 王冬 李笑若 祝丙南 《计算机科学》 CSCD 北大核心 2024年第9期408-415,共8页
随着区块链技术的蓬勃发展,以区块链为底层架构的信息系统已应用于包括数字货币、供应链等众多领域。在监管和实际应用双重需求的驱动下,可修改区块链技术因能够进行安全且权责分明的数据治理而成为当前研究的热点。然而,目前的修改方... 随着区块链技术的蓬勃发展,以区块链为底层架构的信息系统已应用于包括数字货币、供应链等众多领域。在监管和实际应用双重需求的驱动下,可修改区块链技术因能够进行安全且权责分明的数据治理而成为当前研究的热点。然而,目前的修改方案中仍然存在修改权限过度中心化、修改效率不高等问题。针对上述问题,提出了一种交易粒度联盟链账本修改方案,构建了双默克尔树区块结构,利用椭圆曲线加密和迪菲-赫尔曼秘钥交换技术将变色龙哈希陷门信息(即变色龙哈希私钥)加密存储在区块中,降低密钥分发的系统通信开销。在此基础之上,通过默克尔树将修改权与用户绑定,修改提案受权限节点投票审查,有效防止了修改权的滥用,进一步提高了区块链系统的监管问责能力。实验表明,该联盟链账本修改方案的算法执行速率整体达到毫秒级,并大幅降低了链上数据修改操作的额外开销。 展开更多
关键词 联盟链 变色龙哈希 可修改区块链 椭圆曲线加密 数据治理
下载PDF
任务匹配系统中高效可撤销属性加密方案
13
作者 董国芳 张楚雯 +2 位作者 常远 鲁烨堃 刘兵 《云南民族大学学报(自然科学版)》 CAS 2024年第4期478-485,共8页
针对传统任务匹配系统中数据处理存在的安全隐私和成本开销问题,提出了一种适用于资源有限系统的高效可撤销外包密文策略属性加密方案.通过将传统的加密分为用户离线和在线加密阶段两部分实现快速加密,并将密文外包给云服务器再与区块... 针对传统任务匹配系统中数据处理存在的安全隐私和成本开销问题,提出了一种适用于资源有限系统的高效可撤销外包密文策略属性加密方案.通过将传统的加密分为用户离线和在线加密阶段两部分实现快速加密,并将密文外包给云服务器再与区块链建立联系以降低用户计算成本,最后利用变色龙哈希函数更新用户私钥进行属性撤销和用户撤销两类细粒度撤销.最后通过实验表明,该方案与现有可撤销属性加密方案相比,可以抵御密钥泄露和共谋攻击,且具有更低的时间开销. 展开更多
关键词 变色龙哈希函数 外包解密 可撤销 属性加密 任务匹配
下载PDF
简短关联可编辑环签名及其区块链修正应用 被引量:1
14
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 李杰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1911-1920,共10页
关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构... 关联可编辑环签名(LRRS)可提升区块链的匿名性,防止双花攻击,修正区块链数据,但其签名大小随环成员的增多而增大。针对该问题,结合已有LRRS和简短关联环签名方案,利用动态累加器对环成员的公钥进行累加计算,依据原知识证明签名(SPK)构造出新的SPK,提出简短LRRS(SLRRS)方案,基于该签名又提出新的区块链修正协议。在随机谕言机模型下,证明所提签名具有不可伪造性、匿名性、关联性。性能评估表明:随着环成员的增多,已有签名的大小在增大,而所提签名不变;同时此类签名所消耗的时间均在增多,而所提签名的时间增速较缓且最少。 展开更多
关键词 知识证明签名 动态累加器 简短关联可编辑环签名 时间更新变色龙哈希 区块链修正
原文传递
支持用户撤销的可搜索电子健康记录共享方案 被引量:1
15
作者 王政 王经纬 殷新春 《计算机应用》 CSCD 北大核心 2024年第2期504-511,共8页
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定... 随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定的陷门用于对密文的搜索验证,减小了用户所需的通信开销;采用在线/离线加密技术,减小了用户端在线加密所需的计算开销;同时基于变色龙哈希函数,构造具有抗碰撞、语义安全等特点的私钥,避免了未撤销用户私钥频繁更新的问题,极大地减小了用户的计算开销。理论分析与实验结果表明所提方案在DBDH(Decisional Bilinear Diffie-Hellman)假设下是选择明文攻击是安全的,且与类似属性基加密方案相比,所提方案效率更高,在功能上支持在线加密、高效的用户撤销并具有更低的计算开销和存储开销。 展开更多
关键词 可搜索加密 在线/离线加密 变色龙哈希函数 用户撤销 电子健康记录
下载PDF
面向车联网车辆的轻量级持续身份认证协议
16
作者 邹光南 尤启迪 +2 位作者 金星虎 马永春 李洁榆 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1903-1910,共8页
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算... 基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算、存储和通信资源受限,给CEIoV车辆的身份认证带来挑战.本文基于具有简单密码操作的变色龙哈希函数,提出了一个连续轻量级身份认证协议(Lightweight Continuous identity Authentication,LCA),实现了对于资源受限车辆的认证和CEIoV内部资源的安全保障.本文在随机预言机模型下证明了LCA协议的语义安全性;并通过实验验证LCA协议在连续认证过程中具有较低的计算和通信成本. 展开更多
关键词 身份认证 变色龙哈希函数 轻量级 多接入边缘计算 隐私保护
下载PDF
支持数据敏感度分级的属性访问控制方案
17
作者 张绮文 袁凌云 王孜冉 《网络安全与数据治理》 2024年第10期20-27,共8页
在大数据时代,数据的多源异构性为数据安全管理带来了严峻挑战,同时基于传统密文策略的属性基加密(CP-ABE)方案中仍然存在用户属性撤销性能低下等问题,面向敏感数据群体,提出一种支持数据敏感度分级的属性访问控制方案。首先,设计数据... 在大数据时代,数据的多源异构性为数据安全管理带来了严峻挑战,同时基于传统密文策略的属性基加密(CP-ABE)方案中仍然存在用户属性撤销性能低下等问题,面向敏感数据群体,提出一种支持数据敏感度分级的属性访问控制方案。首先,设计数据敏感度分级分类策略,对数据进行精准的敏感度评估和分级,为不同敏感度数据提出了差异化的加密策略;在此基础上,结合变色龙哈希(Chameleon Hash)技术,利用其陷门碰撞特点实现CP-ABE加密用户属性的可撤销性,并证明了该方案在一般群模型和随机预言模型下满足IND-CPA安全。性能分析与实验结果表明,所提方案提高了数据存储和加密的效率,降低了链上存储负荷,减少了用户属性撤销时的计算成本,极大地提高了数据管理的灵活性和安全性。 展开更多
关键词 数据分级分类 属性基加密 属性撤销 变色龙哈希 区块链
下载PDF
可编辑区块链研究综述
18
作者 张驰骋 李雷孝 +1 位作者 杜金泽 史建平 《计算机工程与应用》 CSCD 北大核心 2024年第18期32-49,共18页
可编辑区块链能够以可控方式修改链上数据,有效地克服区块链不可篡改性所带来的局限性,提供一种更加灵活的数据存储方案。对当前主流的可编辑区块链技术进行研究,对现有的可编辑区块链方案进行整理和分析,按照基于编辑所属权、基于编辑... 可编辑区块链能够以可控方式修改链上数据,有效地克服区块链不可篡改性所带来的局限性,提供一种更加灵活的数据存储方案。对当前主流的可编辑区块链技术进行研究,对现有的可编辑区块链方案进行整理和分析,按照基于编辑所属权、基于编辑权限有效性、基于区块链结构以及基于访问策略分为四类,总结分析了每种方案的核心思想以及优缺点;从物联网和身份认证两个领域详细介绍可编辑区块链的应用情况,并与其他方案对比,突出可编辑区块链方案的优势;分析当前可编辑区块链领域尚需解决的问题,探讨可编辑区块链的发展趋势;对全文进行总结。 展开更多
关键词 区块链 可编辑区块链 变色龙哈希 去中心化
下载PDF
基于区块链和SM9数字签名的代理投票方案
19
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
下载PDF
支持陷门撤销和编辑次数限制的可编辑区块链 被引量:1
20
作者 陈越 郝增航 +2 位作者 魏江宏 胡学先 杨冬梅 《通信学报》 EI CSCD 北大核心 2023年第7期100-113,共14页
针对已有支持陷门撤销的可编辑区块链方案虽可撤销陷门持有者的编辑权限,但不能限制利用陷门进行编辑的次数,存在编辑权限管理不够精细的问题,提出了编辑次数限制的变色龙哈希函数,并基于此给出了一个新的可编辑区块链方案。具体而言,... 针对已有支持陷门撤销的可编辑区块链方案虽可撤销陷门持有者的编辑权限,但不能限制利用陷门进行编辑的次数,存在编辑权限管理不够精细的问题,提出了编辑次数限制的变色龙哈希函数,并基于此给出了一个新的可编辑区块链方案。具体而言,所构造的方案包含主陷门和从陷门以及所生成的见证,其中,从陷门用于编辑数据,主陷门用于撤销从陷门,以达到撤销编辑权限的目的,而见证可将从陷门的编辑次数严格限制为一次。所提方案在标准的困难性问题假设下被证明是安全的。理论分析和仿真实验表明,与已有支持陷门撤销的方案相比,所提方案在安全性方面具有优势,且额外引入的计算开销较小,具有一定的实用性。 展开更多
关键词 可编辑区块链 变色龙哈希 陷门撤销 限制编辑
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部