区块链环境下环签名方案的研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:jayxiandan001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
区块链中每个用户拥有一个虚拟身份,用户使用虚拟身份进行交易,不泄露其在现实中的真实身份,即实现区块链的匿名性。但是,在区块链数字货币交易中,由于所有的交易信息都透明公开,攻击敌手可以使用交易图谱分析等手段,对某一虚拟身份的多笔交易信息进行分析,根据交易之间的关联,能够推测出这一虚拟身份在现实中的真实身份。因此,区块链并不具备真正意义上的匿名性,仍具有很高的隐私泄露风险。环签名作为一种去中心化的群体签名方案,可以将自身身份隐藏在一组环成员中,具有匿名性、无需其他成员与可信第三方参与协作等特点,可用于对区块链中交易发起方的身份隐私进行保护。因此,本文以环签名为主要研究对象,研究了适用于区块链的环签名方案的特点,并分析了现有环签名方案的不足;针对现有方案匿名性受签名长度制约这一不足,提出了一种新的环签名方案;并基于该方案构建了一个适用于区块链的交易协议。本文主要研究工作如下:(1)对现有区块链上环签名方案进行研究与分析。通过调研发现,区块链上使用环签名的隐私保护方案存在一定不足,其签名长度与环成员数量正相关。为控制交易成本,现有方案往往需要限制签名长度,从而限制了环成员数量,无法达到较高的匿名性。并且通过对Crypto Note等环签名方案的分析,总结了适用于区块链的环签名方案应具有签名长度短、计算效率高、易扩展至多层以及易增添可链接性的特点。(2)针对匿名性受到签名长度制约这一问题,提出一个新的常数级环签名CRS方案。该方案基于强RSA累加器构建,通过对环成员公钥的累加,实现了对签名长度与环成员数量的分离,即无论环成员数量为多少,签名长度始终为恒定长度。该方案被证明具有匿名性和随机预言模型下的不可伪造性。通过算法复杂度分析和实验仿真两方面与现有方案进行对比,本文的CRS方案可以在签名长度与运算效率的权衡下具有更高优势,且在达到更高匿名性时优势更加明显。(3)对本文的CRS方案进行扩展,结合机密交易设计了一个新的环机密交易Ring CT协议。该协议通过对本文的CRS方案增添可链接性并将其扩展到多层,使用Pedersen承诺隐藏交易金额,实现对区块链数字货币交易中交易发送方身份和交易金额的隐私保护。该协议被证明具有匿名性、不可诽谤性和平衡性。最后本文通过实验仿真与现有方案进行了实验对比,结果表明在达到更高匿名性时本文的RingCT协议在签名长度与计算效率上均具有优势。
其他文献
近年来,网络安全已成为一个热门的研究领域,类似数据泄露、攻击关键基础设施、加密劫持者攻击等安全事件层出不穷。随着物联网的普及,数十亿台设备连接到互联网中,为攻击者提供了更多可以利用的机会。为了遏制网络攻击和恶意网络行为,专家学者们开始研究流量识别,网络流量识别是保证网络安全最重要的步骤,有效的识别方法能提升网络行为分析和异常检测的准确率。随着神经网络领域的快速发展,有大量学者开始研究如何将神经网络
学位
下一代无线局域网(Wireless Local Area Network,WLAN)标准802.11be(WiFi7)致力于提供至少30Gbps的极高吞吐量,并为时延敏感应用提供支持。为了实现其目标,802.11be首次提出了多链路传输的关键技术,即一个设备可以同时使用多条链路进行数据发送或接收。但在繁忙网络环境中,多链路设备同一时刻很可能只能在一条链路上进行数据收发,没有充分发挥其多条链路的优势
学位
传统对抗攻击主要是指向特定数据类型样本中附加人类难以感知的扰动噪声干扰,就能实现逃避、模仿等攻击效果,达到目标识别的预测结果错误甚至有目标地诱导识别结果的目的。而通用对抗扰动作为特殊的对抗攻击,能够在保持微小扰动的情况下,对整个数据集内同一类别下的大部分样本保持对抗效果。目前,随着深度学习模型在手机语音助手、智能家居管家以及语音辅助驾驶等领域的普遍落地,深度学习模型本身易受到对抗攻击的负面影响,可
学位
人工智能技术的蓬勃发展推动了智能设备的广泛使用,极大地改变了传统的生活方式,比如语音识别、语音认证、人脸识别、自动驾驶等智能应用。然而研究表明人工智能技术也存在着许多安全问题,通过对输入样本添加微小扰动,就可以使得模型决策错误,从而给用户带来不可估量的损失,特别是现在常用的手机、电脑等电子设备,大多都有语音唤醒、语音认证等功能,如果攻击者能通过对抗攻击的方式对设备进行控制或通过设备的验证系统,则会
学位
为了增强网络的安全性,入侵检测技术被广泛关注。随着机器学习和深度学习在入侵检测领域的广泛应用,其在识别网络中的恶意行为有着明显的成效。但由于网络流量的复杂性,基于机器学习和深度学习的网络入侵检测也面临着各种各样的挑战,主要的挑战之一就是缺少足够的带有标记的训练数据,可能无法训练出对网络入侵检测任务具有良好预测准确性的高质量模型。理想情况下,如果不同参与方能够将数据合并起来,协同训练机器学习模型(即
学位
在雷达的抗干扰研究中,主瓣欺骗式干扰抑制是一个重要课题。由于主瓣区域内的干扰与真实目标的回波信息较为相似,而传统相控阵雷达的可控自由度有限,能获得的信息维度较少,所以在抗主瓣欺骗式干扰时有一定的局限性。阵元-脉冲编码(Element-Pulse Coding,EPC)MIMO(Multiple Input Multiple Output)雷达是近两年提出的一种新型波形分集阵列雷达。EPC框架主要是
学位
合成孔径雷达(Synthetic Aperture Radar,SAR)作为一种主动式的微波成像传感设备,与传统的成像设备相比其不但具备一定的穿透能力且不受气象条件限制,使之能够实现全天时、全天候的监测成像,这些优势使其在地质勘探、灾害救援、农业监测以及国防安全等诸多领域都有着极为广泛的应用,因此也产生了海量的SAR图像。为了从海量数据中进行有效信息的快速提取,对SAR图像的智能化解译成为了该领域
学位
在智能化应用飞速发展的背后,大量的物联网设备被部署在交通、物流、医疗、农业、牧业、安全等领域,承担了在线监测、定位追溯、报警联动、指挥调度等重要任务,因此确保这些设备的安全并保障它们正常工作显得尤为重要。远程证明是保护这些设备的一种重要手段,它确保了这些设备的软件完整性并能够快速检测它们是否受到攻击。在物联网中存在着大量的1类物联网设备,它们缺乏安全硬件,并且不支持额外的硬件扩展,使得很多安全手段
学位
随着半导体技术的进步,电子系统不断朝着高密度、高速度、低电压和大电流的趋势发展。面对这种发展趋势,电源分配网络(Power Deliver Network,PDN)逐渐成为高速数字系统中的设计重点,其直接影响着系统中的信号完整性、电源完整性和电磁兼容等性能,而去耦设计是确保PDN正常工作的重要基础。本文着重研究了高速电路系统中PDN的去耦设计方法。主要研究内容及成果如下:针对目前PDN去耦设计方法
学位
嵌入式系统每天都在改变我们的生活,并且它们的复杂性随着应用程序的多样性和处理器架构的改进而增加。在各种嵌入式平台的应用程序中,有大量来自不可信第三方的应用程序,未经验证的第三方应用程序会造成系统或用户隐私泄露等安全问题。污点分析是检测嵌入式平台应用程序信息泄露的常用方法之一,通过对污点源的追踪以及污点传播分析,能够有效追踪嵌入式程序中的数据流,保证用户信息的安全性。传统的污点分析方法,忽略了程序语
学位