CN109104284A - 一种基于环签名的区块链匿名传输协议 - Google Patents

一种基于环签名的区块链匿名传输协议 Download PDF

Info

Publication number
CN109104284A
CN109104284A CN201810758308.0A CN201810758308A CN109104284A CN 109104284 A CN109104284 A CN 109104284A CN 201810758308 A CN201810758308 A CN 201810758308A CN 109104284 A CN109104284 A CN 109104284A
Authority
CN
China
Prior art keywords
block chain
transport protocol
security
algorithm
ring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810758308.0A
Other languages
English (en)
Other versions
CN109104284B (zh
Inventor
张小松
黄可
牛伟纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN201810758308.0A priority Critical patent/CN109104284B/zh
Publication of CN109104284A publication Critical patent/CN109104284A/zh
Application granted granted Critical
Publication of CN109104284B publication Critical patent/CN109104284B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于环签名的区块链匿名传输协议,属于网络安全技术领域,包括步骤1:数据发送方匿名广播传输请求;步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;步骤4:接收方匿名接收、验证并还原数据的内容;步骤5:对匿名数据传输协议进行安全性证明。本发明解决了现有区块链上数据传输协议的通信方面传输效率较差和传输安全性较低,以及区块链上收发双方的信源可信度和数据安全性较低的问题。

Description

一种基于环签名的区块链匿名传输协议
技术领域
本发明属于网络安全技术领域,涉及一种基于环签名的区块链匿名传输协议。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,主要应用于艺术、法律、开发、房地产、物联网、保险和金融行业,是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。具有去中心化、开放性、自治性、信息不可篡改、匿名性等优点。
目前,由于区块链的链上数据处理能力有限,另一方面,由于链下数据不能和链上数据有效同步,导致区块链上数据传输协议的通信方面存在传输效率较差、可信度和传输安全性较低的问题;以及由于区块链环境允许任意用户节点公平的接入网络,可能某些节点会存在做出恶意行为的问题,从而导致区块链上收发双方的信源存在可信度和数据安全性较低的问题。
因此,本发明为解决以上问题,提供了一种能有效处理匿名多方数据传输的机制,即一种基于环签名的区块链匿名传输协议。
发明内容
本发明的目的在于:提供了一种基于环签名的区块链匿名传输协议,解决了现有区块链上数据传输协议的通信方面传输效率较差和传输安全性较低,以及区块链上收发双方的信源可信度和数据安全性较低的问题。
本发明采用的技术方案如下:
一种基于环签名的区块链匿名传输协议,包括以下步骤:
步骤1:数据发送方匿名广播传输请求;
步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;
步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;
步骤4:接收方匿名接收数据发送方发送的数据后,验证并还原数据的内容。
进一步地,所述步骤2具体包括以下步骤:
步骤2.1:通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息;
步骤2.2:通过环签名验证算法来匿名认证数据发送方的信源身份可信度;
步骤2.3:若在传输过程中发现叛逆或恶意节点,通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销;
步骤2.4:计算出传输请求的可信机制和参数,并发布传输请求。
更进一步地,所述步骤2.1中的环签名自证明算法为:环用户(U1,U2,…,Ut)基于安全参数λ和用户自己的属性基集合(S1,S2,…,St),计算自证明证据(D1,D2,…,Dt)。
更进一步地,所述步骤2.1中的可并行签名算法为:环用户根据安全参数λ计算出自己的公私钥对(sks,pks),再用私钥sks生成一个匿名的任务T,并将T发给多个云计算服务器,每个服务器收到T之后,根据环用户的公钥pks进行计算,得到具有所有环用户公钥信息的中间参量W,并将W公开,任一用户再根据W和自己的私钥sks计算出自己需要使用的环签名中间参量W’,再利用云计算服务器并行化执行计算任务。
更进一步地,所述步骤2.2中的环签名验证算法为:每一个合法的环用户在收到一个新用户提供的自证明证据以后,执行验证算法,输出验证结果0或1,并且将凭证用自己的私钥签名后发送给新用户,当有效认可数量超过约定的阈值m时,则认为新加入用户有效。
更进一步地,所述步骤2.3中的条件身份撤销算法为:当发现叛逆用户,根据撤销初始化算法生成用于撤销用户身份的密钥对,执行撤销初始化后,将撤销请求在环用户之间广播,再执行撤销决议判断,通过匿名投票的方式,对叛逆用户的行为和身份可疑性进行判断,最后执行决议生效算法,通过门限解密的方式恢复出叛逆用户的身份,并将其身份从可信名单中撤销。
进一步地,还包括步骤5:对匿名数据传输协议进行安全性证明。
更进一步地,所述步骤5具体包括以下步骤:
步骤5.1:分析出区块链上的节点在进行数据传输时可能面临的链上或链下敌手类型、攻击条件、攻击形式、攻击过程和攻击效果;
步骤5.2:根据步骤5.1分析出的可能遭受的攻击,分别建立对应的安全威胁模型,全面和精准的模拟遭受攻击的环境;
步骤5.3:将步骤5.2的安全威胁模型转换为区块链环境下攻击的形式化描述后,构建针对各安全目标的挑战响应安全模型,所述安全模型描述了多个不同层面、不同对象和不同安全需求的区块链攻击,并对应相应的数学困难问题;
步骤5.4:将任何针对步骤5.3安全模型的攻击转换为相应的数学困难问题的求解过程,由此得到匿名数据传输协议的安全性证明。
更进一步地,所述区块链匿名传输协议基于匿名数据传输协议模块之上;所述环签名自证明算法、可并行签名算法、环签名验证算法和条件身份撤销算法基于环签名算法模块之上,所述匿名数据传输协议模块与环签名算法模块连接;所述步骤5的安全性证明基于安全性证明模块之上,所述安全性证明模块与匿名数据传输协议模块连接。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.一种基于环签名的区块链匿名传输协议,提出了一套有效针对匿名多方数据传输的机制,通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息,提高了通信传输的安全性;再通过环签名验证算法来匿名认证数据发送方的信源身份可信度,增加了区块链上收发双方的信源可信度和数据安全性,最后计算出传输请求的可信机制和参数,并发布传输请求,提高了通信传输的效率,实现了区块链上安全、可信和高效的通信传输。
2.本发明中通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销,避免有恶意用户接入网络,对区块链环境构成威胁,进一步保证了区块链上的安全。
3.本发明还包括步骤5:对匿名数据传输协议进行安全性证明,利用区块链上安全传输协议的挑战响应安全模型,形式化分析该协议是否满足匿名可认证性、条件可追踪性、数据可信性,能够有效应对匿名节点的恶意行为。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图,其中:
图1是一种基于环签名的区块链匿名传输协议的流程图;
图2是本发明的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
一种基于环签名的区块链匿名传输协议,解决了现有区块链上数据传输协议的通信方面传输效率较差和传输安全性较低,以及区块链上收发双方的信源可信度和数据安全性较低的问题,具体包括以下步骤:
步骤1:数据发送方匿名广播传输请求;
步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;
步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;
步骤4:接收方匿名接收数据发送方发送的数据后,验证并还原数据的内容。
本发明提出了一套有效针对匿名多方数据传输的机制,通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息,提高了通信传输的安全性;再通过环签名验证算法来匿名认证数据发送方的信源身份可信度,增加了区块链上收发双方的信源可信度和数据安全性,最后计算出传输请求的可信机制和参数,并发布传输请求,提高了通信传输的效率,实现了区块链上安全、可信和高效的通信传输。
下面结合实施例对本发明的特征和性能作进一步的详细描述。
实施例一
本发明较佳实施例提供的一种基于环签名的区块链匿名传输协议,包括以下步骤:
步骤1:数据发送方匿名广播传输请求;
步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;
步骤2.1:通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息;
步骤2.2:通过环签名验证算法来匿名认证数据发送方的信源身份可信度;
步骤2.3:若在传输过程中发现叛逆或恶意节点,通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销,避免有恶意用户接入网络,对区块链环境构成威胁,进一步保证了区块链上的安全;
步骤2.4:计算出传输请求的可信机制和参数,并发布传输请求;
步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;
步骤4:接收方匿名接收数据发送方发送的数据后,验证并还原数据的内容。
更进一步地,所述步骤2.1中的环签名自证明算法为:环用户(U1,U2,…,Ut)基于安全参数λ和用户自己的属性基集合(S1,S2,…,St),计算自证明证据(D1,D2,…,Dt)。
更进一步地,所述步骤2.1中的可并行签名算法为:环用户根据安全参数λ计算出自己的公私钥对(sks,pks),再用私钥sks生成一个匿名的任务T,并将T发给多个云计算服务器,每个服务器收到T之后,根据环用户的公钥pks进行计算,得到具有所有环用户公钥信息的中间参量W,并将W公开,任一用户再根据W和自己的私钥sks计算出自己需要使用的环签名中间参量W’,再利用云计算服务器并行化执行计算任务。
更进一步地,所述步骤2.2中的环签名验证算法为:每一个合法的环用户在收到一个新用户提供的自证明证据以后,执行验证算法,输出验证结果0或1,并且将凭证用自己的私钥签名后发送给新用户,当有效认可数量超过约定的阈值m时,则认为新加入用户有效。
更进一步地,所述步骤2.3中的条件身份撤销算法为:当发现叛逆用户,根据撤销初始化算法生成用于撤销用户身份的密钥对,执行撤销初始化后,将撤销请求在环用户之间广播,再执行撤销决议判断,通过匿名投票的方式,对叛逆用户的行为和身份可疑性进行判断,最后执行决议生效算法,通过门限解密的方式恢复出叛逆用户的身份,并将其身份从可信名单中撤销。
进一步地,所述步骤3采用轻量级公钥密码算法、对称加密算法和哈希算法进行数据发送,可降低环用户的计算开销,还能避免用户隐私的泄露。
本实施例通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息,提高了通信传输的安全性;再通过环签名验证算法来匿名认证数据发送方的信源身份可信度,增加了区块链上收发双方的信源可信度和数据安全性;最后计算出传输请求的可信机制和参数,并发布传输请求,提高了通信传输的效率,实现了区块链上安全、可信和高效的通信传输;还通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销,避免有恶意用户接入网络,对区块链环境构成威胁,防止恶意用户通过匿名节点盗取信息,进一步保证了区块链上的安全。
实施例二
本发明较佳实施例在实施例一的基础上,进一步地,还包括
步骤5:对匿名数据传输协议进行安全性证明;
步骤5.1:分析出区块链上的节点在进行数据传输时可能面临的链上或链下敌手类型、攻击条件、攻击形式、攻击过程和攻击效果;
步骤5.2:根据步骤5.1分析出的可能遭受的攻击,分别建立对应的安全威胁模型,全面和精准的模拟遭受攻击的环境;
步骤5.3:将步骤5.2的安全威胁模型转换为区块链环境下攻击的形式化描述后,构建针对各安全目标的挑战响应安全模型,所述安全模型描述了多个不同层面、不同对象和不同安全需求的区块链攻击,并对应相应的数学困难问题;
步骤5.4:将任何针对步骤5.3安全模型的攻击转换为相应的数学困难问题的求解过程,由此得到匿名数据传输协议的安全性证明。
更进一步地,所述区块链匿名传输协议基于匿名数据传输协议模块之上;所述环签名自证明算法、可并行签名算法、环签名验证算法和条件身份撤销算法基于环签名算法模块之上,所述匿名数据传输协议模块与环签名算法模块连接;所述步骤5的安全性证明基于安全性证明模块之上,所述安全性证明模块与匿名数据传输协议模块连接。
本实施例利用区块链上安全传输协议的挑战响应安全模型,形式化分析该协议是否满足匿名可认证性、条件可追踪性、数据可信性,能够有效应对匿名节点的恶意行为。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于环签名的区块链匿名传输协议,其特征在于,包括以下步骤:
步骤1:数据发送方匿名广播传输请求;
步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;
步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;
步骤4:接收方匿名接收数据发送方发送的数据后,验证并还原数据的内容。
2.根据权利要求1所述的一种基于环签名的区块链匿名传输协议,其特征在于,所述步骤2具体包括以下步骤:
步骤2.1:通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息;
步骤2.2:通过环签名验证算法来匿名认证数据发送方的信源身份可信度;
步骤2.3:若在传输过程中发现叛逆或恶意节点,通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销;
步骤2.4:计算出传输请求的可信机制和参数,并发布传输请求。
3.根据权利要求2所述的一种基于环签名的区块链匿名传输协议,其特征在于,所述步骤2.1中的环签名自证明算法为:环用户(U1,U2,…,Ut)基于安全参数λ和用户自己的属性基集合(S1,S2,…,St),计算自证明证据(D1,D2,…,Dt)。
4.根据权利要求2所述的一种基于环签名的区块链匿名传输协议,其特征在于,所述步骤2.1中的可并行签名算法为:环用户根据安全参数λ计算出自己的公私钥对(sks,pks),再用私钥sks生成一个匿名的任务T,并将T发给多个云计算服务器,每个服务器收到T之后,根据环用户的公钥pks进行计算,得到具有所有环用户公钥信息的中间参量W,并将W公开,任一用户再根据W和自己的私钥sks计算出自己需要使用的环签名中间参量W’,再利用云计算服务器并行化执行计算任务。
5.根据权利要求2所述的一种基于环签名的区块链匿名传输协议,其特征在于,所述步骤2.2中的环签名验证算法为:每一个合法的环用户在收到一个新用户提供的自证明证据以后,执行验证算法,输出验证结果0或1,并且将凭证用自己的私钥签名后发送给新用户,当有效认可数量超过约定的阈值m时,则认为新加入用户有效。
6.根据权利要求2所述的一种基于环签名的区块链匿名传输协议,其特征在于,所述步骤2.3中的条件身份撤销算法为:当发现叛逆用户,根据撤销初始化算法生成用于撤销用户身份的密钥对,执行撤销初始化后,将撤销请求在环用户之间广播,再执行撤销决议判断,通过匿名投票的方式,对叛逆用户的行为和身份可疑性进行判断,最后执行决议生效算法,通过门限解密的方式恢复出叛逆用户的身份,并将其身份从可信名单中撤销。
7.根据权利要求1所述的一种基于环签名的区块链匿名传输协议,其特征在于,还包括步骤5:对匿名数据传输协议进行安全性证明。
8.根据权利要求7所述的一种基于环签名的区块链匿名传输协议,其特征在于,所述步骤5具体包括以下步骤:
步骤5.1:分析出区块链上的节点在进行数据传输时可能面临的链上或链下敌手类型、攻击条件、攻击形式、攻击过程和攻击效果;
步骤5.2:根据步骤5.1分析出的可能遭受的攻击,分别建立对应的安全威胁模型,全面和精准的模拟遭受攻击的环境;
步骤5.3:将步骤5.2的安全威胁模型转换为区块链环境下攻击的形式化描述后,构建针对各安全目标的挑战响应安全模型,所述安全模型描述了多个不同层面、不同对象和不同安全需求的区块链攻击,并对应相应的数学困难问题;
步骤5.4:将任何针对步骤5.3安全模型的攻击转换为相应的数学困难问题的求解过程,由此得到匿名数据传输协议的安全性证明。
9.根据权利要求1-8任意一项所述的一种基于环签名的区块链匿名传输协议,其特征在于,所述区块链匿名传输协议基于匿名数据传输协议模块之上;所述环签名自证明算法、可并行签名算法、环签名验证算法和条件身份撤销算法基于环签名算法模块之上,所述匿名数据传输协议模块与环签名算法模块连接;所述步骤5的安全性证明基于安全性证明模块之上,所述安全性证明模块与匿名数据传输协议模块连接。
CN201810758308.0A 2018-07-11 2018-07-11 一种基于环签名的区块链匿名传输方法 Active CN109104284B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810758308.0A CN109104284B (zh) 2018-07-11 2018-07-11 一种基于环签名的区块链匿名传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810758308.0A CN109104284B (zh) 2018-07-11 2018-07-11 一种基于环签名的区块链匿名传输方法

Publications (2)

Publication Number Publication Date
CN109104284A true CN109104284A (zh) 2018-12-28
CN109104284B CN109104284B (zh) 2020-09-29

Family

ID=64846028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810758308.0A Active CN109104284B (zh) 2018-07-11 2018-07-11 一种基于环签名的区块链匿名传输方法

Country Status (1)

Country Link
CN (1) CN109104284B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995795A (zh) * 2019-04-26 2019-07-09 桂林电子科技大学 一种支持用户动态加入的谓词群加密方法及系统
CN110011813A (zh) * 2019-04-12 2019-07-12 湘潭大学 一种基于区块链的数据隐蔽传输方法
CN110061850A (zh) * 2019-04-24 2019-07-26 电子科技大学 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法
CN110190970A (zh) * 2019-06-25 2019-08-30 电子科技大学 基于公有链的可匿名撤销的环签名及其生成和撤销方法
CN110351093A (zh) * 2019-06-14 2019-10-18 西南交通大学 基于属性的可链接网络环签名方法
CN110502931A (zh) * 2019-08-15 2019-11-26 广东工业大学 一种基于区块链的互联网仲裁和隐私保护方法
CN110719168A (zh) * 2019-10-22 2020-01-21 南京邮电大学 一种基于区块链的分级匿名表决方法
CN111541790A (zh) * 2020-07-10 2020-08-14 北京东方通科技股份有限公司 一种基于区块链的大数据处理方法和系统
CN112187712A (zh) * 2020-08-18 2021-01-05 西安电子科技大学 一种去中心移动众包中对信任的匿名认证方法及系统
CN115943383A (zh) * 2020-06-25 2023-04-07 三菱电机株式会社 匿名加工装置、匿名加工方法和匿名加工程序

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
US20170338963A1 (en) * 2016-04-21 2017-11-23 Protoblock, Inc. Decentralized exchanges in a distributed autonomous platform
CN107545414A (zh) * 2017-07-17 2018-01-05 招商银行股份有限公司 匿名交易方法、装置及计算机可读存储介质
CN107835082A (zh) * 2017-12-15 2018-03-23 河海大学 一种基于身份的可追踪环签名认证协议

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170338963A1 (en) * 2016-04-21 2017-11-23 Protoblock, Inc. Decentralized exchanges in a distributed autonomous platform
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN107545414A (zh) * 2017-07-17 2018-01-05 招商银行股份有限公司 匿名交易方法、装置及计算机可读存储介质
CN107835082A (zh) * 2017-12-15 2018-03-23 河海大学 一种基于身份的可追踪环签名认证协议

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程小刚: "匿名性可撤销的高效环签名构建", 《计算机工程与设计》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011813A (zh) * 2019-04-12 2019-07-12 湘潭大学 一种基于区块链的数据隐蔽传输方法
CN110061850A (zh) * 2019-04-24 2019-07-26 电子科技大学 变色龙哈希函数的碰撞计算方法及可编辑区块链构造方法
CN109995795A (zh) * 2019-04-26 2019-07-09 桂林电子科技大学 一种支持用户动态加入的谓词群加密方法及系统
CN109995795B (zh) * 2019-04-26 2021-08-27 桂林电子科技大学 一种支持用户动态加入的谓词群加密方法及系统
CN110351093B (zh) * 2019-06-14 2021-08-03 西南交通大学 基于属性的可链接网络环签名方法
CN110351093A (zh) * 2019-06-14 2019-10-18 西南交通大学 基于属性的可链接网络环签名方法
CN110190970A (zh) * 2019-06-25 2019-08-30 电子科技大学 基于公有链的可匿名撤销的环签名及其生成和撤销方法
CN110190970B (zh) * 2019-06-25 2021-11-16 电子科技大学 基于公有链的可匿名撤销的环签名及其生成和撤销方法
CN110502931A (zh) * 2019-08-15 2019-11-26 广东工业大学 一种基于区块链的互联网仲裁和隐私保护方法
CN110719168A (zh) * 2019-10-22 2020-01-21 南京邮电大学 一种基于区块链的分级匿名表决方法
CN110719168B (zh) * 2019-10-22 2022-06-03 南京邮电大学 一种基于区块链的分级匿名表决方法
CN115943383A (zh) * 2020-06-25 2023-04-07 三菱电机株式会社 匿名加工装置、匿名加工方法和匿名加工程序
CN111541790A (zh) * 2020-07-10 2020-08-14 北京东方通科技股份有限公司 一种基于区块链的大数据处理方法和系统
CN112187712A (zh) * 2020-08-18 2021-01-05 西安电子科技大学 一种去中心移动众包中对信任的匿名认证方法及系统

Also Published As

Publication number Publication date
CN109104284B (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
CN109104284A (zh) 一种基于环签名的区块链匿名传输协议
Velmurugadass et al. Enhancing Blockchain security in cloud computing with IoT environment using ECIES and cryptography hash algorithm
Issa et al. Blockchain-based federated learning for securing internet of things: A comprehensive survey
Abdulsalam et al. Security and privacy in cloud computing: technical review
JP6527590B2 (ja) オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法
US20170078097A1 (en) Methods and systems for managing network activity using biometrics
JP2018516419A (ja) 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム
El-Masri et al. Blockchain as a mean to secure Internet of Things ecosystems–a systematic literature review
Babu et al. Blockchain-based Intrusion Detection System of IoT urban data with device authentication against DDoS attacks
Acar et al. A privacy‐preserving multifactor authentication system
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
Chauhan et al. Advanced model for improving IoT security using blockchain technology
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Awotunde et al. Privacy and security enhancement of smart cities using hybrid deep learning-enabled blockchain
Albogami et al. Public key infrastructure traditional and modern implementation
Azizpour et al. Nada: new architecture for detecting dos and ddos attacks in fog computing
Dong et al. Securing Smart UAV Delivery Systems Using Zero Trust Principle-Driven Blockchain Architecture
Pampattiwar et al. CBSOACH: design of an efficient consortium blockchain-based selective ownership and access control model with vulnerability resistance using hybrid decision engine
Janani et al. A security framework to enhance IoT device identity and data access through blockchain consensus model
Sheik et al. Considerations for secure mosip deployment
Elhag Enhancing online banking transaction authentication by using tamper proof & cloud computing
Memon et al. Analyzing distributed denial of service attacks in cloud computing towards the Pakistan information technol-ogy industry
Dixit A Secure Way of Cloud Supported user Identification for Internet of Things using Feige–Fiat–Shamir Identification Scheme
Dong et al. Phishing in smooth waters: The state of banking certificates in the us
Zhang et al. Controlling Network Risk in E-commerce

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant