首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。  相似文献   

2.
针对巡游出租车运力规模调整指标体系的匮乏, 以宁波市出租车信息管理系统运营数据为基础, 梳理了巡游车运力规模调整的主要影响因素, 综合考虑各项运营指标, 构建了巡游车运力规模调整阈值回归树模型, 并采用方差分析的卡方自动交叉诊断器算法对模型进行标定. 最后, 耦合了万人拥有量、出租车在公交出行结构分担率、巡游车与网约车业务分担比以及乘客平均等候时间等指标在供需状态中的表征作用和重要性排序关系, 提出了巡游出租车运力规模动态调整机制及关键指标的阈值标准, 为城市巡游出租车运力规模调整提供理论依据和决策支持.  相似文献   

3.
采用k匿名技术的位置隐私保护方案为了构造匿名位置集,检索历史数据库的时间开销往往较大,位置服务失去了即时的优越性.为解决此问题,提出了基于Geohash编码的k匿名位置隐私保护方案.该方案将用户的经纬度坐标位置泛化到一个区间区域,使用Geohash算法编码;选取与Geohash编码相同的位置,经反向检索构成候选匿名位置...  相似文献   

4.
为将区块链交易应用于日常支付场景中,降低区块链交易的使用门槛,提出一种基于商户联盟的区块链快速交易方案。该方案充分考虑了日常支付的现实场景需求,将付款与交易分离,缩短了支付确认时延。针对现有工作中在押金以及交易手续费方面的不足,一方面通过设计筹码交易机制,释放系统内存在的被锁定资金,降低区块链交易在日常支付场景中的使用门槛;另一方面通过设计交易结算机制,将消费者结算与商户结算阶段解耦,增加商户结算的灵活性,降低交易手续费。考虑到交易过程中可能存在的作恶行为,本方案通过设计状态安全同步机制,为区块链快速交易提供安全保障。将本文方案与其他工作方案进行对比分析,结果表明,本文方案需要的手续费与押金更少,更加符合日常支付场景。  相似文献   

5.
一种改进的前向安全盲签名方案   总被引:2,自引:0,他引:2  
盲签名具有保护用户隐私的作用,前向安全数字签名可以有效地减少由于密钥泄露所造成的损失.当前大多数前向安全盲签名方案都存在缺陷和难以保障安全性.鉴于此,基于Schnorr算法,提出了一个新的前向安全盲签名方案,并证明了它在随机预言模型下的不可伪造性、盲性和前向安全性,对方案的效率也做了分析.  相似文献   

6.
位置隐私保护是位置服务中的关键安全问题.当前的位置发布隐私保护方法忽略了位置点之间的时空关联特性对敏感轨迹信息泄露的重要影响.本文提出了一种基于敏感轨迹点还原的风险模型,利用真实的样本轨迹数据,构造基于马尔科夫链的轨迹隐私威胁模型,基于时空上下文信息计算敏感轨迹点被还原的条件概率,还原由删除或抑制而造成的不完整轨迹数据.基于真实的轨迹数据完成实验,验证了该算法在轨迹数据还原准确性方面达到了80%以上.同时,针对行动轨迹还原中存在的隐私泄露问题,提出一种轨迹数据隐私风险度量模型,通过计算敏感状态的先验概率和后验概率之间的差值来评价轨迹还原造成的隐私泄露程度,估计轨迹点的发布对敏感位置的安全性影响,减少隐私泄露的风险.实验验证了该隐私保护算法的有效性.  相似文献   

7.
隐私保护和数据共享中存在两个特点:第一,隐私攻击通常是以链接攻击为基础的;第二,希望共享的是数据整体趋势而不是具体的个人信息.基于以上两点,本文提出了一种基于加密思想和权限控制的数据发布策略,并设计了基于关系加密的隐私保护算法.一方面对记录向量进行加密,极大程度上限制了数据链接外部知识的能力,达到了隐私保护的目的;另一方面为了维持数据实用性,设计了专家参数,该参数能够保证在关系加密的过程中维持数据的实用性.实验表明该方法能在提高隐私保护的同时在一定程度上维持数据的实用性.  相似文献   

8.
本文简述了电子现金系统的研究成果及其发展现状,针对已有的基于椭圆曲线的限制性盲签名方案提出可能的攻击手段,并在此基础上提出安全的基于椭圆曲线的限制性部分盲签名方案,同时也构建了一个与已有方案相比更富应用价值的高效离线电子现金方案.  相似文献   

9.
位置服务在给人们带来便利的同时也带来了很多的位置隐私问题.位置k-匿名作为保护位置隐私的主要方法,一般通过用一块包含至少k个不可区分位置的匿名区域代替真实位置,从而保护用户的位置隐私,但是过大的匿名区域往往会影响位置服务的效果.本文提出基于空间四分的Hilbert位置k-匿名方法,该方法在首先使用间隔匿名法得到满足k-匿名要求区域的基础上,使用Hilbert方法对该匿名区域进行进一步优化.实验结果表明该方法能够得到包含对象数更接近于k值,且面积更小的匿名区域.  相似文献   

10.
推荐系统中的隐私保护问题是当前的一个研究热点.为了解决推荐系统服务器不可信问题,提出了一种基于代换加密的隐私保护协同过滤算法.用户在客户端采用自定义代换加密机制,对评分信息进行加密并提交给推荐服务器,服务器根据收集的评分密文信息进行协同过滤推荐.同时,设计了一种用户模式相似度计算方法,用于在隐私保护协同过滤中确定每个用户的近邻,确保该推荐算法在无法获取用户评分语义的情况下,对用户的评分密文进行预测.采用公开的Movie Lens数据集和Netflix数据集对该算法的性能进行评估.实验结果表明,该算法能够以较小的计算代价和通信代价来实现隐私保护和精确推荐.  相似文献   

11.
随着网约车的兴起和城市公共交通建设的不断完善, 传统出租车行业面临的竞争不断加剧, 可能出现出租车运力规模过剩的问题. 通过影响因素分析, 筛选8个主要因素, 构建了基于多元回归的出租车运力规模关系模型, 利用宁波市客管局实测数据进行模型标定, 并引入网约车修正系数, 预测未来年的出租车运力规模. 结果表明: 2017年宁波市出租车运力需求为增长态势, 而巡游出租车运力规模因网约车的冲击仍将减少.  相似文献   

12.
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.  相似文献   

13.
合理的巡游出租车运价体系是缓解行业矛盾和促进行业良性发展的重要保障.为了充分体现运价在供需调节中的杠杆作用,运用系统动力学构建了巡游出租车运价动态调整模型.以宁波市巡游车和网约车运营数据对模型参数进行标定,验证了模型的有效性;以市场供需平衡为目标,分别模拟了高峰、低峰不同需求水平下动态加价、减价对市场供需平衡状态的影响分析以及不同网约车吸引度水平下巡游出租车运价动态调整策略.模型结果表明:(1)当运价增加0.6元km~(-1)时,可使高峰时段供需接近平衡状态,有效地抑制了高峰需求水平,且保证了巡游车运营总体收益增加;(2)当巡游车和网约车市场业务量之比约为10:4.5和10:8时,巡游车加价分别为0.6和-0.4元km~(-1),当巡游车处于竞争优势时,适度加价可期获得更大收益;处于劣势时,适度降价以提高自身竞争能力.  相似文献   

14.
针对基于区块链的用户生成内容(user-generated content,UGC)系统面临的恶意刷赞、通证总量与所生产内容的数量及质量不匹配、用户数据隐私泄露、系统使用成本较高和易用性等问题,提出了一种基于区块链的经验知识生产系统,包括适用于去中心化应用(decentralized application,DApp)的区块链架构、基于时间证明的通证产生与分发机制、通证循环机制和用户隐私保护机制。基于该系统,设计了一个用于健康养生领域的经验知识生产平台。  相似文献   

15.
随着5G移动通信技术和人工智能的飞速发展,互联网正处于数据爆炸时期,传统云计算模式在存储和处理海量原始数据时出现严重的带宽和能耗问题。移动边缘计算作为一种在用户侧提供移动终端设备所需服务的新型计算模式应运而生,它能有效解决传统云计算模式中出现的显著瓶颈问题。任务卸载服务是移动边缘计算的核心应用之一。与此同时,任务卸载给多种数据安全与隐私带来挑战。围绕移动边缘计算任务卸载这一领域,介绍了移动边缘计算的基本概念、模型架构和应用场景;分别从三种不同的卸载目标对任务卸载方案研究现状进行总结对比;通过分析任务卸载过程存在的不同隐私威胁类型,详细阐述了任务卸载隐私保护领域中应对不同隐私威胁的现有研究工作,并归纳总结出该领域未来可能面临的一些挑战。  相似文献   

16.
面向物联网的大量端对端相互访问、综合性密码保护、多因素验证保护等需求,提出了基于零知识证明的单向增强验证模型。该模型由单向一次性计算类型任务组成,融合五种共识验证技术形成多因素的链式共识验证方法,通过区块链架构分布式共识机制,实现多因素的一次性难题任务链式增强处理,以及高性能的本地并发验证,支撑端到本地中心授权、点对点离线认证等应用。同时,通过动态设置令牌中零知识证据的种类,实现了弹性的访问控制和隐私保护。实验结果表明,该模型实现了动态难度策略的简明点对点验证,展示出毫秒级高性能和灵活性,并提升了物联网认证方法的安全性。  相似文献   

17.
基于云模式,针对不同类型的文件采用了不同的隐私保护处理方法,对Office类型文件,分析了它的二进制格式,清除其中的机密数据,生成一个只保留宏相关信息的文件以用于云端扫描;对其他类型文件,用隐式数据分割机制将文件分片,加密部分分片文件并保存于分布式哈希表(distributed hash table,DHT)网络中,云端扫描完成后销毁分片文件数据.攻击者即使得到部分分片文件也无法恢复出原文件.系统测试结果表明,该方案有效降低用户隐私泄露的风险.  相似文献   

18.
针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链迁移方案中的关键技术,开发了原型系统对该方案进行了技术实现.与现有方案相比,本文方案具有易于实现,易于扩展及适应可信链跨物理主机迁移及快速恢复的特点.最后,分析了实现该原型系统时涉及到的关键技术,并分析了该方法的应用前景.  相似文献   

19.
环签名是一个不具有任何管理者的类群签名,它具有保护签名者身份的作用.本文,我们利用Schnorr签名思想设计出一个高效的环签名方案,并给出具体算法.因为具有Schnorr签名方案的特点,对比发现此方案在计算效率上比多数环签名方案更高效、更安全.在随机预言模型下证明了该方案的不可伪造性以及无条件匿名性,其在电子商务应用中具有广泛的前景.  相似文献   

20.
在万物互联时代,安全和隐私风险逐步扩大,越来越多的人开始担忧产品的安全和隐私问题.小米集团具有手机和物联网等多种业务形态,"手机×AIoT"也已成为小米的核心战略.围绕手机和AIoT(人工智能物联网),小米在信息安全与隐私保护方面面临着非常大的挑战,也做了大量的工作.本文基于小米的信息安全和隐私保护发展历史,介绍了在手...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号