共查询到14条相似文献,搜索用时 109 毫秒
1.
与传统支付方式相比,区块链具有去中心化和隐私保护的优势,但涉及轻量型客户端交易的隐私安全性和用户友好性时仍存在问题。为此,提出了一种可以为区块链交易过程提供隐私保护的系统——SGXTrans。SGXTrans在轻量型客户端的设计框架上运用因特尔的软件防护扩展(software guard executions,SGX)技术,将用户密钥、生成用户地址等密码学数据和操作以及区块链交易过程中敏感的隐私信息处理过程放置于SGX安全区加以保护。为了隐藏本地数据存储过程的数据访问模式,SGXTrans还引入了茫然随机访问机算法以防止隐私信息被恶意攻击者间接推断。基于现有区块链网络进行的实验结果表明:SGXTrans能在低于10%的性能开销下确保隐私安全性与用户友好性。 相似文献
2.
近年来随着对区块链交易隐私保护的加强,审计区块链交易和追踪非法交易者身份变得更加困难。为此,提出可审计且可追踪的区块链匿名交易方案。利用Elgamal加密、数字签名和改进的隐地址等技术来实现交易内容、交易发送方身份和交易接收方身份三方面的隐私保护。引入审计方和监管方两个角色以实现权力分配,当审计方审计到交易双方存在非法交易时,向监管方发送带有签名的追踪身份请求。签名验证通过后,监管方可利用收到的追踪密钥和个人的监管密钥追踪到交易双方的身份。该方案实现了交易的匿名性、可审计性和身份的可追踪性。仿真实验结果表明该方案的审计效率较高。 相似文献
3.
为了提高综合能源管理系统的利用率,同时保证用户在能源交易过程中访问账户时不泄露身份信息,提出了一种基于区块链技术的综合能源管理系统框架,并设计了一种特殊的零知识证明的身份验证方法。首先介绍了区块链技术在综合能源管理系统的适用性;然后分析了用户与负荷聚合器进行数据交互的隐私泄露问题,讨论了区块链技术在综合能源管理系统中以其特有的优势——可追溯性、开放性、匿名性等解决信任问题,用区块记录所有交互信息;最后根据零知识证明方法建立用户生物信息和用户存储信息之间的联系,实现了自动、安全、可信的身份验证模式。 相似文献
4.
5.
6.
7.
区块链因具有不可篡改、群体共识、全程可追溯等特点而广泛应用于存证确权、商品溯源、协同共享等应用场景。基于区块链的粮食溯源难点在于粮食从种植、收储、加工、物流所涉及的供应链条比较长,追溯困难,并且同一供应链上企业之间的企业资源计划(enterprise resource planning, ERP)系统并不互通,企业自治ERP系统难以与区块链对接。本文基于联盟链与私有链融合提出了一种多链粮食供应链溯源系统(multi-blockchain food supply chain traceability, MBFST),企业间通过联盟链开展业务协作,企业内部基于私有链记录信息流转;设计了私有链与联盟链的跨链交互协议,根据溯源ID实现联盟链与私有链的交互与映射;通过私有数据集合等数据隔离机制,确保供应链企业私有数据的隐私保护。通过对原型系统的设计与实现,结果显示,MBFST能够实现粮食供应链企业间的全链条精准溯源,确保链上链下溯源信息的全程可追溯;通过Hyperledger Fabric的Node-SDK对系统的性能和吞吐量进行测试,实验结果显示,MBFST在压力测试中查询每秒事务处理量(tr... 相似文献
8.
面向边缘人工智能计算的区块链技术综述 总被引:2,自引:0,他引:2
区块链构建了一个分布式点对点的系统,作为一种安全可验证的分散确认事务的机制,广泛应用于金融经济、物联网、大数据、云计算和边缘计算领域.边缘人工智能计算(edgeAI computing)即面向边缘网络应用场景的群智AI计算模式.在无人驾驶等高动态、超低延时、资源受限、数据与计算解耦的边缘网络应用场景下,跨域可信、隐私保护、入侵监测、细粒度激励等需求对区块链研究提出了进一步的挑战.关注到人工智能向边缘网络下放的趋势,该文讨论区块链在新兴的边缘人工智能计算领域的应用.首先介绍了区块链技术的基础架构,概述了相关研究和应用方向;接着从边缘人工智能计算的概念与兴起出发,详细分析并讨论了区块链技术在面向边缘人工智能计算领域的应用需求,包括相关研究综述、应用趋势和未来研究方向.此外,还总结了区块链技术应用在边缘人工智能计算方面的优势和未来仍需关注的问题. 相似文献
9.
社交媒体和云平台为图像的传播和存储带来了便利,但同时也引起了人们对于图像隐私的担忧。因此,需要采取一定的措施去保护图像的隐私,以防止隐私被窃取和非法使用。基于上述目标,本文提出了基于循环对抗网络(cycle-consistent generative adversarial networks, CycleGAN)的图像隐私保护。为了在图像隐私保护中兼顾可用性,该方法先用图像分割和CycleGAN组合,选择出不同的分割系数来辅助生成不同程度的隐私保护图像。然后利用可逆信息隐藏对生成的隐私保护图像进行信息的嵌入,从而阻止非法使用者在图像重构中提取隐私信息,进而保证了整个过程图像隐私保护和可用性的平衡。本文用PIPA数据集对该方法进行训练和测试,采用峰值信噪比和结构相似性指数作为客观指标对隐私保护的图像进行评估。实验结果表明,本方案在图像隐私保护和可用性两方面都优于其他对比方案。 相似文献
10.
消息中间件是实现信息系统信息共享的基础设施,传统的消息中间件通常采用集中服务的方式实现,依赖于可信的消息中心。区块链可以实现去中心化的数据一致性,并确保信息不可篡改。由此,本文基于区块链设计了一种消息中间件架构,可以实现去中心化的信息共享,保护用户的数据隐私。 相似文献
11.
随着基于位置服务(location-based services,LBS)的广泛使用,人们越来越关注位置隐私的保护问题.基于假人的位置隐私保护方法通过在真实位置信息中混入多个虚假位置信息,能够有效保护用户位置隐私.然而,传统基于假人的位置隐私保护方案大多部署在云端的远程服务器中,其面临着用户获取结果时延过高的性能瓶颈.针对上述问题,本文将基于假人的位置隐私保护方法迁移到边缘计算环境下进行部署,并针对边缘服务器的服务能力与覆盖范围具有上限的特点,提出了面向位置隐私保护的中继分流模型,实现了其中的分流方法,并在真实数据集中运行了本文所提出的方法.实验结果表明该方法在保证用户位置隐私保护效果的同时,可以降低用户获取结果的时延. 相似文献
12.
刘海 《海南师范大学学报(自然科学版)》2014,(1):23-26
在大量涉及到个人及机构隐私的数据发布过程中,对各类数据保护的需求层次存在不同,其中绝大多数不需要进行保护,仅部分需要保护;保护的需求也存在差异.该方法通过先将不需要保护的元组先行聚类成簇,而后对需要保护的元组依据它们保护度的要求不同及距离簇的远近,将其泛化到符合要求的最近簇中进行保护.最后,通过试验证明该方法能够达到比较好的分级隐私保护效果. 相似文献
13.
物联网中的数据通常包含大量的隐私信息,为了防止设备协同过程中因越权访问造成隐私数据泄露的问题,针对多域物联网设备协同场景提出了一套访问控制机制。将分布式的基于权能的访问控制(capability-based access control,CapAC)与区块链技术相结合,设计了存储于区块链的权能令牌以及基于智能合约实现的令牌管理合约。根据CapAC的决策方式,设计了基于区块链的令牌验证方法。针对物联网的特性进行优化,设计了区块链轻量化节点。最后,搭建了区块链系统并实现了所提出的机制。实验测试结果显示,相比于中心化的访问控制机制,该方案不但在大规模的物联网场景下安全准确地执行访问决策而且具有更稳定的处理性能。此外,轻量化设计能够大幅度地降低节点存储负担。 相似文献
14.
公钥基础设施(public key infrastructure,PKI)体系为实施电子商务、电子政务、办公自动化等提供了非常重要的安全服务。该文以区块链和智能合约为基础构建了证书颁发机构(certificate authority,CA),提出基于双区块链的分布式PKI模型,以医疗PKI为应用场景,用区块链和智能合约技术管理证书和病人信息,保证了证书发布和撤销的透明性,实现了病人信息的隐私保护和访问控制,解决了传统的PKI中存在的单点故障、多CA互信、证书发放不安全、证书透明性以及快速验证等问题。安全性分析和实验表明该模型可以解决传统PKI和现有单链PKI模型中存在的多种问题,有效保护了病人的隐私,并显著提高了证书发放和验证的效率。 相似文献