2. 北方工业大学 信息学院, 北京 100144;
3. 北京邮电大学 网络与交换技术国家重点实验室, 北京 100876
2. College of Information, North China University of Technology, Beijing 100144, China;
3. State Key Laboratory of Network and Switching Technology, Beijing University of Posts and Telecommunications, Beijing 100876, China
开放科学(资源服务)标志码(OSID):
随着区块链技术的快速发展,人们对于区块链隐私保护问题越来越重视,如何在区块链上存储数据并保护数据隐私成为热点研究方向[1-2]。现有研究主要集中于实现区块链交易双方身份和交易内容的隐私保护[3-5],用户将数据存储在区块链上,在便于交易和计算的同时还需解决数据管理和存储空间问题。文献[6]提出一种基于区块链和代理重加密的数据共享方案,利用区块链中的处理节点作为代理服务器并加密数据,在确保数据安全的同时可抵抗合谋攻击。文献[7]设计一种链上-链下共同存储方式,将存储者的数据访问地址以加密的形式存储在链上,将用户的大量数据存储在链下,若查询者需要访问该用户数据,则需要被授予存储者访问令牌,并交予第三方获得真正的地址,显然该系统存在第三方泄漏数据地址和查询者信息的风险。针对数据共享时存在数据泄漏的情况,文献[8]提出一种可问责的数据共享方案(ADS),该方案利用不经意传输(Oblivious Transfer,OT)和零知识证明,将接收方的私钥隐藏在共享数据中,若接收方泄漏共享数据,则发送方可以对其进行问责,从而获取接收方的私钥,但该方案存在发送方可能篡改数据的问题。文献[9]建立一种基于链上-链下相结合的日志安全存储与检索模型,利用区块链分布式存储技术,保证了数据的机密性和完整性,并通过链上索引的方式进行数据检索,然而该方案没有解决用户在检索与传输数据时导致个人信息泄漏的问题。文献[10]提出一种将医疗数据存储在区块链上的方案,并对数据共享、存储、访问和计算进行隐私保护方面的评估和分析,同时构建一个模块化的混合隐私保护框架,该框架基于保护患者的隐私信息来管理不同类型的医疗数据,对电子病例、消费者基因数据等信息进行保密,但攻击者可以通过收集用户共享、传输的医疗数据推测出用户的隐私敏感信息。
在区块链数据存储和数据查询过程中,当查询者获取数据时,全网每个节点均有可能获取查询者的敏感信息,因此对于查询者的隐私保护显得尤为重要。文献[11]提出一种公平的大数据交换方案(FAPS),采用RSA算法与AES算法相结合的方式进行不经意传输,保护了交易双方的数据隐私,且不需要可信第三方参与传输,但该方案存在交易一方恶意篡改数据的情况。文献[12]设计一种隐私保护下的区块链关键词搜索方案,使得数据提供者无法了解查询者搜索内容的相关信息,同时利用了区块链可验证数据的性质,使得恶意方无法篡改数据。在该方案中,数据存储者在区块链上加密存储数据,各个节点相互验证后按顺序将数据存储在区块链上,导致了区块链存储量大、节点计算复杂、传输效率低下及节点之间验证存在延迟等问题。文献[13]提出一种基于不经意传输和区块链的隐私保护数据传输方案,并将其应用于智能医疗中,保护了医生和病人的数据隐私,同时采用代理重加密技术实现密文之间的转换,但依然存在海量数据分布式存储在区块链上导致的存储量大、资源浪费等问题。
本文采用链上-链下数据存储方式,引入代理重加密机制[14-15],将存储者加密后的数据采用MapReduce进行归类后分布式存储在链下数据存储层,并将存储者发送的索引信息存储在链上的块身中,使得查询者能根据索引信息找到需要的数据,不论是存储者本身还是其他用户均无法随意篡改数据。查询者和存储者利用椭圆曲线加密算法[16-18]进行不经意传输,使得所有用户均无法获取查询者数据信息,同时存储者的私钥和原始数据也不会被泄漏。
1 基础知识 1.1 不经意传输协议不经意传输协议[19]是密码学的基本工具,在安全多方计算中具有广泛应用[20]。该协议保证接收方获取发送方的某个数据后,发送方不知道接收方获取了具体哪个数据,同时接收方无法获取发送方的其他数据[21-22],目前研究最多的是
Merkle树数据结构[26-27]主要用来快速归纳和校验数据的完整性,将数据分组进行哈希运算,向上不断递归运算产生新的哈希节点,最终只剩下一个Merkle树根哈希值,如图 1所示,其中H(m)表示对数据m取哈希值。Merkle树具有不可篡改、可验证、高效率等特点,运用在区块链中极大地提高了区块链运行效率和可扩展性。
![]() |
Download:
|
图 1 Merkle树数据结构 Fig. 1 Merkle tree data structure |
由于数据在区块链上进行同步时会占用大量空间,因此本文根据链上-链下相结合的存储思想,设计链上存储索引信息、链下存储原始数据的存储框架,释放了区块链上的大量存储空间。将区块链分为网络层和数据存储层,链上的网络层全网公示,用于查询者选择区块链数据,链下的数据存储层存储大量的加密信息,如图 2所示。
![]() |
Download:
|
图 2 区块链存储框架 Fig. 2 Blockchain storage framework |
在图 2中,索引信息由存储者生成,其中包括数据标题、密文哈希值等,存储者将密文发送至重加密节点存放在链下数据存储层,将索引信息发送至全节点存放在链上网络层的块身中形成索引信息列表。该框架中有轻节点、全节点、重加密节点3类,其中:轻节点负责记录区块链的块头以及促进区块链的运转;全节点负责记录整个链上的信息,包含块头和块身,为查询者提供块身中的索引信息;重加密节点负责保存链下数据存储层的大量数据,而且诚实的重加密节点数量大于全部重加密节点数量的1/2,即可保证数据不可被篡改。
1.4 基于MapReduce的区块链数据存储模型MapReduce是一种编程模型,用于大规模数据集的并行运算,从而提高计算效率。重加密节点收到发布的新区块后就进行一次MapReduce运算,将新区块中所有存储者的数据按照存储者用户名进行分类,存储在数据存储层,以便在完成不经意传输时节省筛选存储者数据的时间。基于MapReduce的区块链数据存储框架如图 3所示。
![]() |
Download:
|
图 3 基于MapReduce的区块链数据存储框架 Fig. 3 MapReduce-based blockchain data storage framework |
在MapReduce执行过程中,重加密节点在产生各个分节点的同时进行并行运算,首先在Map阶段将数据进行切割,然后在Shuffle阶段进行分组和排序,接着在Reduce阶段进行归约,最后重加密节点将所有的数据按照存储者用户名分类存储在数据存储层中。重加密节点通过分布式存储的方式将数据备份在各个分节点处,分节点将密文取哈希后与链上索引信息中的密文哈希值进行对比验证,保证了数据的可用性和完整性。
2 区块链数据保密查询的OT协议本文设计的区块链数据保密查询的不经意传输协议分为数据存储和不经意传输两部分。在数据存储部分:重加密节点将存储者加密后的数据采用MapReduce进行归类后,分布式存储在链下数据存储层,确保了数据的完整性;全节点将存储者发送的索引信息存储在链上的块身中,使得查询者能根据索引信息找到需要的数据,不论是存储者本身还是各个节点,均无法随意篡改数据,确保了数据的可靠性和可验证性。在不经意传输部分,查询者和存储者通过重加密节点进行不经意传输协议后,所有节点和存储者无法得知查询者获取了哪个数据,同时存储者的私钥和原始数据也不会被泄漏。
在区块链中,诚实的重加密节点数量大于全部重加密节点数量的1/2,即可保证协议能够顺利执行。此外,在区块链上存储的原始数据均视为正确数据,不考虑输入数据为错误的情况。
2.1 链上-链下数据存储链上网络层中的每个区块分为块头和块身,块头由轻节点进行分布式存储,上一区块头的哈希值记录在本块头中,防止数据被篡改,块头中还记录了随机数、Merkle树根哈希值、时间戳等信息。索引信息存放在块身中形成索引信息列表,按照从左到右的顺序排列,由全节点进行记录,使得查询者根据块身中的索引信息列表找到所需的数据。区块链网络层中的数据存储框架如图 4所示。
![]() |
Download:
|
图 4 区块链网络层中的数据存储框架 Fig. 4 Data storage framework in the blockchain network layer |
存储者利用椭圆曲线加密算法对上传的信息进行加密得到密文和标识符,再用SHA256哈希函数将密文转为哈希值,同时为该密文选取标题和序号。存储者将密文发送至重加密节点存储在数据存储层中,再将自己的用户名和该密文的序号、标题、标识符、密文哈希值组成一个索引信息发送至全节点。序号表示执行不经意传输协议时索引信息的发送顺序,标题为查询者提供信息类别,标识符用于加密查询者公钥,密文哈希值用于数据不经意传输完成后的验证。全节点将所有索引信息公开存储在链上块身中形成索引信息列表,同时用SHA256哈希函数依次将每一条索引信息转化为哈希值,用Merkle树数据结构的方式形成一个根哈希值存储在块头中。
2.2 不经意传输过程重加密节点通过对密文进行二次加密,使得存储者不需要提供私钥,查询者仅利用自己的私钥就能完成对二次加密后的密文进行解密,交互过程具体如下:
1)查询者确定获取数据的序号后,利用索引信息中的标识符加密自己的公钥发送给存储者。
2)存储者将自己的私钥与查询者发送的加密数据进行结合,产生重加密密钥,并将重加密密钥发送给重加密节点。
3)重加密节点在数据存储层中收到存储者上传的密文,利用重加密密钥依次对其进行二次加密,然后依次发送给查询者。
4)查询者按序号找到重加密节点发送的二次加密密文,利用自己的私钥进行解密获取存储者的原始数据。
区块链不经意传输过程如图 5所示。
![]() |
Download:
|
图 5 区块链不经意传输过程 Fig. 5 Process of blockchain oblivious transfer |
假设Alice为数据存储者,Bob为查询者,Bob想要获取Alice存储在区块链上的某个数据,但不想让全网和Alice知道自己获取了哪个数据。协议分为数据存储阶段和不经意传输阶段,Alice在区块链正常运行下执行数据存储阶段,Bob在需要获取区块链上的数据时执行不经意传输阶段。在整个协议过程中,均采用椭圆曲线加密系统进行加解密。协议中的符号含义如表 1所示,其中
![]() |
下载CSV 表 1 协议中的符号含义 Table 1 The meaning of symbols in the protocols |
假设用户Alice拥有原始数据
算法1 区块链保密数据查询的不经意传输算法
输入 Alice的数据
输出 明文信息
1.
2.
3.
4.
5.
6.
7.
8.
区块链保密数据查询的不经意传输协议包括数据加密和数据保密查询两个阶段,具体如下:
1)数据加密阶段:Alice选择
$ C=\left\{\begin{array}{l}{C}_{i}={M}_{i}+{r}_{i}\cdot {p}_{\mathrm{A}}\\ {C}_{i}^{'}={r}_{i}\cdot G\end{array}\right. $ | (1) |
2)数据保密查询阶段:(1)Bob选择随机数
正确性分析步骤具体如下:
1)假设在数据保密查询阶段中第4步解密结果是正确的,Bob对
$ \begin{array}{l}{M}_{x}={s}_{\mathrm{B}}\cdot {p}_{\mathrm{A}}-{W}_{x}={s}_{\mathrm{B}}\cdot {s}_{\mathrm{A}}\cdot G-K+{C}_{x}=\\ \ \ \ \ \ \ \ \ {s}_{\mathrm{B}}\cdot {s}_{\mathrm{A}}\cdot G-{s}_{\mathrm{A}}\cdot {C}_{x}^{'}-{s}_{\mathrm{A}}\cdot {p}_{\mathrm{B}}+{C}_{x}=\\ \ \ \ \ \ \ \ \ {s}_{\mathrm{B}}\cdot {s}_{\mathrm{A}}\cdot G-{s}_{\mathrm{A}}\cdot {r}_{x}\cdot G-{s}_{\mathrm{A}}\cdot {s}_{\mathrm{B}}\cdot G+\\ \ \ \ \ \ \ \ \ {M}_{x}+{r}_{x}\cdot {s}_{\mathrm{A}}\cdot G={M}_{x}\end{array} $ | (2) |
2)Bob无法解密Alice的其他数据,假设Bob选择第
$ \begin{array}{l}{s}_{\mathrm{B}}\cdot {p}_{\mathrm{A}}-{W}_{y}={s}_{\mathrm{B}}\cdot {s}_{\mathrm{A}}\cdot G-{s}_{\mathrm{A}}\cdot {p}_{\mathrm{B}}-\\ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ {s}_{\mathrm{A}}\cdot {r}_{x}\cdot G+{M}_{y}+{r}_{y}\cdot {s}_{\mathrm{A}}\cdot G=\\ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ {r}_{y}\cdot {s}_{\mathrm{A}}\cdot G-{s}_{\mathrm{A}}\cdot {r}_{x}\cdot G+{M}_{y}\ne {M}_{y}\end{array} $ | (3) |
3)Bob和重加密节点无法获取Alice的私钥,因为已知
4)Alice和重加密节点无法知道Bob获取了哪个数据,在第2步中,Alice收到Bob发送的加密数据
本文提出的区块链数据保密查询的不经意传输协议具有识别恶意节点的功能,根据安全性假设,通过以下2种情况进行分析:
情况1 若重加密节点篡改链下存储层的数据,查询者则无法获取正确结果。
查询者获取数据后可利用区块链的公开性来验证得到的数据是否正确,首先利用存储者的公钥加密原始数据后获取哈希值,然后与链上索引信息中的密文哈希值进行对比,若相等则说明验证成功,该重加密节点是诚实的;若不相等,则查询者可向区块链申请,让存储者将重加密密钥发送给另一位新的重加密节点,若新的重加密节点返回的二次加密密文能让查询者通过验证,则表明之前的重加密节点私自篡改了数据,并将其视为恶意节点。
情况2 若存储者发送错误的重加密密钥给重加密节点,查询者则无法获取正确结果。
当诚实的重加密节点数量大于1/2时,若查询者在多次验证失败向区块链发起申请后(即存储者多次发送重加密密钥给新的重加密节点后),验证新重加密节点返回的数据均失败,则表明存储者提供了错误的重加密密钥,并将其视为恶意节点。
在识别出恶意节点后,采用基于声誉信任机制[28]或基于激励机制[29]的管理方法来抵制恶意节点。P2P网络中最重要的特征之一就是需要节点积极参与,对提供正确数据的节点进行奖励,对恶意节点进行惩罚,节点通过不断赚取声誉来获取信任,从而获得更多的奖励。
2.3.4 安全性证明本文使用模拟范例方法证明协议的安全性[30],构造两个模拟器
定义1(安全性[30]) 对于协议π和函数
$ \begin{array}{l}\left\{{S}_{1}\right(x, {f}_{1}(x, y)), {f}_{2}(x, y\left)\right\}\stackrel{c}{\equiv }\\ \left\{\mathrm{v}\mathrm{i}\mathrm{e}{\mathrm{w}}_{1}^{\pi }\right(x, y), \mathrm{o}\mathrm{u}\mathrm{t}\mathrm{p}\mathrm{u}{\mathrm{t}}_{2}^{\pi }(x, y\left)\right\}\end{array} $ | (4) |
$ \begin{array}{l}\left\{{f}_{1}\right(x, y), {S}_{2}(y, {f}_{2}(x, y)\left)\right\}\stackrel{c}{\equiv }\\ \left\{\mathrm{o}\mathrm{u}\mathrm{t}\mathrm{p}\mathrm{u}{\mathrm{t}}_{1}^{\pi }\right(x, y), \mathrm{v}\mathrm{i}\mathrm{e}{\mathrm{w}}_{2}^{\pi }(x, y\left)\right\}\end{array} $ | (5) |
其中:Alice和Bob得到的信息序列分别记为
构造模拟器
定理1 区块链保密数据查询的不经意传输协议是安全的。
证明
在协议中,
模拟器
1)根据
2)
3)
令
$ \begin{array}{l}\left\{{S}_{1}\right({m}_{i}, {f}_{1}({m}_{i}, x)), {f}_{2}({m}_{i}{, x\left)\right\}}_{{m}_{i}, x}\stackrel{c}{\equiv }\\ \left\{\mathrm{v}\mathrm{i}\mathrm{e}{\mathrm{w}}_{1}^{\pi }\right({m}_{i}, x), \mathrm{o}\mathrm{u}\mathrm{t}\mathrm{p}\mathrm{u}{\mathrm{t}}_{2}^{\pi }({m}_{i}{, x\left)\right\}}_{{m}_{i}, x}\end{array} $ | (6) |
可见,Alice在计算上不可区分,Bob是安全的。
模拟器
1)
2)根据
3)
令
$ \begin{array}{l}\left\{{f}_{1}\right({m}_{i}, x), {S}_{2}(x, {f}_{2}({m}_{i}{, x\left)\right)\}}_{{m}_{i}, x}\stackrel{c}{\equiv }\\ \left\{\mathrm{o}\mathrm{u}\mathrm{t}\mathrm{p}\mathrm{u}{\mathrm{t}}_{2}^{\pi }\right({m}_{i}, x), \mathrm{v}\mathrm{i}\mathrm{e}{\mathrm{w}}_{2}^{\pi }({m}_{i}{, x\left)\right\}}_{{m}_{i}, x}\end{array} $ | (7) |
可见,Bob在计算上不可区分,Alice是安全的。
证明完毕。
3 性能分析 3.1 存储空间分析本文采用的区块链数据存储结构分为链上网络层和链下存储层,分别对其计算效率和存储空间进行分析。假设存储者用户数为
在链下存储层中,存储者利用椭圆曲线加密算法加密数据得到密文和标识符,计算效率为
在链上网络层中,全节点共收集
将本文提出的不经意传输协议与文献[11, 13]和文献[21-24]协议从以下2个方面进行计算效率对比,对比结果如表 2所示:
![]() |
下载CSV 表 2 计算效率对比 Table 2 Comparison of computational efficiency |
1)计算复杂度。计算复杂度是评价协议的重要因素,对比协议在传输过程中采用加减法运算、异或运算、哈希运算、模指数运算、椭圆曲线上的加法和乘法运算等,比较耗时的为模指数运算和椭圆曲线上的乘法运算,其中,
2)通信复杂度。通信复杂度通常用交互的轮数来衡量。文献[11]协议需要3轮交互,文献[13]协议需要3轮交互,文献[21]协议需要2轮交互,文献[22-23]协议均需要3轮交互,文献[24]方案1需要3轮交互,方案2需要2轮交互。在本文协议中,存储者与查询者只需要2轮交互。
通过表 2可得出:在计算复杂度上,由于椭圆曲线上的乘法运算优于模指数运算,本文协议相比文献[11, 13]和文献[21-23]在计算效率上有所提升,当明文长度
应用1 目前,医疗大数据隐私保护方案能对患者的原始数据进行保密,但并没有保护查询者的隐私,当查询者在访问数据库后,管理员通过获取查询者的访问记录,可推测出查询者患有某种疾病。在区块链中,所有的节点均有可能得知查询者获取的数据信息,导致了泄漏查询者的个人隐私。如图 6所示,利用本文设计的区块链保密查询的不经意传输协议,不仅能加密区块链数据库中的其他数据,而且能保护查询者的个人隐私。
![]() |
Download:
|
图 6 本文协议在医疗领域中的应用 Fig. 6 Application of the proposed protocol in the medical field |
应用2 在大数据背景下,网上浏览信息或网购时的访问记录也可能暴露个人隐私。例如,网站下载的视频、交易商品的数据、查阅的资料等,即使这些数据的地址加密后存储在区块链上,当访问者在获取这些数据的下载地址后,通过分析访问者下载的数据,即可推断出其生活轨迹、个人喜好等。如图 7所示,利用本文设计的区块链保密查询的不经意传输协议,能有效地保护访问者的个人隐私。
![]() |
Download:
|
图 7 本文协议在大数据领域中的应用 Fig. 7 Application of the proposed protocol in the big data field |
目前,防止隐私数据泄漏已成为区块链隐私保护的研究热点。对于数据的隐私保护不局限于原始数据本身,查询者的访问信息也需要加密,不经意传输协议为解决这类问题提供了思路。本文采用区块链链上-链下存储思想,引入代理重加密机制,设计区块链数据保密查询的不经意传输协议,保护了用户和查询者的隐私。分析结果表明,该协议计算效率高,占用存储空间少,保证了数据的完整性、可靠性和可验证性,同时能有效识别恶意节点,阻止敌手恶意行为。下一步将在区块链链上-链下数据存储模型下引入重加密节点,并结合零知识证明和同态加密等技术,设计能够抵抗恶意敌手攻击的隐私保护协议,在保护区块链用户隐私的前提下实现更高效安全的数据存储与传输。
[1] |
CHENG L C, LIU J Q, JIN Y, et al. Account guarantee scheme: making anonymous accounts supervised in blockchain[J]. ACM Transactions on Internet Technology, 2021, 21(1): 1-11. |
[2] |
李莉, 杜慧娜, 李涛. 基于群签名与属性加密的区块链可监管隐私保护方案[J]. 计算机工程, 2022, 48(6): 132-138. LI L, DU H N, LI T. Blockchain supervisable privacy protection scheme based on group signature and attribute encryption[J]. Computer Engineering, 2022, 48(6): 132-138. (in Chinese) |
[3] |
LIU Q Y, LIU Z, LONG Y, et al. Making Monero hard-to-trace and more efficient[C]//Proceedings of the 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering(TrustCom/BigDataSE). Washington D. C., USA: IEEE Press, 2019: 514-521.
|
[4] |
ZHANG Y C, LONG Y, LIU Z, et al. Z-Channel: scalable and efficient scheme in Zerocash[M]. Berlin, Germany: Springer, 2018.
|
[5] |
李旭东, 牛玉坤, 魏凌波, 等. 比特币隐私保护综述[J]. 密码学报, 2019, 6(2): 133-149. LI X D, NIU Y K, WEI L B, et al. Overview on privacy protection in bitcoin[J]. Journal of Cryptologic Research, 2019, 6(2): 133-149. (in Chinese) |
[6] |
OBOUR A, KWAME O B, XIA Q, et al. A secured proxy-based data sharing module in IoT environments using blockchain[J]. Sensors (Basel, Switzerland), 2019, 19(5): 1235. DOI:10.3390/s19051235 |
[7] |
TRUONG N B, SUN K, LEE G M, et al. GDPR-compliant personal data management: a blockchain-based solution[J]. IEEE Transactions on Information Forensics and Security, 2019, 15: 1746-1761. |
[8] |
HUANG C, LIU D X, NI J B, et al. Achieving accountable and efficient data sharing in industrial Internet of Things[J]. IEEE Transactions on Industrial Informatics, 2021, 17(2): 1416-1427. DOI:10.1109/TII.2020.2982942 |
[9] |
吕建富, 赖英旭, 刘静. 基于链上链下相结合的日志安全存储与检索[J]. 计算机科学, 2020, 47(3): 298-303. LÜ J F, LAI Y X, LIU J. Log security storage and retrieval based on combination of on-chain and off-chain[J]. Computer Science, 2020, 47(3): 298-303. (in Chinese) |
[10] |
MIYACHI K, MACKEY T K. hOCBS: a privacy-preserving blockchain framework for healthcare data leveraging an on-chain and off-chain system design[J]. Information Processing & Management, 2021, 58(3): 102535. |
[11] |
LI T T, REN W, XIANG Y X, et al. FAPS: a fair, autonomous and privacy-preserving scheme for big data exchange based on oblivious transfer, Ether Cheque and smart contracts[J]. Information Sciences, 2021, 544: 469-484. DOI:10.1016/j.ins.2020.08.116 |
[12] |
JIANG P, GUO F C, LIANG K T, et al. Searchain: blockchain-based private keyword search in decentralized storage[J]. Future Generation Computer Systems, 2020, 107: 781-792. DOI:10.1016/j.future.2017.08.036 |
[13] |
YANG H J, SHEN J, LU J Q, et al. A privacy-preserving data transmission scheme based on oblivious transfer and blockchain technology in the smart healthcare[J/OL]. Security and Communication Networks: 1-12[2021-12-04]. https://doi.org/10.1155/2021/5781354.
|
[14] |
WANG X A, XHAFA F, MA J F, et al. Controlled secure social cloud data sharing based on a novel identity based proxy re-encryption plus scheme[J]. Journal of Parallel and Distributed Computing, 2019, 130: 153-165. DOI:10.1016/j.jpdc.2019.03.018 |
[15] |
吴立强, 韩益亮, 杨晓元, 等. 基于理想格的鲁棒门限代理重加密方案[J]. 电子学报, 2020, 48(9): 1786-1794. WU L Q, HAN Y L, YANG X Y, et al. Robust threshold proxy re-encryption scheme from ideal lattices[J]. Acta Electronica Sinica, 2020, 48(9): 1786-1794. (in Chinese) |
[16] |
LIU Z, SEO H, CASTIGLIONE A, et al. Memory-efficient implementation of elliptic curve cryptography for the Internet-of-things[J]. IEEE Transactions on Dependable and Secure Computing, 2019, 16(3): 521-529. DOI:10.1109/TDSC.2018.2825449 |
[17] |
徐秋亮, 李大兴. 椭圆曲线密码体制[J]. 计算机研究与发展, 1999, 36(11): 1281-1288. XU Q L, LI D X. Elliptic curve cryptosystems[J]. Journal of Computer Research and Development, 1999, 36(11): 1281-1288. (in Chinese) |
[18] |
BANSAL M, GUPTA S, MATHUR S. Comparison of ECC and RSA algorithm with DNA encoding for IoT security[C]//Proceedings of the 6th International Conference on Inventive Computation Technologies. Washington D. C., USA: IEEE Press, 2021: 1340-1343.
|
[19] |
RABIN M O. How to exchange secrets by oblivious transfer: TR-81[R]. Cambridge, USA: Aiken Computation Laboratory, Harvard University, 1981.
|
[20] |
李顺东, 杜润萌, 杨颜璟, 等. 安全多方多数据排序[J]. 计算机学报, 2020, 43(8): 1448-1462. LI S D, DU R M, YANG Y J, et al. Secure multiparty multi-data ranking[J]. Chinese Journal of Computers, 2020, 43(8): 1448-1462. (in Chinese) |
[21] |
CHOU T, ORLANDI C. The simplest protocol for oblivious transfer[M]. Berlin, Germany: Springer, 2015.
|
[22] |
魏晓超, 蒋瀚, 赵川. 一个高效可完全模拟的n取1茫然传输协议[J]. 计算机研究与发展, 2016, 53(11): 2475-2481. WEI X C, JIANG H, ZHAO C. An efficient 1-out-of-n oblivious transfer protocol with full simulation[J]. Journal of Computer Research and Development, 2016, 53(11): 2475-2481. (in Chinese) DOI:10.7544/issn1000-1239.2016.20150505 |
[23] |
赵圣楠, 蒋瀚, 魏晓超, 等. 一个单服务器辅助的高效n取k茫然传输协议[J]. 计算机研究与发展, 2017, 54(10): 2215-2223. ZHAO S N, JIANG H, WEI X C, et al. An efficient single server-aided k-out-of-n oblivious transfer protocol[J]. Journal of Computer Research and Development, 2017, 54(10): 2215-2223. (in Chinese) DOI:10.7544/issn1000-1239.2017.20170463 |
[24] |
徐彦蛟, 李顺东, 王道顺, 等. 基于椭圆曲线公钥系统的不经意传输协议[J]. 计算机科学, 2013, 40(12): 186-191. XU Y J, LI S D, WANG D S, et al. Oblivious transfer based on elliptic curve public key cryptosystems[J]. Computer Science, 2013, 40(12): 186-191. (in Chinese) DOI:10.3969/j.issn.1002-137X.2013.12.039 |
[25] |
GOYAL V, JAIN A, JIN Z Z, et al. Statistical zaps and new oblivious transfer protocols[C]//Proceedings of Annual International Conference on the Theory and Applications of Cryptographic Techniques. Berlin, Germany: Springer, 2020: 668-699.
|
[26] |
MOHAN A P, MOHAMED A A R, GLADSTON A. Merkle tree and blockchain-based cloud data auditing[J]. International Journal of Cloud Applications and Computing, 2020, 10(3): 54-66. DOI:10.4018/IJCAC.2020070103 |
[27] |
DAVE J, DUTTA A, FARUKI P, et al. Secure proof of ownership using Merkle tree for deduplicated storage[J]. Automatic Control and Computer Sciences, 2020, 54(4): 358-370. DOI:10.3103/S0146411620040033 |
[28] |
姜守旭, 李建中. 一种P2P电子商务系统中基于声誉的信任机制[J]. 软件学报, 2007, 18(10): 2551-2563. JIANG S X, LI J Z. A reputation-based trust mechanism for P2P E-commerce systems[J]. Journal of Software, 2007, 18(10): 2551-2563. (in Chinese) |
[29] |
温啸林, 李长林, 张馨艺, 等. 基于DPoS共识机制的区块链社区演化的可视分析方法[J]. 计算机科学, 2022, 49(1): 328-335. WEN X L, LI C L, ZHANG X Y, et al. Visual analysis method of blockchain community evolution based on DPoS consensus mechanism[J]. Computer Science, 2022, 49(1): 328-335. (in Chinese) |
[30] |
GOLDREICH O. The fundamental of cryptography: basic applications[M]. London, UK: Cambridge University Press, 2004.
|