开放科学(资源服务)标志码(OSID):
溯源系统通常被用来展示商品生产各环节的状态信息,但是,供应链的复杂性使得传统溯源系统缺乏透明度以及存在可追溯性差、数据不同步等问题[1-2]。区块链作为一种分布式账本技术[3],其去中心化、难篡改等特点能在溯源系统的建立中发挥重要作用[4-5]。但是,在目前的区块链溯源系统中,多采用将完全可见数据上链的方法以保证数据的可追溯性,这带来了一定的用户隐私泄露风险。过多的隐私保护又将使得交易不可监管,这在需要监管机构介入的溯源应用中不可接受[6-7],因此,在对交易双方身份进行有效监管的同时实现用户的隐私保护成为一个研究热点。
在区块链隐私保护方面,MONERO[8]通过环签名技术,使用签名用户与其他用户的公钥对交易信息进行签名,使得攻击者无法从签名中确定交易发起者的身份,从而保护了用户的隐私。零币使用zk-SNARKs零知识证明[9]对交易信息进行完全隐藏,有效地保护了信息的隐匿性。李龚亮等[10]提出一种既能对交易进行加密又能支持零知识证明的隐私保护方案,实现了交易数据的完全隐匿。但是,以上方法多采用将数据完全隐藏的方式来保护用户的隐私安全,这在需要监管介入的溯源系统中并不适用。
在区块链的用户身份监管和访问权限控制方面,张思亮等[11]提出一种基于环签名、零知识证明、隐私地址的可追踪账本交易隐私保护方案,该方案可以有效地实现监管人对用户身份的追踪。李佩丽等[12]对群签名进行改进,实现了交易双方身份的监管。王震等[13]通过监管方对用户的匿名证书进行解密从而实现监管。姜轶涵等[14]基于零知识证明、同态加密等,设计一种可以对一段时间内所有用户的交易金额进行审计的方案,从而实现了交易内容的追踪。谢绒娜[15]与田有亮等[16]通过访问权限细粒度划分来提高数据安全性。
经过分析可以发现:现存溯源系统研究大多将完全可见的数据上链以保证数据的可溯源性,这增加了用户隐私泄露的可能性;现存隐私保护技术大多采用将数据完全隐匿的方式来保证用户的隐私安全,但是,在要求数据可追溯与监管的溯源系统中并不适用;现存可监管方案大多通过引入单管理员角色进行交易或数据监管,此时管理员拥有绝对的权限,如果管理员是恶意的,可能导致用户隐私泄露。
本文提出一种基于群签名与属性加密的双重隐私保护方案,以解决区块链溯源中隐私保护与数据可追溯性难以平衡的问题。使用群签名实现用户身份的加密与监管,利用可选择的属性加密方案,使得用户自主选择是否对部分隐私数据进行相应的属性加密从而实现数据访问权限控制。对群签名进行改进,在区块链系统中使用多群管理员机制群签名策略,以解决传统群签名在区块链溯源用户监管方面的不足。
1 技术背景本文相关技术背景介绍如下:
1)BBS04群签名。在群签名方案中[17],一个群体中的任何一个群成员都可以以匿名的形式代表群体对消息进行签名,且群签名可公开验证。BONEH等[18]于2004年提出一种短群签名方案,该方案构造了强度小于200 Byte的签名,安全性基于具有双线性映射群的q-SDH,相对于RAS签名更简单且更短。BBS04群签名的简短性可节省链上存储空间,且其可追踪性能够很好地应用于有监管者介入的区块链溯源系统。但是,单个群管理员拥有至高的权限,一旦其产生恶意想法,有可能导致数据泄露,威胁用户的隐私安全。因此,需要引入多群管理员机制,使得群管理员之间相互制约,这也符合区块链的去中心化原则。
2)DKSAP隐私地址协议。隐私地址协议是一种用于保护交易接收方隐私安全的技术。发送方在创建交易时为交易接收方随机生成一个接收地址,且该隐私地址可以被交易接收方所计算与打开。通过每次交易来更换用户的交易接收地址,可以更好地保护接收方的隐私安全。本文使用隐私地址保护交易接收方的隐私安全,攻击者无法通过数据分析来获取交易接收方的信息,且群管理员可以对接收方进行监管。
3)Bulletproofs零知识证明。Bulletproofs[19]是BUNZ等于2018年提出的一种知识系统的零知识证明,可用于证明一个秘密的存在。Bulletproofs支持范围证明的聚合,可证明m个承诺存在于给定的范围内,其边际成本较低且不需要可信设置。本文所提方案应用Bulletproofs零知识的范围证明,对用户的撤销状态进行范围证明,通过证明所验证的撤销标记是否在[0, 1]范围内来判断用户的撤销状态。
4)CP-ABE属性加密。属性加密是一种新型的加密技术[20],其将用户的访问权限与用户的身份属性相关联,为密文设定访问结构,只有属性基与访问结构相对应才可以对数据进行访问。
2 区块链溯源可监管双重隐私保护方案 2.1 隐私保护目标本文隐私保护方案的目标如下:
1)实现用户隐私保护与用户可监管之间的平衡。现存溯源系统大多将完全透明的数据上链以保证数据的可追溯与可监管,该方式提高了用户信息及数据泄露的可能性,本文方案考虑隐私保护与用户监管2个方面,目标是在保护用户隐私的同时实现用户的监管。
2)改进目前溯源系统中的数据可溯源访问机制。本文方案的目标是在保护用户隐私的同时实现数据的可追溯,应用属性加密“一对多”的数据细粒度访问特点,使得溯源系统中的数据可被多人访问又不被所有人可见。
3)引入监管角色,在实现用户身份追踪的同时保证用户隐私。鉴于溯源系统需要监管介入且监管机构不唯一的特性,本文应用群签名实现用户的监管,对群签名进行改进,设置多群管理员机制,解决单群管理员权限过高所带来的隐私泄露风险,在实现可监管的同时提高方案的安全性。同时,将隐私地址协议与群签名相融合,实现交易接收方追踪。
2.2 方案设计本文方案要实现溯源系统中交易双方身份的追踪,同时设置多群管理员机制以符合区块链的去中心化原则。根据溯源系统中的具体场景设置4种角色,分别是签名者、验证者、群管理员、数据查看者:签名者对溯源信息进行签名;验证者验证消息是否为群成员所签并对数据进行广播;群管理员为用户生成私钥并对签名者的身份进行追踪;数据查看者查看链上溯源数据。
本文方案提供双重隐私保护:第一重使用群签名为用户提供身份隐私保护同时实现用户身份的可追踪;第二重使用属性加密为用户与溯源数据设置特定的访问结构,实现数据的细粒度访问控制。方案框架如图 1所示。
![]() |
Download:
|
图 1 本文方案框架 Fig. 1 The framework of this scheme |
本文方案的实现步骤具体如下:
步骤1 根据共识机制选出一定数量的群管理员并为其分配密钥。
步骤2 系统初始化。生成群公钥、群管理员私钥、属性密钥、监管密钥等。
步骤3 用户注册。系统为用户生成公钥、属性密钥,各群管理员为用户生成私钥片段,用户通过计算获得自己的私钥。
步骤4 生成上链数据。交易发起方调用智能合约选择是否为溯源信息设置访问结构,并申请将溯源信息广播到区块链。
步骤5 验证消息合法性。验证者对交易发起方的身份进行验证并执行验证通过的广播请求。
步骤6 身份追踪。群管理员进行投票决定是否对交易进行追踪,如果投票值大于群管理员数量的2/3,则对交易进行追踪。
步骤7 数据共享。用户访问数据信息,如果用户设置了属性加密,在用户属性密钥与数据访问结构一致时允许访问;如果没有设置属性加密,则可直接对数据进行访问。
2.3 系统初始化系统初始化主要完成2个任务,即初始化系统相关属性并为监管角色(群管理员)生成相关密钥。具体步骤如下:
1)在共识阶段选出
2)随机选取G的生成元
3)设置系统属性集为
4)初始化一个空的撤销列表RL与投票值
5)生成群公钥为:
$ \mathrm{g}\mathrm{p}\mathrm{k}=({g}_{1}, {g}_{2}, h, u, v, \{{w}_{j}|1\le j\le t\}) $ |
群追踪密钥为:
$ \mathrm{g}\mathrm{m}\mathrm{s}\mathrm{k}=({\delta }_{1}, {\delta }_{2}) $ |
用户提出注册申请,各群管理员为用户生成私钥片段并返回,用户通过计算获得自己的私钥与
1)用户i向所有群管理员提出注册申请,并提交用户属性集
2)各群管理员生成用户i的私钥片段
3)用户计算自己的ID,
4)由
对溯源信息进行处理,假设用户Bob向用户Alice购买产品,相关数据为m,m包含商品的生产日期、生产地点、原料、交易金额等信息,Bob与Alice的密钥对分别为
1)用户Alice生成一个临时密钥对
2)Alice选取指数
$ \begin{array}{l}{R}_{1}\leftarrow {u}^{{\gamma }_{\alpha }}\\ {R}_{2}\leftarrow {u}^{{\gamma }_{\beta }}\\ {R}_{3}\leftarrow \stackrel{\mathrm{\Lambda }}{e}({T}_{3}, {g}_{2}{)}^{{r}^{x}}\times \prod \limits_{i=1}^{t}\stackrel{\mathrm{\Lambda }}{e}(h, {w}_{i}{)}^{-{r}_{\alpha }-{r}_{\beta }}\times \stackrel{\mathrm{\Lambda }}{e}(h, {g}_{2}{)}^{-m({r}_{{\delta }_{1}}-{r}_{{\delta }_{2}})}\\ {R}_{4}\leftarrow {T}_{1}^{{r}_{x}}\times {u}^{-{r}_{{\delta }_{1}}}\\ {R}_{5}\leftarrow {T}_{2}^{{r}_{x}}\times {v}^{-{r}_{{\delta }_{2}}}\end{array} $ |
3)使用Hash函数计算询问值:
$ c\leftarrow H\left(M\right|\left|{T}_{1}\right|\left|{T}_{2}\right|\left|{T}_{3}\right|\left|{R}_{1}\right|\left|{R}_{2}\right|\left|{R}_{3}\right|\left|{R}_{4}\right|\left|{R}_{5}\right) $ |
4)根据c生成参数,其中:
$ \begin{array}{l}{\sigma }_{1}\leftarrow x\alpha \\ {\sigma }_{2}\leftarrow x\beta \\ {s}_{\alpha }\leftarrow {r}_{\alpha }+c\alpha \\ {s}_{\beta }\leftarrow {r}_{\beta }+c\beta \\ {s}_{x}\leftarrow {r}_{x}+cx\\ {s}_{{\sigma }_{1}}\leftarrow {r}_{{\sigma }_{1}}+c{\sigma }_{1}\\ {s}_{{\sigma }_{2}}\leftarrow {r}_{{\sigma }_{2}}+c{\sigma }_{2}\end{array} $ |
5)生成Alice撤销标记的Bulletproofs零知识证明,通过该证明可以在不获取用户撤销标记具体值的情况下验证Alice身份的合法性,步骤如下:
构造
随机选取盲化因子
计算:
$ y=H(A, S) $ |
$ z=H(A, S, y) $ |
$ {T}_{i}={g}^{{t}_{i}}{h}^{{\tau }_{i}}, i=\left\{\mathrm{1, 2}\right\} $ |
$ x=H({T}_{1}, {T}_{2}, z) $ |
$ l=l\left(x\right)={a}_{L}-z+{s}_{L}\cdot x $ |
$ r=r\left(x\right)={y}^{n}\circ ({a}_{R}+z+{s}_{R}\cdot x)+{z}^{2}\cdot 2 $ |
$ t\left(x\right)= < l\left(x\right), r\left(x\right) > $ |
$ \tau \left(x\right)={\tau }_{1}\cdot x+{\tau }_{2}\cdot {x}^{2}+{z}^{2}\cdot \gamma , \gamma \in {Z}_{P} $ |
$ \varepsilon =\alpha +\theta \cdot x $ |
构造关于reg的承诺
6)签名为:
$ \sigma \leftarrow (M, {T}_{1}, {T}_{2}, {T}_{3}, c, {s}_{\alpha }, {s}_{\beta }, {s}_{x}, {s}_{{\sigma }_{1}}, {s}_{{\sigma }_{2}}, \mathit{S}.A, t, \eta ) $ |
7)加密产品相关信息m,输入明文m、gmsk以及访问策略(M,ρ),返回密文CT。其中,
8)将产品相关信息CT、撤销标记的知识证明
消息合法性验证过程如下:
1)对零知识证明
2)在验证通过后,计算:
$ \begin{array}{l}{\tilde{R}}_{1}\leftarrow {u}^{{s}_{\alpha }}\times {T}_{1}^{-c}\\ {\tilde{R}}_{2}\leftarrow {v}^{{s}_{\beta }}\times {T}_{2}^{-c}\\ {\tilde{R}}_{3}\leftarrow \stackrel{\mathrm{\Lambda }}{e}({T}_{3}, {g}_{2}{)}^{{s}_{x}}\times \prod _{j=1}^{t}\stackrel{\mathrm{\Lambda }}{e}(h, {w}_{i}{)}^{-{s}_{\alpha }-{s}_{\beta }}\times \\ \quad \quad \stackrel{\mathrm{\Lambda }}{e}(h, {g}_{2}{)}^{-m({s}_{{\delta }_{1}}-{s}_{{\delta }_{2}})}\times {\prod _{j=1}^{t}\left[\stackrel{\mathrm{\Lambda }}{e}({T}_{3}, {w}_{j})/\stackrel{\mathrm{\Lambda }}{e}({g}_{1}, {g}_{2})\right]}^{c}\\ {\tilde{R}}_{4}\leftarrow {T}_{1}^{{s}_{x}}\times {u}^{-{s}_{{\delta }_{1}}}\\ {\tilde{R}}_{5}\leftarrow {T}_{2}^{{s}_{x}}\times {v}^{-{s}_{{\delta }_{2}}}\end{array} $ |
然后计算:
$ \stackrel{-}{c}=H\left(M\right|\left|{T}_{1}\right|\left|{T}_{2}\right|\left|{T}_{3}\right|\left|{\tilde{R}}_{1}\right|\left|{\tilde{R}}_{2}\right|\left|{\tilde{R}}_{3}\right|\left|{\tilde{R}}_{4}\right|\left|{\tilde{R}}_{5}\right) $ |
如果
当用户做出不诚信行为或想要主动退出时,群管理员可以对用户执行撤销操作。假设要撤销用户
1)如果是群管理员执行撤销操作,则群管理员将用户的私钥信息加入到撤销列表RL中,同时更新用户的撤销标记,然后发布新的撤销列表RL,若撤销成功,则返回0;否则,返回-1。
2)如果是群成员主动申请撤销操作,则用户先将自己的撤销标记
在收到对某笔交易的追踪请求时,所有的群管理员共同决定是否对交易进行追踪,当超过2/3的群管理员持赞成意见时,则对交易的参与方进行追踪。追踪过程如下:
1)交易发送方的追踪
通过群公钥计算出用户的私钥,然后对用户信息索引进行读取,获取用户身份信息。
对请求读取数据的CA进行属性集合检验,通过后可读取各群管理员存储的用户密钥片段,然后最多通过
已知
2)交易接收方的追踪
通过打开签名获取临时交易地址S.A以及共享秘密ty,即可从S.A中抽取接收方公钥,追踪到接收方的身份。证明过程如下:
已知
3)追责
根据产品的状态信息判断出责任方,可对违规用户进行撤销操作,从而惩戒恶意行为。
2.9 数据共享当用户需要查看溯源信息时,发出查看申请,系统根据用户的属性私钥和访问策略(M,ρ)下的密文CT进行解密,如果用户的属性集能够满足数据的访问策略,则允许用户对数据进行访问,输出明文m
本文方案性能分析具体如下:
1)匿名性。本文方案将群签名与隐私地址相结合以保护交易双方的身份信息,使用户身份信息对非群管理员不可见,从而保证方案的匿名性。其中,使用多群管理员机制的群签名技术保护用户隐私,追踪密钥仅由群管理员拥有,用户的私钥由群管理员共同生成,且保证了在有少量恶意群管理员节点的情况下无法进行用户身份信息复原。相较单群管理员方案,本文方案拥有更强的匿名性,且其他用户无法获取交易用户的具体信息,从而保护了用户隐私。另外,使用隐私保护技术,每笔交易都生成一个临时地址,该临时地址必须用追踪密钥才可以解密,使得攻击者无法将交易信息进行关联,从而保护了交易接收方的隐私。
2)可追踪性。本文方案通过使用群追踪密钥来计算用户私钥,然后读取本地的用户索引获取到交易发起方的身份,打开签名得到解密后的共享秘密,进而获取接收方的身份信息,实现对交易接收方的追踪。
3)安全性。本文方案基于群签名、属性加密以及隐私地址进行设计,群密钥只保存在群管理员手中,且单个群管理员只负责生成用户的部分密钥,完整的密钥由用户根据各群管理员传回的密钥片段计算生成。因此,不存在单群管理员泄露用户私钥造成用户隐私泄露的可能性。相比传统的单群管理员群签名方案,本文方案具有更高的安全性。使用隐私地址技术,每次交易都为交易接收方生成一个新的地址,使得攻击方无法通过数据分析来获取接收方的地址,提高了接收方的隐私安全性。另外,用户对上传的数据可选择性地设置属性加密,通过为数据设置特定的访问结构实现数据的细粒度访问控制,进一步实现数据的安全保护。
3.2 实验环境通过实验对本文隐私保护方案进行测试,以验证其正确性以及效率。实验基于联盟链平台fisco-bcos进行,fisco-bcos为对外开源的底层区块链平台,可插入隐私保护算法。共识算法采用PBFT,双线性映射使用pbc库实现,编程语言采用GO语言。实验设备配置为Ubuntu-20.04.2.0 64位,CPU为Intel Core i7-6500U @2.50 GHz。
3.3 正确性测试本文方案主要实现交易双方身份监管,因此,方案注重能否实现用户身份追踪。本次实验通过模拟恶意节点对消息进行签名能否通过验证,以及合法用户对消息进行签名能否实现身份跟踪,以测试本文方案的正确性。预设4种场景进行测试,实验结果如表 1所示。
![]() |
下载CSV 表 1 正确性测试结果 Table 1 Correctness test results |
从表 1可以看出,本文方案可以正确地实现对用户的身份追踪以及对数据的细粒度访问控制。
3.4 性能对比 3.4.1 方案对比本节分别从管理员数量、追踪方、是否可对用户进行撤销惩罚以及是否控制数据访问权限4个方面,对本文方案进行分析并将其与其他方案作对比。从表 2可以看出,本文方案可以在分化群管理员权限的同时,实现用户双方身份的可追踪与细粒度访问控制,在用户的信息保护方面更具优势。
![]() |
下载CSV 表 2 方案性能对比 Table 2 Schemes performance comparison |
设|M|为模幂运算的计算成本,|P|为双线性对运算的计算成本,|H|为哈希运算的计算成本。从表 3可以看出,与文献[21]方案相比,本文方案需要更高的时间成本,当群管理员不同时,所消耗的时间成本逐渐增加,在初始化、生成上链数据以及验证阶段,由于需要多群管理员参与,消耗的时间成本与群管理员数量相关。
![]() |
下载CSV 表 3 2种方案各步骤花费的计算成本对比 Table 3 Calculation cost comparison of each step of two schemes |
为了得知本文方案具体的时间代价,在Ubuntu-20.04.2.0系统中编写程序,分别对群管理员个数不同、属性个数不同以及零知识证明情况下所消耗的时间成本进行测试。
1)群管理员数不同时各阶段所花费的时间
由于本文方案主要花费时间在上链数据生成、验证以及追踪阶段,通过编写程序进行测试,呈现群管理员数量对时间代价的影响,测试结果如图 2所示。
![]() |
Download:
|
图 2 群管理员数量对时间代价的影响 Fig. 2 Influence of the number of group administrators on time cost |
从图 2可以看出,随着群管理员数量的增加,所花费的时间逐渐增多,在群管理员数量为16时,约消耗1 127 ms,在群管理员数量为64时,约消耗3 794 ms,本文方案可以根据实际需要选择群管理员数量,在保证用户身份可追踪且保护用户隐私的情况下,增加毫秒级别的时间是可以接受的。
2)属性个数不同时属性加密所花费的时间
在本文方案中,用户对数据选择性地进行属性加密,从而实现数据的细粒度访问权限控制。由于本文方案中的角色划分种类较少,因此属性集包含的属性值数量较少,对属性个数为4~8时加密算法的时间代价进行测试,结果如图 3所示。从图 3可以看出,当属性个数分别为4、6、8时,加解密花费的时间代价逐渐上升,其中,当属性个数为4时,加解密分别约消耗324 ms、246 ms,当属性个数为8时,加解密分别约消耗443 ms、382 ms。
![]() |
Download:
|
图 3 同文件下属性加密所花费的时间 Fig. 3 Time spent on attribute encryption under the same file |
3)零知识证明生成与验证所花费的时间
本文方案使用零知识证明验证用户的撤销标记,在不泄露用户身份隐私的情况下验证用户身份的合法性。由于本文方案验证撤销标记是否在[0, 1]区间内,因此对范围[0, 1]进行证明。其中,椭圆曲线群阶为1 024。从图 4可以看出,零知识证明生成与验证所花费的时间对方案性能的影响在可接受范围内。
![]() |
Download:
|
图 4 零知识证明生成与验证所花费的时间 Fig. 4 Time spent on generation and verification of zero-knowledge proof |
综上所述,本文方案所花费的时间在可接受范围内,相较其他单一方向监管的隐私保护方案,本文方案不仅可以实现用户双方的监管与群管理员分权,而且可以选择性地决定是否对数据进行属性加密,在群签名的基础上实现数据的双重保护,安全性更高。
4 结束语针对基于区块链的溯源系统中数据隐私与可追溯性难以平衡的问题,提出一种区块链可监管双重隐私保护方案。由多群管理员共同生成用户密钥,满足溯源场景对监管介入的需求,同时用户有选择性地对数据进行属性加密,在保证数据可追溯的同时实现数据的细粒度访问控制。实验结果表明,该方案所花费的时间成本在可接受范围内,并且能够实现更高级别的隐私安全。本文方案中群管理员所拥有的权限相等,且追踪时间随着群管理员数目的增加而延长,如何提高追踪效率以及使用分级群签名来对监管机构的权限进行更细粒度的划分,将是下一步的研究方向。
[1] |
CALVÃO F, ARCHER M. Digital extraction: blockchain traceability in mineral supply chains[J]. Political Geography, 2021, 87: 102381. DOI:10.1016/j.polgeo.2021.102381 |
[2] |
QIU Z H, ZHU Y F. Traceability anti-counterfeiting system based on the ownership of edge computing on the blockchain[J]. Journal of Ambient Intelligence and Humanized Computing, 2021, 8: 1-14. |
[3] |
张亮, 刘百祥, 张如意, 等. 区块链技术综述[J]. 计算机工程, 2019, 45(5): 1-12. ZHANG L, LIU B X, ZHANG R Y, et al. Overview of blockchain technology[J]. Computer Engineering, 2019, 45(5): 1-12. (in Chinese) |
[4] |
UDDIN M. Blockchain Medledger: Hyperledger fabric enabled drug traceability system for counterfeit drugs in pharmaceutical industry[J]. International Journal of Pharmaceutics, 2021, 597: 120235. DOI:10.1016/j.ijpharm.2021.120235 |
[5] |
王志铧, 柳平增, 宋成宝, 等. 基于区块链的农产品柔性可信溯源系统研究[J]. 计算机工程, 2020, 46(12): 313-320. WANG Z H, LIU P Z, SONG C B, et al. Research on flexible and reliable blockchain-based traceability system for agricultural products[J]. Computer Engineering, 2020, 46(12): 313-320. (in Chinese) |
[6] |
MAJDALAWIEH M, NIZAMUDDIN N, ALARAJ M, et al. Blockchain-based solution for secure and transparent food supply chain network[J]. Peer-to-Peer Networking and Applications, 2021, 14(6): 3831-3850. DOI:10.1007/s12083-021-01196-1 |
[7] |
赵维. 基于区块链技术的农业食品安全追溯体系研究[J]. 技术经济与管理研究, 2019(1): 16-20. ZHAO W. Research on traceability system of agricultural-food safety based on block chain technology[J]. Journal of Technical Economics & Management, 2019(1): 16-20. (in Chinese) DOI:10.3969/j.issn.1004-292X.2019.01.003 |
[8] |
LI Y N, YANG G M, SUSILO W, et al. Traceable monero: anonymous cryptocurrency with enhanced accountability[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(2): 679-691. DOI:10.1109/TDSC.2019.2910058 |
[9] |
RAHIMI A, MADDAH-ALI M A. Multi-party proof generation in QAP-based zk-SNARKs[J]. IEEE Journal on Selected Areas in Information Theory, 2021, 2(3): 931-941. DOI:10.1109/JSAIT.2021.3102267 |
[10] |
李龚亮, 贺东博, 郭兵, 等. 基于零知识证明的区块链隐私保护算法[J]. 华中科技大学学报(自然科学版), 2020, 48(7): 112-116. LI G L, HE D B, GUO B, et al. Blockchain privacy protection algorithms based on zero-knowledge proof[J]. Journal of Huazhong UWniversity of Science and Technology (Natural Science Edition), 2020, 48(7): 112-116. (in Chinese) |
[11] |
张思亮, 凌捷, 陈家辉. 可追踪的区块链账本隐私保护方案[J]. 计算机工程与应用, 2020, 56(23): 31-37. ZHANG S L, LING J, CHEN J H. Traceable blockchain ledger privacy protection scheme[J]. Computer Engineering and Applications, 2020, 56(23): 31-37. (in Chinese) DOI:10.3778/j.issn.1002-8331.2004-0231 |
[12] |
李佩丽, 徐海霞. 区块链用户匿名与可追踪技术[J]. 电子与信息学报, 2020, 42(5): 1061-1067. LI P L, XU H X. Blockchain user anonymity and traceability technology[J]. Journal of Electronics & Information Technology, 2020, 42(5): 1061-1067. (in Chinese) |
[13] |
王震, 范佳, 成林, 等. 可监管匿名认证方案[J]. 软件学报, 2019, 30(6): 1705-1720. WANG Z, FAN J, CHENG L, et al. Supervised anonymous authentication scheme[J]. Journal of Software, 2019, 30(6): 1705-1720. (in Chinese) |
[14] |
姜轶涵, 李勇, 朱岩. ACT: 可审计的机密交易方案[J]. 计算机研究与发展, 2020, 57(10): 2232-2240. JIANG Y H, LI Y, ZHU Y. ACT: auditable confidential transaction scheme[J]. Journal of Computer Research and Development, 2020, 57(10): 2232-2240. (in Chinese) DOI:10.7544/issn1000-1239.2020.20200400 |
[15] |
谢绒娜, 李晖, 史国振, 等. 基于区块链的可溯源访问控制机制[J]. 通信学报, 2020, 41(12): 82-93. XIE R N, LI H, SHI G Z, et al. Blockchain-based access control mechanism for data traceability[J]. Journal on Communications, 2020, 41(12): 82-93. (in Chinese) |
[16] |
田有亮, 杨科迪, 王缵, 等. 基于属性加密的区块链数据溯源算法[J]. 通信学报, 2019, 40(11): 101-111. TIAN Y L, YANG K D, WANG Z, et al. Algorithm of blockchain data provenance based on ABE[J]. Journal on Communications, 2019, 40(11): 101-111. (in Chinese) DOI:10.11959/j.issn.1000-436x.2019222 |
[17] |
GONG B, CUI C, HU M S, et al. Anonymous traceability protocol based on group signature for blockchain[J]. Future Generation Computer Systems, 2022, 127: 160-167. DOI:10.1016/j.future.2021.09.020 |
[18] |
BONEH D, BOYEN X, SHACHAM H. Short group signatures[M]. Berlin, Germany: Springer, 2004.
|
[19] |
BUNZ B, BOOTLE J, BONEH D, et al. Bulletproofs: short proofs for confidential transactions and more[C]//Proceedings of 2018 IEEE Symposium on Security and Privacy. Washington D. C., USA: IEEE Press, 2018: 315-334.
|
[20] |
WU Y, ZHANG W, XIONG H, et al. Efficient access control with traceability and user revocation in IoT[J]. Multimedia Tools and Applications, 2021, 80(20): 31487-31508. DOI:10.1007/s11042-021-11286-0 |
[21] |
田海博, 林会智, 罗裴然, 等. 一种用户隐私保护数字货币的可监管方案[J]. 西安电子科技大学学报, 2020, 47(5): 40-47. TIAN H B, LIN H Z, LUO P R, et al. Scheme for being able to regulate a digital currency with user privacy protection[J]. Journal of Xidian University, 2020, 47(5): 40-47. (in Chinese) |
[22] |
赵晓琦, 李勇. 可审计且可追踪的区块链匿名交易方案[J]. 应用科学学报, 2021, 39(1): 29-41. ZHAO X Q, LI Y. Auditable and traceable blockchain anonymous transaction scheme[J]. Journal of Applied Sciences, 2021, 39(1): 29-41. (in Chinese) DOI:10.3969/j.issn.0255-8297.2021.01.003 |