基于同态加密和零知识证明的区块链隐私保护研究
发布时间:2021-03-10 06:05
区块链的隐私保护是当前区块链技术研究领域内的一个热门话题。以联盟链中Fabric项目为框架的区块链平台正在越来越多的企业中获得应用,然而Fabric中的账本对参与维护区块链的组织却是透明的,当用户使用区块链来完成交易过程时,用户的资金情况以及交易金额等隐私信息很容易泄露,这在很多领域中是不能被接受的,尤其是对金融行业这样非常注重用户隐私的行业来说更是如此,因此,隐私问题逐渐成为推广区块链应用落地的主要障碍之一。论文通过分析现有Paillier算法的加密特点,结合在区块链中完成交易过程时所存在的问题,对使用该算法来解决区块链隐私问题的可能性进行了详细的研究。研究结果表明在区块链中使用该算法虽然可以对用户交易过程中的数据进行加密,但却无法对交易结果进行零知识证明,容易产生用户恶意进行交易的风险。因此,论文为Paillier算法增加了可以用于零知识证明的密文域,并对Paillier算法的加解密过程进行了修改,然后根据在区块链中完成零知识证明所需要的要求,提出了一种既能够对交易信息进行加密又能够支持零知识证明的同态加密算法??HEPZP(Homomorphic Encryption Based...
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
peer节点镜像
38图 4-5 docker-peer.yaml然后使所有的 peer 节点加入到同一个应用通道中,这里通过命令行客户端工具来进行操作。首先在 cs.hust.edu.cn 主机上通过 fabric-tools 镜像启动命令行客户端cli 容器,然后使用 docker exec 命令进入容器,并设置操作 cs.hust.edu.cn 节点所需要的环境变量,根据配置交易文件创建启动应用通道所需要的初始区块文件,使cs.hust.edu.cn 节点加入到应用通道中,具体命令如下:peer channel create -o orderer.edu.cn:7050 -c educhannel -f ./educhannel.tx //创建初始区块文件 educhannel.block
图 4-6 peer 节点加入通道日志将初始区块文件复制到其他 peer 节点上,然后在 cli 容器中设置相应 peer 的环境变量,并使用相同的加入通道命令让其他节点也加入到应用通道中。至此,底层区块链网络搭建完毕。4.2 应用端设计由于HEPZP 算法既可以用于基于账户模型的交易过程,也可以用于基于UTXO模型的交易过程,由于在 Fabric 中采用账户模型时,一个区块中不能对同一个账户进行多次转账,这在零售场景是不能接受的,因此这里采用 UTXO 模型对其进行实现,一个 UTXO 数据结构如下面代码所示:type utxo struct {Txid_j string //表明 UTXO 是在哪个交易过程中作为第几个输出产生的
【参考文献】:
期刊论文
[1]基于Borromean环签名的隐私数据认证方案[J]. 张凡,黄念念,高胜. 密码学报. 2018(05)
[2]区块链理论研究进展[J]. 单进勇,高胜. 密码学报. 2018(05)
[3]区块链数据隐私保护研究[J]. 王宗慧,张胜利,金石,王晖. 物联网学报. 2018(03)
[4]区块链研究进展综述[J]. 姚前. 中国信息安全. 2018(03)
[5]区块链技术:架构及进展[J]. 邵奇峰,金澈清,张召,钱卫宁,周傲英. 计算机学报. 2018(05)
[6]区块链隐私保护研究综述[J]. 祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震. 计算机研究与发展. 2017(10)
[7]数字货币中的区块链及其隐私保护机制[J]. 王皓,宋祥福,柯俊明,徐秋亮. 信息网络安全. 2017(07)
[8]基于非交互零知识证明的匿名电子调查系统[J]. 柳璐,李宇溪,周福才. 网络与信息安全学报. 2016(12)
[9]区块链在供应链金融的应用[J]. 周立群,李智华. 信息系统工程. 2016(07)
[10]基于paillier的隐私保护下关联规则挖掘方法..[J]. 邢欢,张琳. 网络与信息安全学报. 2016(01)
博士论文
[1]精确零知识证明系统研究[D]. 丁宁.上海交通大学 2009
[2]环签名体制的研究[D]. 胡程瑜.山东大学 2008
硕士论文
[1]区块链技术在金融领域应用的监管研究[D]. 吴浩.中国社会科学院研究生院 2018
[2]基于非交互式零知识证明的匿名电子调查系统研究与实现[D]. 魏小淞.东北大学 2015
[3]密码算法的同态计算[D]. 谢杏.西安电子科技大学 2014
[4]同态密码理论的研究与应用[D]. 陈志伟.西安电子科技大学 2014
[5]基于Paillier密码体制的点积协议研究[D]. 周青婷.云南大学 2012
本文编号:3074183
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
peer节点镜像
38图 4-5 docker-peer.yaml然后使所有的 peer 节点加入到同一个应用通道中,这里通过命令行客户端工具来进行操作。首先在 cs.hust.edu.cn 主机上通过 fabric-tools 镜像启动命令行客户端cli 容器,然后使用 docker exec 命令进入容器,并设置操作 cs.hust.edu.cn 节点所需要的环境变量,根据配置交易文件创建启动应用通道所需要的初始区块文件,使cs.hust.edu.cn 节点加入到应用通道中,具体命令如下:peer channel create -o orderer.edu.cn:7050 -c educhannel -f ./educhannel.tx //创建初始区块文件 educhannel.block
图 4-6 peer 节点加入通道日志将初始区块文件复制到其他 peer 节点上,然后在 cli 容器中设置相应 peer 的环境变量,并使用相同的加入通道命令让其他节点也加入到应用通道中。至此,底层区块链网络搭建完毕。4.2 应用端设计由于HEPZP 算法既可以用于基于账户模型的交易过程,也可以用于基于UTXO模型的交易过程,由于在 Fabric 中采用账户模型时,一个区块中不能对同一个账户进行多次转账,这在零售场景是不能接受的,因此这里采用 UTXO 模型对其进行实现,一个 UTXO 数据结构如下面代码所示:type utxo struct {Txid_j string //表明 UTXO 是在哪个交易过程中作为第几个输出产生的
【参考文献】:
期刊论文
[1]基于Borromean环签名的隐私数据认证方案[J]. 张凡,黄念念,高胜. 密码学报. 2018(05)
[2]区块链理论研究进展[J]. 单进勇,高胜. 密码学报. 2018(05)
[3]区块链数据隐私保护研究[J]. 王宗慧,张胜利,金石,王晖. 物联网学报. 2018(03)
[4]区块链研究进展综述[J]. 姚前. 中国信息安全. 2018(03)
[5]区块链技术:架构及进展[J]. 邵奇峰,金澈清,张召,钱卫宁,周傲英. 计算机学报. 2018(05)
[6]区块链隐私保护研究综述[J]. 祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震. 计算机研究与发展. 2017(10)
[7]数字货币中的区块链及其隐私保护机制[J]. 王皓,宋祥福,柯俊明,徐秋亮. 信息网络安全. 2017(07)
[8]基于非交互零知识证明的匿名电子调查系统[J]. 柳璐,李宇溪,周福才. 网络与信息安全学报. 2016(12)
[9]区块链在供应链金融的应用[J]. 周立群,李智华. 信息系统工程. 2016(07)
[10]基于paillier的隐私保护下关联规则挖掘方法..[J]. 邢欢,张琳. 网络与信息安全学报. 2016(01)
博士论文
[1]精确零知识证明系统研究[D]. 丁宁.上海交通大学 2009
[2]环签名体制的研究[D]. 胡程瑜.山东大学 2008
硕士论文
[1]区块链技术在金融领域应用的监管研究[D]. 吴浩.中国社会科学院研究生院 2018
[2]基于非交互式零知识证明的匿名电子调查系统研究与实现[D]. 魏小淞.东北大学 2015
[3]密码算法的同态计算[D]. 谢杏.西安电子科技大学 2014
[4]同态密码理论的研究与应用[D]. 陈志伟.西安电子科技大学 2014
[5]基于Paillier密码体制的点积协议研究[D]. 周青婷.云南大学 2012
本文编号:3074183
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3074183.html