当前位置:主页 > 科技论文 > 软件论文 >

支持离线交易和隐私保护的比特币钱包研究

发布时间:2022-12-11 21:00
  目前存储比特币的钱包存在技术缺陷。主要表现在大部分钱包软件在离线交易时不仅需要大量存储和备份用户密钥,而且容易遭受一种陷门攻击。此外比特币系统的假名机制仅具有伪匿名性,利用交易图谱分析或找零攻击等方法,敌手可以轻易获取用户的交易隐私信息。按照是否存在第三方平台(如混币服务器),已有的提高比特币系统匿名性的方法可以分为中心化的隐私保护方案和去中心化的隐私保护方案,但这些方案存在应用场景受限等问题。因此,本文针对以上问题做了如下工作:(1)在多笔离线比特币交易中,离线钱包需要为用户生成并存储大量的公私钥对,这不仅给钱包造成了沉重的存储负担,还降低了交易的效率。另一方面,离线钱包容易遭受一类陷门攻击,即Kleptographic攻击,造成用户私钥泄露。针对以上问题,本文提出了一种能够快速执行多笔离线比特币交易的离线钱包方案(MOBT)。首先通过迭代方式生成MOBT钱包的密钥对,从而减少了多笔离线交易时钱包的密钥存储空间,使用户有较好的钱包使用体验。此外,MOBT钱包采用一个交互式签名协议来抵抗Kleptographic攻击。方案最后提出了离线支付时一种新颖的惩罚双花者的措施,该措施无需可信第... 

【文章页数】:87 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 支持离线交易的比特币钱包协议
        1.2.2 有中心的比特币隐私保护协议
        1.2.3 无中心的比特币隐私保护协议
    1.3 论文主要工作和结构安排
    1.4 本章小结
第二章 比特币系统的基本概念与相关密码学知识
    2.1 比特币系统概述
        2.1.1 比特币交易
        2.1.2 比特币钱包
        2.1.3 多重签名
    2.2 基本数学假设
        2.2.1 One-more离散对数问题
        2.2.2 判定性Diffie-Hellman问题
        2.2.3 双离散对数假设
        2.2.4 强RSA假设
    2.3 比特币中的相关攻击
        2.3.1 Kleptographic攻击
        2.3.2 双花攻击
        2.3.3 币伪造攻击
    2.4 密码学基础知识
        2.4.1 基于时间的交易确认验证技术
        2.4.2 同态承诺机制
        2.4.3 范围证明
    2.5 本章小结
第三章 支持多笔离线交易的比特币钱包方案
    3.1 方案背景
    3.2 系统模型
    3.3 系统框架
    3.4 具体实施方案
        3.4.1 离线地址生成
        3.4.2 在线存币
        3.4.3 离线交易
    3.5 安全性分析
        3.5.1 敌手模型和假设
        3.5.2 对离线钱包的私钥安全性分析
        3.5.3 对签名协议的安全性分析
        3.5.4 对双花攻击及币伪造攻击的安全性分析
    3.6 效率分析
        3.6.1 多笔离线交易模型评估
        3.6.2 m笔离线交易时钱包效率分析
        3.6.3 比特币钱包功能对比
    3.7 黑名单-双花者的惩罚机制
    3.8 本章小结
第四章 保护交易隐私的分层匿名比特币钱包方案
    4.1 方案背景
    4.2 系统模型
    4.3 系统框架
    4.4 具体实施方案
        4.4.1 系统初始化
        4.4.2 隐藏用户身份
        4.4.3 隐藏交易金额
    4.5 安全性分析
        4.5.1 敌手模型
        4.5.2 匿名性
        4.5.3 其它安全因素
    4.6 效率分析
        4.6.1 协议效率分析
        4.6.2 协议性能分析
    4.7 本章小结
第五章 匿名可撤销的比特币混淆方案
    5.1 方案背景
    5.2 系统模型
    5.3 系统框架
    5.4 具体实施方案
        5.4.1 系统初始化
        5.4.2 密钥生成
        5.4.3 加密
        5.4.4 混洗
        5.4.5 退出
        5.4.6 验证
        5.4.7 支付
        5.4.8 惩罚和恢复机制
    5.5 安全性分析
        5.5.1 匿名性分析
        5.5.2 不可伪造性分析
    5.6 效率分析
        5.6.1 协议性能分析
        5.6.2 协议效率分析
    5.7 本章小结
第六章 总结及展望
    6.1 工作总结
    6.2 工作展望
参考文献
致谢
作者简介


【参考文献】:
期刊论文
[1]比特币与法定数字货币[J]. 秦波,陈李昌豪,伍前红,张一锋,钟林,郑海彬.  密码学报. 2017(02)
[2]空间位置关系的安全多方计算及其应用[J]. 张卫国,孙嫚,陈振华,陈娓.  电子与信息学报. 2016(09)
[3]简单证明一个承诺值在特定区间内[J]. 伍前红,张键红,王育民.  电子学报. 2004(07)



本文编号:3719493

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3719493.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户44db2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com