匿名性

  • 格上身份基可追踪环签名方案
    备普通环签名的匿名性功能,还能检测两个签名是否由同一个签名者生成。而可追踪环签名(Traceable Ring Signature,TRS)[3]可看作是功能完备版本的可链接环签名,在可追踪环签名中,如果签名者用相同标签(标签包含一个环和一个关于某个社会问题的字符串issue)对相同消息进行签名,则两个签名能够被检测出属于同一签名者的两次签名,但是签名者的身份不会被泄露;但如果签名者利用相同标签对不同消息进行签名,则追踪环签名可追踪到两个签名的签名者身份,

    西安电子科技大学学报 2023年2期2023-05-11

  • 格上基于身份的群签名方案
    息,即群签名有匿名性.此外,当有争议发生时,群管理员能够利用追踪密钥打开签名并得到签名者的真实信息,即群签名有可追溯性.匿名性和可追溯性使得群签名能够在多种场景下得到应用,例如,匿名电子投票、受信计算平台以及电子商务系统等.近几年,量子计算机的研究不断取得突破,一旦量子计算机得到应用,基于传统数论难题构造的群签名就能够在概率多项式时间(probabilistic poly-nomial time, PPT)内被攻破,因此建立在最坏情况困难性假设上的格密码成

    计算机研究与发展 2022年12期2022-12-16

  • 数字货币交易匿名性与监管的博弈分析
    智数字货币交易匿名性与监管的博弈分析张娴,朱建明,隋智源,明盛智(中央财经大学信息学院,北京 100081)通过利用区块链等技术,数字货币作为一种新型货币资产推动了数字经济的发展。数字货币交易平台在数字货币用户对私有数字货币使用中占有重要角色。现有的数字货币交易平台可能存在泄露用户个人隐私的风险,为不法分子提供参与“空投”事件、勒索、骗局等各种异常交易行为的条件;数字货币交易平台对用户强匿名性保护也会增加监管部门对于数字货币交易情况的监管难度。因此数字货币

    网络与信息安全学报 2022年5期2022-11-19

  • 匿名通信与暗网综合治理
    利用数字货币的匿名性进行非法交易以规避银行及政府监管的违法活动也在暗网中日益增多,近年来的数字资产反洗钱报告指出平均每年约有数十万枚比特币流入暗网,安全损失近百亿美元。这些暗网犯罪活动给世界范围内的经济和社会安全带来了严峻风险与挑战。为此,国内外针对匿名通信与暗网开展了系列研究。目前,该领域研究主要是围绕匿名通信本身展开的,在此基础上聚焦暗网综合治理,通过技术和法制手段来约束和限制匿名通信的消极影响[3]。具体而言,匿名通信研究主要是通过安全性分析、性能分

    计算机与生活 2022年11期2022-11-15

  • 数字人民币个人信息可控匿名制度研究
    币;可控匿名;匿名性;可控性;匿名例外规则DOI:10.3969/j.issn.1003-9031.2022.03.008中图分类号:D922.281;F822.2       文献标识码:A  文章编号:1003-9031(2022)03-0069-08一、引言随着区块链等科技的发展,私人数字货币的交易金额快速提高。但姚前(2018)认为,由于私人数字货币价值不稳定,决定了其难以成为真正的货币。与私人数字货币相对,法定数字货币的币值更加稳定,其背后是国家

    海南金融 2022年3期2022-04-14

  • 发布订阅系统中的隐私保护研究综述*
    布者或订阅者的匿名性遭到破坏.通过谷歌学术等检索工具,调研了2001–2020 年安全、网络、软件工程等领域的主流会议与期刊,共检索到发布订阅隐私保护相关的文献57 篇,发表的地方主要包括USENIX、CCS、NDSS、S&P、Middleware、ICDCS、SRDS、SecureComm、ICC、GLOBECOM、DEBS 及NSS 等主流学术会议和TOCS、TKDE、TPDS 及TDSC 等著名学术期刊, 发布订阅系统中隐私保护研究文献变化情况如图1

    密码学报 2022年1期2022-03-10

  • 面向车联网增值服务的匿名认证协议的密码分析与设计
    似情况.4) 匿名性脆弱.协议的硬件因子中通常存储着敏感信息,这些信息泄露会导致协议匿名性丧失.如谢勇等人提出协议的智能卡中直接存储着车辆的识别号、口令和系统私钥明文,一旦这些信息泄露,敌手不但获得了用户身份信息,而且能根据交互信息追踪到应用足迹.5) 前向安全性脆弱.有些协议的长期安全因子泄露可能招致前向安全攻击.如Lwamo等人提出的协议,敌手一旦获得了智能卡中信息或服务器的长期秘密因子,就有可能导出会话密钥,Vasudev等人提出的协议也存在类似情况

    计算机研究与发展 2022年2期2022-02-11

  • 具有紧凑标签的基于身份匿名云审计方案
    证时保证用户的匿名性。在基于身份体制下,匿名云审计方案通常需要借助基于身份的环签名或群签名技术实现,数据标签的构成元素与用户数量相关,使得数据标签不够紧凑,存储效率较低。为了解决这一问题,提出一种基于身份的匿名云审计方案通用构造,使用一个传统体制下的签名方案和一个传统体制下的匿名云审计方案即可构造一个基于身份的匿名云审计方案。基于该通用构造,使用BLS签名和一个传统体制下具有紧凑标签的匿名云审计方案设计了具有紧凑标签的基于身份匿名云审计方案。该方案主要优势

    网络与信息安全学报 2022年6期2022-02-04

  • 从弹幕的虚拟共时性看待群体的互动行为
    性;用户体验;匿名性;监管機制一、弹幕的源来和定义(1)弹幕的来源弹幕起源于日本动画的一个网站开始,国内一开始引进了一个APP的方式引起了人们的关注就是哔哩哔哩,吸引了很多年轻人的关注。在原来国内是没有这个定义的他用作于军事的说法,与弹幕好无关联所以很难与他们相联系。如今弹幕扮演着重要的角色,支撑着很多热爱视频的观众互动与喜爱,成为了重要的枢纽。(2)弹幕的定义随着越来越多人去扩大弹幕的影响力,深受当今人们的青睐。在日本动漫中,在中国常把他称之为弹幕,他其

    科学与生活 2021年25期2021-12-02

  • 基于Paillier 算法的智能电网数据聚合与激励方案
    其是电网用户的匿名性。智能电网的实现需满足以下3 个需求:安全性需求,即保证个体用户实时电力信息的数据保密;实用性需求,即保证操作中心可以得到所有用户的真实电力数据总和;匿名性需求,即保证用户在上传电力数据和获得光伏发电奖励时保持匿名。NAKAMOTO[2]于2008 年在比特币论坛上提出区块链的概念,十年来区块链技术得到飞速发展,相关研究与应用呈爆发式增长态势,许多研究者从不同角度探讨了将区块链应用在电力系统上的意义。KUSHCH 等[3]分析了智能电网

    计算机工程 2021年11期2021-11-18

  • 匿名通信网络Tor的实现原理及攻击技术研究
    网络;Tor;匿名性攻击;水印技术;重放匿名通信的概念最初由Chaum[1]在1981年提出,他也最早提出了Mix网络技术,在该网络中,Mix节点将接收到的来自发送者的信息通过加密、延迟、填充等方式进行混合处理后再传输给下一个节点,以此来隐藏通信双方的身份信息,实现高匿名性,是一种牺牲了性能的高时延匿名通信技术。1996年,Goldschlag[2]等美国海军研究实验室的员工提出了第一代洋葱路由技术,洋葱路由网络首先在通信双方之间建立一条虚电路,传输路径中

    网络安全技术与应用 2021年9期2021-10-28

  • 基于SM2 数字签名算法的环签名方案*
    的身份, 达到匿名性的效果. 2001 年, Rivest 等人首次提出了模糊签名者身份的新型签名概念——环签名[4]. 环签名是指签名者自发选择多个用户, 然后利用自身公私钥对和选取的用户公钥对文件进行签名. 签名者及其选择的用户组成的群组称为环, 构成环的成员由签名者根据所需指定, 验证者只能知道签名值出自环中某一成员, 但不能确定出真实的签名者. 环签名实现了将真实签名者的身份隐藏在环中, 以保护用户的身份隐私.为深入理解环签名的概念, 下面给出环签

    密码学报 2021年4期2021-09-14

  • 网络匿名度量研究综述*
    通信系统可以从匿名性、抗跟踪性、抗封锁性、抗窃听性、鲁棒性和可用性等不同角度进行评价[6],其中,对匿名通信系统所能提供的匿名程度的量化,即匿名度量,是对这类系统进行度量的重点和关键.因此,如何对不同的匿名通信系统所能提供的匿名性的程度进行评估和量化,是一个重要的研究问题,是匿名领域新的研究焦点.对匿名通信系统的用户而言,匿名度量的结果表明系统面对各种攻击场景能为用户提供多少匿名性:估计过高,用户可能会被置于无法预测和接受的风险之中;估计过低,会导致用户在

    软件学报 2021年1期2021-05-18

  • 侦探小说中的“易容术”
    三、作为都市“匿名性”隐喻的“易容术”诚如陈景新所言,我们不能将“易容术”作为侦探小说的科学手段之一来进行考察,而是需要将其视为侦探小說所呈现出的都市“匿名性”的一种象征性表达和浪漫化想象来予以理解。自十九世纪中期以来,随着欧美各国第二次工业革命的进行和新一轮城市化发展的浪潮,大型现代化都市纷纷出现,其中最具标志性的城市当属伦敦和巴黎。半个世纪以后,崛起中的中国上海则被称为“东方巴黎”与“远东之都”。在人口数量庞大、人员流动频繁、职业分工细密、生活节奏加快

    书屋 2021年4期2021-04-21

  • 区块链与数字货币匿名技术的演化
    数字货币的可控匿名性提供了技术保障。一、问题的提出数字货币是互联网时代商品经济发展的产物。从本质上讲,数字货币可被视作是经过加密处理,包含发行方、发行金额、流通要求、时间约束以及智能合约等关键信息的字符串[1]。数字货币主要包括基于E-Cash 系统的数字货币与基于区块链技术的数字货币两类[2]。在基于区块链技术的数字货币中,根据发行主体的不同,可以将其分为法定数字货币与非法定数字货币;在非法定数字货币中,根据组织结构的不同,可以进一步分为中心化非法定数字

    生产力研究 2020年12期2020-12-31

  • 网络舆情、群体心理及群体行为关系研究
    下的自我选择、匿名性、群组讨论等特征,导致网民自我信息及观点的强化,社会规范及社会约束的减弱,群组讨论中的观点与行为极化,网民舆情表达呈现极端化趋势,增加了发生群体性事件及极端行为的风险。面对网络舆情发展的严峻态势,学者从网络舆情的形成机制、影响因素、演化规律、治理措施等角度(2)崔鹏、张巍、何毅、齐婧:《突发公共事件网络舆情演化及政府应对能力研究》,《现代情报》2018年第2期。,基于蝴蝶效应理论、议程设置理论、沉默螺旋理论、公共领域理论、侵犯动机理论、

    中国矿业大学学报(社会科学版) 2020年6期2020-11-25

  • 格上可编程哈希函数的环签名方案
    都为签名者提供匿名性签名方案。在环签名中,没有管理者只有环成员,环成员之间彼此独立,无需相互合作。在签名过程中,签名者首先选定1个临时签名者集合,签名者也包含在该集合中,然后签名者利用自己的私钥和集合成员的公钥就可单独对消息进行签名。任何1位环成员都能代表集合对消息进行签名,且验证签名只需集合成员的公钥、消息和签名,无需签名者的私钥,从而确保环签名的匿名性。研究人员采用不同安全模型提出多种环签名方案,其安全性主要基于大整数因子化[1-3]、离散对数[4-5

    计算机工程 2020年10期2020-10-16

  • 基于无证书密码体制的失败-停止环签名方案
    环签名因具有强匿名性且能够对用户隐私信息提供有效保护,而在车联网、区块链和数字货币等领域得到广泛应用。2001年,RIVEST等人[1]在亚密会上提出环签名思想。与群签名相比,环签名只有环成员而不存在管理者角色,即使没有环成员间的合作也能顺利完成签名,即某个可能的签名人生成的签名均可由任意验证者在不知道签名者身份的情况下利用公钥进行验证,不仅可实现对签名消息的验证,而且保护了签名者的身份。由于环签名成员身份的模糊性、自发性和灵活的群结构,因此其被广泛应用于

    计算机工程 2020年8期2020-08-19

  • “新瓶装旧酒”——网络欺凌成为传统欺凌的新瓶
    素。由于网络的匿名性让人们的言论更加自由,网络欺凌作为一种新型的欺凌形式引起了国内外许多研究者的关注。一些研究者发现传统欺凌与网络欺凌在内容和形式上具有重叠的部分,那么究竟网络欺凌与传统欺凌之间有什么联系呢?一般攻击模型(GAM)搭建了传统欺凌与网络欺凌关系的桥梁,发现二者在解释网络/传统欺凌事件过程中存在不同的路径,同时模型还讨论了影响网络欺凌/传统欺凌的个人和情境因素。但目前的研究对于网络欺凌行为的解释还缺少完整的理论架构,并且对网络欺凌的概念界定仍存

    青年与社会 2020年5期2020-05-03

  • 无证书的多接收者匿名签密方案
    考虑到接收者的匿名性问题而忽略了发送者匿名性问题。针对以上方案存在的问题,本文提出一种无证书多接收者匿名签密方案,方案同时保证了发送者和接收者的匿名性,并且具有较高的解签密效率和较低的通信开销,采用Lagrange插值公式和离散对数(DL)问题来证明文中的保密性,具有不可伪造性和匿名性。1 相关基础1.1 离散对数问题及Lagrange插值多项式离散对数问题(discrete logarithm problem,DLP)对于给定的A,B∈G, 通过计算找到

    计算机工程与设计 2020年3期2020-04-24

  • 可选择关联和可转换的环签名方案研究
    性;可转换性;匿名性0 前言Rivest, Shamir和Tauman[1]在2001年首次提出环签名的概念,即签名者自主选择一些成员的公钥,其中包括签名者自己的公钥,组成一个公钥环,然后使用自己的私钥和公钥环完成签名。环签名可以成功地验证签名者属于某一个环,但却无法确定签名者的具体身份,因此,环签名可以实现无条件匿名。随着环签名概念的提出,各种环签名方案相继出现。例如Bose等人[2]提出不需要随机预言机假设的定长环签名方案,Gritti等人[3]提出O

    井冈山大学学报(自然科学版) 2020年1期2020-04-15

  • 论网络直播行为的规制
    网络直播行为;匿名性;监管随着数字化技术的高速发展,其越来越成为推动社会向前发展、人类文明不断进步的重要动力。与此同时,社会存在决定社会意识,从法律规制的方面来看,社会存在是法律作为社会意识所构建起的重要内容,法律的设立修改废止都是一种社会存在的革新和变化。作为科学技术发展的产物,网络直播本身也是需要法律保护和监管的,社会的飞速进步让我们不得不重视起网络直播这一新兴事物的重要性。一、网络直播的概述(一)网络直播的定义作为当今数字时代的新兴产物,细数我国诸多

    锦绣·下旬刊 2020年10期2020-01-27

  • 高校网络舆情管理困境探析
    市职业学院一、匿名性的副作用对标现实表达,网络言论表述的匿名性易助推言论个体对现实道德规范约束的挣脱与僭越。大学生处于三观雕琢期,其思想状态的重组与发展受到学校、家长、社会等方面的引导、影响并接受以上群体的管理。为了维持良好的人际关系与所处环境的良好秩序,遵纪守法是每个大学生的行为底线,约定俗成的社会道德规范与行为规则对大学生日常言行等活动具有强大的引导力与修正力。公然违背环境中的规则与制度大概率会导致被批评、责罚或孤立等一系列负面后果从而产生自身的现实困

    环球市场 2020年17期2020-01-20

  • 基于可信监管方的比特币强匿名混淆策略
    1)0 引 言匿名性是现实货币的重要特征,它能有效地保护用户身份隐私,使货币能够更安全地流通。比特币[1]作为一种新型的模拟真实货币的电子现金技术,一经提出,就受到人们广泛关注,当前市值更高达2180亿美元。然而,比特币交易细节的可公开性以及交易信息的可追溯性导致它仅能提供较弱的匿名功能。例如,宾夕法尼亚州立大学的P. Koshy[2]通过深入分析由交易网络和用户网络构建的互惠视图,将用户和地址相关联,实现身份定位;苏黎世联邦理工学院的E. Androul

    中国电子科学研究院学报 2019年9期2019-12-23

  • 基于环签名的数字货币隐私保护技术
    字货币,凭借其匿名性而被广泛使用,已经在全球范围内产生影响。比特币作为目前最著名且用户最多的数字货币,用户使用伪名在公开的账本中记录完整的交易历史,这是一种不使用中心化银行并且能够防止双重花费攻击的方法。如果把用户的伪名与他们在现实社会中的身份相关联,将对比特币的匿名性造成严重的威胁。在目前的混币服务中,混淆服务提供商仍然可以获取输入和输出地址之间的对应关系,所以混币服务器能够跟踪比特币用户的交易记录。为了解决这个问题,文章提出了一种新的交易混淆方案,以确

    网络空间安全 2019年3期2019-07-25

  • 基于区块链的可追踪匿名电子投票方案
    票方案,实现了匿名性、可追踪性、公平性以及普遍可验证性。方案通过使用K次匿名认证协议,不仅保护了正常投票人的身份隐私,还能揭露多次投票的恶意投票人身份。采用基于时间释放的加密方法,可以保证任何人都不会在投票结束前知道实时的投票情况。此外,利用区块链技术可以保证选票时不被篡改,并且任何人都能在不依赖可信计票中心的情况下对选票进行验证。最后,实验结果和安全性分析表明了方案是安全可行的。关键词:电子投票;区块链;匿名性;可追踪性中图分类号:TP309      

    网络空间安全 2019年10期2019-03-20

  • 基于区块链的可追踪匿名电子投票方案
    票方案,实现了匿名性、可追踪性、公平性以及普遍可验证性。方案通过使用K次匿名认证协议,不仅保护了正常投票人的身份隐私,还能揭露多次投票的恶意投票人身份。采用基于时间释放的加密方法,可以保证任何人都不会在投票结束前知道实时的投票情况。此外,利用区块链技术可以保证选票时不被篡改,并且任何人都能在不依赖可信计票中心的情况下对选票进行验证。最后,实验结果和安全性分析表明了方案是安全可行的。关键词:电子投票;区块链;匿名性;可追踪性中图分类号:TP309     

    网络空间安全 2019年9期2019-03-17

  • 基于服务器私人密钥轻量级的身份验证协议
    且没有提供用户匿名性;②提出一种轻量级身份验证协议,提高协议安全性和执行效率。1 协议漏洞分析本小节主要对文献[10]协议的缺陷进行分析。该协议包括4个阶段:注册、登录、身份验证和密码更改。由于篇幅较大,具体步骤详见文献[10]。本文所使用的符号说明见表1。表1 符号说明1.1 离线密码猜测攻击漏洞在Kaul等[10]提出的协议中,如果攻击者窃取了用户的智能卡,则其能够以离线的方式猜测该智能卡的密码。在得到智能卡及其密码后,攻击者可以冒充合法用户窃取相关服

    计算机工程与设计 2018年11期2018-11-17

  • 沉默的螺旋理论在互联网时代的发展与应用
    变化,互联网的匿名性、平等性、时效性等特征使得传播者和受众本身的心理特征和二者之间的关系也发生了很大的改变,在这个基础上,作为传统的大众传播强效果理论,沉默的螺旋理论在社会化媒体环境下,也必然有着相对应的改变和发展。关键词:沉默的螺旋;互联网;匿名性:时效性:心理因素一、沉默的螺旋理论由来和产生背景沉默的螺旋理论的产生源于一次联邦德国议会选举,在1965年选举过程当中,竞选双方得到的支持率相差并不很多,但是到了最后投票时却发生了选民投票的“雪崩”奇怪现象。

    视界观·下半月 2018年9期2018-10-19

  • 被“抛弃”的比特币与前赴后继的暗网新宠
    比特币去中心和匿名性的特点。但事与愿违,比特币没能成为个人隐私的保护伞,反而与暗网的需求不谋而合。2013年10月1日,暗网“丝绸之路”的缔造者Ulbricht被逮捕,丝绸之路通过比特币做非法交易的事实浮出水面,整个平台26000枚比特币全部被查封,Ulbricht本人被判处无期徒刑。据FBI公布的数据显示,丝绸之路从创建之初到被迫关闭,总交易额在950万枚比特币左右。这一事件,让比特币名声远扬,从此与暗网和非法交易结下不解之缘。早在2012年就曾有数据显

    电脑知识与技术·经验技巧 2018年8期2018-10-16

  • 匿名社交软件Soul的受众满足策略问题与思考
    014年至今,匿名性社交媒体在逐渐成为社交App发展的一个重要方向。近期流行的社交软件Soul就是匿名性软件的代表产品。文章通过展现Soul的内容生产及管理程序,结合使用与满足理论,分析该软件的发展优势和不足,并针对匿名化社交平台的常见问题提出较为合理的建议。关键词 社交软件;匿名性;使用与满足中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)219-0141-02社交一直是人们进行自身社会化的一项重要活动。随着互联网技术,移动互

    科技传播 2018年18期2018-09-29

  • 相对剥夺感和匿名性对网络集群行为倾向的影响
    了相对剥夺感和匿名性对网络集群行为的影响。结果表明:(1)高相对剥夺感被试的网络集群行为倾向显著高于低相对剥夺被试。(2)在实名认证条件下,高相对剥夺被试的网络集群行为倾向显著高于低相对剥夺被试;在低相对剥夺的条件下,匿名被试的网络集群行为倾向显著高于实名认证被试。关键词:相对剥夺感;匿名性;网络集群行为倾向1 引言近年来,我国改革开放不断深入,我国进入了经济加速发展的社会转型期和战略机遇期,正经历着剧烈的社会变迁。这种空前的变革固然给我国发展进步带来了巨

    北京心理卫生协会学校心理卫生委员会学术年会论文集 2018年1期2018-05-10

  • 一个基于格的环签名方案的改进
    了签名者的完全匿名性,被广泛应用于网上投票、电子选举等领域.截止目前,大部分环签名方案本质上都是基于数学中的困难问题假设[2-4],安全性很大程度上依赖于安全参数的选取[5].并且,基于离散对数问题的签名无法抵抗量子攻击[6].因此,设计更加安全的环签名方案成为密码学发展的一个重要方向.一个n维格是Rn上的离散子群,基于格中困难问题(如最短向量问题等)的密码构造可以抵抗量子攻击.Ajtai等[5,7-9]证明了某些格中困难问题在一般情况和最坏情况下的困难性

    厦门大学学报(自然科学版) 2018年2期2018-04-11

  • 现象学的匿名性与自身遮蔽 ——海德格尔的后期现象学研究
    ,因而现象学的匿名性(Anonymität)成为海德格尔后期思想的一个重要特征。不过如何理解现象学的匿名性,或更确切地说,如何定位海德格尔的后期思想,是一个非常有争议的问题,比如Otto Pöggeler、von Herrmann、Figal、Oliver Cosmus等海德格尔研究专家都给出了自己的理由,并通过考察现象学的匿名性现象与自身遮蔽来尝试解决这一问题。一、海德格尔后期现象学匿名性的争议海德格尔后期哲学是否还是现象学,这本身就是非常有争议的。Ot

    现代哲学 2018年1期2018-02-08

  • 智能卡和口令结合的动态认证方案
    提供用户登录的匿名性,通过用户和服务器相互验证建立共享的会话密钥,抵抗重放攻击和中间人攻击,实现用户安全和隐私,通过BAN逻辑分析证明改进方案的有效性,通过安全性证明和性能分析说明了新协议比同类型的方案具有更高的安全性、高效性。认证协议;匿名性;动态身份;会话密钥0 引言随着信息技术的不断发展,信息安全问题也日显突出,如何确保信息系统的安全已成为全社会关注的问题。1981年Lamport[1]提出了基于口令的远程用户身份认证方案,通过存储的密码对远程服务器

    计算机测量与控制 2017年11期2017-12-15

  • 基于可传递性的公平的外包计算协议
    用户和外包者的匿名性,且允许用户在不想进行计算时,可以不通过外包者,直接把该计算传递给其他用户,从而增加了外包计算的实用性.外包计算;匿名性;GS证明;交互签名;可传递性条件外包计算允许某个需要做大量计算任务的用户,把自己的工作交给云中的一个外包者OU,OU然后可以把任务外包给很多其他的用户W,在W完成所分配的任务后,OU再付给W对应的报酬.也正是外包计算的出现,既可以帮助某些用户完成计算量很大的任务,也可以充分利用某些闲置的用户.但是外包计算存在外包者和

    河北大学学报(自然科学版) 2017年5期2017-10-19

  • 区块链的支柱和权衡
    技术。去中心、匿名性和防篡改三大特点构建了区块链建立信任的基石,但是在实际应用中,也需要更多的权衡考量。本文针对区块链的去中心、匿名性和防篡改三大支柱,从技术原理和实际业务两个方面,探讨了区块链技术的理想和现实。区块链;去中心;匿名性何宝宏博士,毕业于中国科学院计算所。中国信息通信研究院技术与标准研究所副所长,中国通信标准化协会互联网与应用工作委员会主席,数据中心联盟常务副理事长,云计算开源产业联盟(OSCAR)常务副理事长,开放数据中心委员会(ODCC)

    电信工程技术与标准化 2017年10期2017-10-17

  • 基于群签名的高效可分割电子现金系统
    质,即平衡性、匿名性和可开脱性。关键词:电子支付;电子现金;群签名;匿名性中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2017)06-0221-031 引言当前,电子商务已经逐渐发展成为一种较为成熟的业务模式。在该模式下,买卖双方的行为都在互联网上进行,从而显著节约了企业的运营成本。在整个电子交易过程中,最重要的环节是电子支付。随着技术的进步,电子支付系统已经成为确保社会经济良好运行的催化剂[1]。电子现金(e-cash)系统[2

    数字技术与应用 2017年6期2017-09-08

  • 去个体化心理分析
    词:去个体化;匿名性;自我意识一、去个体化的内涵和社会心理学解读在人类历史上,有很多惨绝人寰的大屠杀,比如说,卢旺达大屠杀,因为种族的仇恨,胡图族对图西族进行种族灭绝,死亡人数高达100万人。纳粹德国在第二次世界大战中对犹太人进行的种族清洗。死亡人数高达600万人,以及让我们每一个中国人无法忘却的南京大屠杀。当我们看到横尸遍野,满目疮痍的画面的时候,我们除了感觉到了震撼,更多的是心理有这样的疑问,就是这些实行大屠杀的人们到底是怎么了,在他们杀人的那一瞬间,

    山东青年 2016年10期2017-02-13

  • 异构无线网络可控匿名漫游认证协议
    移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的.异构无线网络;可控漫游;匿名认证;CK安全模型1 引言随着网络信息技术的快速发展,无线网络已逐步向多种无线接入技术并存的全IP异构无线网络发展,异构无线网络有拓扑结构动态变化、开放链路、多种接入技术并存等特点,使其已成为下一代网络发展的趋势.异构无线网络主要包括移动终端MT、家乡网络认证服务器HS和MT访问的远程

    电子学报 2016年5期2016-09-02

  • 微信弹性社交中的失范行为分析
    瓶;失范行为;匿名性;后台释放微信是腾讯控股有限公司在2011年1月12日推出的一款社交软件,现已成为亚洲地区拥有最大用户群体的移动即时通讯软件。微信由两种社交网络组成,即“通过QQ好友、手机通讯录的方式添加微信好友而形成的以亲朋好友为主的强关系社交网”和“通过扫一扫、摇一摇、附近的人及漂流瓶等方式与陌生人交友,并建立临时对话而形成的弹性社交网络”。微信中的扫一扫、摇一摇、附近的人及漂流瓶等插件是形成用户个人弹性社交网络的主要途径。在不加好友的情况下,微信

    新闻世界 2016年8期2016-08-11

  • 网络世界人际互动的网络匿名性分析
    也是网络被称为匿名性充斥的由来。其次,在虚拟世界当中,更因为网络上个人化的查询方式和草根性的沟通方式的身分,使得使用者可以部份地强化、隐藏或是重建一个新的人格,这样一种人格的局部性与断裂性使得使用者有能力重新建构自己在网络世界中所呈现的身分与面貌。网络沟通上的匿名特性,让人们很容易地从现实生活中逃脱出来,成为方便的避风港。然而在逃离现实之际,不知不觉就习惯性的固着于某些行为模式。匿名性让人们不受社会规范的约束,能够较自在地与他人沟通,不论是否赢得他人的接受

    西江文艺 2016年20期2016-05-30

  • “网骂”是一种病
    。网络发言具有匿名性、自由随意、传播广的特点,这使得“网骂”不好追究,再加上法律尚未明确界定“网骂”的定义和制裁办法,网骂者常常有恃无恐。且不说网络空间是公共场所,人人都有维护网络空间清朗洁净的责任,即便对个人身心健康来说,“网骂”也不是发泄牢骚与不满的“情绪疏导剂”,而是一种病,得治。中国有句古话叫“君子慎独”,意思是越是道德修养高的人,在独自做难以被人觉察的事情时,越是小心谨慎。如今网络众声喧哗,年轻人容易情绪激动。因而,越是在缺乏监管的真空地带,越应

    中学生阅读(初中版) 2015年8期2016-03-28

  • 网络伦理失范问题分析
    失范;自由性;匿名性第三次科技革命后,信息技术快速发展,计算机被投入使用。但是最开始是被用于军事领域,离人们的生活还有一定距离,后来信息技术不断发展,计算机和网络不断进入千家万户,人们越来越依赖于网络,网络带给了人们更大更多的便利。但是科学技术毕竟是一把双刃剑,网络在发挥它的优越性的同时也带来了一些伦理失范的问题。这些问题不论是对社会还是对我们每个人都产生了很严重的影响。一、对网络伦理失范行为的分析失范,是因为社会规范失调而产生的一种社会不正常的状态,即在

    山西青年 2016年11期2016-02-04

  • 匿名性可撤销的高效环签名构建
    底是谁签的 (匿名性)。环签名最早的应用是匿名消息发布,如一不愿透露身份的某组织高层可利用此机制向新闻界发布一个消息,记者们可验证此消息的确是由某高层权威发布,但不能分辨出到底是哪一位,还可简单实现指定验证者签名 (designated verifier signature,DVS),即签名只能由发布方指定的验证者才能验证其合法性,其他人都不行,利用环签名机制很容易实现DVS签名,只要发布方发布一个包含自己和验证方的环签名即可,验证方知道自己未签署此消息,

    计算机工程与设计 2015年4期2015-05-04

  • Software Maintainability Evaluation Based on Quantitive Model
    中。区块链有着匿名性与安全性的特点,避免了中心化带来的数据丢失风险和管理问题。在区块链基础上,又延伸出超级账本、智能合约等概念。作为区块链中构建信任的核心,共识机制也愈发受到学界的不断关注。Fig.1 Maintainability state transformation process2.2 Maintainability state recognition(1)Figure 1 describes the relevant net structure

    Journal of Donghua University(English Edition) 2015年1期2015-01-12

  • 可追踪的匿名证书
    名证书应该具有匿名性和不可否认性两个核心特点,这两个特点保证了用户可以在不泄露自己的真实身份的情况下来证明用户的身份,这样的证书可以被用于需要提供匿名服务的网络应用中。关键词:可追踪匿名证书;匿名性;不可否认性中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)14-3260-03Abstract: This paper introduces the traceable anonymous certificate, and an

    电脑知识与技术 2014年14期2014-07-16

  • 网民特性及媒介素养探析
    呈现出主体性、匿名性、身体缺场等特征。本文在分析这些特征的基础上,对包括网络信息使用素养、网络交往素养、网络社会参与素养等三个层次在内的媒介素养进行分析。【关键词】网络受众 主体性 匿名性 身体缺场 媒介素养【中图分类号】G206 【文献标识码】A在网络上,不时会出现这样或者那样的网络红人,“犀利哥”“奶茶妹妹”“凤姐”等等,这些人契合了网民的某种心理需求,某些特质被无限放大,再加上网络这一平台的传播特点,一时间成为受众关注的焦点,成为娱乐消费的内容。这一

    中国广播 2014年1期2014-01-20

  • 具有快速ID匿名的移动IP注册协议
    移动节点的身份匿名性,从而保证其隐私[1-2]。针对无线网络匿名认证问题,文献[3]在对称加密方案上作了改进,提高了安全性,但改进后的协议比较复杂。文献[4]中移动用户通过对家乡代理的身份和新建的Diffie-Hellman密钥进行Hash运算来构造临时身份标识符,具有很强的匿名性。文献[5]分析了文献[4]的不足,但该协议的移动节点不仅使用复杂的指数运算,而且牺牲家乡代理的计算量换取移动节点部分计算量。提出的移动IP注册协议,其安全性基于困难椭圆曲线CD

    电子科技 2012年11期2012-06-01

  • 国防部:中国军网月遭8万次境外网攻
    击具有跨国性和匿名性等特点,在没有经过彻底调查、没有掌握确凿证据的情况下就对攻击源作出判断,是不专业的,也是不负责任的。大量事实表明,中国也是“黑客”攻击的受害者。杨宇军说,据不完全统计,2011年境外有将近4.7万个IP地址控制中国境内近890万台主机。今年1月至3月,根据IP地址显示,中国国防部网站和中国军网每月平均遭受来自境外的攻击达8万余次。杨宇军说,“我们从来没有以此为由指责其他国家。妄加指责只会增加彼此的猜疑,破坏互信,不利于有关问题的解决”。

    环球时报 2012-03-302012-03-30

  • 基于Pay Word的微支付机制及改进分析综述*
    不能有效地解决匿名性、双向认证性等问题,国内外的相关学者在其基础上,改进、扩展了相关协议,并在一些新的领域得到了应用,以满足不同的安全性和效率需求。但目前的问题是缺乏全面系统的分析和比较,使人们无法判断协议的优劣,也无法在实际应用中选择和扩展协议。2 基于Pay Word的改进微支付协议的研究现状目前,关于Pay Word协议的研究主要可以分为3个方面:安全性、公平性、高效性。其中,安全性与公平性是当前研究的热点,而研究高效性的文献则相对较少。对于安全性的

    电信科学 2011年8期2011-08-09

  • k−较多规则的理性条件
    的关于序数型的匿名性、中立性、局部非独裁性及pareto原则等的理性条件,并给出了该规则的几个性质.群体决策;k−较多规则;理性条件群体决策是决策科学的重要分支,它在现代政治、管理、军事和科技等重大决策问题中起着越来越重要的作用.1951年,Arrow在文献[1]中提出著名的“不可能性定理”,为群体决策的序数理论奠定了基础.此后,许多学者尤其是经济学家们为完善和发展集体选择和群体偏爱理论进行了不断的努力,给出了许多研究成果[2-7],例如文献[7]根据k−

    温州大学学报(自然科学版) 2011年6期2011-01-12

  • 可信网络匿名连接方案
    同时保证连接的匿名性.对于匿名连接方案,TCG提出了可信平台控制模块的直接匿名证明方案(DAA),DAA方案基于Camenisch-Lysysanskaya群签名[2-6],通过向第三方证明自己的身份得到信任证书,再通过证书产生签名向验证者证明自己的身份.但是DAA的证明过程过于繁琐,计算过程过于复杂,本文提出了基于环签名的证明方案.传统的环签名没有认证中心,虽然可以保证匿名性,但是不能保证安全性.本文的环签名方案加入了一个环管理者,这样既可以实现匿名证明

    北京工业大学学报 2010年6期2010-03-20

  • 基于网络人际交往的社会学分析
    往的特征(一)匿名性现实世界的人际交流会受到一些因素的干扰,例如交流者的身份、地位等。但网络的匿名性带来了人们之间的社会等级差异的消失。在网络空间里,由于“身体不在场”的特征,人们可以隐匿自己的真实身份,包括性别、年龄、职业、地位等,而与网络另一端的陌生人进行平等的人际交往,同时避免由于身体在场所引起的语言表达、姿势、表情等不适状况。网络空间的匿名性特征,使得网络空间的人际交往,十分类似于带着面具的交流与互动。因此可以说,网络人际沟通与互动,在本质上是一场

    群文天地 2009年5期2009-07-28