零知识论文-佟泽华,韩春花,刘晓婷,孙杰

零知识论文-佟泽华,韩春花,刘晓婷,孙杰

导读:本文包含了零知识论文开题报告文献综述及选题提纲参考文献,主要关键词:零知识协同行为,知识协同,建构,解构

零知识论文文献综述

佟泽华,韩春花,刘晓婷,孙杰[1](2019)在《零知识协同行为模型的建构和解构》一文中研究指出[目的/意义]零知识协同行为(Zero-KCB)作为知识协同行为中的一种特例,在创新活动过程中发挥着重要的作用,探究零知识协同行为的内在机理具有重要的意义和价值。[方法/过程]文章创新性地提出了"零知识协同行为"(Zero-KCB)的概念,并建构了"零知识协同行为模型"(Zero-KCBM)。最后,从哲学视角对Zero-KCBM进行了进一步的阐释。[结果/结论]研究表明,Zero-KCBM很好地描述了在创新活动中,知识主体在已有知识的基础上(通过与他人的双向、多向及单向的协同合作获得)进行"自我知识协同"并趋于"有序"的行为过程;Zero-KCBM不仅很好地验证了布鲁克斯的经典知识(增长)方程,同时也揭示了"个体(价值)"与"协同合作(即社会价值)"的对立统一规律;零知识协同行为具有"自我协同(有序)性""伴随衍生性""内隐性""动态性"等特性。(本文来源于《情报理论与实践》期刊2019年03期)

刘永花[2](2018)在《基于零知识理论的改进RDIC远程数据云存储协议》一文中研究指出针对现有RDIC远程数据云存储协议中,存在的对元数据包含相关数据信息忽略的问题,提出一种基于零知识理论的改进RDIC远程数据云存储协议。首先,对安全云存储的远程数据完整性检查算法框架进行设计,并针对RDIC远程数据云存储协议存在的问题进行分析;其次,针对上述分析发现问题,基于零知识理论对RDIC远程数据云存储协议进行改进,并给出新协议的安全性分析结果;最后,通过原型评估对所提算法的实用性进行验证。(本文来源于《控制工程》期刊2018年11期)

何司蒙,杨超,姜奇,杨力,马建峰[3](2018)在《基于零知识验证的密文去重与密钥传递方法》一文中研究指出文件去重技术已广泛运用于云服务器中,有效地减少带宽并提高资源利用率.目前大部分客户端密文去重方案中,文件加密密钥均采用收敛加密,当文件部分信息泄露或文件熵值较小时,收敛加密不能保证语义安全;部分方案中文件所有权认证采取挑战一定数量的文件数据块进行所有权认证,仅能在一定概率条件下通过所有权认证;部分方案中加入可信第叁方,需要更高安全假设,不适用于现实场景.针对上述不足,该方案提出了一种新的密文去重场景下所有权认证与密钥传递方法,利用零知识验证方法,通过不损失熵的文件大摘要实现文件所有权认证,利用隐藏凭据恢复方法实现密钥安全传递.该方案具有密钥与文件分离、完整所有权认证、不使用第叁方传递密钥等特点.安全性分析理论证明本方案所有权认证及密钥传递达到了可证明的安全强度,实际云平台测试数据表明:该方案减少了密文去重运算量,使用户可以更高效地使用云服务.(本文来源于《计算机研究与发展》期刊2018年06期)

何司蒙[4](2018)在《基于零知识验证的密文去重与密钥传递研究》一文中研究指出随着云计算技术的日益普及,云存储由于具有廉价、便捷等特性,已经被广泛运用于文件数据的存储,然而在文件数据存储过程中,可能会产生云端相同文件数据重复多次存储的现象,因此文件去重工作就显得尤为重要。运用于云存储服务器的文件去重技术,很好地平衡了用户数据激增和通信开销冗余的现象,可以有效地减少带宽开销并提高云端资源利用率。然而,当前云存储服务器面临了两方面矛盾的需求:一方面云存储服务器希望减少重复数据存储空间的开销,需要尽可能地减少相同文件数据的多次重复存储;另一方面用户出于对数据安全和隐私性的考虑,往往希望对文件数据加密处理后再上传云端存储,由于文件加密密钥选择的不同造成相同文件加密后密文的多样性,会导致原始文件多次重复存储。目前大部分客户端密文去重方案中,文件加密密钥多采用收敛加密算法生成,当文件部分信息泄露或文件熵值较小时,收敛加密算法可能会导致文件信息泄露;部分方案中文件所有权认证采用挑战一定数量的文件数据块进行所有权认证,这种方式仅能在一定概率条件下通过所有权认证,不能保证完整的文件所有权;部分方案中加入了第叁方服务器用于文件密钥的分发与传递,这种做法需要更高的安全假设前提,不适用于现实场景。本文提出了一种新的基于零知识验证的密文去重与密钥传递方法。该方案利用零知识验证方法,通过不损失熵的文件大摘要,实现文件所有权认证;利用隐藏凭据恢复方法,完成对文件加密密钥的保护,实现密钥的安全传递。在该方案中文件加密密钥与文件内容分离,避免了收敛加密算法带来的文件信息泄露问题;该方案中所有权认证采用零知识验证方法,保证了完整的文件所有权,避免了仅在一定概率条件下通过所有权认证;同时,该方案中仅需要云存储服务器与用户客户端两方实体参与,不需要使用第叁方服务器传递文件密钥,减少了对第叁方服务器的依赖条件,更适用于实际的云服务中。通过安全性分析理论证明本方案所有权认证与密钥传递方法达到了可证明的安全强度,实际云平台测试数据表明,该方案减少了客户端密文去重运算量,提高了云存储的空间利用率,系统性能有所提升,使用户可以更高效便捷地使用云服务。(本文来源于《西安电子科技大学》期刊2018-06-01)

刘金会,禹勇,杨波,吴万青[5](2018)在《相关随机分析线性子空间的伪适应性零知识证明》一文中研究指出非交互式零知识(non-interactive zero-knowledge,NIZK)证明是零知识证明的一种,它也是密码学协议中的一个重要工具.非交互式零知识证明系统有着很多的应用,可以将其应用在数字签名方案、公钥密码体制以及密钥分配体制等.矩阵运算具有非交换属性,基于非交换代数结构的公钥密码算法,目前还没有量子计算算法,因此,基于矩阵的零知识证明具有抗量子计算攻击的潜力.Kiltz等人在EUROCRYPT 2015上构造了一个线性空间的伪适应性非交互式零知识证明(quasi-adaptive NIZK,QANIZK),同时将该技巧推广到保持线性同态结构的签名方案.针对这类方案,本文主要介绍了一种相关随机攻击方法,分别对线性空间的具有适应性合理性的QANIZK,简单的具有适应性一次模拟合理性的QANIZK和QANIZK构造进行了相关随机分析.在对方案的相关随机分析过程中,首先给定一个合理的假设,分析方案的公私密钥对,通过求解代数方程组,获取一些等价密钥,进而伪造签名.然后,分别介绍攻击方法相关的算法描述,有效性分析和攻击成功的概率.最后说明攻击方法的合理性并提出进一步的分析研究.(本文来源于《密码学报》期刊2018年02期)

陈永志,范新灿,温晓军[6](2018)在《基于量子隐形传态的零知识证明协议》一文中研究指出零知识证明是构建密码协议的基础工具之一,在信息安全领域有着广泛应用。经典的零知识证明方案基于数学上的计算复杂性理论,随着计算能力的不断提高,特别是量子计算机等的出现,其安全性受到严重威胁。基于量子隐形传态原理提出了一个零知识证明协议。该协议利用量子物理特性实现零知识证明,具有无条件安全性,并可抵抗各种可能的量子攻击。(本文来源于《量子电子学报》期刊2018年02期)

李康,孙毅,张珺,李军,周继华[7](2018)在《零知识证明应用到区块链中的技术挑战》一文中研究指出区块链是一种以密码学算法为基础的点对点分布式账本技术,然而,公开透明的区块链账本辅以社会学挖掘、数据挖掘等统计学方法,使得用户的隐私面临重大威胁,因而隐私保护成为当前区块链技术研究的热点。总结了已有的隐私保护方案,重点聚焦于零知识证明技术,阐述并分析了零知识证明应用到区块链隐私保护方案中的技术挑战,并给出了具有指导意义的解决方案。(本文来源于《大数据》期刊2018年01期)

李子臣,刘博雅,王培东,杨亚涛[8](2017)在《基于SM2与零知识的射频识别双向认证协议》一文中研究指出为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况下即可完成双向认证,具有较高的安全性和通信效率。(本文来源于《计算机工程》期刊2017年06期)

刘川葆,陈明志,林伟宁,冯映燕[9](2017)在《HCE模式下一种基于零知识证明的身份认证方法》一文中研究指出带有NFC(近场通信)功能的手机近几年在不断推广和普及,NFC的HCE(主机卡模拟)模式大大方便了NFC的开发和使用,使用NFC功能的相关应用也越来越多。在HCE模式下,由于缺乏本地SE模块,数据的安全性、身份认证的可靠性深受质疑。文章提出一种HCE模式下的身份认证方法,以零知识证明理论为基础,减少信息传递过程中身份凭证被窃听、复制、破解的可能,对留存于本地的身份凭证进行隐藏,较好地解决了本地数据的安全性问题。在不可信的网络环境里和安全性较弱的本地设备上完成了较可信的身份认证。(本文来源于《信息网络安全》期刊2017年06期)

周健,孙丽艳,张龙[10](2017)在《一种认知无线电Ad Hoc网络零知识共享信道协议》一文中研究指出针对认知无线电Ad Hoc网络共享信道协商过程为自私行为提供过多频谱信息的情况,提出一种满足半诚实环境安全需求的零知识共享信道协议(Zero Knowledge Shared Channel Protocol,ZKSCP),该协议使用承诺协议将频谱信息和节点身份绑定,结合同态密钥和门限机制提供安全频谱计算,阻止自私节点对非共享信道信息的窥探,保证频谱计算的正确性,此外,灵活的门限协商机制使得该协议具有可扩展性和鲁棒性,可满足半诚实环境中共享信道协商的安全需求。(本文来源于《蚌埠学院学报》期刊2017年02期)

零知识论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对现有RDIC远程数据云存储协议中,存在的对元数据包含相关数据信息忽略的问题,提出一种基于零知识理论的改进RDIC远程数据云存储协议。首先,对安全云存储的远程数据完整性检查算法框架进行设计,并针对RDIC远程数据云存储协议存在的问题进行分析;其次,针对上述分析发现问题,基于零知识理论对RDIC远程数据云存储协议进行改进,并给出新协议的安全性分析结果;最后,通过原型评估对所提算法的实用性进行验证。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

零知识论文参考文献

[1].佟泽华,韩春花,刘晓婷,孙杰.零知识协同行为模型的建构和解构[J].情报理论与实践.2019

[2].刘永花.基于零知识理论的改进RDIC远程数据云存储协议[J].控制工程.2018

[3].何司蒙,杨超,姜奇,杨力,马建峰.基于零知识验证的密文去重与密钥传递方法[J].计算机研究与发展.2018

[4].何司蒙.基于零知识验证的密文去重与密钥传递研究[D].西安电子科技大学.2018

[5].刘金会,禹勇,杨波,吴万青.相关随机分析线性子空间的伪适应性零知识证明[J].密码学报.2018

[6].陈永志,范新灿,温晓军.基于量子隐形传态的零知识证明协议[J].量子电子学报.2018

[7].李康,孙毅,张珺,李军,周继华.零知识证明应用到区块链中的技术挑战[J].大数据.2018

[8].李子臣,刘博雅,王培东,杨亚涛.基于SM2与零知识的射频识别双向认证协议[J].计算机工程.2017

[9].刘川葆,陈明志,林伟宁,冯映燕.HCE模式下一种基于零知识证明的身份认证方法[J].信息网络安全.2017

[10].周健,孙丽艳,张龙.一种认知无线电AdHoc网络零知识共享信道协议[J].蚌埠学院学报.2017

标签:;  ;  ;  ;  

零知识论文-佟泽华,韩春花,刘晓婷,孙杰
下载Doc文档

猜你喜欢