匿名性
匿名性的相关文献在1987年到2023年内共计593篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文541篇、会议论文14篇、专利文献437030篇;相关期刊300种,包括新闻世界、电子学报、电子与信息学报等;
相关会议14种,包括第八届全国技术过程故障诊断与安全性学术会议、第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010、中国密码学会2008年年会等;匿名性的相关文献由1061位作者贡献,包括王育民、杨波、张建中等。
匿名性—发文量
专利文献>
论文:437030篇
占比:99.87%
总计:437585篇
匿名性
-研究学者
- 王育民
- 杨波
- 张建中
- 庞辽军
- 徐秋亮
- 李晖
- 程相国
- 章洋
- 陈少真
- 魏凌波
- 叶俊
- 张键红
- 李慧贤
- 温雅敏
- 马传贵
- 高虎明
- 乔沛杨
- 乔琪雯
- 侯整风
- 刘明理
- 刘晖波
- 周彦伟
- 周福才
- 周龙骧
- 张文政
- 张江霄
- 晋晓兵
- 朱辉
- 李伟
- 李宇溪
- 武传坤
- 渠慎明
- 濮光宁
- 王茜
- 王震
- 王黎
- 程小刚
- 薛荣红
- 谢金宝
- 赵一鸣
- 邱炜伟
- 陈建华
- 陶东风
- 霍士伟
- 韩甜甜
- 马建峰
- 马晓
- 魏福山
- 黄振杰
- 黄旭霞
-
-
杨否非
-
-
摘要:
随着数字人民币的研究与试点,数字人民币普及速度逐步加快。数字人民币个人信息的可控匿名,是对用户信息保护以及货币流通安全的最佳平衡。为进一步完善可控匿名制度,在主体层面,应厘清相关主体对数字人民币个人信息监管与保护分工;在规则层面,应明确匿名例外规则的具体情形;在规范层面,应在《人民币管理条例》增加数字人民币个人信息可控匿名的条款,并在数字人民币的实施细则中将主体和规则层面的内容进行具体化规定。
-
-
石瑞生;
冯庆玲;
兰丽娜;
时金桥
-
-
摘要:
发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环境已经从封闭的可信计算环境转变为开放的不可信计算环境,隐私保护问题开始凸显.因此,总结目前发布订阅系统在隐私保护方面取得的研究成果、存在的问题以及可能的研究趋势具有重要意义.本文首先介绍了发布订阅系统模型,发布订阅系统中的隐私性定义,威胁模型等.然后介绍了发布订阅系统中实现机密性保护和匿名性保护的研究现状与进展.接着根据发布订阅系统隐私保护技术方法存在的不足展望了未来的研究方向,最后给出了本文的总结.
-
-
陶峰;
王劲松;
吕垛斌;
赵泽宁;
张洪玮;
石凯
-
-
摘要:
比特币作为第一个去中心化的加密货币,由于具有匿名性这一特点,被大量用在各种交易服务中,如博彩、跨境支付等,同时也被恶意交易所利用。目前比特币用户地址分类主要通过启发式聚类方法实现,受到比特币协议的变化影响,该方法对出现的新输出地址、单输入地址以及参与混币交易的地址无法分类,因此仅适用于现有比特币地址中很小一部分。针对该问题,本文提出一种基于改进随机森林的比特币地址分类方法,对区块链原始区块数据进行解析,直接提取用于机器学习的地址特征,进而学习一个随机森林分类器,能对任何一个没有标签的比特币地址进行分类,同时为了降低特征集中的冗余,对传统的随机森林进行改进以获取最终有助于地址分类的重要特征。实验结果表明,该方法可以准确地对比特币用户地址进行分类,仅仅需要14个重要特征。
-
-
陈凯伦;
梁向前
-
-
摘要:
在投票过程中如何保护投票人的隐私是当前量子投票协议设计中的一个重要研究课题。本研究通过对d维量子纠缠态进行分析,利用其相位可以隐藏秘密信息的性质,设计一个安全量子投票协议。通过对协议的分析发现,在量子信道中传递选票信息时,协议能够隐藏投票信息,满足投票人对身份信息的安全性和匿名性需求,有效保证投票人的投票信息不被窃取,实现安全匿名投票。
-
-
刘雪艳;
王力;
郇丽娟;
杜小妮;
牛淑芬
-
-
摘要:
通过信息共享,车联网(IoV)为车辆提供各种应用,以提高道路安全和交通效率。然而,车辆之间的公开通信导致了车辆隐私泄露和各种攻击。因而,安全且保护隐私的信息共享方法是非常必要的,并且对车辆间通信的安全性和保密性提出了更高的要求,所以该文提出了一种支持批量验证的非线性对的无证书匿名认证方案。在该方案中,首先,采用无证书签名机制避免了证书管理和密钥托管问题;其次结合区域管理局生成的长期伪身份和自己生成的短期伪身份保证车辆的强匿名性和签名的新鲜性,避免路侧单元计算伪身份造成的身份泄露和时延;再次,采用无对的聚合签名提供批验证,减少车联网环境中路侧单元的计算量;最后,当发生恶意事件时,区域管理局可以追踪车辆的真实身份并由可信中心撤销该用户。安全性证明和分析表明,该方案具有高的安全性,并满足完整性、可追踪性、匿名性、可撤销性等安全要求。将该方案与现有的方案进行了比较,效率分析表明该方案更有效。
-
-
杨鹏飞;
李雅斌;
严翌瑄
-
-
摘要:
在物联网数据传输过程中,需要认证通信双方的身份和加密传输数据.目前,已有大量的认证和密钥协商方案已经被设计,但是,现有方案容易遭受多种攻击,例如智能卡被盗攻击,拒绝服务攻击等;针对现有方案存在问题,本文提出了一种轻量级的一对多认证和密钥协商方案,在用户端和传感器端分别使用椭圆曲线密码学和异或操作来实现相互认证,利用预共享密钥的方法将传感器端扩展为多个.最后,通过功能比较,计算代价,通信代价对比,显示所提方案优于其他方案,更适合于多传感器场景.
-
-
王振宇;
郭阳;
李少青;
侯申;
邓丁
-
-
摘要:
针对现有方案中复杂安全原语不适合资源受限的物联网设备的问题,基于物理不可克隆函数(PUF)为物联网设备设计了一种轻量级高效匿名身份认证协议。通过形式化安全模型和ProVerif协议分析工具,证明该协议满足信息传输机密性、完整性、不可追踪和前向/后向保密等13种安全属性。与近几年认证方案的性能对比分析表明,该协议在设备端与服务器端的计算开销分别为0.468 ms和0.072 ms,设备存储开销与通信开销分别为256 bit和896 bit,高度适用于资源受限的轻量级物联网设备。
-
-
张娴;
朱建明;
隋智源;
明盛智
-
-
摘要:
通过利用区块链等技术,数字货币作为一种新型货币资产推动了数字经济的发展。数字货币交易平台在数字货币用户对私有数字货币使用中占有重要角色。现有的数字货币交易平台可能存在泄露用户个人隐私的风险,为不法分子提供参与“空投”事件、勒索、骗局等各种异常交易行为的条件;数字货币交易平台对用户强匿名性保护也会增加监管部门对于数字货币交易情况的监管难度。因此数字货币交易平台选择对用户的匿名性保护的强弱不仅需要考虑用户的个人隐私安全,而且要考虑如何符合监管部门对其监管工作的要求。基于对数字货币交易平台和监管部门之间关系的分析,建立演化博弈模型,对数字货币交易平台与监管博弈模型进行定义和构建,根据数字货币交易平台与监管部门收益矩阵求解复制动态方程并得出均衡解。通过构建雅可比矩阵对演化系统在不同参数取值下的均衡点进行稳定性分析,并分析在不同情况下,数字货币交易平台与监管部门的演化稳定选择及策略。结合Matlab实验环境,对数字货币交易平台的强弱匿名性保护策略和监管部门的强弱监管策略进行仿真实验,验证博弈模型的准确性。结合实验结果,提出对数字货币交易平台的监管建议,为我国将来开展数字货币交易平台的监管工作提供理论依据。
-
-
兰浩良;
李馥娟;
王群;
印杰;
徐杰;
洪磊;
薛益时;
夏明辉
-
-
摘要:
匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间综合治理所面临的挑战与对策。
-
-
张艳硕;
刘宁;
罗乐琦
-
-
摘要:
环签名作为一种可隐藏签名者身份信息的数字签名已经成为了一个研究热点,现在密码学界已经出现了一系列不同体制下的环签名方案。为了给那些对匿名性等功能有较高需求的领域提供新的研究参考方向,本文提出了基于ISRSAC的环签名方案,并对这一方案进行了安全性分析;此外,还将本方案与基于ISRSAC算法的其他签名方案和其他体制下环签名方案分别进行对比分析,进一步展现出了基于ISRSAC算法的环签名方案的优势和特长。
-
-
谭庆丰;
王学宾;
陈周国
- 《第十五届保密通信与信息安全技术学术年会》
| 2017年
-
摘要:
本文在分析了美国FBI和NSA对暗网所开展的相关工作,认为目前没有充分的证据表明美国政府安全管理部门能够完全破解Tor网络的匿名性,但是能够在一定的条件下部分破解Tor网络的匿名性,并且能够部分定位使用Tor网络的用户以及Tor暗网网站的运营者.
-
-
SUN Jin;
孙瑾;
HU Yu-pu;
胡予濮
- 《第八届全国技术过程故障诊断与安全性学术会议》
| 2016年
-
摘要:
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求.
-
-
-
王斌;
夏斌;
李正权
- 《第十六届全国测控、计量、仪器仪表学术年会》
| 2006年
-
摘要:
Wu和Hsu在2004年指出了Lee-Chang提出的带密钥分发的匿名身份认证方案的两个安全缺陷.一个匿名的方案的优势在于可以防止用户身份被公开.Wu和Hsu然后给出了他们的改进方案,使得在会话密钥泄漏的条件下也可以保持用户的匿名性.而在本文将指出Wu和Hsu提出的改进方案只能是有条件匿名的.因为一旦智能卡分发中心SCPC获得了会话密钥,那么Wu和Hsu方案所定义的用户匿名性的条件将被破坏.
-
-
-
-
-
-
赵一鸣;
周菊香
- 《第十七届全国信息保密学术会议》
| 2007年
-
摘要:
本文基于环签名理论提出一个电子拍卖方案,适用于公司内部或者具有排外性的团体内部的拍卖,拍卖期间,成员可以在任何地点任何时间提交自己投标消息,等到拍卖结束后,再提交自己相应的投标值,匿名的同时又能证明投标消息的合法性,即,证明了自己属于组内成员的同时又不会泄漏投标者的确切身份,这样就很好地保护了投标者的隐私。
-
-
赵一鸣;
周菊香
- 《第十七届全国信息保密学术会议》
| 2007年
-
摘要:
本文基于环签名理论提出一个电子拍卖方案,适用于公司内部或者具有排外性的团体内部的拍卖,拍卖期间,成员可以在任何地点任何时间提交自己投标消息,等到拍卖结束后,再提交自己相应的投标值,匿名的同时又能证明投标消息的合法性,即,证明了自己属于组内成员的同时又不会泄漏投标者的确切身份,这样就很好地保护了投标者的隐私。
-
-
-
-
- 西安电子科技大学
- 公开公告日期:2023.01.06
-
摘要:
一种提高低时延匿名通信系统匿名性的方法,通过如下步骤选择链路的入口保护节点、中间节点和出口节点;在低时延匿名通信系统的入口保护节点列表、中间节点列表或出口节点列表中,有n个节点,节点的加权带宽分别为bw1、bw2、...、bwn,加权距离分别为Lw1、Lw2、...、Lwn;首先,计算各节点权重,将n个节点权重W1、W2、...、Wn按照升序排序,将W1、W2、...、Wn累加得到权重和W;其次,产生一个(0,W)范围内的随机数x,将节点权重求和,找到第i个节点满足此时第i个节点被选择为链路的入口保护节点、中间节点或出口节点,Wj表示第j个节点的节点权重。与现有技术相比,本发明的入口节点、出口节点及通信关系均可以维持较好的匿名性。
-
-
-
-
- 西安电子科技大学
- 公开公告日期:2022-07-05
-
摘要:
一种提高低时延匿名通信系统匿名性的方法,通过如下步骤选择链路的入口保护节点、中间节点和出口节点;在低时延匿名通信系统的入口保护节点列表、中间节点列表或出口节点列表中,有n个节点,节点的加权带宽分别为bw1、bw2、...、bwn,加权距离分别为Lw1、Lw2、...、Lwn;首先,计算各节点权重,将n个节点权重W1、W2、...、Wn按照升序排序,将W1、W2、...、Wn累加得到权重和W;其次,产生一个(0,W)范围内的随机数x,将节点权重求和,找到第i个节点满足此时第i个节点被选择为链路的入口保护节点、中间节点或出口节点,Wj表示第j个节点的节点权重。与现有技术相比,本发明的入口节点、出口节点及通信关系均可以维持较好的匿名性。
-
-
-
- 杭州趣链科技有限公司
- 公开公告日期:2022-03-08
-
摘要:
本发明公开了一种匿名性和不可跟踪性的在线健康信息获取方法,该方法由可信中心生成系统参数;医生注册身份信息iddl,可信中心将第一公钥和第一私钥通过安全信道发送给医生;病人注册身份信息idPTi,可信中心为病人选择不可链接的伪随机身份信息pidj,得要相应的第二公钥集和第二私钥集;病人选择有效伪身份信息以及相应第二私钥,计算会话秘钥,使用该会话秘钥产生第一密文C1和签名σPTi,并将{TPTi‑new,σPTi,C1,pidj,iddl}发送给可信中心;可信中心将接收到的信息进行有效验证,再将{TPTi‑new,σPTi,C1,pidj,iddl}发送给相应的医生;医生解密后进行分析诊断;医生将认证信息和第二密文C2反馈给病人;病人验证信息后,解密得到健康结果。本发明的有益效果是为病人提供健康信息的机密性、匿名性和不可跟踪性。
-
-