文档库 最新最全的文档下载
当前位置:文档库 › 基于改进的椭圆曲线零知识证明的智能卡系统

基于改进的椭圆曲线零知识证明的智能卡系统

基于改进的椭圆曲线零知识证明的智能卡系统
基于改进的椭圆曲线零知识证明的智能卡系统

零知识证明是零信任吗

零知识证明是零信任吗 导语 虽然零知识证明和零信任这两个词,都带有“零”,都与“信任”有关,但并不是一回事。两者本质上都要增强「信任」,但在增强「信任」的过程中,零知识证明强调不泄露知识;零信任强调不要过度授权。简单说,零知识是为了隐藏知识;零信任是为了控制信任。零知识证明解决了信任与隐私的矛盾:既通过「证明」提升「信任」,又通过「零知识」保护「隐私」。是两全其美的方案。探索零知识证明的过程,可以探索到安全的本质。安全之终极定义,不是启发式的CIA三性,而是采用形式化验证的可证明安全——上帝(“模拟者”)与科学(数学、计算复杂度)完美结合的推演过程。 一、了解零知识证明 1、零知识证明的定义 零知识证明(ZKP,Zero-Knowledge Proof)的定义为:证明者(prover)能够在不向验证者(verifier)提供任何有用信息的情况下,使验证者(verifier)相信某个论断是正确的。根据定义,零知识证明具有以下三个重要性质: (1)完备性(Completeness): 只要证明者拥有相应的知识,那么就能通过验证者的验证,即证明者有足够大的概率使验证者确信。 (关于这里提到的“概率”,详见后面的“色盲游戏”)

(2)可靠性(Soundness): 如果证明者没有相应的知识,则无法通过验证者的验证,即证明者欺骗验证者的概率可以忽略。 (3)零知识性(Zero-Knowledge): 证明者在交互过程中仅向验证者透露是否拥有相应知识的陈述,不会泄露任何关于知识的额外信息。 从定义中,还可以提取到两个关键词:“不泄露信息”+“证明论断有效”。再浓缩一下就是:隐藏+证明。所以,零知识证明的核心目的是:隐藏并证明需要它隐藏的各类秘密。(感觉很矛盾是吧) 2、零知识证明的源头 零知识证明是1984年由Goldwasser、Micali、Rackoff三个人提出,论文题目是《The Knowledge Complextiy of Interactive Proof Systems》(《交互式证明系统中的知识复杂性》)。 这篇论文其实发表在1989年。原因在于这篇论文的思想太过超前,以至于从1984年写出初稿到1989年正式被采纳发表,经历了整整五年时间。正是由于零知识证明这项开创性工作,Goldwasser和Micali两人在2012年分享了图灵奖——计算机领域最高奖项,也有“计算机界的诺贝尔奖”之称。 3、零知识证明的核心价值:消灭可信第三方 当互联?电?商务和在线交易蓬勃发展到今天,可信第三方(TTP,Trusted Third Party)几乎不可或缺。但大家体会不到的事实是,可信第三方引入了巨大的「信任成本」。对第三方的过度信任,会带来严重的「隐私泄露」、「单点失效」、「个?信息滥?」等问题。虽然学术界也提出“半可信第三方”(Semi-trusted

跨境贸易区块链技术标准

Blockchain Technical Standard for Cross-Border Trade

目 录 前 言 引 言 1.范围 2.术语、定义和缩略语 2.1.术语和定义 2.1.1.区块链 blockchain 2.1.2.点对点技术 peer-to-peer (P2P) 2.1. 3.分布式账本 distributed ledger 2.1.4.智能合约 smart contract 6 2.1.5.零知识证明 zero-knowledge proof 2.1.6.系统可用性 system availability 2.1.7.REST接口 representational state transfer 2.2.缩略语 3.区块链系统标准 3.1.架构设计规范 3.2.跨境贸易跨链技术规范 3.3.区块链系统性能标准 3.4.共识机制 3.5.智能合约 4.区块链系统的数据安全要求 4.1.数据传输标准 4.2.数据存储标准 4.3.数据隐私保护和授权标准 4.4.应用系统的信息安全 4.5.密码算法处理能力 5.认证和身份管理 6.区块链系统运营、监管与审计 6.1.管理与运营 6.2.监管 6.3.审计 参考文献1 2 3 3 3 3 3 3 4 4 4 4 4 5 5 6 6 7 7 8 8 8 8 9 11 11 12 12 13 13 14

本标准是跨境贸易区块链系统建设技术标准,旨在指导区块链技术在跨境贸易中的运用。 本标准由中国跨境贸易区块链联盟提出。 本标准由中国跨境贸易区块链联盟技术委员会归口。 本标准负责起草单位:中国跨境贸易区块链联盟、深圳壹账通智能科技有限公司。 本标准主要起草人:陆一帆、何万涛、贾牧、冯承勇、褚镇飞、章伟、方正向、王梦寒、杨扬、霍云、张鹏程、刘恩科、易卓欣等。

零知识证明及其应用

《网络安全》课程论文 题目零知识证明理论及其应用 学院计算机与信息科学学 软件学院 专业 年级 学号 姓名 指导教师 成绩_____________________ 2014年11月16 日

零知识证明理论及其应用 摘要:“零知识证明”-zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。本文介绍了零知识证明的概念,并对零知识证明的一般过程进行分析.同时,阐述零知识证明的性质和优点.最后,综述了零知识证明的应用。 关键字:零知识证明身份认证交互式非交互式 一、引言 21世纪是信息时代,信息已经成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。 密码学的出现给这些安全带来了保证,而大量事实证明,零知识证明在密码学中非常有用。Goldwasser等人提出的零知识证明中,证明者和验证者之间必须进行交互,这样的零知识证明被称为“交互零知识证明”。 80年代末,Blum等人进一步提出了“非交互零知识证明”的概念,用一个短随机串代替交互过程并实现了零知识证明。非交互零知识证明的一个重要应用场合是需要执行大量密码协议的大型网络。在零知识证明中,一个人(或器件)可以在不泄漏任何秘密的情况下,证明他知道这个秘密..如果能够将零知识证明用于验证,将可以有效解决许多问题。 二、概念 “零知识证明”-zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。 零知识证明分为交互式零知识证明和非交互式零知识证明两种类型。 三、零知识证明的一般过程 证明方和验证方拥有相同的某一个函数或一系列的数值.零知识证明的一般过程如下: 1.证明方向验证方发送满足一定条件的随机值,这个随机值称为"承 诺".[1] 2.验证方向证明方发送满足一定条件的随机值,这个随机值称为"挑 战".[1]

【CN109919614A】一种区块链中使用零知识证明保护智能合约隐私的方法【专利】

(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910150108.1 (22)申请日 2019.02.28 (71)申请人 北京科技大学 地址 100083 北京市海淀区学院路30号 (72)发明人 程旭辉 黄旗明 梅宇  (74)专利代理机构 北京市广友专利事务所有限 责任公司 11237 代理人 张仲波 (51)Int.Cl. G06Q 20/38(2012.01) G06F 21/62(2013.01) (54)发明名称 一种区块链中使用零知识证明保护智能合 约隐私的方法 (57)摘要 本发明涉及一种区块链中使用零知识证明 保护智能合约隐私的方法,包括:构建一个可以 保护智能合约隐私的系统,该系统分为三部分: 第一、使用基于格问题提出的零知识证明协议构 建一个部署与区块链上的公共智能合约,用于用 户合约的调用,执行和验证,以期达到保护用户 合约运行和执行结果的隐私性;第二、构建一个 对所存储的用户合约仅返回合约哈希值的分布 式存储网络,以期达到保护用户合约源代码隐私 的目的;第三、可以为用户提供包含合约部署和 调用接口的用户端,以便和区块链平台以及分布 式存储网络进行交互。权利要求书2页 说明书5页 附图3页CN 109919614 A 2019.06.21 C N 109919614 A

1.一种区块链中使用零知识证明保护智能合约隐私的方法,其特征在于,包括:构建一个可以保护智能合约隐私的系统,该系统分为三部分:部署于区块链上的公共智能合约,分布式存储网络以及与区块链和分布式存储网络交互的用户端。 2.根据权利要求1所述的方法,其特征在于,部署所述公共智能合约的步骤包括: 首先基于格问题提出一种零知识证明协议算法,并基于该算法,使用编程语言开发一个公共智能合约,将公共智能合约部署到区块链上,在用户准备执行自己私人智能合约的时候,调用该公共智能合约来实现私人合约的调用、执行和验证过程。 3.根据权利要求2所述的方法,其特征在于:所述零知识证明协议算法的工作步骤包括: 加密算法:输入:公钥pk=(a,t,p, q)以及 挑战域:χ={c∈R:||c||∞=1,||c||1≤36}, 加密哈希函数标准差:输出:零知识证明密文 第一步:在集合S k 中随机均匀的选取随机向量;第二步: 利用公式计算得出密文证明π中 的其中I k 为k维的单位矩阵,0k ×k 为元素均为0的k维矩阵,为用户要加密的明文; 第三步:对于集合 从中随机选取向量 第四步: 计算 第五步: 计算 第六步: 使得 第七步:判断如下条件,如果||z||∞>6·σ,则返回第三步, 否则输出零知识证明验证算法:输入: 零知识证明公钥pk=(a,t,p,q),加密使用的哈希函数H,标准差σ,输出为0或者1,0代表验证失败,1代表验证通过; 权 利 要 求 书1/2页2CN 109919614 A

零知识证明

零知识证明 “零知识证明”-zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。在Goldwasser等人提出的零知识证明中,证明者和验证者之间必须进行交互,这样的零知识证明被称为“交互零知识证明”。80年代末,Blum等人进一步提出了“非交互零知识证明”的概念,用一个短随机串代替交互过程并实现了零知识证明。非交互零知识证明的一个重要应用场合是需要执行大量密码协议的大型网络。大量事实证明,零知识证明在密码学中非常有用。 在零知识证明中,一个人(或器件)可以在不泄漏任何秘密的情况下,证明他知道这个秘密..如果能够将零知识证明用于验证,将可以有效解决许多问题.. 这是我前几天在网络上看到得,觉得很有意思,但现的问题是:要怎么做? 诸位发表点看法: 附相关零知识证明材料: 零知识证明不是证明在条款的数学感觉因为有一个固定的可能性p 在任一零知识证明Peggy 能提供对挑战的正确反应即使她不知道钥匙。但是如果测试被重覆n 计时欺诈被减少Peggy 的可能性p n , 和由增加测试胜者的数字可能使Peggy 的可能性降低欺诈到一个任意水平。 例子战略 Peggy 的公开密钥是一张大图表, 我们将称G。Peggy 被组建的G 某时从前,和广泛然后出版它。由于她特别地制造了它为目的, Peggy 知道一个汉密尔顿的周期在G。Peggy 将证明她的身份对胜者由证明, 她知道一个汉密尔顿的周期在G。即使G 是公开信息, 没人可能做这, 因为没人知道G 的一个汉密尔顿的周期, 并且发现汉密尔顿的周期在图表是一个困难的问题(参见NP 完整性) 。 但是, Peggy 不能简单地显露汉密尔顿的周期对胜者, 胜者(或偷听者) 从那以后能在将来扮演Peggy 。Peggy 不能显露任何信息在所有周期, 因为偷听者也许收集信息关于几个不同的场合和装配它入足够的信息能扮演Peggy 。 证明她的身份, Peggy 和胜者扮演以下比赛的几个圆: Peggy 标记G 端点以随机号。边缘可能然后代表作为一对这些数字。她列出G 边缘, 和编成密码各个边缘以一个另外密钥。她然后寄发被编成密码的边缘到胜者。 胜者翻转硬币。 * 如果硬币过来头, Peggy 向随机号投降密钥和测绘从端点。胜者解码边缘和然后核实, 被编成密码的边缘被派在步骤1 实际上做graph.g 和没有某一其它图表。 * 如果硬币过来尾巴, Peggy 投降密钥只为实际上形成汉密尔顿的周期的边缘。胜者解码这些边缘和核实, 他们的确形成正确长度的周期。

零知识证明

阿里巴巴的零知识证明--淘自科学松鼠会 战争中你被俘了,敌人拷问你情报。你是这么想的:如果我把情报都告诉他们,他们就会认为我没有价值了,就会杀了我省粮食,但如果我死活不说,他们也会认为我没有价值而杀了我。怎样才能做到既让他们确信我知道情报,但又一丁点情报也不泄露呢? 这的确是一个令人纠结的问题,但阿里巴巴想了一个好办法,当强盗向他拷问打开山洞石门的咒语时,他对强盗说:“你们离我一箭之地,用弓箭指着我,你们举起右手我就念咒语打开石门,举起左手我就念咒语关上石门,如果我做不到或逃跑,你们就用弓箭射死我。” 强盗们当然会同意,因为这个方案不仅对他们没有任何损失,而且还能帮助他们搞清楚阿里巴巴到底是否知道咒语这个问题。阿里巴巴也没损失,因为处于一箭之地的强盗听不到他念的咒语,不必担心泄露了秘密,而且他确信自己的咒语有效,也不会发生被射死的杯具。 强盗举起了右手,只见阿里巴巴的嘴动了几下,石门果真打开了,强盗举起了左手,阿里巴巴的嘴动了几下后石门又关上了。强盗还是有点不信,说不准这是巧合呢,他们不断地换着节奏举右手举左手,石门跟着他们的节奏开开关关,最后强盗们想,如果还认为这只是巧合,自己未免是个傻瓜,那还是相信了阿里巴巴吧。 “零知识证明”说的是示证者向验证者表明他知道某种秘密,不仅能使验证者完全确信他的确知道这个秘密,同时还保证一丁点秘密也不泄露给验证者。阿里巴巴的这个方案,就是认证理论“零知识证明”的一个重要协议。 除了被俘后如何靠情报保命这个问题,零知识证明在社会领域中还有着很多应用场合。例如你证明了一个世界级的数学难题,但在发表出来之前,总是要找个泰斗级的数学家审稿吧,于是你将证明过程发给了他,他看懂后却动了歪心思,他把你的稿子压住,把你的证明用自己的名义发表,他名利双收,你郁闷至死,你去告他也没用,因为学术界更相信的是这位泰斗,而不是你这个无名之辈。 这并不是天方夜谭,而是学术界常见的难题,前些年有个博士生告他的泰斗级导师剽窃他的成果,但除了令师生关系恶化外没有任何效果,最后他使出了撒手锏,称他在给导师审阅的论文的关键公式中,故意标错了一个下标,而这会导致整个推导失败。学术委员会一查果真如此,但还是有倾向于泰斗的声音,有人说那是泰斗的笔误,只不过让你发现了而矣,并不能证明那公式就是你推导出来的。 这个博士生故意标错下标,不能说他没有心眼,但他没有把“零知识证明”理论用好,以致于落到这种地步。“零知识证明”早在1986年就被A.Fiat和A.Shamir用数学的方法给出了解决方案,并在同年申请了美国专利,但由于该理论可能被用于军事领域,专利局被军方密令搁置,6个月后,军方命令:“该申请发表后会有害于国家安全……所有美国人的研究未经许可而泄露将会被判刑罚款”。看来军方认为作者肯定是美国人了,但作者实际上是在美国申请专利的以色列人,研究也是在以色列的大学里做的,军方这个命令摆了个大乌龙,虽然两天后撤消了,但已经成为了学术界的笑柄。 这个笑柄也说明了一个问题,即“零知识证明”非常重要。基于数学的推理虽然非常复杂,但思路却很简单,上述的阿里巴巴方案就是其中之一。其它的一些方案,也都是像这样遵循着分割和选择(Cut and Chose)协议的。

区块链知识普及

区块链知识普及 基本概念 1.什么是区块链 把多笔交易的信息以及表明该区块的信息打包放在一起,经验证后的这个包就是区块。每个区块里保存了上一个区块的hash值,使区块之间产生关系,也就是说的链了。合起来就叫区块链。 2.什么是比特币 比特币概念是2009年中本聪提出的,总量是2100万个。比特币链大约每10分钟产生一个区块,这个区块是矿工挖了10分钟挖出来的。作为给矿工奖励,一定数量的比特币会发给矿工们,但是这个一定数量是每四年减半一次。现在是6.25个。照这样下去2140年全部的比特币问世。 3.什么是以太坊 以太坊与比特币最大的区别是有了智能合约。使得开发者在上边可以开发,运行各种应用。 区块链的特点 4.分布式账本 它是一种在网络成员之间共享,复制和同步的数据库。直白说,在区块链上的所有用户都有记账功能,而且内容一致,这样保证了数据不可篡改性。 5.什么是准匿名性

相信大家都有钱包,发送交易都用的钱包地址(一串字符串)这就是准匿名。 6.什么是开放透明性/可追溯 区块链存储了从历史到现在的所有数据,任何人都可以查看,而且还可以查看到历史上的任何数据。 7.什么是不可篡改 历史数据和当前交易的数据不可篡改。数据被存在链上的区块上,有一个hash值,如果修改该区块信息,那么它的hash值也变了,它后边的所有区块的hash值也必须修改,使成为新的链。同时主链还在进行交易产生区块。修改后链也必须一直和主链同步产生区块,保证链的长度一样。代价太大了,只为修改一条数据。 8.什么是抗ddos攻击 ddos:黑客通过控制许多人的电脑或者手机,让他们同时访问一个网站,由于服务器的宽带是有限的,大量流量的涌入可能会使得网站可能无法正常工作,从而遭受损失。 但区块链是分布式的,不存在一个中心服务器,一个节点出现故障,其他节点不受影响。理论上是超过51%的节点遭受攻击,会出现问题。 区块链分类 9.主链的定义 以比特币为例,某个时间点一个区块让2个矿工同时挖出来,然后接下来最先产生6个区块的链就是主链 10.单链/多链 单链指的是一条链上处理所有事物的数据结构。 多链结构,其核心本质是公有链+N个子链构成。只有一条,子链理论上可以有无数条,每

零知识身份认证

4.零知识身份认证 零知识证明(zero-knowledge proof)的思想是:证明者Peggy拥有某些知识(如某些长期没有解决的难问题的解决方法),零知识证明就是在不将该知识的内容泄露给验证者Victor的前提下,Peggy向Victor证明自己拥有该知识。首先,我们看下面Peggy和Victor之间的一段对话: Peggy:“我可以对密文为C的消息进行解密。” Victor:“我不相信。请证明。” Peggy(糟糕的回答):“密钥是K,您可以看到消息解密成了M。” Victor:“哈哈!现在我也知道了密钥和消息。” 这里,Peggy虽然证明了自己拥有某些知识(密钥K及明文M),却向Victor 泄露了这些知识。一个更好的对话是: Peggy:“我可以对加密为C的消息进行解密。” Victor:“我不相信。请证明。” Peggy(好的回答):“让我们使用一个零知识协议,我将以任意高的概率证明我的知识(但是不会将关于消息的任何情况泄露给您)。” Victor:“好”。 Peggy 和 Victor 通过该协议…… 可以使用洞穴例子来解释零知识,C和D之间存在一个密门,并且只有知道咒语的人才能打开。Peggy知道咒语并想对Victor证明,但证明过程中不想泄露咒语。

图7.13 零知识洞穴 步骤如下: (1)Victor站在A点; (2)Peggy一直走进洞穴,到达C点或者D点; (3)在Peggy消失在洞穴中之后,Victor走到B点; (4)Victor随机选择左通道或者右通道,要求Peggy从该通道出来; (5)Peggy从Victor要求的通道出来,如果有必要就用咒语打开密门; (6)Peggy和Victor重复步骤(1)至(5)n次。 如果Peggy不知道这个咒语,那么只能从进去的路出来,如果在协议的每一轮中Peggy都能按Victor要求的通道出来,那么Peggy所有n次都猜中的概率是1/2n。经过16轮后,Peggy只有65536分之一的机会猜中。于是Victor可以假定,如果所有16次Peggy的证明都是有效的,那么她一定知道开启C点和D 点间的密门的咒语。 我们来看一个零知识证明的例子。图是否同构是NP完全问题,对于一个非 常大的图,判断两个图是否同构是非常困难的。对于图G 1和G 2 ,如果存在一个 一一对应的函数F:F的定义域是G 1的顶点集。F的值域是G 2 的顶点集。当且仅 当[g1,g2]是G 1中的一条边,[F(g1),F(g2)]才是G 2 中的一条边,称G 1 和G 2 同构 的。 假设Peggy知道图G 1和G 2 之间同构,Peggy使用下面的协议将使Victor相 信G 1和G 2 同构: (1)Peggy随机置换G 1 产生另一个图H,并且H和G 1 同构。因为Peggy知 道G 1和H同构,也就知道了H和G 2 同构。 (2)Peggy把H送给Victor。 (3)对如下两个问题Victor选择其中的一个,要求Peggy证明。但是,Victor 不要求两者都证明。 证明G 1 和H同构,或者 证明G 2 和H同构。 (4)Peggy按Victor的要求证明。 (5)Peggy和Victor重复步骤(1)至(4)n次。

2020年度区块链领域课题方向和研究内容

附件1 2020年度区块链领域课题方向和研究内容 方向1. 区块链技术支撑服务平台关键技术研发与应用 研究目标:构建区块链技术支撑服务平台,降低区块链使用门槛,支撑各类区块链应用建设快速落地。 研究内容:(1)研究快速组网建链的技术。(2)研究支持多底层区块链架构和多云服务的区块链资源和数据管控和协同技术。(3)研究跨链技术,实现数据互联互通。(4)研究区块链监管技术,实现平台对区块链网络、节点、数据和智能合约的有效监管。 方向2. 面向业务灵活适配的区块链共识算法研究 研究目标:推进区块链共识算法领域研究,满足不同业务场景对不同共识算法的需求,提升共识算法效率和区块链性能。 研究内容:(1)研究面向多样化业务需求的松耦合、灵活适配的共识机制框架体系。(2)研究面向大规模高频次交易的区块链共识算法及其安全性证明方法,形成自主可控的共识算法。 方向3. 智能合约关键技术研究与应用 研究目标:针对当前区块链智能合约面临性能和安全挑战,研究智能合约关键技术,提升智能合约性能和安全水平。 研究内容:(1)研究智能合约性能提升技术。(1)研究智能

合约引擎性能与安全检测技术。(3)研究智能合约形式化验证等安全分析技术。(4)研究基于智能合约的激励机制与应用。 方向4. 区块链安全与隐私保护关键技术与工具研发 研究目标:面向区块链数据隐私保护需求,突破区块链安全与隐私保护关键技术,提升区块链平台数据隐私水平。 研究内容:(1)研究基于对称与非对称相结合的同态加密算法及在区块链中的应用。(2)研究群签名、环签名和零知识证明算法及在区块链系统中的应用。(3)研发区块链数据隐私保护工具,包含链上数据安全加解密、签名、证明等功能模块。 方向5. 区块链软硬件结合关键技术研究 研究目标:围绕区块链和实体经济融合对区块链基础设施智能化与可信性的需求,研究区块链软硬件结合关键技术,提升源头上链数据的安全性和真实性。 研究内容:(1)研究数据可信上链的芯片和硬件技术,提升上链数据的真实性。(2)研究基于芯片和硬件的区块链安全技术。(3)研究区块链硬件唯一性保障技术。(4)研究区块链硬件加速等性能提升技术。 方向6. 区块链开源模式及标准化研究 研究目标:推动区块链开源生态影响力与区块链技术标准化建设水平,引导区块链技术高质量有序发展。 研究内容:(1)研究区块链在政务服务、金融服务、信用体

密码科学技术国家重点实验室开放课题

密码科学技术国家重点实验室开放课题 2018年度申请指南 本着“开放、流动、联合、竞争”的建设方针,实验室面向全国高等院校、科研机构和其它相关单位设立开放课题基金,支持密码及相关交叉领域的基础性和前沿性研究,欢迎并鼓励多个团队就某一方向联合申请。申请方向及研究内容如下(申请人可以对申请方向的部分研究内容开展研究): 1.密钥同态伪随机函数及其应用 构造基于LWE(Learning with Error)、LPN(Learning Parity with Noise)的可证明安全的密钥同态伪随机函数,并设计基于该伪随机函数的一些应用,如对称密钥代理重加密、分布式伪随机函数、可更新加密并用于不经意传输扩展等。 2.抗量子攻击的伪随机数发生器及伪随机函数研究 构造可以抵抗量子计算攻击、低电路复杂度的伪随机函数、伪随机数发生器和随机性提取器;研究包括LWR(Learning with Rounding)等数学问题在内的几个常用问题在经典计算和量子计算下的安全强度;完善量子随机预言机模型的理论,并研究以上随机性构件和底层数学困难问题在该模型下的安全强度。 3.密码学困难问题研究 对密码学中的一些基础理论问题:如大整数分解问题、离散对数问题、格困难问题、椭圆曲线同源计算、多变元代数方程组求解、纠错码译码等的困难性进行研究,给出更优求解算法;探

索提出新的困难问题并给出密码学应用。 4.非交互零知识证明研究 研究非交互零知识证明在各种安全模型下基于不同假设的高效构造;针对一些经典的非交互零知识证明,建立它们与可抽取单向函数之间的联系,探索利用非交互零知识证明构造可抽取单向函数;研究简洁非交互零知识证明(snark)的构造,探索snark 在金融科技等方面的应用。 5.安全多方计算的轮复杂性理论研究 研究安全多方计算(MPC)协议的准确轮复杂性(交互的最优轮数);突破自适应安全MPC协议的设计理论;针对在Plain 模型下安全的MPC协议开展研究;研究达到最优轮数、且基于标准假设可证明安全的MPC协议。 6.高效安全多方计算协议的设计 研究在恶意敌手条件下高效安全多方计算协议的设计理论与方法,提出高效可证明安全的MPC协议并进行实验评估,在支持参与方的数量方面形成突破;针对常数轮的MPC协议开展设计与可证明安全分析,在MPC协议的通信与计算效率方面达到国际领先。 7.低差分函数的性质与构造 以“大APN(Almost Perfect Nonlinear)问题”为牵引,研究APN函数、PN函数和4-差分函数等低差分函数的映射性质,包括像集的代数和组合性质;给出APN置换性质新的刻画,争取推进“大APN问题”的研究及解决。在此基础上,分析蝴蝶结构及其推

5零知识证明

零知识证明

零知识证明的概念 设P表示掌握某些信息,并希望证实这一事实的实体,设V是证明这一事实的实体。 体设是明这事实的实体 某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,我们称P实现了最小泄露证明。 这些信息是什么我们称实现了最小泄露证明 如果V除了知道P能够证明某一事实外,不能够得到其他任何知识,我们称P实现了零知识证明,相应的协议称作任何知识我们称实现了零知识证明相应的协议称作 零知识协议。

零知识证明的概念 在最小泄露协议中满足下述两个性质: (1)P换言之若不知道个定理的证 (1) P无法欺骗V。换言之,若P不知道一个定理的证 明方法,则P使V相信他会证明定理的概率很低。 (正确性) (2) V无法欺骗P。换言之,若P知道一个定理的证明 方法,则P使V以绝对优势的概率相信他能证明。 (完备性) 在零知识协议中,除满足上述两个条件以外,还满足下述性质: 还满足下述性质 (3) V无法获取任何额外的知识。(零知识性)

零知识洞穴 设P知道咒语,可打开C和D之间的秘密门,不知道者则走向死胡同。现在来看P如何向V出示证明使其相信他知道这个秘密,但又不告诉V有关咒语。 协议1:洞穴协议 V站在A点; P进入任一点C或D; 进洞之后点 当P进洞之后,V走向B点; V叫P:(a)从左边出来,或(b)从右边出来 P按照要求实现(有咒语); P和V重复执行(1)~(5)共n次。

零知识洞穴 A B C D 若P不知道咒语,则在B点,只有50%的机会猜中V的要求,协议执行n次,则只有50% n次机会完全猜中。 要求协议执行次则只有50%次机会完全猜中此洞穴问题可以转化为数学问题,P知道解决某个难题的秘密信息,而V通过与P交互作用验证其真伪。

2020年度广东重点领域研发计划

附件1 2020年度广东省重点领域研发计划“区块链与金融科技”重点专项申报指南 (征求意见稿) 习近平总书记在中央政治局第十三次、第十八次集体学习时分别强调,增强金融服务实体经济能力,把区块链作为核心技术自主创新重要突破口,加快推动区块链技术和产业创新发展。为全面贯彻落实习近平总书记重要讲话精神,落实《粤港澳大湾区发展规划纲要》总体要求,本专项拟瞄准国际前沿,集中优势力量攻克制约区块链技术与金融科技产业创新发展的重大技术瓶颈,力争取得一批自主可控的标志性成果,提升区块链在促进数据共享、优化业务流程、降低运营成本、提升协同效率、建设可信体系等方面作用,推动区块链和实体经济深度融合,解决中小企业贷款融资难、银行风控难、部门监管难等问题,探索数字经济模式创新,加强深港绿色金融和金融科技合作,构建金融科技良好生态。 2020年度专项指南设置区块链关键技术和金融科技关键技术两个专题,共8个研究方向,项目实施周期2-3年。 1

专题一:区块链关键技术 项目1:自主可控的联盟区块链关键技术研究 (一)研究内容 开发一个高可靠、高安全的国产联盟区块链系统。研究适合大规模高频次交易的共识算法、通信协议和存储机制等区块链底层关键技术;研究区块链分片及多链技术,提升区块链可扩展性;研究有效的数据分享和数据隔离机制,保证账户身份与交易数据的隐私性;研究公有链与联盟链的跨链技术,实现公有链与联盟链无缝连接的信息跨链技术;构建可支撑业务生态的B2B、B2C和C2C等多应用场景的区块链开放技术平台,并开展示范应用。 (二)考核指标 项目完成时,须研发出自主可控的联盟链平台,在核心共识模块、跨链互联模块具备自主知识产权,具备冷热数据隔离机制,支持存储容量按需灵活水平扩展。可支持每天处理交易2亿笔以上,TPS在1万以上,交易平均延迟小于1s;具备同时支撑超过1000个机构参与的联盟链网络服务能力;构建开源技术社区,营造良好生态,技术成果被实际应用到不少于10类的应用场景及不少于50家机构中。申请发明专利不少于10项,提交国家/行业/地方/团体标准不少于2项。 (三)申报要求 须企业牵头申报。 项目2:区块链隐私安全与链上链下数据协同技术研究 (一)研究内容 2

文看懂区块链:区块链入门指南

什么是加密经济学?以太坊社区开发者Vlad Zamfir解释道:“这是一门独立的学科,旨在研究去中心化数字经济学中的协议,这些协议被用于管理商品及服务的生产、分配和消费。它也是一门实用科学,重点研究对这些协议的设计和界定方法。” 区块链技术是运行在加密经济学理论基础之上的。我们不妨将此概念分解一下。加密经济学来源于两个词汇:密码学和经济学。人们常常会忽略其中“经济学”的成份,而恰恰正是这一成份赋予了区块链以独特性。区块链并非是首个使用“去中心化的点对点系统”的技术,洪流网站(torrent sites)在文件共享上对此技术的使用由来已久。然而,从某种意义上来说,这是一次失败的应用。为什么点对点的文件共享是个失败的应用?在一个洪流系统(torrent system)中,任何人都能通过一个去中心化的网络来共享文件。这个想法旨在让每个下载者在下载的同时也保持着向网络里的 其他下载者提供种子(上传已下载的数据)。问题是,这一系统的运作逻辑是建立在荣誉系统制度上的。如果你下载了一个文件,系统预期你也会提供种子。但是在没有经济激励的情况下,人们认为持续上传种子是件毫无意义的事情,尤其是当这一行为还将占据电脑里更多的存储空间时。中本聪和区块链技术2008年10月,中本聪(一位匿名男士、女士,

或组织)发布了一篇论文,此文为比特币(Bitcoin)后续的发展奠定了基础。这篇论文将会动摇网络社区的根基,因为这是我们有史以来第一次拥有了一个以加密经济学为理 论依据的工作模型。与之前的点对点去中心化系统不同的是,人们现在有了经济激励去“遵守规则”。不仅如此,区块链技术的真正天才之处在于其克服了拜占庭将军问题,并创造了一个完美的共识系统(详见下文)。比特币的加密经济学属性那么,像比特币这样的,基于加密经济学理论的加密货币,究竟有哪些属性呢?让我们一一阐述:它是基于区块链技术而产生的货币。其中,每个区块都包含前一个区块的哈希值,从而形成一条连续链。每个区块都包含多笔交易。新产生的交易会使所有区块的特定状态得以更新。例如,如果A有50个比特币,且想把其中的20个比特币发送给B,那么在新的状态下就会显示:A只剩下30个比特币,而B拥有20个新的比特币。区块链必须是不可变的。只可能新增区块,而不可篡改旧的区块。仅允许有效交易。区块链应当是可下载的,任何人在任何地点都可以轻松接入并查询某笔特定的交易。如果支付了足够高的交易费用,则交易可以被快速添加至区块链上。正如其名,加密经济学有两大支柱:密码学经济学区块链技术的运行中使用了多项密码学函数。让我们看一下其中一些主要的函数:密码学区块链技术的运行中使用了多项密码学函数。让我们看一下其中一些主要的

专业技术人员网络安全知识

第一章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第二章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:D 错的 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___? A、约定 B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7

6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:没填 窗体底端 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】以下哪项为报文摘要的英文缩写? A、MZ B、MD C、BM D、BD 我的答案:B 12【单选题】防火墙位于网络中哪个位置? A、部分网络与外网的结合处 B、每个内网之间 C、内网和外网之间 D、每个子网之间 我的答案:C 13【单选题】以下哪种技术不属于IPV6的过渡技术? A、位移技术 B、双栈技术 C、隧道技术 D、转换技术 我的答案:A

货币银行学(数字货币)总结

一、数字货币的认识 (一)数字货币的定义: 英格兰银行(BOE)认为,数字货币是仅以电子形式存在的支付手段。 (目前)狭义的数字货币主要指纯数字化、不需要物理载体的货币;广义的数字货币等同于电子货币,泛指一切以电子形式存在的货币。 (二)数字货币的分类 ·根据发行者分类:央行发行的数字货币(法定数字货币)&私人发行的数字货币(私人数字货币) 央行发行的数字货币:中央银行发行的,以代表具体金额的加密数字串为表现形式的法定货币。它本身不是物理实体,也不以物理实体为载体,而是用于网络投资、交易和储存、代表一定量价值的数字化信息。 私人发行的数字货币:亦称虚拟货币,是由开发者发行和控制、不受政府监管、在一个虚拟社区的成员间流通的数字货币,如比特币等。 ·数字货币与虚拟货币的区别:数字货币更强调价值以数字形式表现,虚拟货币更强调价值以虚拟形式存在,而非以实物形式存在。 二、数字货币的发展与保密性 最早的数字货币理论由David Chaum 于1982 年提出,这种名为 E -Cash 的电子货币系统基于传统的“银行-个人-商家”三方模式,具备匿名性、不可追踪性。 2008 年,中本聪提出比特币的概念,即一种通过点对点技术实现的电子现金系统,可以让交易双方在第三方(例如中央银行))不知情的情况下直接转账。 数字货币以数学理论为基础,运用密码学原理来实现货币的特性。其用到的主要加密算法有对称性、密码算法、非对称性密码算法及单向散列函数(哈希函数)等,常用的技术有数字签名、零知识证明和盲签名技术等。对比E-Cash 和比特币,可以发现近40 年来数字货币理论在支付模式和技术发展上均出现了很大的变化。 支付模式从三方变为两方。数字货币通过先进的技术手段使得不必依赖中介就可实现点对点交易,将原有的三方支付模式变成了两方模式,支付行为的自主性大大加强,对整个社会具有极大的影响。 技术应用出现新的飞跃。E-Cash 的两项关键技术是随机配序和盲化签名。比特币则是一个互相验证的公开记账系统,标志着数字货币技术应用的新飞跃。比特币具有总量固定、交易流水全部公开、去中心化、交易者身份信息完全匿名等特点。其特色是把通常意义上的集中式簿记分拆为约每十分钟一次簿记,簿记数据按时间顺序链接起来并广播全网,簿记的权利由全网竞争选取,以达到“去中心”之目的。 已有的数字货币模型可为未来更为完善的数字货币系统设计提供参考。 理想的数字货币以精巧的数学模型为基础,模型中包含了发行方、发行金额、流通要求、时间约束、甚至智能合约等信息,应具备以下特性: 一是不可“双花”。理想的数字货币不能像数字电影那样被反复拷贝,即使被重复花费,也可以被系统迅速查出。二是匿名性。若非持有者本人意愿,即便银行和商家相互勾结也无法追踪数字货币的交易历史和用途。这一点目前尚存争议,其实质是在用户隐私和打击违法犯罪行为之间找到一个平衡点。三是不可伪造性。伪造人民币是犯罪行为,但在数字货币领域,这还是法律空白地带。四是系统无关性。数字货币

一文看懂区块链:区块链入门指南

一文看懂区块链:区块链入门指南 什么是加密经济学?以太坊社区开发者Vlad Zamfir解释道:“这是一门独立的学科,旨在研究去中心化数字经济学中的协议,这些协议被用于管理商品及服务的生产、分配和消费。它也是一门实用科学,重点研究对这些协议的设计和界定方法。” 区块链技术是运行在加密经济学理论基础之上的。我们不妨将此概念分解一下。加密经济学来源于两个词汇:密码学和经济学。人们常常会忽略其中“经济学”的成份,而恰恰正是这一成份赋予了区块链以独特性。区块链并非是首个使用“去中心化的点对点系统”的技术,洪流网站(torrent sites)在文件共享上对此技术的使用由来已久。然而,从某种意义上来说,这是一次失败的应用。为什么点对点的文件共享是个失败的应用?在一个洪流系统(torrent system)中,任何人都能通过一个去中心化的网络来共享文件。这个想法旨在让每个下载者在下载的同时也保持着向网络里的其他下载 者提供种子(上传已下载的数据)。问题是,这一系统的运作逻辑是建立在荣誉系统制度上的。如果你下载了一个文件,系统预期你也会提供种子。但是在没有经济激励的情况下,人们认为持续上传种子是件毫无意义的事情,尤其是当这一行为还将占据电脑里更多的存储空间时。中本聪和区块

链技术2008年10月,中本聪(一位匿名男士、女士,或组织)发布了一篇论文,此文为比特币(Bitcoin)后续的发展奠定了基础。这篇论文将会动摇网络社区的根基,因为这是我们有史以来第一次拥有了一个以加密经济学为理论依据 的工作模型。与之前的点对点去中心化系统不同的是,人们现在有了经济激励去“遵守规则”。不仅如此,区块链技术的真正天才之处在于其克服了拜占庭将军问题,并创造了一个完美的共识系统(详见下文)。比特币的加密经济学属性那么,像比特币这样的,基于加密经济学理论的加密货币,究竟有哪些属性呢?让我们一一阐述:它是基于区块链技术而产生的货币。其中,每个区块都包含前一个区块的哈希值,从而形成一条连续链。每个区块都包含多笔交易。新产生的交易会使所有区块的特定状态得以更新。例如,如果A有50个比特币,且想把其中的20个比特币发送给B,那么在新的状态下就会显示:A只剩下30个比特币,而B拥有20个新的比特币。区块链必须是不可变的。只可能新增区块,而不可篡改旧的区块。仅允许有效交易。区块链应当是可下载的,任何人在任何地点都可以轻松接入并查询某笔特定的交易。如果支付了足够高的交易费用,则交易可以被快速添加至区块链上。正如其名,加密经济学有两大支柱:密码学经济学区块链技术的运行中使用了多项密码学函数。让我们看一下其中一些主要的函数:密码学区块链技术的运行中使

相关文档