×

通过不经意的难题转移,实现可扩展且不可链接的支付渠道中心。 (英语) Zbl 07841858号

摘要:支付渠道网络(PCN)是扩展加密货币可扩展性的有效技术。它通过建立从发送方到接收方的直接离线通道,通过一个中介(也称为集线器)来实现这一点。在这种情况下,中心知道流经它们的每个事务的来源和目的地,这会危及底层系统的隐私。不幸的是,以前确保事务不可链接的努力要么依赖于可信的混合服务,要么构建效率低下(例如。,构造的低效密码原语),或具有有限的适用性。在本文中,我们提出了一种有效的支付渠道方案ObliHub,该方案向中心隐藏交易方向信息。ObliHub在实现不可链接性方面的核心技术是我们量身定制的遗忘谜题传输协议(OPT),它使付款人、集线器和接收人之间的谜题解决能够以遗忘的方式进行——集线器中心既不知道谜题提示来自何处,也不知道谁获得了它。ObliHub的实现只需要高效的加密原语,与\(A^2L)(使用同态加密的最先进的比特币兼容PCH)相比,ObliHub比以前的解决方案节省了0.2秒的计算时间,并提高了传输吞吐量。此外,我们的方案符合通用可组合性(UC)框架,并对其进行了全面的安全分析。

MSC公司:

94A60型 密码学
68英里11 互联网主题
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 背面,A。;科拉洛,M。;Dashjr,L。;弗里登巴赫,M。;麦克斯韦,G。;Miller,A。;Poelstra,A。;Timón,J。;Wuille,P.,用钉住的侧链实现区块链创新,72,201-224(2014)
[2] J.Poon。;Buterin,V.,Plasma:可扩展自主智能合约,白皮书,1-47(2017)
[3] Nakamoto,S.,《比特币:点对点电子现金系统》,《分散化商业评论》,第21260条,pp.(2008)
[4] 李·T。;陈,Y。;Wang,Y。;Wang,Y。;赵,M。;朱,H。;田,Y。;Yu,X。;Yang,Y.,区块链系统中的理性协议和攻击,Secur。Commun公司。净值。,2020年,第8839047条pp.(2020)
[5] 李·T。;王,Z。;Yang,G。;崔,Y。;陈,Y。;Yu,X.,基于隐马尔可夫决策过程的半自私挖掘,Int.J.Intell。系统。,36, 7, 3596-3612 (2021)
[6] 李·T。;王,Z。;陈,Y。;李,C。;贾毅。;Yang,Y.,半自私自利开采是否可以不被发现?,《国际情报杂志》。系统。,37, 12, 10576-10597 (2022)
[7] 李,J。;胡,X。;熊,P。;Zhou,W.,在线动态社交网络的动态隐私保护机制,IEEE Trans。知识。数据工程(2020)
[8] 袁,F。;陈,S。;梁,K。;徐磊,大数据环境下中医病案数据标准化与特征保护协调机制研究(2021),山东人民出版社:山东人民出版社,山东省济南市市中区顺工路517号
[9] Tairi,E。;Moreno-Sanchez,P。;Maffei,M.,A^2l:支付渠道中心可扩展性的匿名原子锁(第42届IEEE安全与隐私研讨会,SP 2021)。第42届IEEE安全与隐私研讨会,SP 2021,美国加利福尼亚州旧金山,2021年5月24日至27日(2021年),IEEE,1834-1851
[10] Canetti,R.,《通用可组合安全:密码协议的新范式》(第42届IEEE计算机科学基础研讨会论文集(2001)),136-145
[11] 赵,C。;赵,S。;赵,M。;陈,Z。;高春珍。;李,H。;Tan,Y.-a,安全多方计算:理论、实践和应用,信息科学。,476, 357-372 (2019)
[12] 科尔斯尼科夫,V。;Kumaresan,R.,《传输短秘密的改进ot扩展》(2013年年度密码学会议,Springer),54-70·Zbl 1316.94080号
[13] Biryukov,A。;Tikhomirov,S.,《基于网络分析的加密货币交易的去名字化和可链接性》,(IEEE欧洲安全与隐私研讨会,IEEE安全与隐私欧洲研讨会,2019欧洲标准普尔,瑞典斯德哥尔摩,2019年6月17-19日,IEEE),172-184
[14] Möser,M。;Soska,K。;海尔曼,E。;Lee,K。;Heffan,H。;Srivastava,S。;霍根,K。;亨尼西·J。;Miller,A。;Narayanan,A。;Christin,N.,《货币区块链中可追溯性的实证分析》,Proc。Enh校长。技术。,2018, 3, 143-163 (2018)
[15] 布鲁姆,M。;费尔德曼,P。;Micali,S.,《非交互式零知识及其应用》(Goldreich,O.,《为密码学提供坚实的基础:关于Shafi Goldwasser和Silvio Micali(2019)的工作》,ACM),329-349
[16] 佩克特,C。;Vaikuntanathan,V。;Waters,B.,《高效和可组合的不经意传输框架》,(Wagner,D.A.,《密码学进展-密码2008》,第28届国际密码学年会。《密码进展-密码08》,第二十八届国际密码年会,美国加利福尼亚州圣巴巴拉,2008年8月17日至21日。诉讼程序。密码学进展-2008年第28届国际密码学年会。密码学进展-2008年8月17日至21日,美国加利福尼亚州圣巴巴拉市,第28届国际密码学年会。计算机科学论文集,第5157卷(2008),Springer),554-571·兹比尔1183.94046
[17] Hankerson博士。;梅内泽斯,A.J。;Vanstone,S.,《椭圆曲线密码术指南》(2006),Springer Science&Business Media
[18] 卡内蒂,R。;多迪斯,Y。;通过,R。;Walfish,S.,《具有全局设置的通用可组合安全》(Vadhan,S.P.,《密码学理论》,第四届密码学会议,TCC 2007。密码理论,第四届密码理论会议,2007年TCC,荷兰阿姆斯特丹,2007年2月21日至24日,会议记录。密码理论,第四届密码理论会议,TCC 2007。密码理论,第四届密码理论会议,TCC 2007,荷兰阿姆斯特丹,2007年2月21日至24日,计算机科学论文集,讲稿(2007),Springer,61-85·Zbl 1129.94014号
[19] Camenisch,J。;Lysyanskaya,A.,洋葱路径的正式处理, (Shoup,V.,《密码学进展——2005年密码体制:第25届年度国际密码学会议》。密码学进步——2005年密码学发展:第25次年度国际密码会议,美国加利福尼亚州圣巴巴拉,2005年8月14日至18日,《会议录》。《密码体制进展——2005:第25次年国际密码体制会议》密码学-CRYPTO 2005:第25届国际密码学年会,美国加利福尼亚州圣巴巴拉,2005年8月14日至18日,《计算机科学讲义》,第3621卷(2005年),施普林格出版社,169-187·Zbl 1145.94460号
[20] Raiden网络
[21] 马拉沃尔塔,G。;Moreno-Sanchez,P。;凯特·A。;马菲,M。;Ravi,S.,《支付通道网络的并发性和隐私》,(2017年ACM SIGSAC计算机和通信安全会议记录(2017)),455-471
[22] 海尔曼,E。;Alshenbr,L。;Baldimtsi,F。;Scafuro,A。;Goldberg,S.,《Tumblebit:一个不受信任的比特币兼容匿名支付中心》(第24届网络和分布式系统安全研讨会,NDSS 2017)。2017年2月26日至3月1日(2017年)在美国加利福尼亚州圣地亚哥举行的第24届网络和分布式系统安全年度研讨会,互联网协会)
[23] Dziembowski,S。;埃基,L。;浮士德,S。;黑塞,J。;Hostáková,K.,多党虚拟国家频道,(Ishai,Y。;Rijmen,V.,《密码学进展——2019年欧洲密码展——第38届密码技术理论与应用国际年会》。密码学进展——2019年欧洲密码展——第38届密码技术理论与应用国际年会,德国达姆施塔特,2019年5月19日至23日,《密码学研究进展——2019EUROCRYPT——第38次密码技术理论和应用国际年会刊》。密码学进展——2019年欧洲密码展——第38届密码技术理论与应用国际年会,德国达姆施塔特,2019年5月19日至23日,《计算机科学论文集》(2019)第一部分,施普林格,625-656·Zbl 1470.94086号
[24] 李·T。;李,J。;陈,X。;刘,Z。;卢·W。;Hou,Y.T.,Npmml:非交互式隐私保护多方机器学习框架,IEEE Trans。可靠安全计算。,18, 6, 2969-2982 (2020)
[25] https://github.com/archit-p/simpliest-oblivious-transfer
[26] 李,J。;黄,Y。;魏毅。;吕,S。;刘,Z。;Dong,C。;Lou,W.,具有前向搜索隐私的可搜索对称加密,IEEE Trans。可靠安全计算。,18, 1, 460-474 (2019)
[27] Dziembowski,S。;埃基,L。;浮士德,S。;Malinowski,D.,Perun:加密货币的虚拟支付中心(2019 IEEE安全与隐私研讨会,SP 2019)。2019年IEEE安全与隐私研讨会,SP 2019,美国加利福尼亚州旧金山,2019年5月19日至23日(2019年),IEEE,106-123
[28] J.Poon。;Dryja,T.,比特币闪电网络:可扩展的链外即时支付(2016)
[29] 马拉沃尔塔,G。;莫雷诺·桑切斯,P。;施耐德温德,C。;凯特·A。;Maffei,M.,区块链可扩展性和互操作性的匿名多跳锁,(第26届网络和分布式系统安全研讨会,NDSS 2019)。第26届年度网络和分布式系统安全研讨会,NDSS 2019,美国加利福尼亚州圣地亚哥,2019年2月24日至27日(2019),互联网协会)
[30] 格林,M。;Miers,I.,Bolt:分散货币的匿名支付渠道,(Thurasingham,B.;Evans,D.;Malkin,T.;Xu,D.,《2017年ACM SIGSAC计算机和通信安全会议论文集》,CCS 2017。2017年ACM SIGSAC计算机和通信安全会议记录,CCS 2017,美国德克萨斯州达拉斯,2017年10月30日至11月3日(2017年),ACM,473-489
[31] Meiklejohn,S。;Mercer,R.,Möbius:交易隐私的无信任翻滚,Proc。Enh校长。技术。,2018, 2, 105-121 (2018)
[32] Canetti,R.,《通用可组合安全:密码协议的新范式》(第42届计算机科学基础年度研讨会,FOCS 2001)。第42届计算机科学基础年度研讨会,2001年10月14日至17日,美国内华达州拉斯维加斯,2001年,IEEE计算机学会,136-145
[33] 张,X。;Wang,Y。;耿,G。;Yu,J.,软件定义网络中的延迟优化多播树打包,IEEE Trans。服务。计算。,提前访问,1-14(2021)
[34] 塞雷斯,I.A。;Benczür,A.A.,比特币闪电网络的加密经济流量分析(2021)
[35] 卡斯塔尼奥斯,G。;Laguillaumie,F.,《来自\(\{\mathsf{DDH}\}\)的线性同态加密》,(RSA会议上的密码学家轨迹(2015),斯普林格),487-505·Zbl 1382.94080号
[36] Wang,Y。;李·T。;刘,M。;李,C。;Wang,H.,Stsiiml:基于机器学习的不完全信息下的令牌洗牌研究,Int.J.Intell。系统。(2022)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。