计算机应用 ›› 2014, Vol. 34 ›› Issue (9): 2635-2638.DOI: 10.11772/j.issn.1001-9081.2014.09.2635
收稿日期:
2014-03-31
修回日期:
2014-05-23
出版日期:
2014-09-01
发布日期:
2014-09-30
通讯作者:
杨波
作者简介:
基金资助:
国家自然科学基金面上资助项目
YANG Bo1,2,LI Shundong2
Received:
2014-03-31
Revised:
2014-05-23
Online:
2014-09-01
Published:
2014-09-30
Contact:
YANG Bo
摘要:
针对电子交易中的隐私安全问题,提出了一个可保护用户隐私的电子交易方案。方案将不经意传输协议和ElGamal签名相结合,实现了电子交易中交易双方的隐私安全。用户使用序号选择商品,匿名付费给银行;银行将商品的数字签名发送给用户,用户使用数字签名和商家进行不经意信息交互;对序号进行幂运算加密得到密钥,商家不知道用户订购何种数字商品,序号的隐蔽性和制约性也使得用户不能以没有选择的序号打开消息,用户得到且只能得到自己订购的数字商品。正确性证明和安全性分析结果表明,方案保护了交易双方在电子交易过程中的交互信息,同时防止商家恶意欺诈行为。方案签名短,计算量小,密钥动态变化,安全性强。
中图分类号:
杨波 李顺东. 可隐私保护的电子交易新方案[J]. 计算机应用, 2014, 34(9): 2635-2638.
YANG Bo LI Shundong. New scheme for privacy-preserving in electronic transaction[J]. Journal of Computer Applications, 2014, 34(9): 2635-2638.
[1]WANG J, YU Z, WANG C, et al.A survey on Java program obfuscation techniques [J]. Chinese Journal of Computers, 2011, 1578-1588. (王建民,余志伟,王朝坤,等.Java程序混淆技术综述[J].计算机学报,2011,1578-1588.)
[2]PRAVEEN S, LAL P S. Array data transformation for source code obfuscation [J]. Proceedings of World Academy of Science, Engineering and Technology, 2007, 21(5): 420-424.
[3]PARAMESWARAN R, BLOUGH D M. Privacy preserving data obfuscation for inherently clustered data [J]. International Journal of Information and Computer Security, 2008, 2(1): 4-26.
[4]PARAMESWARAN R. A robust data obfuscation approach for privacy preserving collaborative filtering [D]. Georgia: Georgia Institute of Technology, 2006.
[5]PARAMESWARAN R, BLOUGH D M. Privacy preserving collaborative filtering using data obfuscation [C]// GRC 2007: Proceedings of the 2007 IEEE International Conference on Granular Computing. Piscataway: IEEE, 2007: 380-386.
[6]PARAMESWARAN R, BLOUGH D M. A robust data obfuscation approach for privacy preservation of clustered data [C]// Proceedings of the 2005 IEEE International Conference on Data Mining. Piscataway: IEEE, 2005: 18-25.
[7]BAKKEN D E, PARAMESWARAN R, BLOUGH D M, et al.Data obfuscation: anonymity and desensitization of usable data sets [J]. IEEE Security and Privacy, 2004, 2(6): 34-41.
[8]WU J, CHANG G, GAO F, et al. Study of mobile Agent protection based on data obfuscation and time checking [J]. Journal of Computer Research and Development, 2009, 46(3): 363-369. (吴杰宏,常桂然,高福祥,等.基于数据迷乱和时间核查技术的移动代理保护的研究[J].计算机研究与发展,2009,46(3):363-369.)
[9]FU B, RICHARD G, Ⅲ, CHEN Y. Some new approaches for preventing software tampering [C]// ACM-SE 44: Proceedings of the 44th Annual Southeast Regional Conference. New York: ACM, 2006: 655-660.
[10]XIANG G, YAO Q, ZHU P. Dynamic data hiding based on homomorphism [J]. Journal of Wuhan University of Technology, 2009, 31(23): 96-99. (向广利,姚琴,朱平. 基于同态的动态数据隐藏[J].武汉理工大学学报,2009,31(23):96-99.)
[11]COLLBERG C, THOMBORSON C, LOW D. A taxonomy of obfuscation transformations [R]. Auckland: University of Auckland, 1997.
[12]SOSONKIN M, NAUMOVICH G, MEMON N. Obfuscation of design intent in object-oriented applications [C]// DRM '03: Proceedings of the 3rd ACM Workshop on Digital Rights Management. New York: ACM, 2003: 142-153.
[13]HUANG G, TAN L. Nearest edge data obfuscation algorithm based on DFS [J]. Microelectronics and Computer, 2010, 27(2): 49-54. (黄光球,谭蕾.基于DFS的最优路径数据迷乱算法[J].微电子学与计算机,2010,27(2):49-54.) |
[1] | 孙晓玲 李姗姗 杨光 杨秋格. 基于差分表的Blow-CAST-Fish的密钥恢复攻击[J]. 计算机应用, 0, (): 0-0. |
[2] | 樊缤 李智 高健. 基于多尺度知识学习的深度鲁棒水印算法[J]. 计算机应用, 0, (): 0-0. |
[3] | 郭丽峰 王倩丽. 自适应安全的带关键字搜索的外包属性基加密[J]. 计算机应用, 0, (): 0-0. |
[4] | 沈子懿, 王卫亚, 蒋东华, 荣宪伟. 基于Hopfield混沌神经网络和压缩感知的可视化图像加密算法[J]. 计算机应用, 2021, 41(10): 2893-2899. |
[5] | 巫光福, 王影军. 基于区块链与云-边缘计算混合架构的车联网数据安全存储与共享方案[J]. 计算机应用, 2021, 41(10): 2885-2892. |
[6] | 高健 李智 樊缤 姜传贤. 基于光线投射采样和四元数正交矩的高效三维医学图像鲁棒零水印算法 [J]. 计算机应用, 0, (): 0-0. |
[7] | 徐丽云, 闫涛, 钱宇华. 基于级联混沌系统的分数域语音加密算法[J]. 计算机应用, 2021, 41(9): 2623-2630. |
[8] | 陈恒恒, 倪志伟, 朱旭辉, 金媛媛, 陈千. 基于聚类分析的差分隐私高维数据发布方法[J]. 计算机应用, 2021, 41(9): 2578-2585. |
[9] | 张永斌, 常文欣, 孙连山, 张航. 基于字典的域名生成算法生成域名的检测方法[J]. 计算机应用, 2021, 41(9): 2609-2614. |
[10] | 葛纪红, 沈韬. 基于区块链的能源数据访问控制方法[J]. 计算机应用, 2021, 41(9): 2615-2622. |
[11] | 张师鹏, 李永忠, 杜祥通. 基于半监督学习和三支决策的入侵检测模型[J]. 计算机应用, 2021, 41(9): 2602-2608. |
[12] | 李莉 杨鸿飞 董秀则. 基于身份多条件代理重加密的文件分级访问控制方案[J]. 计算机应用, 0, (): 0-0. |
[13] | 郭媛 王学文 王充 姜津霖. 基于动态网络的非线性置乱扩散同步图像加密[J]. 计算机应用, 0, (): 0-0. |
[14] | 陈葳葳, 曹利, 顾翔. 基于区块链的车联网电子取证模型[J]. 计算机应用, 2021, 41(7): 1989-1995. |
[15] | 卿欣艺, 陈玉玲, 周正强, 涂园超, 李涛. 基于中国剩余定理的区块链存储扩展模型[J]. 计算机应用, 2021, 41(7): 1977-1982. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||