计算机应用 ›› 2014, Vol. 34 ›› Issue (9): 2635-2638.DOI: 10.11772/j.issn.1001-9081.2014.09.2635
杨波1,2,李顺东1
收稿日期:
2014-03-31
修回日期:
2014-05-23
发布日期:
2014-09-30
出版日期:
2014-09-01
通讯作者:
杨波
作者简介:
基金资助:
国家自然科学基金面上资助项目
YANG Bo1,2,LI Shundong2
Received:
2014-03-31
Revised:
2014-05-23
Online:
2014-09-30
Published:
2014-09-01
Contact:
YANG Bo
摘要:
针对电子交易中的隐私安全问题,提出了一个可保护用户隐私的电子交易方案。方案将不经意传输协议和ElGamal签名相结合,实现了电子交易中交易双方的隐私安全。用户使用序号选择商品,匿名付费给银行;银行将商品的数字签名发送给用户,用户使用数字签名和商家进行不经意信息交互;对序号进行幂运算加密得到密钥,商家不知道用户订购何种数字商品,序号的隐蔽性和制约性也使得用户不能以没有选择的序号打开消息,用户得到且只能得到自己订购的数字商品。正确性证明和安全性分析结果表明,方案保护了交易双方在电子交易过程中的交互信息,同时防止商家恶意欺诈行为。方案签名短,计算量小,密钥动态变化,安全性强。
中图分类号:
杨波 李顺东. 可隐私保护的电子交易新方案[J]. 计算机应用, 2014, 34(9): 2635-2638.
YANG Bo LI Shundong. New scheme for privacy-preserving in electronic transaction[J]. Journal of Computer Applications, 2014, 34(9): 2635-2638.
[1]WANG J, YU Z, WANG C, et al.A survey on Java program obfuscation techniques [J]. Chinese Journal of Computers, 2011, 1578-1588. (王建民,余志伟,王朝坤,等.Java程序混淆技术综述[J].计算机学报,2011,1578-1588.)
[2]PRAVEEN S, LAL P S. Array data transformation for source code obfuscation [J]. Proceedings of World Academy of Science, Engineering and Technology, 2007, 21(5): 420-424.
[3]PARAMESWARAN R, BLOUGH D M. Privacy preserving data obfuscation for inherently clustered data [J]. International Journal of Information and Computer Security, 2008, 2(1): 4-26.
[4]PARAMESWARAN R. A robust data obfuscation approach for privacy preserving collaborative filtering [D]. Georgia: Georgia Institute of Technology, 2006.
[5]PARAMESWARAN R, BLOUGH D M. Privacy preserving collaborative filtering using data obfuscation [C]// GRC 2007: Proceedings of the 2007 IEEE International Conference on Granular Computing. Piscataway: IEEE, 2007: 380-386.
[6]PARAMESWARAN R, BLOUGH D M. A robust data obfuscation approach for privacy preservation of clustered data [C]// Proceedings of the 2005 IEEE International Conference on Data Mining. Piscataway: IEEE, 2005: 18-25.
[7]BAKKEN D E, PARAMESWARAN R, BLOUGH D M, et al.Data obfuscation: anonymity and desensitization of usable data sets [J]. IEEE Security and Privacy, 2004, 2(6): 34-41.
[8]WU J, CHANG G, GAO F, et al. Study of mobile Agent protection based on data obfuscation and time checking [J]. Journal of Computer Research and Development, 2009, 46(3): 363-369. (吴杰宏,常桂然,高福祥,等.基于数据迷乱和时间核查技术的移动代理保护的研究[J].计算机研究与发展,2009,46(3):363-369.)
[9]FU B, RICHARD G, Ⅲ, CHEN Y. Some new approaches for preventing software tampering [C]// ACM-SE 44: Proceedings of the 44th Annual Southeast Regional Conference. New York: ACM, 2006: 655-660.
[10]XIANG G, YAO Q, ZHU P. Dynamic data hiding based on homomorphism [J]. Journal of Wuhan University of Technology, 2009, 31(23): 96-99. (向广利,姚琴,朱平. 基于同态的动态数据隐藏[J].武汉理工大学学报,2009,31(23):96-99.)
[11]COLLBERG C, THOMBORSON C, LOW D. A taxonomy of obfuscation transformations [R]. Auckland: University of Auckland, 1997.
[12]SOSONKIN M, NAUMOVICH G, MEMON N. Obfuscation of design intent in object-oriented applications [C]// DRM '03: Proceedings of the 3rd ACM Workshop on Digital Rights Management. New York: ACM, 2003: 142-153.
[13]HUANG G, TAN L. Nearest edge data obfuscation algorithm based on DFS [J]. Microelectronics and Computer, 2010, 27(2): 49-54. (黄光球,谭蕾.基于DFS的最优路径数据迷乱算法[J].微电子学与计算机,2010,27(2):49-54.) |
[1] | 佘维 马天祥 冯海格 田钊 刘炜. 基于合约调用掩盖下的区块链隐蔽通信方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[2] | 高瑞, 陈学斌, 张祖篡. 面向部分图更新的动态社交网络隐私发布方法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3831-3838. |
[3] | 项勇, 李艳俊, 黄丁韫, 陈愚, 谢惠琴. 全轮Shadow算法的差分和线性特征分析[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3839-3843. |
[4] | 赵振皓, 张仕斌, 万武南, 张金全, 秦智. 基于信誉值和强盲签名算法的委托权益证明共识算法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3717-3722. |
[5] | 王伊婷, 万武南, 张仕斌, 张金全, 秦智. 基于SM9算法的可链接环签名方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3709-3716. |
[6] | 梁静, 万武南, 张仕斌, 张金全, 秦智. 面向主从链的慈善系统溯源存储模型[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3751-3758. |
[7] | 刘德渊, 张金全, 张鑫, 万武南, 张仕斌, 秦智. 基于无证书签密的跨链身份认证方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3731-3740. |
[8] | 张鑫, 张金全, 刘德渊, 万武南, 张仕斌, 秦智. 基于身份代理重加密的跨链身份管理方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3723-3730. |
[9] | 邓伊琳 余发江. 基于LSTM和可分离自注意力机制的伪随机数生成器[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[10] | 张润莲 王蒿 唐瑞锋 武小年. 基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[11] | 刘运东 汪学明. 基于穿刺伪随机函数的动态可搜索加密方案[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[12] | 张宏扬 张淑芬 谷铮. 面向个性化与公平性的联邦学习算法fedPF[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[13] | 姚梓豪 马自强 李扬 魏良根. 基于冲突的缓存侧信道攻击与驱逐集研究综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[14] | 晏燕 李飞飞 吕雅琴 冯涛. 安全高效的混洗差分隐私频率估计方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[15] | 彭海洋 计卫星 刘法旺. 基于区块链的自动驾驶仿真测试数据存证模型[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||