一、零知识证明与数字签名理论的研究(论文文献综述)
谭作文,唐春明[1](2021)在《区块链隐私保护技术研究综述》文中进行了进一步梳理区块链技术综合了非对称加密体系、分布式计算范式和共识算法以及智能合约等多种技术,是一种"去中心化"的分布式账本,受到了人们的广泛关注。然而,由于其交易记录可以公开访问,分布式账本面临着严重的隐私泄露问题。文章旨在对区块链隐私威胁和保护机制进行全面研究,介绍区块链技术中身份隐私和交易隐私的概念,对区块链现有隐私保护机制进行分类,分析各自的优缺点。此外,还展望了未来区块链隐私保护研究可能的发展方向。
韩妍妍,徐鹏格,李兆斌,魏占祯[2](2021)在《基于双方ECDSA的强匿名性比特币密钥管理方案》文中研究指明针对比特币密钥管理的安全性问题,提出智能手机钱包和硬件钱包的结合方案。利用CoinShuffle协议创建比特币交易,利用双方ECDSA对交易进行数字签名,从而实现比特币钱包的双重认证,同时增强用户使用比特币时的匿名性。安全性分析表明,该方案可以抵御中间人攻击、去匿名攻击等多种攻击,所创建的交易与标准比特币交易无法区分,与现有比特币系统完全兼容。该方案便于随时随地创建交易,这为其他区块链项目的密钥管理方案提供了新思路,具有一定的实用价值。
王晨旭,程加成,桑新欣,李国栋,管晓宏[3](2021)在《区块链数据隐私保护:研究现状与展望》文中研究指明区块链作为一种分布式账本,集成了分布式共识、对等(peer to peer, P2P)网络、智能合约及密码学等技术,解决了"去中心化"的信任问题.区块链凭借其不可篡改、去中心化等特性,对社会各个领域产生了深远影响,掀起了区块链技术的研究与应用热潮.区块链技术应用场景十分广泛,其独特优势能够解决许多行业中的痛点.但是,区块链技术在应用过程中面临着数据隐私泄露的问题,极大地限制了区块链的应用范围和领域,区块链数据隐私保护方案已成为研究者关注的重点问题之一.基于数据隐私保护的基本概念,详细分析了区块链各技术要点面临的隐私泄露问题,探索并总结了当前区块链数据隐私保护的解决方案.最后,结合目前区块链数据隐私保护研究的最新进展,对未来区块链数据隐私保护的研究方向进行了展望.
姚前,张大伟[4](2021)在《区块链系统中身份管理技术研究综述》文中进行了进一步梳理区块链技术是一种通过块链式结构、共识算法和智能合约来生成、存储、操作和验证数据的新型分布式基础架构和计算范式,其所构建的新型信任机制有助于推动互联网技术由信息互联网向价值互联网的转化.由于区块链中的账本数据采用公开交易记录、多节点共识确认的方式进行存储和验证,因此对系统中的身份管理及隐私保护提出了极大的挑战.首先分析了区块链系统交易模型的特点及其与传统中心化系统在身份认证、数据存储和交易确认方面的不同,阐述了区块链系统中身份管理技术涵盖的主要内容、关键问题及安全挑战;其次,从身份标识、身份认证和身份隐藏3个方面比较分析了目前主流区块链平台中身份管理和隐私保护的不同实现技术;最后,分析了现有区块链系统中身份管理的不足并对未来的研究方向进行了展望.
朱鹏[5](2021)在《基于区块链的智慧医疗数据存储与隐私保护研究》文中研究说明
朱浩之[6](2021)在《基于区块链的身份认证隐私保护研究》文中提出
张硕[7](2021)在《安全多方计算协议及其应用研究》文中研究指明技术进步极大地改善了人类的生产生活方式。更多的信息被数字化存储在云端,共享和使用数据变得非常便捷。人类在享受技术革命带来的成果时,也面临隐私泄漏的巨大风险。数据挖掘算法的不断优化,使得更多的隐私信息暴露在公众的视野中。安全多方计算是解决隐私泄漏问题的先进技术手段,能够有效地保护协议参与方的隐私输入。学者们采用安全多方计算设计的方案,实现了丰富的功能,同时保护了用户隐私敏感信息。另一方面,安全多方计算消耗大量的计算和通信资源,这也限制了安全多方计算的应用和普及。在最近的二十年中,安全多方计算研究突飞猛进,学者们在安全理论、计算效率和实用功能方面取得了巨大的长足进步。本文以安全多方计算协议及其应用为研究点,设计满足隐私保护需求、具有实用意义的密码学协议,取得的研究成果如下:首先,利用安全比较协议来构建多用户多关键词公钥可搜索加密算法。安全比较协议能够比较参与方隐私输入的大小,且不泄漏参与方的隐私输入,该性质满足可搜索加密中需要判断云服务器端关键词与用户关键词是否匹配并且不泄漏关键词的需求。本文通过使用单同态加密设计出安全比较协议,该协议中的同态运算满足交换律,则可以实现多关键词叠加并不影响匹配结果的效果。根据此原理,本文设计了计算效率和功能有所权衡的四个方案:能够快速计算的多关键词公钥可搜索加密方案;基于关键词排序的多关键词公钥可搜索加密方案;能够快速计算的多用户多关键词公钥可搜索加密方案;基于关键词排序的多用户多关键词公钥可搜索加密方案。本文所提出的方案适应不同的用户场景,并且随着功能的增加而效率有所降低。与其他方案做对比,本文所提出的方案具有运算速度快,适合轻量设备的特性。其次,基于秘密共享设计广播加密算法,并将其部署在区块链网络中,从而避免叛逆者产生。秘密共享协议是安全多方计算的本原算法之一,其具有安全分发私密值的功能。本文基于线性秘密共享协议设计的广播加密,将包含主私钥部分信息的私密值部署到区块链网络,恢复该私密值需要区块链网络提供协助,从而完成广播加密的解密过程。在此计算过程中,秘密共享份额被具有同态性的运算封装,新的封装后的私密值计算结果恰好是解密需要的部分,不会暴露原始份额,从而不会暴露主私钥的任何信息。与传统的广播加密相比,本文所提出的部署在区块链网络中的基于秘密共享的广播加密方案不再需要发行商,有效的防止解密黑盒存在,且密文、密钥的大小并未明显扩张。最后,利用区块链算力来计算安全多方计算协议,避免区块链的资源浪费,增加安全计算的实用性。工作量证明是区块链一种常见的共识机制。寻找特殊值域的哈希算法的输入,是目前被广泛采用的工作量证明方法。本文提出的方案利用矿工来执行安全计算协议,在此过程中会产生零知识证明协议的证据,该证据保证了安全多方计算的正确性和安全性,同时也能证明矿工所付出的工作量。该设计能够使原本无意义的哈希函数计算变为功能丰富的安全多方计算。本文设计了新交互模式下的安全计算流程、区块链结构、共识机制等,在满足安全多方计算需求的情况下,避免了区块链的资源浪费。
张蕴嘉[8](2021)在《基于区块链的电子证据存储与访问控制机制研究》文中指出
刘明瑶[9](2021)在《基于区块链的物流用户数据隐私保护机制研究》文中认为物流业的蓬勃发展致使物流用户隐私数据泄露问题日益严峻,如何有效保护物流用户的隐私数据是需要进一步解决的难题。通过对物流业务流程的研究,总结出物流用户隐私数据泄露的三个原因:1)中转过程中使用的快递单明文存储数据造成大量隐私泄露。2)由物流企业方对用户隐私数据提供安全保障易发生职权混乱导致隐私泄露。3)数据存储服务器不安全易被黑客攻击导致隐私泄露。针对以上问题,本文提出了一种基于区块链的物流隐私数据保护机制,即利用区块链分布式、去中心化、防篡改等的特性,结合身份认证技术、加密技术和访问控制技术对物流用户的隐私数据进行有效保护。隐私保护机制包括物流用户身份管理、隐私数据加密和用户访问权限管理三个部分,研究为每个部分设计了算法和智能合约,并对机制整体进行了实验和分析,主要研究包括以下四项:(1)针对物流中因人员复杂、身份管理不当造成的隐私泄露,基于区块链环境,设计了身份注册、身份真实性验证、身份认证和身份撤销的身份管理机制,作为实现物流隐私保护的第一步。身份注册实现用户隐私信息的安全上链,身份真实性验证中设置验证节点对用户所提交身份信息的真实性和完整性进行验证,然后通过两种身份认证方式对用户信息合法性进行认证以达到隐私数据获取条件。通过对身份管理机制的安全性分析,验证了机制的有效性。(2)针对快递单明文和数据存储的不安全,设计基于分级加密的隐私数据保护机制,对用户在链上注册的身份信息进行等级划分,根据安全级别分为三个等级,然后采用AES与RSA混合加密方案对划分后的信息分别加密,AES加密明文信息,RSA加密密文的密钥,产生不同的密钥和私钥,然后将密文及密钥上传至IPFS安全存储,产生存储地址哈希返回区块链,用户通过认证后的身份进行隐私数据获取。同时对混合加密方案的性能进行了分析,验证了数据加解密有较高的效率。(3)针对因职权混乱导致的隐私泄露问题,设计适合物流的访问管理方法,改进基于角色的访问控制模型RBAC,提出基于区块链和信任度的角色访问控制模型BT-RBAC,添加用户区块、时间约束和用户信任度的概念,通过将相同工作性质的物流工作人员划分为一个用户区块,并为用户区块进行权限和角色分配,降低了传统RBAC权限分配的复杂度,同时通过模糊层次分析法FAHP计算用户的信任度,判断是否可以加入对应的用户区块,保证用户行为是可信任的,然后为用户获得的权限设置时间范围和长度约束。通过性能分析可以看出,改进模型提高了访问控制策略的判决效率。(4)对研究提出的身份管理、数据加密和访问控制方法进行实验验证与分析,主要对身份管理机制和访问管理机制涉及的用户数据结构和智能合约进行设计分析,并对合约进行部署验证,然后通过分析区块链的安全性、机制各对象之间的弱关联性和机制性能,验证了机制的有效性。
康海燕,邓婕[10](2021)在《区块链数据隐私保护研究综述》文中研究表明本文采用了系统文献综述的方法,借助国内外高质量的数据库对区块链进行调研,旨在总结当前区块链中区块链技术、数据隐私威胁和区块链数据隐私保护的相关内容和进展。首先本文按照最新的区块链技术架构针对文献中有关区块链数据隐私威胁内容进行提取并详细分类。然后在其分类的基础上,针对文献中解决这些数据隐私威胁的核心技术和方法进行分类总结。最后详细介绍新型区块链(DAG)技术,并比较了现有区块链技术和DAG技术的特点,指出有待解决的技术问题与未来研究的方向。
二、零知识证明与数字签名理论的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、零知识证明与数字签名理论的研究(论文提纲范文)
(1)区块链隐私保护技术研究综述(论文提纲范文)
1 区块链技术架构 |
2 区块链隐私及其威胁 |
2.1 区块链隐私定义 |
2.1.1 身份隐私 |
2.1.2 交易隐私 |
2.2 区块链隐私威胁 |
3 现有区块链隐私保护技术与分析 |
3.1 混币技术 |
3.1.1 中心化混币方法 |
3.1.2 去中心化混币方法 |
(1)多方混币技术 |
(2)双方混币技术 |
3.2 基于密码学的技术 |
3.2.1 环签名与Pedersen承诺方案 |
3.2.2 非交互式零知识证明 |
3.3 安全通道技术 |
4 结束语 |
(2)基于双方ECDSA的强匿名性比特币密钥管理方案(论文提纲范文)
0 引 言 |
1 基础知识 |
1.1 椭圆曲线数字签名 |
1.2 Diffie-Hellman密钥交换协议 |
1.3 同态加密算法 |
1.4 CoinShuffle协议 |
1.5 零知识证明 |
2 方案设计 |
1) 密钥生成协议。 |
2) 交易生成协议。 |
3) 数字签名协议。 |
4) 问责协议。 |
3 具体方案 |
3.1 密钥生成协议 |
3.2 交易生成协议 |
1) Alice生成一个临时的公钥加密算法的公私钥对(p,k),然后计算: |
2) Alice需按自己的编号分如下三种情况进行计算: |
3) 为保证大家在广播过程中诚实,Alice(其他成员也需进行如下广播)还需计算: |
3.3 数字签名协议 |
3.4 问责协议 |
4 方案分析 |
4.1 安全分析 |
1) 抵御中间人攻击。 |
2) 抵御去匿名攻击。 |
3) 抵御伪造攻击。 |
4) 抵御双重花费。 |
4.2 性能分析 |
1) 交易便利。 |
2) 安全性高。 |
3) 与比特币系统兼容。 |
5 结 语 |
(3)区块链数据隐私保护:研究现状与展望(论文提纲范文)
1 区块链及数据隐私保护概述 |
2 区块链数据隐私保护问题及挑战 |
2.1 链上数据隐私及威胁 |
2.2 智能合约隐私及威胁 |
2.3 网络隐私及威胁 |
2.3.1 针对网络通信的隐私及威胁 |
2.3.2 针对网络节点的隐私及威胁 |
2.4 跨链数据隐私及威胁 |
2.5 区块链应用隐私及威胁 |
3 区块链数据隐私保护解决方案 |
3.1 信息混淆机制 |
3.1.1 中心化混币 |
3.1.2 去中心化混币 |
3.2 信息加密机制 |
3.2.1 链上信息隐藏 |
1) 零知识证明(zero-knowledge proof) |
2) 同态加密(homomorphic encryption) |
3) 安全多方计算(secure multi-party computation, MPC) |
4) 承诺方案(commitment scheme) |
5) 环签名(ring signature) |
6) 差分隐私(differential privacy) |
7) 基于属性加密(attribute-based encryption, ABE) |
8) 可信硬件执行环境 |
3.2.2 网络信息隐藏 |
1) 可信第三方转发 |
2) 混合网络 |
3) 洋葱路由 |
4) 第二代洋葱路由 |
5) 大蒜路由 |
3.3 通道隔离机制 |
3.3.1 链下通道隔离 |
1) 闪电网络技术 |
2) 雷电网络技术 |
3.3.2 多链通道隔离 |
3.4 权限限制机制 |
3.4.1 限制节点接入 |
3.4.2 限制数据发布 |
3.4.3 自我主权身份模型 |
4 区块链数据隐私保护技术发展展望 |
4.1 量子计算 |
4.2 跨链数据隐私保护标准 |
4.3 数据隐私保护监管标准 |
5 总 结 |
(7)安全多方计算协议及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 安全多方计算的发展历程 |
1.3 安全多方计算的研究现状 |
1.4 本文主要研究内容和成果 |
1.5 本文的组织结构 |
第二章 基础知识 |
2.1 安全多方计算的定义 |
2.1.1 安全多方计算 |
2.1.2 安全性定义 |
2.2 数学与密码学基础 |
2.2.1 双线性配对运算 |
2.2.2 同态加密 |
2.2.3 哈希函数 |
2.2.4 秘密共享 |
2.2.5 零知识证明 |
第三章 基于安全比较的公钥可搜索加密方案 |
3.1 引言 |
3.2 理论基础 |
3.2.1 安全比较 |
3.2.2 基于同态加密的简单比较协议 |
3.2.3 公钥可搜索加密的模型 |
3.3 公钥可搜索加密 |
3.3.1 无双线性配对运算的公钥可搜索加密 |
3.3.2 安全性证明 |
3.3.3 交互协议 |
3.3.4 隐私分析 |
3.3.5 效率分析 |
3.4 基于关键词排序的公钥可搜索加密 |
3.4.1 基于关键词排序的多关键词公钥搜索加密 |
3.4.2 安全性证明 |
3.4.3 交互协议 |
3.4.4 隐私分析 |
3.4.5 性能分析 |
3.5 多用户的公钥可搜索加密方案 |
3.5.1 多用户无排序功能的公钥可搜索加密方案 |
3.5.2 多用户带排序功能的公钥可搜索加密方案 |
3.5.3 隐私分析 |
3.6 效率总结 |
3.7 本章小结 |
第四章 区块链网络中基于秘密共享的广播加密方案 |
4.1 引言 |
4.1.1 秘密共享 |
4.1.2 区块链网络 |
4.2 区块链网络中基于秘密共享的广播加密方案 |
4.2.1 广播加密 |
4.2.2 安全模型 |
4.2.3 秘密共享强化的广播加密方案 |
4.2.4 安全性证明 |
4.3 协议 |
4.4 效率分析 |
4.5 本章小结 |
第五章 区块链上的安全多方计算协议 |
5.1 引言 |
5.2 安全多方计算与区块链 |
5.2.1 安全多方计算 |
5.2.2 区块链 |
5.3 区块链上的安全多方计算协议 |
5.3.1 双链结构 |
5.3.2 参与方 |
5.3.3 安全多方计算任务发布算法 |
5.3.4 安全多方计算任务执行算法 |
5.3.5 矿工选择算法 |
5.3.6 区块链详情 |
5.3.7 共识机制 |
5.3.8 激励机制 |
5.3.9 区块周期 |
5.4 安全证明 |
5.5 效率分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)基于区块链的物流用户数据隐私保护机制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及意义 |
一、研究背景 |
二、研究意义 |
第二节 国内外研究现状 |
一、区块链身份认证技术 |
二、物流隐私数据保护 |
三、区块链访问控制 |
第三节 论文主要研究内容 |
第四节 论文组织结构 |
第二章 相关技术介绍 |
第一节 区块链技术 |
一、区块链基本结构 |
二、智能合约 |
三、以太坊 |
第二节 密码学技术 |
一、哈希函数 |
二、数据加密技术 |
三、数字签名 |
第三节 零知识证明身份认证 |
第四节 IPFS |
第五节 本章小结 |
第三章 基于智能合约的用户身份管理 |
第一节 基本思想 |
第二节 身份管理模型 |
第三节 关键流程设计 |
一、用户登录 |
二、身份注册 |
三、身份真实性验证 |
四、身份认证 |
五、身份撤销 |
第四节 身份管理机制安全性 |
一、不可伪造性 |
二、匿名性和不可关联性 |
三、零知识证明安全性 |
第五节 本章小结 |
第四章 基于分级加密的隐私数据保护机制 |
第一节 基本思想 |
第二节 隐私数据分级加密及安全存储 |
一、隐私数据等级划分 |
二、隐私数据加密设计 |
三、IPFS安全存储机制 |
四、隐私数据解密 |
第三节 安全性分析 |
第四节 加解密性能分析 |
第五节 本章小结 |
第五章 基于BT-RBAC的隐私数据访问权限管理 |
第一节 基本思想 |
第二节 访问控制技术 |
第三节 改进的RBAC模型 |
一、用户区块 |
二、信任度 |
三、时间约束 |
第四节 基本架构 |
一、用户区块划分 |
二、访问权限分配 |
三、隐私数据访问 |
第五节 模型分析 |
一、安全性分析 |
二、性能分析 |
三、与其他模型对比分析 |
第六节 本章小结 |
第六章 实验验证与分析 |
第一节 实验环境及方法 |
第二节 整体架构 |
第三节 相关数据结构 |
一、用户账户信息 |
二、身份凭证数据结构 |
三、接口函数 |
第四节 用户身份管理合约 |
一、身份注册及数据加密 |
二、身份验证及撤销 |
三、身份认证 |
第五节 访问控制合约 |
第六节 机制分析 |
一、区块链安全性分析 |
二、弱关联性 |
三、性能分析 |
第七节 本章小结 |
第七章 总结与展望 |
第一节 总结 |
第二节 展望 |
参考文献 |
致谢 |
在读期间完成的研究成果 |
(10)区块链数据隐私保护研究综述(论文提纲范文)
0 引言 |
1 区块链相关知识 |
1.1 早期区块链技术 |
1.2 现今区块链技术 |
1.2.1 网络层 |
1.2.2 交易层 |
1.2.3 应用层 |
①数字货币应用。 |
②数据存证应用。 |
③能源应用。 |
2 数据隐私威胁 |
2.1 数据隐私定义 |
2.1.1 身份隐私 |
2.1.2 交易隐私 |
2.2 数据隐私威胁 |
2.2.1 网络层面临的数据隐私威胁 |
2.2.2 交易层面临的数据隐私威胁 |
2.2.3 应用层面临的数据隐私威胁 |
3 区块链数据隐私保护 |
3.1 网络层数据隐私保护 |
3.1.1 网络层数据隐私保护分析 |
3.1.2 网络层数据隐私主要保护技术 |
①限制接入。 |
②恶意节点监测和屏蔽。 |
③网络层数据混淆。 |
3.2 交易层的隐私保护 |
3.2.1 交易层数据隐私保护分析 |
3.2.2 交易层数据隐私主要保护技术 |
3.2.2.1 基于数据失真的技术 |
3.2.2.2 基于数据加密的技术 |
3.3 应用层的隐私保护 |
3.3.1 应用层数据隐私保护分析 |
3.3.2 应用层数据隐私主要保护技术 |
3.3.2.1 具有隐私保护机制的货币 |
3.3.2.2 具有隐私保护机制的程序 |
3.4 区块链数据隐私保护总结 |
3.4.1 区块链技术在数据隐私保护方面的优势 |
①P2P网络可以防御网络窃听。 |
②区块链技术支持匿名交易。 |
③去中心化架构可防御网络攻击。 |
3.4.2 区块链技术在数据隐私保护方面的不足 |
①区块链网络中的节点容易遭受攻击。 |
②区块链交易之间的关联性可被用于推测敏感信息。 |
③区块链应用面临多种安全威胁。 |
4 区块链数据隐私保护未来研究方向 |
4.1 多种零知识证明 |
① 精确零知识证明。 |
② 并发零知识证明。 |
③ 精确并发零知识证明。 |
④ 通用零知识证明。 |
4.2 DAG技术 |
① 交易速度块。 |
② 拓展性强。 |
③ 篡改难度更大。 |
4.3 联邦学习 |
5 结束语 |
四、零知识证明与数字签名理论的研究(论文参考文献)
- [1]区块链隐私保护技术研究综述[J]. 谭作文,唐春明. 广州大学学报(自然科学版), 2021(04)
- [2]基于双方ECDSA的强匿名性比特币密钥管理方案[J]. 韩妍妍,徐鹏格,李兆斌,魏占祯. 计算机应用与软件, 2021(10)
- [3]区块链数据隐私保护:研究现状与展望[J]. 王晨旭,程加成,桑新欣,李国栋,管晓宏. 计算机研究与发展, 2021(10)
- [4]区块链系统中身份管理技术研究综述[J]. 姚前,张大伟. 软件学报, 2021(07)
- [5]基于区块链的智慧医疗数据存储与隐私保护研究[D]. 朱鹏. 南京邮电大学, 2021
- [6]基于区块链的身份认证隐私保护研究[D]. 朱浩之. 上海应用技术大学, 2021
- [7]安全多方计算协议及其应用研究[D]. 张硕. 北京邮电大学, 2021(01)
- [8]基于区块链的电子证据存储与访问控制机制研究[D]. 张蕴嘉. 北京交通大学, 2021
- [9]基于区块链的物流用户数据隐私保护机制研究[D]. 刘明瑶. 云南财经大学, 2021(08)
- [10]区块链数据隐私保护研究综述[J]. 康海燕,邓婕. 山东大学学报(理学版), 2021(05)