去中心化的和隐私保护的密钥管理模型

摘要

数据集中以及安全漏洞和身份欺诈的增长速度,促使我们寻求隐私保护和去中心化的身份管理解决方案。去中心化模型的成功,如自主身份,取决于可用性和安全性的正和组合。为了实现这一目标,我们提出了一个分布式的密钥管理系统,能够进行密钥生成、密钥备份和密钥恢复等操作。此外,我们还提出了一个去中心化身份验证协议的初步解决方案。为此,我们基于Shamir的秘密共享方案和区块链技术设计了一个数字钱包,并给出了影响模型的一些安全参数。
索引词
去中心化密钥管理,自主身份,区块链,Shamir秘密共享

引言

当前身份管理模型和数据保管员的核心架构已经为黑客制造了蜜罐。日益严重的安全漏洞和身份欺诈促使业界和学术界重新思考如何管理个人数据。去中心化身份提供了一个关键点,在这个点上用户可以更好地控制他们的个人数据。下一节将阐述推动这一举措的主要挑战。

挑战

驱动业界和学术界的主要挑战包括用户数据所有权、数据碎片化和基于密码的身份验证。
1)数据所有权:全球有超过11亿人没有官方身份[1],3.5人没有[2],安全获取准确和尊重隐私的身份信息至关重要。此外,个人数据并不总是由用户自己控制。缺乏足够的隐私控制,以及用户数据是如何生成、管理和与第三方共享的可见性,是必须解决的重要问题。GDPR等新的隐私政策和框架的出现,使人们对围绕个人数据的问题和担忧有了更多的认识。
2)身份数据碎片化:在当今复杂的在线服务和用户账户网络中,我们的个人数据比以往任何时候都更加碎片化。我们的数据由政府服务、金融服务、医疗服务提供商、社交媒体平台等各种不协调的竖井数据保管人管理。因此,用户必须建立和管理大量的帐户,才能与这些管理员交互。此外,每个数据管理人可能会遵循不同的安全方案和隐私实践来保护其用户的敏感数据。
3)基于密码的身份验证:用户继续使用弱密码。部分原因是用户必须管理大量的密码。使用LastPass密码管理解决方案的用户平均管理191个密码[3]。诸如使用多因素身份验证、生物识别和公钥密码等措施都是替代或增强密码的潜在解决方案。
身份和访问管理(identity and access management, IAM)系统是一组工具、进程和策略的集合,用于在组织内或跨边界[4]管理个人身份、身份验证、授权、角色和特权。自主身份(Self-Sovereign Identity, SSI)体系结构是IAM模型的新迭代。SSI架构基于对等模型,在这种模型中,身份所有者是其身份信息的主权所有者,并控制其存储和管理数据的方式。Christopher Allen提供了SSI模型[5]的十个原则。SSI模型提供了一种更以用户为中心的身份管理方法,用户拥有一个或多个数字钱包来管理他们的密钥和身份信息。
SSI模型引入了几个独特的挑战。SSI模型的采用依赖于解决这些挑战。一个重要的挑战是设计一个安全的、用户友好的、尊重隐私的密钥管理模型。传统的身份管理模型提供了一种依赖可信第三方的密钥管理方法。然而,在SSI的背景下,密钥管理的责任被放在用户自己的肩上。缺乏适当的密钥管理流程会导致漏洞、数据丢失和欺诈。

动机和贡献

隐私保护数字钱包是去中心化身份模型的重要驱动因素,包括自主身份和加密货币系统。提出了一种实用的分布式密钥备份与恢复模型。该模型依靠门限秘密共享协议将密钥分割为多个密钥共享包,并由一组密钥托管提供者共享。当有足够数量的密钥托管提供者复制他们的密钥份额包时,就可以成功地恢复密钥。区块链框架用于注册密钥托管提供商,广播其能力,并确保加密通信。所提出的钱包能够配置和执行整个模型。这包括密钥托管发现、密钥生成以及密钥备份和恢复。

论文结构

在第二部分中,我们介绍了围绕数字钱包、密钥管理和安全多方计算的相关工作。第三部分描述了我们提出的密钥恢复模型,第四部分提供了我们的数字钱包架构和实现的详细描述。第五部分是对未来工作的展望和总结。

相关工作

在本节中,我们将概述数字钱包和去中心化密钥管理系统的组成部分,并描述常见的密钥恢复机制。

数字钱包

实体钱包已经存在了很长一段时间,并不断发展。钱包里有各种各样的东西,包括金融卡、身份证、现金、收据、名片和其他物品,如照片和优惠券。数字钱包几乎具有传统钱包的所有功能,只是在数字环境下使用。数字钱包包括一个软件组件,可以在智能手机上运行,作为实体钱包的电子版本。数字钱包能够存储各种信息,如支付信息、优惠券,在某些情况下还可以存储身份凭证。在SSI模型的上下文中,数字钱包包含身份信息、加密密钥、凭据、令牌和可选的服务端点。数字钱包还可以与其他网络实体建立通信以验证或交换数据。

去中心化的密钥管理系统

去中心化密钥管理系统(Decentralized Key Management System, DKMS)是一个新兴的开放标准,它采用去中心化的体系结构来管理密钥,使得任何一方都不能破坏整个系统的完整性和安全性。DKMS钱包旨在与不存在中央机构的去中心化系统一起工作,如分布式账本技术(DLT)和区块链。
常用的密钥备份与恢复方法密码密钥的存储与恢复是任何去中心化密钥管理系统的重要组成部分。直观和安全的备份和恢复过程的策略导致去中心化密钥管理系统对数字钱包的接受程度和采用程度较低。本小节提供常见密钥备份和恢复方法的更详细描述。
1)安全元素和可信执行环境:安全元素(Secure Elements, SE)是设备内软件、硬件和密码协议的组合,以实现秘密信息的安全存储。可信执行环境(Trusted Execution Environments, TEE)是与其他处理环境[7]隔离的安全且受保护的处理环境。该组件由处理、存储和临时内存功能组成。使用TEE可以存储加密密钥并执行加密操作,即使在操作系统受到威胁的情况下也是如此。流行的TEE实现包括ARM TrustZone和Intel SGX。硬件安全模块(Hardware security module, HSM)是一种相互隔离的硬件部件,它为私钥的存储和密码操作提供了一个安全区域。
2)Biometrics:Biometrics是指利用生物和行为特征对人进行自动识别。基于生物特征的密钥管理最早由Bodo[9]提出,在[10]研究领域得到了广泛的研究。生物特征具有可移植性好、唯一性强、一致性好的特点,是密钥生成的理想基础。
3)安全的云存储和密钥托管:一种常见的方法是将敏感密钥存储在可信的第三方密钥托管者上。这些托管人有时被称为密钥托管提供者。这种服务可以由来自公共或私人部门的可信实体提供。不断发生的安全漏洞和身份欺诈,以及数据保管人对数据的滥用,让用户更加意识到要对第三方密钥保管人无限信任。
4)助记法和QR码技术:加密密钥可以转换为快速响应(QR)码或助记词,以方便备份和记忆密钥。这个想法依赖于安全生成和存储二维码的能力,以及用户的记忆技能。
5)安全多方计算与门限秘密共享:将隐私定义为分布式计算暴露的信息的限制为可以从计算[11]的指定输出中学习到的信息。安全多方计算(SMC)是密码学中一个被广泛研究的问题,它是一种隐私保护协议,允许一组实体在不与其他方或可信第三方[12]共享输入的情况下,对其输入共同计算一个函数。例如,假设集合λ中有三个用户。设α、β和γ表示集合λ中每个成员的秘密工资。在SMC协议中,通过使λ的成员参与其中,可以在不暴露薪金最高成员身份的情况下确定该集合成员中的薪金最高成员。在数学上,将最高工资问题转化为
1986年Yao提出了一个新的两方计算协议[12]。Goldreich等人([13])对Yao的思想进行了扩展,提出了一个多项式时间算法来解决多方博弈问题,该算法假设大多数参与方都是诚实的。介绍了SMC的各种应用,如通过使用SMC[14]实现私有信息检索(PIR)。PIR描述了一种服务器-客户端架构,在这种架构中,客户端从服务器检索二进制序列的第i位,而服务器不知道服务器已经获取了哪个位,同时服务器也不向客户端揭示整个比特序列。
SMC的另一个用例是在隐私保护数据挖掘应用中使用。Yehida Lindell介绍了一种方法,在这种方法中,每一方都可以访问一个单独的数据库,在他们的数据库的联合上共同执行数据挖掘操作,而不向对方或任何第三方[15]公开他们的数据库。
Nair等人提出了一种基于SMC的安全信息存储与检索模型。该模型利用Shamir的秘密共享[17]算法在多个数据库之间分割敏感数据。数据重构由客户端的计算代理完成。
Clifton等人[18]描述了一个用于各种隐私保护的SMC数据挖掘操作的工具包,包括使用秘密随机数的安全和计算。然而,在该协议中,相邻双方可以合谋计算出该随机数。为了避免双方合谋确定秘密随机数的风险,Sheikh等人[19]提出了一种隐私保护的k-安全和协议,允许参与方在计算和的同时对其个人数据保密。这是通过对每一方进行分割并在每个分割中生成随机数来实现的。
Pathak等人在此基础上提出了一种安全的隐私保护数据挖掘协议。在该方案中,每一方将其数据块分成k段,并将k - 1段分发给其他方。通过当事人之间的一系列交换,在保证个人数据隐私的同时,计算出数据的总和。
Pinkas[11]详细讨论了SMC和各种隐私保护数据挖掘技术。早期的RSA签名多方共享的例子是Santis等人提出的。
秘密门限共享和秘密分割是指将秘密分配到多个秘密份额中。这些股份随后由多个参与者公开。为了恢复秘密,必须从参与者那里取回预定数量的秘密份额。更正式地,给定参与者的有限集合P和参与者的子集的集合Γ,秘密门限方案定义了一个门限t,其中秘密访问模型为。在这些方案中,少于t个参与者无法恢复原密钥。这种方案也称为-阈值方案。
1979年Shamir[17]和Blakely[22]提出了两种门限秘密共享方案。Shamir的方案依赖于标准的拉格朗日多项式插值,而Blakley的方案则依赖于相交超平面的几何概念,也称为矢量方案。在[23]中讨论了Z. Yingli和L. Dan对Shamir门限秘密共享方案抵抗Blakley方法的评估。
沙米尔的秘密共享算法描述如下:用户在P V分裂一个秘密S股,这样不到t股票的任意组合学不秘密的年代,而t≥股票的任意组合可以学习美国的秘密为此用户V构造t-1次的多项式的f(0)=S。例如如果需要至少4股重建年代那么多项式将。接下来,用户V计算所有份额和结果对被分配给每个参与者i,为了重建秘密S,需要从参与者提供的多项式对集合中重建多项式f(x)。这个过程可以依靠拉格朗日多项式插值来实现。拉格朗日插值的主要步骤如下:给定次数最多为l的多项式f(x),给定的多项式C,则
其中是一个次的多项式,并且
其中也可以被表示为:
Sun等人[24]提出了一种密钥恢复模型,将用户的密钥分成多个片段,每个片段使用从主密钥派生出的私钥进行加密。然后每个片段被发送到不同的密钥托管。为了恢复密钥,需要从密钥托管提供商处获取密钥片段,并使用主密钥解密。Bissoli和d’amore提出了一种基于门限共享方案[25]的经典口令认证方案的安全模型。1983年Asmuth和Bloom[26]和M. Mignotte[27]提出了一种基于中国剩余定理的门限秘密共享方案。

提出的模型

在本节中,我们将描述所提出的模型。该模型由密钥生成、密钥备份和密钥生成协议组成。

模型架构

本文对一个数字钱包进行了建模,该钱包能够在移动设备的安全元素中存储加密密钥和身份证书等敏感信息。数字钱包能够执行各种密钥管理操作,包括以分布式方式进行密钥备份和密钥恢复,以及获取用户的生物特征向量。
该模型基于Shamir提出的有限域Zp上的门限秘密共享协议,p为素数。通过门限秘密共享协议,钱包可以将用户的密钥分割为多个密钥份额。
然后,这些份额被传递给用户选择的第三方密钥托管提供商。在本文中,这些方简称为密钥托管提供商。
数字钱包是我们模型中唯一可以完全访问整个秘密数据的实体。
密钥托管提供商运营着一个稍微修改过的数字钱包版本,能够与大量的用户数字钱包进行交互。
密钥托管服务可以是由电信供应商、银行或信用合作社提供的服务。将多个密钥托管提供商结合起来创建一个更加中立和可信的系统。依靠利益对立的提供者来进一步提高系统的可信性是一种理想的配置。
我们的架构支持三个协议,分别是:
  • 服务注册和密钥生成
  • 密钥备份
  • 密钥复苏
该架构进一步支持基于生物特征的去中心化身份验证。验证步骤用于允许密钥托管提供商在参与密钥备份和恢复协议之前验证用户的身份。

服务注册和密钥生成

首先,每个密钥托管提供者执行服务注册操作,将每个提供者的ID、服务端点、加密密钥和支持的密码套件注册到区块链上。通过钱包,用户可以定期查询区块链以确定可用的密钥托管提供商。然后,用户可以将首选密钥托管提供商添加到他们的钱包中,用于密钥备份和恢复步骤。
接下来,用户生成一个新的加密密钥对。用于生成和传输密钥的密码套件和加密算法依赖于移动设备的硬件能力、数字钱包的能力、用户偏好和密钥的用途。数字钱包能够将生成的密钥存储在移动设备的安全元素中。

密钥备份过程

为了执行备份过程,用户指示钱包选择之前生成的密钥S进行备份。用户提供参与备份过程的密钥托管提供商的数量n。用户还选择成功恢复所需的最小数量的提供者t。
接下来,钱包为选定的提供者集合生成n个秘密份额
一个钱包可能包含多个密钥。为了支持多密钥的备份和恢复S1...Sn钱包为每个密钥Sj生成一个临时密钥对
接下来,对于每个秘密Sj,钱包使用私钥pkj对每个秘密Sj的每个份额si进行签名。
最后,钱包创建一个数据包,并将其发送给密钥托管提供商。对于每个提供者i,bundle由密钥共享si、密钥托管提供者总数n和阈值t组成。此外,bundle还由数字签名sig和用于生成签名的公钥pk组成。特定秘钥的所有捆绑包都使用相同的公钥。一旦创建了包,用于生成签名的私钥就会被清除。
接下来,钱包将每个bundle bi传输给相应的密钥托管提供商i。每个bundle被加密为,其中ki是密钥托管提供商i的公钥。每个提供商的公钥在区块链上都是可用的。
为了满足分布式身份验证的需求,该模型依赖于一个基于生物特征识别的身份验证协议。为此,提出一种基于IEEE 2410-2017生物特征开放协议标准(BOPS)[28]的去中心化身份验证协议。完成密钥备份阶段后,钱包将获取用户的生物特征数据。这些数据用于生成生物特征模板。在BOPS中,这个模板被称为初始生物特征向量(IBV)。然后对模板进行加密,并拆分为多个部分,分发给参与的密钥托管提供商。每个参与的提供者接收IBV的一部分,在恢复过程中使用。

密钥恢复过程

密钥恢复的第一步是身份验证。密钥托管提供者首先必须对用户的身份有信心,以便定位和检索相应的密钥。为此,拥有给定用户初始生物特征向量的密钥托管提供商将其IBV份额发送到用户的数字钱包。接下来,数字钱包从用户那里捕获一个新的生物特征向量。这种新的向量被称为当前生物特征向量(CBV)。然后,数字钱包通过比较新CBV与重构的IBV进行身份验证。BOPS标准支持本地和远程身份验证。通过本地验证方法,仅将CBV和IBV比较的结果安全地共享给参与的密钥托管提供商。身份验证成功后,钱包启动密钥恢复协议。为了恢复密钥Si和包,钱包与集合P内的每个密钥托管提供商建立一个通信通道,使。一旦所有包被检索,钱包将评估包以确保这一点。
  • 所有bundle的公钥都是相同的
  • 使用提供的公钥,所有签名都有效
上述标准确保接收到的所有bundle都是完整的,并且对应于相同的密钥。接下来,钱包对秘密份额进行拉格朗日插值,重构多项式函数f(x)。通过对f(0)的估计,钱包可以重构出原始密钥Si。最后,秘密存储在移动设备的安全元素中。

假设和安全性讨论

关键恢复机制的部署应该经过严格审查。如果协议部署不正确,可能会导致安全性降低。我们的密钥恢复模型的一个基本安全要求是,攻击和利用我们的密钥恢复模型所付出的努力不应该少于破坏依赖于单一可信第三方[29]的传统密钥恢复协议所付出的努力。
该模型假设各方之间存在安全的通信信道。利用公钥加密技术在区块链上的公钥上建立钱包之间的加密通信。此外,我们假设钱包有能力验证密钥托管提供商的真实性。
我们进一步假设数字钱包是没有我们模型的唯一可信实体,它有能力生成、存储、备份和恢复全部密钥。钱包在使用之前和使用过程中对用户进行身份验证的具体方法超出了本文的讨论范围。不用说,该钱包可以利用可用的认证因素和方法的组合——如生物识别和pin——来认证用户。
我们的假设还扩展到密钥托管提供商的可用性和半可信性。如果入侵者利用密钥托管提供商内部的漏洞窃取其拥有的密钥份额,则可以在不替换整个密钥[30]的情况下重新生成被泄露的密钥份额。
可以依赖数字钱包作为密钥托管提供商。这使得钱包可以存储一个或多个密钥份额,并帮助重构密钥。
将一个特定密钥的多个密钥份额提供给一个密钥托管提供者,会导致该提供者在复制密钥方面的重要性增加。
该模型依赖于Shamir秘密共享方案,该方案具有信息论安全性,因为每个密钥份额由不同的提供者存储,攻击者需要利用至少t个不同的提供者才能获得足够的密钥份额来重构秘密。该秘密共享方案的一个重要要求是有一个安全的随机数生成器(random number generator, RNG)为每个密钥托管提供者生成随机数。
在该模型中,小于阈值的密钥托管提供者之间的协作导致密钥构造失败。只要合谋的提供者少于t,多个提供者合谋并不会增加猜测秘密的机会。而且,在t=1的情况下,秘密可以分发给任何参与的提供者。这种方法类似于更传统的模型,在这种模型中,提供者拥有整个密钥的副本。
所需提供者数量t的增加对系统的安全性有积极影响,但对其效率有负面影响。参与者数量P的增加也会对系统的效率产生反作用。
最后,基于数字钱包和密钥托管提供者都是诚实的假设,设计了Shamir秘密共享方案。然而在现实中,采用这种方案的实体可能会欺骗。从钱包和密钥托管提供商的角度分别对欺诈问题进行分析。Chor等人提出的可验证秘密共享的概念提供了一种验证从其他方[31]收到的秘密份额完整性的方法。

系统架构与实现

该模型适用于各种形式的区块链和去中心化身份系统,基于Hyperledger Indy[32]实现了该模型。Hyperledger Indy是一个开源DLT,专门为自主身份用例开发。Indy DLT被用作信任根,网络中的每个实体都有一个唯一的去中心化身份。去中心化身份(DID)是一种新兴的标准,用于唯一、全局和加密标识符,这些标识符解析为称为DID文档(DDO)[33]的机器可读文档。DDO由各种属性组成,包括公钥和服务端点。
在提出的模型中,我们扩展了DDO文档,使其包含特定的服务端点。
图3显示了一个示例DDO。示例DDO包含一个serviceEndPoint属性,该属性表示密钥托管相关服务的URL。在注册阶段,每个密钥托管提供者都将自己注册到DLT,使其服务端点和功能公开。
我们使用Java编程语言和Android Studio在Android平台上开发了我们的数字钱包。数字钱包软件由5个主要组件组成,即代理组件、密码组件、身份存储组件、生物识别组件和密钥存储组件。图2描述了我们模型的高级系统架构。代理组件负责与其他代理建立安全的通信通道。该代理的改进版本还可以与基于云的代理进行接口。在该方法中,使用云代理作为代理,为用户提供固定的公共地址,并确保用户钱包与其他实体之间的可靠通信。密码学组件包括必要的密码学原语、操作和协议的实现,包括密钥生成、数字签名操作和Shamir的秘密共享协议。加密组件提供了一个抽象级别,允许选择最合适的秘密共享算法。选择是基于正在处理的秘密数据的类型和大小,可用密钥托管提供商的数量和类型,以及网络和系统硬件规格。生物识别部分负责生物识别数据的捕获和比较。身份存储和密钥存储组件分别管理用户的身份数据和加密密钥。密钥托管提供商管理一个企业版本的数字钱包,除了支持服务大量用户外,还具有与上述数字钱包类似的功能。
注册阶段允许用户查询分布式账本,查找可用的密钥托管提供商。提供商列表被下载到钱包中。从这个列表中,用户可以选择他们想要使用的提供者。
在密钥备份阶段,用户选择他们希望备份的密钥。指定后,将提示用户从参与提供者列表中进行选择。接下来,用户输入阈值t值,以指示重新组装密钥所需的最小提供者数量。接下来,钱包将启动备份协议。一旦完成,它将向用户显示成功消息。图4显示了应用程序的备份流程。
在恢复阶段,用户可以选择他们想要恢复的密钥。一旦选中,钱包将与可用的提供者发起恢复握手。当从参与密钥托管的提供者处获得足够的秘密份额时,重构秘密并呈现给用户。

结论及未来工作展望

去中心化身份模型的采用依赖于实用、安全的密钥管理操作。本文提出了一种用于隐私保护的去中心化密钥管理操作的数字钱包。该模型依靠Shamir的门限秘密共享,以Hyperledger Indy作为分布式账本,提供了一个去中心化的密钥备份与恢复系统。该模型阐明了数字钱包用于分散身份和密钥管理的可行性和安全性问题。作为后续工作,我们计划对所提出的密钥管理模型和算法进行形式化的安全性证明。我们还计划扩展基于生物特征的去中心化身份验证协议的实现。

参考文献

[1] “1.1 billion ’invisible’ people without ID are priority for new high level advisory council on identification for development”. In: (Oct. 2017). URL: https://www.worldbank.org/en/news/press-release/2017/10/12/11-billion- invisible- people- without- id- are- priority- fornew-high-level-advisory-council-on-identification-fordevelopment.
[2] “Blockchain and Financial Inclusion, The role blockchain technology can play in accelerating financial inclusion”. In: Chamber of Digital Commerce, Mar.2017.

[3] LastPass Reveals 8 Truths about Passwords in the New Password Expose. - The LastPass Blog ´ . URL: https://blog.lastpass.com/2017/11/lastpass-reveals- 8-truthsabout- passwords- in- the- new- password- expose.html/(visited on 02/10/2019).
[4] F. G. Marmol, Joao Girao, and Gregorio M P ´ erez. ´ “TRIMS, a privacy-aware trust and reputation model for identity management systems”. In:
Computer Networks 54.16 (2010), pp. 2899–2912. ISSN: 1389-1286.
[5] Christopher Allen. “The path to self-sovereign identity”. In:
Life with Alacrity (Apr. 2016).
[6] RWOT4 in Paris, France (April 2017). Contribute to WebOfTrustInfo/rwot4-paris development by creating an account on GitHub. original-date: 2017-02-27T18:16:15Z. Apr. 26, 2019. URL: https://github.com/WebOfTrustInfo/rwot4-paris (visited on 04/29/2019).
[7] Jan-Erik Ekberg, Kari Kostiainen, and N Asokan. “Trusted execution environments on mobile devices”. In: Nov. 2013, pp. 1497–1498.
DOI: 10.1145/2508859.2516758.
[8] Tulio Cicero Salvaro de Souza, Jean Everson Martina, ´ and Ricardo Felipe Custodio. “Audit and backup proce- ´ dures for hardware security modules”. In:
Proceedings of the 7th Symposium on Identity and Trust on the Internet. ACM. 2008, pp. 89–97.
[9] Albert Bodo. “Method for producing a digital signature with aid of a biometric feature”. In:
German patent DE 42.43 (1994), p. 908.
[10] C Soutar and GJ Tomko. “Secure private key generation using a fingerprint”. In:
Cardtech/Securetech Conference Proceedings. Vol. 1. 1996, pp. 245–252.
[11] Benny Pinkas. “Cryptographic techniques for privacypreserving data mining”. In:
ACM Sigkdd Explorations Newsletter 4.2 (2002), pp. 12–19.
[12] Andrew Chi-Chih Yao. “Protocols for secure computations”. In:
FOCS. Vol. 82. 1982, pp. 160–164.
[13] Oded Goldreich, Silvio Micali, and Avi Wigderson. “How to play any mental game”. In:
Proceedings of the nineteenth annual ACM symposium on Theory of computing. ACM. 1987, pp. 218–229.
[14] Benny Chor and Niv Gilboa. “Computationally private information retrieval”. In:
Journal of the ACM. Citeseer. 1997.
[15] Yehida Lindell. “Secure multiparty computation for privacy preserving data mining”. In:
Encyclopedia of Data Warehousing and Mining. IGI Global, 2005, pp. 1005–1009.
[16] D. G. Nair, V. P. Binu, and G. S. Kumar. “An effective private data storage and retrieval system using secret sharing scheme based on secure multi-party computation”. In:
2014 International Conference on Data Science Engineering (ICDSE). 2014, pp. 210–214. DOI: 10.1109/ICDSE.2014.6974639.
[17] Adi Shamir. “How to share a secret”. In:
Communications of the ACM 22.11 (1979), pp. 612–613.
[18] Chris Clifton et al. “Tools for privacy preserving distributed data mining”. In:
ACM Sigkdd Explorations Newsletter 4.2 (2002), pp. 28–34.
[19] D Kumar Mishra, Rashid Sheikh, and Beerendra Kumar. “Privacy-preserving k-secure sum protocol”. In:
IJCSIS International Journal of Computer Science and Information Security 6 (2009).
[20] F. A. N. Pathak and S. B. S. Pandey. “An efficient method for privacy preserving data mining in secure multiparty computation”. In:
2013 Nirma University International Conference on Engineering (NUiCONE). 2013, pp. 1–3. DOI: 10.1109/NUiCONE.2013.6780075.
[21] Alfredo De Santis et al. “How to share a function securely”. In:
Proceedings of the twenty-sixth annual ACM symposium on Theory of computing. ACM. 1994, pp. 522–533.
[22] George Robert Blakley. “Safeguarding cryptographic keys”. In:
Proceedings of the national computer conference. Vol. 48. 313. 1979.
[23] Zeng Yingli and Liu Dan. “A key escrow scheme to IOT based on Shamir”. In:
2013 International Conference on Communications, Circuits and Systems (ICCCAS). Vol. 2. IEEE. 2013, pp. 94–97.
[24] Wenzhe Sun and Michiko Harayama. “A Proposal of Key Recovery Mechanism for Personal Decryptographic Keys”. In:
2011 International Conference on Internet Technology and Applications. IEEE. 2011, pp. 1–6.
[25] Andrea Bissoli and Fabrizio d’Amore. “Authentication as a service: Shamir Secret Sharing with byzantine components”. In:
arXiv preprint arXiv:1806.07291 (2018).
[26] Charles Asmuth and John Bloom. “A modular approach to key safeguarding”. In:
IEEE transactions on information theory 29.2 (1983), pp. 208–210.
[27] Maurice Mignotte. “How to share a secret”. In:
Workshop on Cryptography. Springer. 1982, pp. 371–375.
[28] “IEEE Standard for Biometric Open Protocol”. In:
IEEE Std 2410-2017 (Revision of IEEE 2410-2015) (Oct. 2017), pp. 1–88. ISSN: null. DOI: 10.1109/IEEESTD. 2017.8089818.
[29] Konstantinos Rantos and Chris J Mitchell. “Matching key recovery mechanisms to business requirements”. In:
Computers & Security 24.3 (2005), pp. 232–245.
[30] Amir Herzberg et al. “Proactive secret sharing or: How to cope with perpetual leakage”. In:
Annual International Cryptology Conference. Springer. 1995, pp. 339– 352.
[31] Benny Chor et al. “Verifiable secret sharing and achieving simultaneity in the presence of faults”. In:
26th Annual Symposium on Foundations of Computer Science (sfcs 1985). IEEE. 1985, pp. 383–395.
[32] Hyperledger Indy - Hyperledger. URL: https://www.hyperledger.org/projects/hyperledger- indy (visited on 03/07/2019).
[33]
Decentralized Identifiers (DIDs) v0.11. URL: https://w3c-ccg.github.io/did-spec/ (visited on 03/02/2019).
全部评论

相关推荐

09-25 10:34
东北大学 Java
多面手的小八想要自然醒:所以读这么多年到头来成为时代车轮底下的一粒尘
点赞 评论 收藏
分享
ArisRobert:统一解释一下,第4点的意思是,公司按需通知员工,没被通知到的员工是没法去上班的,所以只要没被通知到,就自动离职。就是一种比较抽象的裁员。
点赞 评论 收藏
分享
1 5 评论
分享
牛客网
牛客企业服务