تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,844,861 |
تعداد دریافت فایل اصل مقاله | 4,706,490 |
طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیرهقالب با حفظ گمنامی کاربران | ||
پدافند الکترونیکی و سایبری | ||
دوره 9، شماره 2 - شماره پیاپی 34، تیر 1400، صفحه 85-100 اصل مقاله (1.04 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
زهرا هاتفی1؛ مجید بیات* 2؛ نگین حامیان3 | ||
1کارشناسارشد مخابرات امن و رمزنگاری، گروه مخابرات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران | ||
2دانشگاه شاهد | ||
3کارشناسی ارشد مخابرات امن و رمزنگاری، گروه مخابرات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران | ||
تاریخ دریافت: 05 شهریور 1399، تاریخ بازنگری: 11 آبان 1399، تاریخ پذیرش: 22 دی 1399 | ||
چکیده | ||
با افزایش تقاضا، سیستمهای پرداخت الکترونیک مورد توجه قرار گرفته اند. محافظت در برابر خرج مضاعف، ردیابی کاربران مخرب، گمنامی کاربران و حفظ حریم خصوصی آنها از جمله اهداف مهم هر سیستم پرداخت الکترونیکی میباشد. برای رسیدن به این اهداف، فنآوری زنجیرهقالب بسیار مفید میباشد، فنآوری زنجیرهقالب میتواند بسیاری از تنگناها، تاخیر و خطرات عملیاتی را که در صنعت مالی وجود دارند را حل کند؛ اما سیستمهای پرداخت الکترونیک مبتنی بر زنجیرهقالب توانایی تنبیه و یا ردیابی کاربران مخرب بدون استفاده از شخص سوم قابل اعتماد را ندارند. در این مقاله، ما یک طرح پرداخت الکترونیک مبتنی بر زنجیرهقالب را ارئه میدهیم که علاوه بر قابلیت حفظ گمنامی و حریم خصوصی کاربران صادق، در صورت لزوم قادر به ردیابی و تنبیه کاربران مخرب بدون نیاز به استفاده از شخص سوم قابل اعتماد، نیز میباشد. برای این منظور از یک امضای کور عادلانه و یک طرح تسهیم راز استفاده کردهایم. همچنین در این طرح برای حفظ گمنامی، کاربران از نامهای مستعار استفاده میکنند و از آن جایی که نام های مستعار به صورت پیش محاسبه، تولید میشوند، طرح پیشنهادی دارای عملکرد مطلوبی است. | ||
کلیدواژهها | ||
زنجیرهقالب؛ پرداخت الکترونیک؛ گمنامی؛ حریم خصوصی مشروط؛ ردیابی؛ لغو عضویت | ||
عنوان مقاله [English] | ||
Design a Blockchain based Electronic Payment with Users’ Anonymity | ||
نویسندگان [English] | ||
Z. Hatefi1؛ M. Bayat2؛ N. Hamian3 | ||
2Shahed Uni | ||
چکیده [English] | ||
Security of electronic payment systems have become important, by increasing demand. Protecting against double spending, tracing malicious users, users' anonymity and privacy-preserving are important secure goals of any electronic payment systems. To achieve these goals, blockchain technology is useful, blockchain technology can solve many issues, such as bottlenecks, delays and operational risks that exist in the financial industry, but blockchain-based electronic payment systems cannot punish or trace malicious users without using trusted third party. In this article, we present a blockchain-based electronic payment scheme to protecting the anonymity and privacy of honest users, and also trace and punish malicious users with no need to TTP. We have used a fair blind digital signature scheme and a secret sharing scheme for this purpose. Users also use pseudonyms to maintain anonymity. users' pseudonyms are generated by pre-computations, therefore, the proposed scheme have a good performance. | ||
کلیدواژهها [English] | ||
Blockchain, Electronic Payment, Anonymity, Conditional Privacy, Traceability, Revocation | ||
مراجع | ||
[1] N. Radziwill, “Blockchain revolution: How the technology behind Bitcoin is changing money, business, and the world,” The Quality Management Journal, vol. 25(1): pp. 64-65, 2018.## [2] J.-S. Chou, et al., “A Novel ID-based Electronic Cash System from Pairings,” IACR Cryptology ePrint Archive, p. 339, 2009.## [3] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system, 2008.## [4] Y. Guo and C. Liang, “Blockchain application and outlook in the banking industry,” Financial Innovation, vol. 2(1), p. 24, 2016.## [5] Z. Qin, et al., “A secure and privacy-preserving mobile wallet with outsourced verification in cloud computing,” Computer Standards & Interfaces, vol. 54, pp. 55-60, 2017.## [6] X. Chen, et al., “New and efficient conditional e-payment systems with transferability,” Future Generation Computer Systems, vol. 37, pp. 252-258, 2014.## [7] E. Heilman, F. Baldimtsi, and S. Goldberg, “Blindly signed contracts: Anonymous on-blockchain and off-blockchain bitcoin transactions,” in International conference on financial cryptography and data security, Springer, 2016.## [8] L. Zhong, et al., “A secure versatile light payment system based on blockchain,” Future Generation Computer Systems, vol. 93, pp. 327-337, 2019.## [9] F. Gao, et al., “A blockchain-based privacy-preserving payment mechanism for vehicle-to-grid networks,” IEEE Network, vol. 32(6), pp. 184-192, 2018.## [10] E. F. Jesus, et al., “A survey of how to use blockchain to secure internet of things and the stalker attack,” Security and Communication Networks, 2018.## [11] P.-Y. Chang, M.-S. Hwang, and C.-C. Yang, “A blockchain-based traceable certification system,” in International Conference on Security with Intelligent Computing and Big-data Services, Springer, 2017.## [12] L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem ACM Transactions on Progamming Languages and Syetems,” vol. 4, no. 3, pp. 382-401, July 1982.## [13] Yin, W., et al., “An anti-quantum transaction authentication approach in blockchain,” IEEE Access, vol. 6, pp. 5393-5401, 2018.## [14] W. Stallings, “Network and internetwork security principles and practice,” Prentice Hall Englewood Cliffs, NJ., vol. 1, 1995.## [15] M. Abe and M. Ohkub, “Provably Secure air Blind Signatures with Tight Revocation. inInternational Conference on the Theory and Application of Cryptology and Information Security, Springer, 2001.## [16] L. Zhang, et al., “Blockchain based secure data sharing system for Internet of vehicles: A position paper,” Vehicular Communications, vol. 16, pp. 85-93, 2019.## [17] S. K. Langford, “Threshold DSS signatures without a trusted party,” in Annual International Cryptology Conference, Springer, 1995.## [18] D. Johnson, A. Menezes, and S. Vanstone, “The elliptic curve digital signature algorithm (ECDSA),” International journal of information security, vol. 1(1), pp. 36-63, 2001.## [19] M. H. Kazemi, et al, “A secure three factor authentication scheme for wireless healthcare sensor networks based on elliptic curve,” Advanced Defence Sci.& Tech., vol. (1)8, pp. 147-167, 2020. (In Persian)##
| ||
آمار تعداد مشاهده مقاله: 680 تعداد دریافت فایل اصل مقاله: 437 |