没有合适的资源?快使用搜索试试~ 我知道了~
基于区块链的多级营销中匿名和保密奖励的隐私保护框架
’’’–0研究文章0ACR-MLM:基于区块链的多级营销中匿名和保密奖励的隐私保护框架0Saeed Banaeian Far a,*,Azadeh Imani Rad b,Maryam Rajabzadeh Asaar a0a伊朗伊斯兰阿扎德大学科学与研究分校电气与计算机工程系,伊朗德黑兰1477893855;b伊朗伊斯兰阿扎德大学Yadegar-e-ImamKhomeini(rah),shahr-e-rey分校电气工程系,伊朗德黑兰18151631110文章信息0关键词:匿名奖励 区块链功能加密 多级营销 隐私0摘要0网络营销是一种提供公司增加销售机会的交易技术。随着基于互联网的购买数量的增加,在这一领域观察到了一些威胁,如使用隐私侵犯,公司所有者(CO)欺诈,销售产品信息的更改以及销售网络的可扩展性。本研究提出了一种基于区块链的市场概念,称为ACR-MLM,它基于多级营销(MLM)模型运作,通过注册用户为其自身和其子组的销售获得匿名和保密奖励。将公共区块链应用作ACR-MLM框架的基础设施解决了MLM市场中存在的问题,如CO欺诈(针对政府或其用户),用户隐私侵犯(获取其真实姓名或子组用户)和可扩展性(当大量用户已注册时)。为了为ACR-MLM框架提供保密性和可扩展性,采用了分层身份基础加密(HIBE)和功能加密(FE)方案。最后,使用随机预言(RO)模型对ACR-MLM的安全性进行了分析,然后进行了评估。01.介绍0网络营销的概念最早是由加利福尼亚维生素公司(CVC)在1934年提出的。直销或网络营销的基础是向家人和亲密朋友销售产品,以便能够卖得更多的人获得更多的奖励。最初,网络营销只包括一层用户;然而,随后,将网络营销的概念应用于销售的公司尝试创建更多层的用户以实现更多销售,从而建立了多级营销(MLM)的概念(Keep和VanderNat,2014年)。在MLM模型中,组的每个成员都可以拥有多个子组,并且可以从公司获得多个销售层次的奖励。MLM理念为公司创造了一个庞大的销售网络,通过这个网络可以获得收入的增加(例如,2019年前三家公司的收入分别为84亿、48.77亿和47.6亿美元)。巨额收入激励公司所有者(CO)欺诈其用户(在奖励方面)和政府机构(在征税方面)。因此,用户希望0加入提供更多透明度的基于MLM的公司,并且政府希望监控公司交易。2008年,中本聪提出了提供透明度的区块链概念(第3.3节详细描述了区块链概念)。从那时起,区块链技术已被用于加密货币基础设施(例如比特币(中本聪,2008年),莱特币3,域名币4和点点币5)。研究人员和开发人员发现区块链技术可以应用于其他领域,如电子健康记录(Saha等,2019年),能源系统(Andoni等,2019年),交易(Notheisen等,2017年),银行业(Rajnak和Puschmann,2021年)和保险业(Gatteschi等,2018年)。随着计算机网络和基于互联网的金融交易数量的增加,隐私需求日益增加;使用这些服务的用户需要更多的互联网隐私(Bordonaba-Juste等,2020年;Seni�car等,2003年;Taeihagh和Lim,2019年)。他们应该能够根据自己的偏好选择其隐私级别,例如,当他们想要安全的假名,进行保密交易时0*通讯作者。电子邮件地址:saeed.banaeian@srbiau.ac.ir,saeed.banaeian.far@gmail.com(S. BanaeianFar)。1 https://www.betterhealthworx.com/network-marketing-history.html。2https://www.epixelmlmsoftware.com/blog/top-solid-100-mlm-companies-in-2018。3https://github.com/litecoin-project。4 https://namecoin.com/white_papers。5https://github.com/peercoin。0ScienceDirect提供的内容列表0数据科学与管理0期刊主页:www.keaipublishing.com/en/journals/data-science-and-management0https://doi.org/10.1016/j.dsm.2022.09.003 收稿日期:2022年4月14日;修订稿收到日期:2022年8月29日;接受日期:2022年9月13日 在线发表日期:2022年10月1日2666-7649/©2022西安交通大学。由Elsevier B.V.代表科艾传媒有限公司提供出版服务。本文是根据CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)的开放获取文章。0数据科学与管理5(2022)219-231’’’’’’’’’’’’–2200通讯和存储他们的敏感数据。因此,我们将隐私定义为数据所有者根据其偏好确定数据边界的有限数据区域。数学和密码学帮助开发人员设计安全方案,提供更多服务并吸引更多用户。因此,密码原语提供了更多安全属性(Roman等,2007年),包括用户和消息认证、匿名性、机密性、不可追踪性和安全通讯。01.1. 动机和问题0考虑到一个收入可观的基于MLM的公司,可观的收入量激励CO对政府进行欺诈(例如,在自我通报收入和纳税时)。此外,竞争对手公司和用户希望了解公司的收入和用户的奖励,这引起了CO、高层领导、直接用户和下层用户与隐私政策相关的担忧。提供一个对政府透明并且能够保护免受好奇和恶意人士侵害隐私的框架或系统是具有挑战性的。该系统应主要提供(i)应对高峰流量的责任,(ii)支持监控,以及(iii)对CO而言具有成本效益。正如前所述,在基于互联网的市场中已经认识到了一些问题,特别是基于MLM模型的市场。这些问题总结如下。0为了获得更多收入,CO可能会在向政府机构提交公司财务信息时进行欺诈。加入基于MLM的公司的用户希望保护隐私;他们的位置、奖励和下属的数量应该是保密的。当公司中注册了大量用户时,CO支付奖励会出现挑战。如果有大量用户想在有限的时间内加入,基于MLM的公司无法应对所有用户的注册。CO和注册用户应该能够监控直接用户和匿名子组,但是外部对手不应该能够侵犯用户隐私并获取敏感信息。0根据确定的问题,我们确定了解决这些问题的有效框架的缺失。这个框架应该确保用户奖励的机密性并保护他们的隐私。这样的系统将增加用户的信任和可靠性,吸引更多的人为CO赚取更多的收入,并防止欺诈。01.2. 方法和贡献0本研究提出了一个名为ACR-MLM的基于区块链的市场概念,该市场向匿名用户支付机密奖励。ACR-MLM通过以下方法解决了第1.1节中描述的问题。0公共区块链被选择为ACR-MLM的基础设施,以防止CO欺诈,因为区块链作为一个不可变的数据库,禁止对已售产品信息和公司交易的更改。此外,数据库对所有人都是可访问的。在ACR-MLM中使用安全的单向哈希函数为用户创建安全的伪名。当有大量用户注册时,通用的功能加密(FE)方案为ACR-MLM提供了效率。因此,CO在总奖励金额上计算一个加密算法,所有用户都可以使用他们的功能秘钥获得奖励。ACR-MLM的第一层被假定涉及受信任和已知的用户。在ACR-MLM中应用安全的分层身份加密(HIBE)方案来分配CO的职责。0直接用户。因此,每个新用户都是由其上层用户注册的,CO对新注册没有额外开销。使用的HIBE和FE方案提供有条件的隐私,以便CO和上层用户可以控制和监控其子群,而恶意的下层用户和对手无法获取上层用户或注册用户的敏感信息。0我们在随机预言模型(RO)中分析了ACR-MLM的安全性,并表明它提供了包括匿名性(伪匿名和不可追踪性)、不可区分性、保密性和有条件的隐私在内的安全特性。这表明ACR-MLM的安全性降低到所使用的加密工具的安全性(即安全的单向哈希函数、通用FE方案和通用HIBE方案)。最后,我们评估了ACR-MLM及其性能。为了澄清本文的动机,表1总结了第1.1节和第1.2节。01.3. 附加说明0本研究的贡献和ACR-MLM的特性似乎违反了一些政府法律,如《了解您的客户(KYC)》和《反洗钱(AML)》法律。然而,KYC和AML两项法律都得到了ACR-MLM的支持。为了进一步澄清,下面提供了以下解释。0KYC:根据市场细节(第4.3节),第一层的所有用户都为所有人所知。此外,想要注册在较低层(第2层)的用户必须向其上层用户发送其真实身份。因此,所有用户都知道其客户/子群的真实身份。因此,KYC得到了ACR-MLM的支持。AML:支持AML有两种方法。首先,在用户方面,基于先前的说明(KYC)和在ACR-MLM中支持有条件的隐私(第4.4.4节),所有注册用户的真实身份可以被CO和上层用户获取和追踪。其次,在政府方面,为了向用户出售产品,CO必须定期更新现有产品清单(LP)并将LP提交到区块链上。因此,基于旧的和更新的LP,政府(和任何人)可以获取已售产品的清单,从而支持ACR-MLM中的AML。01.4. 大纲0本文的其余部分组织如下。第2节中,我们介绍了三个类别中相关研究的概述。第3节讨论了预备知识。第4节介绍和分析了名为ACR-MLM的基于区块链的市场。在第5节中,我们评估了0表1节1.1和1.2的总结0动机和问题(第1.1节)方法和贡献(第1.2节)0CO可能对政府进行金融欺诈。公共区块链禁止对已售产品信息和公司交易进行更改。基于MLM的用户的隐私问题。单向哈希函数创建安全的用户伪名。在公司注册了大量用户时支付奖励的低效性。0通用FE方案在注册了许多用户时提供了效率。0基础安全的HIBE方案涉及公司的直接用户来协助CO。用户隐私的监控问题(恶意用户检测和洗钱)。0加密原语支持有条件的隐私,以提供KYC和AML。结果:匿名性(伪匿名和不可追踪性),不可区分性,保密性,有条件的隐私,KYC和AML。0S. Banaeian Far等人 数据科学与管理5(2022)219-231’’’’–2210ACR-MLM。最后,第6节提出了我们的结论。02. 相关工作0很少有研究与本研究类似,因为我们结合了两个独立的问题:基于区块链的市场和激励。表2列出了相关研究问题的定义和贡献,这些描述在接下来的三个小节中提供。0第2.1节:基于区块链的能源交易0Mannaro等人(2017年)在2017年提出了Crypto-Trading项目,该项目利用基于区块链的代币简化能源交易。在Crypto-Trading项目中,每个节点可以是生产者、消费者或生产者消费者,并加入作为区块链上的智能合约实施的Crypto-Trading。0Garg等人(2019年)提出了一种使用注册充电中心对电动车进行分层认证的机制。在他们提出的模型中,为了防止欺诈,能源、支付和交易的价值被提交到区块链。陆等人(2019年)提出了另一项类似的研究,他们使用基于SDN的方法进行能源交易。在他们的方案中,基于SDN的能源发电厂在区块链上共享他们的产品清单,并加入能源交易过程,每个客户都可以使用并支付其使用费用。与本研究的相关性:网络营销可以被视为可以在区块链上实施的一种交易类型。能源交易是一个热门问题,在本研究中使用了区块链营销中提到的机制的应用。此外,作为本研究贡献的一个类似想法,Garg等人(2019年)使用了一种分层技术来对充电中心进行电动车认证。02.2. 基于区块链的电力市场0Mengelkamp等人(2018年)提出了一个本地电力市场(LEM)。所提出的LEM侧重于由住宅光伏系统产生的电力,在基于区块链的价格确定过程后,消费者支付并获得指定数量的电力。此外,如果合同未能履行,故障用户可以在昂贵市场价格限制的电网上删除能源订单。0W €orner等人(2019年)提出了类似的方案,其中用户和智能家居可以充当客户或出售他们产生的太阳能。此外,他们提到,区块链被假定为一个公共能源市场,所有能源发电厂和客户都加入其中。发电厂和客户可以共享他们产生的太阳能,以出售或购买他们所需的能源。0Dang等人(2019年)提出了一种高效的基于区块链的电力市场,用于能源客户。在该方案中,能源客户被假定为水供应商。与本方案类似,Hua等人(2020年)的方案中的点对点网络被假定为分层三层电力市场。他们的方案的点对点架构实现了比集中式能源市场更好的能源平衡和碳节约。与本研究的相关性:区块链被假定为用于共享和出售产生的电力的透明数据库。同样,本研究将区块链应用于ACR-MLM,以在设计的基于区块链的市场中共享现有产品。02.3. 基于区块链的支付和奖励0Wang等人(2019b)为车辆对电网网络和希望充当告密者并获得奖励的匿名用户提出了两种基于区块链的匿名奖励协议(Wang等,2019a)。他们应用环签名来在两个提出的协议中提供用户匿名性,并应用新地址来提供用户不可追踪性。0表2 相关工作总结。0参考问题/动机贡献定义。0第2.1节:基于区块链的能源交易0Mannaro等人(2017年)0区域能源分配系统的不足,随着分布式生产的出现而产生了新的需求。基于区块链的系统如何整合智能合约来在某个地区共享能源。0通过利用加密货币技术在能源交易中应用和扩展提议的财务交易和区块链技术方面的知识。0Garg等人(2019年)0涉及大量交易数据和不可信实体的存在。缺乏相互认证和匿名性。无法防范多种攻击向量。巨大的开销。依赖于集中式基础设施。0提出了一种基于区块链的分层认证机制,用于安全能源交易。0Lu等人(2019年)大多数基于区块链的方案满足数据完整性,很少有研究在确保数据安全和隐私保护的前提下进行交易匹配。0在分布式环境中提出了可靠和高效的电能交易。0第2.2节:基于区块链的电力市场0Mengelkamp等人(2018年)0如何使用区块链技术作为其主要信息和通信技术(ICT)以分散方式设计LEM?0设计了一个在没有中央中介的情况下在私有区块链上运行的LEM。提出了一个概念验证模型,包括一个本地基于区块链的能源市场模拟,允许消费者和自发者在社区内进行能源双边交易。0W €orner等人(2019年)0将环境和弹性收益以及分布式能源资源(DER)整合到大规模的集中式电力市场中是一个挑战。区块链技术可以为DER类似的本地点对点能源市场创造新的市场结构,促进可再生能源的发电。0进行了学术和非学术研究的系统文献综述,以提供区块链能源交易现状的概述。在现实世界中设计和实施了太阳能的区块链市场实例。0Dang等人(2019年)0在复杂的市场运营和需求侧管理(DSM)策略下,优化特定电力购买者的利益是具有挑战性的。0在现有基于区块链的电力交易平台下提出了一个新的市场结构,以涵盖流行的市场类型。0Hua等人(2020年)0跟踪碳排放行为并制定针对个人假设行为的定价方案。0提出了一种基于区块链的点对点交易框架,用于交易能源和碳配额。使用智能合约自动化标准化拍卖程序。0第2.3节:基于区块链的支付和奖励0Wang等人(2019b年)0安全和隐私问题阻碍了V2G网络在智能电网上的发展。应该奖励有效的BV以鼓励。隐私保护对于电池动力车辆(BV)至关重要,匿名奖励对于V2G网络的快速发展也很重要。0为V2G网络提出了基于区块链的匿名奖励的概念。利用PKI中的PKG使用聚合签名。0(续下一页)0S. Banaeian Far等人。数据科学与管理5(2022年)219-231’’’’”–2220Cui等人(2019年)提出了一种基于区块链的匿名声誉协议,使用零知识证明,称为ARS-PS。ARS-PS为希望对其购买商品的零售商进行排名的用户提供匿名性。由于区块链的属性,提交的与零售商相关的排名理想情况下是透明的,且无法更改。0Cui等人(2020年)将功能加密应用于区块链,提供了一种基于解密的吸引人的协议,称为FEPOD。在FEPOD中,数据所有者使用功能加密来加密其数据。相反,接收者(例如Alice)将其私有计算(功能解密)外包给云服务器。然后,Alice向智能合约支付一定金额,并指定谁发布正确结果可以领取奖励。与本研究的相关性:本小节包括与本研究最相关的研究。例如,(i)Wang等人(2019a,2019b)阐述了基于区块链的匿名奖励系统的概念,(ii)Liu等人(2019年)提出了匿名用户的基于区块链的市场的概念,以及(iii)Cui等人(2020年)描述了在区块链上支付的FE方案的应用。03. 准备工作0本节介绍了研究的准备工作。表3列出了本研究中使用的符号。03.1. 多级营销模型0在网络中销售是一个70多年前提出的聪明主意。基于网络销售理念成立了一家公司,可以在网络中向注册用户销售其产品(Emek等,2011;Gregor和Wadlewski,2013)。此外,每个注册用户都可以为自己创建一个或多个子组,并从公司那里为其子组的销售者获得更多的奖励(Emek等,2011)。获得奖励激励注册用户创建更多的子组,并使公司能够销售更多产品。如图1所示,基于MLM的公司可以创建一个庞大且无限的销售网络来销售其产品。这个想法帮助基于MLM的公司获得了可观的收入,因为其销售网络在没有投资的情况下(例如广告或建立新分支机构)销售更多。注册用户为基于MLM的公司找到新客户以获得奖励。由于对帮助基于MLM的公司销售其产品的用户支付奖励,加入基于MLM的公司已经成为一份工作(Kiaw和deRun,2007)。要加入基于MLM的公司,用户应该有一个唯一的身份,作为公司的直接用户加入第一级。0(CDU)。由CDU或较低级别用户找到的新用户,必须除了注册用户的身份(找到他们的人)外还有其唯一的身份。03.2. 哈希函数0单向哈希函数 h (.) 被定义为一个映射 h:{0,1}* → {0,1} l0(假定 l是一个常数位长度,例如256)(Merkle,1987;Rogaway和Shrimpton,2004)。概率多项式时间(PPT)6算法可以计算给定值 a 的哈希值 h ( a)。此外,假设没有PPT0表2(续)0参考问题定义/动机贡献0王等人(2019a)0在一个框架中实现匿名报告和匿名奖励0提出了基于区块链的匿名报告和匿名奖励的概念。0刘等人(2019)声誉系统在提高工业实体之间的相互信任和建立消费者信心方面起着至关重要的作用。保护消费者的身份是具有挑战性的。系统的透明性和可靠性。0通过利用可随机化签名和非交互式零知识证明技术,设计了一种高效的匿名声誉系统。设计了一个基于区块链的架构,实现了透明度。0崔等人(2020)许多新兴应用程序需要数据存储和共享。基于功能加密方案的计算成本是禁止的。假设第三方提供免费服务是不切实际的。0解决这个问题的一个广泛接受的解决方案是将繁重的工作外包给一个强大的第三方,从而使用户只需进行轻量级计算。0表3符号列表。0符号 说明 符号 说明0A 对手 msk 主秘钥 C 密码空间 Params 一组ACR-MLM公共参数 c 密码参数一组HIBE/FE方案的公共参数 CID 区块链公司的身份 per 时间段0e (.,.) 双线性配对运算符 PID i 第 i 个用户的伪名0fsk i 功能秘密密钥 REW 总奖励 h (.) 哈希函数 rew i 与第 i 个用户相关的奖励 ID i 第 i个用户的身份( � 128位)S 随机预言模拟器0ID � 元组 用户标识集合 sec i 与第 i 个用户相关的安全参数 K 密钥空间 sk i 与第 i个用户相关的秘密密钥 N 函数数量 SP 已售产品 λ 安全参数 U i 第 i 个用户 lsp 已售产品列表 Y功能密码空间 M 消息空间 y 功能密码 m 明文 k 连接运算符 mpk 主公钥0图1. 通用多级营销结构。06 PPT算法被定义为在多项式时间内执行并对每个输入返回确定的值的算法,例如,“a”。0S. Banaeian Far等人 数据科学与管理5(2022)219-231“ ”’’’’’’’Pr26666664ðparams; mskÞ ← HIBE:R:setupðλÞ;ðseciÞ ← HIBE:LL:setupðparams; mskÞ;ðskiÞ ← HIBE:extðparams; msk; IDiÞ;ðcÞ ← HIBE:encðm; ID � tupleÞ;m* ← HIBE:decðc; skiÞ :m* ¼ m37777775¼ 1 � ϵEXPidealHIBE;A;SðλÞ:1. ðparams;mskÞ ← HIBE:R:setupðλÞ2. ðseciÞ ← HIBE:LL:setupðparams;mskÞ3. ðstateA; ^ski Þ ← Aðparams;msk;IDiÞ4. ðskiÞ ← HIBE:extðparams;msk;IDiÞ5. ðstateA;cÞ ← Aðm;mpkÞ6. m0 ← S mpk; ^ski;c;1jmjÞ–2230算法可以找到具有哈希值 h(a) 的 a。因此,PPT对手 ð A Þ在找到PPT算法的优势是它可以计算哈希函数的逆,如下所示:ADV hash A ¼ jPr ½ EXP real hash ; A f h ð a Þg¼01 �� Pr ½ EXP ideal hash ; A ; S f S ð a Þg¼ 1 �j < ϵ,其中 S 表示RO模拟器。0定义1. 找到具有 h(a) 的“a”在计算上是困难的。03.3. 区块链0区块链技术是由中本聪在2008年作为比特币项目基础设施引入的(Nakamoto,2008年)。区块链是一个分布式分类账,位于对等网络上,包含密码学、数学、算法和经济模型。它具有透明度、不可变性、开放源代码和自治性等几个关键属性(Lin和Liao,2017年)。这些特性使区块链成为过去十年中最流行的技术之一。区块链区块:区块链上的每个区块都链接到上一个区块,直到创世区块。对先前区块的更改出现在当前/下一个区块中。根据图2所示的区块链结构,数据的每个区块包括四个主要元素(Uddin等人,2021年),简要描述如下。0� 时间戳:生成区块所需的时间。 � Prev_hash:上一个区块的哈希。 � Maindata, Dataroot:主数据是应记录在区块链中的一块数据。如果数据有一些部分,如交易记录、银行清算记录或其他记录类型,则数据根是所有数据部分的计算默克尔树根(Merkle,1987年)。 � Nonce:在区块链中满足定义目标条件的随机数。0将所有区块链接在一起,并在下一个/当前区块中出现更改使得区块链成为一个不可变的数据库。在将区块链作为数据库应用以提供透明度的对等网络中,每个网络用户都可以访问数据库并拥有记录数据的副本。03.4. 分层身份基础加密0基于身份的加密(IBE)使每个用户可以使用 ID i 的公共身份加密第 i个用户的明文 m (Boneh和Franklin,2001年)。 HIBE是基于IBE设计的,因此可以使用上一级用户的秘密密钥发放每个低级用户的秘密密钥(Boyen和Waters,2006年;Gentry和Silverberg,2002年)。HIBE及其安全性定义如下。03.4.1. 定义 HIBE方案被定义为五个PPT算法,即 HIBE ¼ (HIBE.R.- setup,HIBE.LL.setup, HIBE.ext, HIBE.enc和HIBE.dec),形式上描述如下。0� ( params , msk ) ← HIBE.R.setup( λ ): 在安全参数 λ上,私钥生成器(PKG)执行根设置算法 HIBE.R.setup 来获取系统公共参数params 和主秘钥 msk 。PKG 保护 msk 。 � ( sec i ) ← HIBE.LL.setup(params , msk ): 使用系统公共参数 params 和主秘钥 msk ,PKG 执行HIBE.LL.setup 算法来获取秘密参数 sec i 并将其发送给每个低级用户。 � ( sk i ) ← HIBE.ext( params , msk , ID i ): 在系统公共参数 params 和PKG的主秘钥 msk 上,并且使用具有 ID i 身份的第一级用户,PKG 执行 HIBE.ext算法来获取用户的秘密密钥 sk i 2 K ,其中 K 是密钥空间。0同样,为了创建和扩展其下一级,第一级中的每个用户执行HIBE.ext算法,如(ski,j)←HIBE.ext(params,ski,IDi,j),以获得第二级用户的秘钥ski;j 2 K。�(c)←HIBE.enc(m,ID � tuple):消息m 2M,其中M是消息空间,使用ID � tuple加密,HIBE.enc算法返回c 2C,其中C是密码空间。�(m)←HIBE.dec(c,ski):HIBE.dec算法使用密码c2 C和用户的秘钥ski 2 K,并返回明文m 2 M。0正确性:对于每个c 2 C,使用第i个用户的秘钥ski的HIBE.dec算法返回m 2M的概率为1。正确性方程如下所示。03.4.2. 安全性 HIBE方案在以下模拟中提供IND-CCA安全性,如果以下方程成立:fEXP real HIBE ; A ð λ Þg i 2 N � f EXP ideal HIBE ; A ; S ð λ Þg i 2N(有关更多细节,请参考(Boneh等人,2005;Boyen和Waters,2006;Gentry和Silverberg,2002)):EXP real HIBE ; A ð λ Þ :01. ð params ; msk Þ ← HIBE : R : setup ðλ Þ 2. ð sec i Þ ← HIBE : LL : setup ðparams ; msk Þ 3. ð sk i Þ ← HIBE : ext ðparams ; msk ; ID i Þ 4. ð c Þ ← HIBE :enc ð m ; ID � tuple Þ 5. 输出: m07. 输出: m 00理想情况下,我们得到两个实验的相等性,使得m0 =m。然而,模拟表明,对于A来说,计算区分上述安全方程两侧是计算上困难的。定义2. 如果对于所有PPT A,我们可以计算:ADV IND-CCA HIBE ð A Þ ¼ j Pr½ EXP real HIBE ; A ð λ Þ ¼ 1 � � Pr ½ EXP ideal HIBE ; A ; S ð λ Þ ¼ 1 �j <ϵ 。03.5. 功能加密0FE根据Boneh等人(2011)和Goldwasser等人(2013)的文献讨论进行了定义。03.5.1. 定义FE方案使得每个网络成员都可以拥有秘钥ski,以学习加密数据点c上的F的唯一功能,即y ¼ F(ski,m),其中F是PPT算法。功能F ¼ f F n g n 2N被定义为映射F:K � M →C,其中K和M分别是密钥和消息空间,C是密码空间。FE方案由四个PPT算法定义为FE ¼ (FE.setup, FE.keygen, FE.enc, FE.dec),具体描述如下。0S. Banaeian Far et al. 数据科学与管理 5 (2022) 219 – 231Pr266664’’–2240�(mpk,msk)←FE.setup(λ):安全参数λ提供给FE.setup算法,它返回主秘钥msk和主公钥mpk。�(fski)←FE.keygen(msk,fi):FE.keygen使用主秘钥msk和fi 2 F,并返回第i个用户的功能秘钥fski 2K。�(c)←FE.enc(mpk,m):使用FE.enc算法,消息m 2M使用主公钥mpk加密,FE.enc算法返回密码c 2C。�(y)←FE.dec(fski,c):第i个用户使用其功能秘钥fski和密码c执行FE.dec,以获得y ¼ F(m,fi)0正确性:对于每个sk i 2 K和c 2 C,FE.dec算法以概率1返回y 2Y。正确性等式定义如下:0ð mpk ; msk Þ ← FE : setupð λ Þ ; ð fsk i Þ ← FE :keygen ð msk ; f i Þ ; ð c Þ← FE : enc ð mpk ; m Þ ; y *← FE : dec ð fsk i ; c Þ : y *¼ F ð m ; f i Þ077775 ¼1 � ϵ03.5.2. 安全性 每个FE方案都在等式f EXP真实FE ; A ð λ Þg i 2N成立时提供安全性0f EXP理想FE ; A ; S ð λ Þg i 2 N在以下模拟中成立(更多细节,请参考0对Boneh等人(2011年)和Goldwasser等人(2013年)的研究。EXP真实FE; A ð λ Þ :01. ð mpk ; msk Þ ← FE : setup ðλ Þ 2. ð fsk i Þ ← FE : keygen ðmsk ; f i Þ 3. ð c Þ ← FE : enc ðmpk ; m Þ 4. 输出: 状态 ' A ; c0EXP理想FE ; A; S ð λ Þ :01. ð mpk ; msk Þ ← FE : setup ðλ Þ 2. ð f i ; state A Þ ← A 1 ðmpk Þ 3. ð fsk i Þ ← FE : keygenð msk ; f i Þ 4. ð m ; state ' A Þ ← A 2 ð state A ; fsk i Þ05. ^ c ← S ð mpk ; fsk i ; F ; F ð06. 输出: 状态 ' A ; ^ c0模拟表明,对于每个安全的FE方案,计算上很难区分安全方程的两边。定义3.对于每个安全的FE方案,针对适应性选择消息攻击,FE方案是IND-CCA安全的。0对于每个PPT A,如果对于所有PPT A,我们有ADV IND � CCA FE ð A Þ ¼ j Pr½ EXP真实FE ; A ð λ Þ ¼ 1 � � Pr ½ EXP理想FE ; A ; S ð λ Þ ¼ 1 �j < ϵ .04. ACR-MLM0在本节中,我们首先介绍了匿名和保密奖励(ACR)的概念,并定义了应用ACR概念的基于区块链的市场框架ACR-MLM。然后,我们描述了ACR-MLM的细节并分析了所呈现的市场。04.1. 匿名和保密奖励0本研究将ACR定义为包括HIBE和FE的结构。ACR是两个HIBE和FE方案的组合,使得两者使用共同的安全参数λ进行设置。然而,它们分别用于两个不同的目标。这两个目标如下。01.分层用户注册:根据MLM模型,想要加入基于MLM的公司的匿名用户必须具有有效注册用户的身份。为了减少公司的用户注册负担,基于MLM的公司被假定限制其已知直接用户的数量(例如,10)。0CDUs创建匿名用户的第二层,第二层匿名用户创建第三层匿名用户,依此类推。在这种机制中,上层的每个用户都作为其下层用户的PKG,并生成他们的密钥。HIBE方案被应用于分层建立用户密钥。02.集体保密奖励:为了同时奖励所有公司用户(例如,在一周或一个月的结束时),公司必须为每个用户进行奖励交易。FE方案使得CO只需在区块链上提交一笔交易(支付所有奖励的一笔交易),所有用户都可以获得他们的奖励。0根据FE的定义,为了同时向所有用户进行奖励交易,基于MLM的公司执行FE方案的加密算法,每个具有有效功能秘钥的用户都可以获得其奖励。主要假设:基于这些观点,使用两个密码方案(FE和HIBE)来设计ACR概念以嵌入ACR-MLM框架中。显然,(i)基于区块链的智能合约不能容忍繁重的代码(Destefanis等,2018;Sayeed等,2020);(ii)没有有效或0图2. 区块链结构。0S. Banaeian Far等人数据科学与管理5(2022年)219-231According to Shamir (1984), Wang et al. (2019c), and Banaeian Faret al. (2022), the ACR-MLM framework is practical if an intuitive FEscheme is provided. We conclude that the ACR-MLM framework is aframework for future blockchain-based MLM companies.Remark 2 (similarity to pyramid and Ponzi schemes). The MLM modelis seemingly used in illegal operations (e.g., pyramid and Ponzi schemes).Can the ACR-MLM framework avoid and improve illegal operations?First, the MLM model is notably different from pyramid schemes, inwhich they may or may not sell products (e.g., the Ponzi scheme). Pyr-amid schemes are illegal in structure, mechanism, and system models.Therefore, the proposed ACR-MLM framework and blockchain technol-ogy cannot cover the absence of regulations or provide legality for themin the aforementioned schemes. Consequently, ACR-MLM cannot avoidpossible fraud in pyramid schemes because it focuses on MLM modelsand MLM-based companies.’’’’’’’’’’’–2250目前存在实用的FE和HIBE方案(Bahadori和J€arvinen,2020年;Langrehr和Pan,2020年)。因此,ACR-MLM是一个具有不切实际原语的概念框架;但是,在未来支持重代码的区块链上提出了所述原语的实际版本之后,可以实现它。因此,本研究的主要假设是存在实用的FE和HIBE方案以及支持重代码的区块链。备注1(可用性)。针对关于存在或不存在直观FE方案的问题,以下示例证明了这一点。0Shamir(1984年)。然而,IBE的实际和直观方案是由Boneh和Franklin(2001年)引入的。Wang等人(2019c年)使用了多线性映射(多线性配对操作)的概念,其中没有有效的方案存在。然而,作者们在他们提出的协议中应用了它。BanaeianFar等人(2022年)使用了加权功能加密(WFE)的概念,对于它没有直观的方案存在。然而,作者们将其应用于他们提出的协议。04.2. 市场框架0接下来,我们定义ACR-MLM框架。04.2.1. 实体 ACR-MLM框架具有一些实体,如下所示0图3和图4。我们将它们定义如下。0区块链:假定区块链是一个透明且不可变的数据库,负责查询。基于区块链的公司和CO:基于区块链的公司由CO管理,CO在区块链上初始化ACR-MLM。它在公共区块链上提交公司信息并开发相关的智能合约。CO被假定为一个完全可信的方,可
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)