طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره‌قالب با حفظ گمنامی کاربران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناس‌ارشد مخابرات امن و رمزنگاری، گروه مخابرات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

2 دانشگاه شاهد

3 کارشناسی ارشد مخابرات امن و رمزنگاری، گروه مخابرات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

چکیده

با افزایش تقاضا، سیستم‌های پرداخت الکترونیک مورد توجه قرار گرفته اند. محافظت در برابر خرج مضاعف، ردیابی کاربران مخرب، گمنامی کاربران و حفظ حریم خصوصی آ‌ن‌ها از جمله اهداف مهم هر سیستم پرداخت الکترونیکی می‌باشد. برای رسیدن به این اهداف، فن‌آوری زنجیره‌قالب بسیار مفید می‌باشد، فن‌آوری زنجیره‌قالب می‌تواند بسیاری از تنگناها، تاخیر و خطرات عملیاتی را که در صنعت مالی وجود دارند را حل کند؛ اما سیستم‌های پرداخت الکترونیک مبتنی بر زنجیره‌قالب توانایی تنبیه و یا ردیابی کاربران مخرب بدون استفاده از شخص سوم قابل اعتماد را ندارند. در این مقاله، ما یک طرح پرداخت الکترونیک مبتنی بر زنجیره‌قالب را ارئه می‌دهیم که علاوه بر قابلیت حفظ گمنامی و حریم خصوصی کاربران صادق، در صورت لزوم قادر به ردیابی و تنبیه کاربران مخرب بدون نیاز به استفاده از شخص سوم قابل اعتماد، نیز می‌باشد. برای این منظور از یک امضای کور عادلانه و یک طرح تسهیم راز استفاده کرده‌ایم. همچنین در این طرح برای حفظ گمنامی، کاربران از نام‌های مستعار استفاده می‌کنند و از آن جایی که نام های مستعار به صورت پیش محاسبه، تولید می‌شوند، طرح پیشنهادی دارای عملکرد مطلوبی است.

کلیدواژه‌ها


عنوان مقاله [English]

Design a Blockchain based Electronic Payment with Users’ Anonymity

نویسندگان [English]

  • Z. Hatefi 1
  • M. Bayat 2
  • N. Hamian 3
1
2 Shahed Uni
3
چکیده [English]

Security of electronic payment systems have become important, by increasing demand. Protecting against double spending, tracing malicious users, users' anonymity and privacy-preserving are important secure goals of any electronic payment systems. To achieve these goals, blockchain technology is useful, blockchain technology can solve many issues, such as bottlenecks, delays and operational risks that exist in the financial industry, but blockchain-based electronic payment systems cannot punish or trace malicious users without using trusted third party. In this article, we present a blockchain-based electronic payment scheme to protecting the anonymity and privacy of honest users, and also trace and punish malicious users with no need to TTP. We have used a fair blind digital signature scheme and a secret sharing scheme for this purpose. Users also use pseudonyms to maintain anonymity. users' pseudonyms are generated by pre-computations, therefore, the proposed scheme have a good performance.

کلیدواژه‌ها [English]

  • Blockchain
  • Electronic Payment
  • Anonymity
  • Conditional Privacy
  • Traceability
  • Revocation
[1]                 N. Radziwill, “Blockchain revolution: How the technology behind Bitcoin is changing money, business, and the world,” The Quality Management Journal, vol. 25(1): pp. 64-65, 2018.##
[2]                 J.-S. Chou, et al., “A Novel ID-based Electronic Cash System from Pairings,” IACR Cryptology ePrint Archive, p. 339, 2009.##
[3]                S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system, 2008.##
[4]             Y. Guo and C. Liang, “Blockchain application and outlook in the banking industry,” Financial Innovation, vol. 2(1), p. 24, 2016.##
[5]             Z. Qin, et al., “A secure and privacy-preserving mobile wallet with outsourced verification in cloud computing,” Computer Standards & Interfaces, vol. 54, pp. 55-60, 2017.##
[6]             X. Chen, et al., “New and efficient conditional e-payment systems with transferability,” Future Generation Computer Systems, vol. 37, pp. 252-258, 2014.##
[7]             E. Heilman, F. Baldimtsi, and S. Goldberg, “Blindly signed contracts: Anonymous on-blockchain and off-blockchain bitcoin transactions,” in International conference on financial cryptography and data security, Springer, 2016.##
[8]                  L. Zhong, et al., “A secure versatile light payment system based on blockchain,” Future Generation Computer Systems, vol. 93, pp. 327-337, 2019.##
[9]                  F.  Gao, et al., “A blockchain-based privacy-preserving payment mechanism for vehicle-to-grid networks,” IEEE Network, vol. 32(6), pp. 184-192, 2018.##
[10]           E. F. Jesus, et al., “A survey of how to use blockchain to secure internet of things and the stalker attack,” Security and Communication Networks, 2018.##
[11]               P.-Y.   Chang, M.-S. Hwang, and C.-C. Yang, “A blockchain-based traceable certification system,” in International Conference on Security with Intelligent Computing and    Big-data Services, Springer, 2017.##
[12]           L.     Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem ACM Transactions on Progamming Languages and Syetems,” vol. 4, no. 3, pp. 382-401, July 1982.##
[13]          Yin, W., et al., “An anti-quantum transaction authentication approach in blockchain,” IEEE Access, vol. 6, pp. 5393-5401, 2018.##
[14]              W.    Stallings, “Network and internetwork security principles and practice,” Prentice Hall Englewood Cliffs, NJ., vol. 1, 1995.##
[15]          M. Abe and M. Ohkub, “Provably Secure air Blind Signatures with Tight Revocation. inInternational Conference on the Theory and Application of Cryptology and Information Security, Springer, 2001.##
[16]          L. Zhang, et al., “Blockchain based secure data sharing system for Internet of vehicles: A position paper,” Vehicular Communications, vol. 16, pp. 85-93, 2019.##
[17]          S. K. Langford, “Threshold DSS signatures without a trusted party,” in Annual International Cryptology Conference, Springer, 1995.##
[18]               D.    Johnson, A. Menezes, and S. Vanstone, “The elliptic curve digital signature algorithm (ECDSA),” International journal of information security, vol. 1(1), pp. 36-63, 2001.##
[19]          M. H. Kazemi, et al, “A secure three factor authentication scheme for wireless healthcare sensor networks based on elliptic curve,” Advanced Defence Sci.& Tech., vol. (1)8, pp. 147-167, 2020. (In Persian)##
 
دوره 9، شماره 2 - شماره پیاپی 34
شماره پیاپی 34، فصلنامه تابستان
تیر 1400
صفحه 85-100
  • تاریخ دریافت: 05 شهریور 1399
  • تاریخ بازنگری: 11 آبان 1399
  • تاریخ پذیرش: 22 دی 1399
  • تاریخ انتشار: 01 تیر 1400