首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
基于秘密共享技术,提出一种有效的多方公平交换协议.该协议使用一个在线的可信第三方(TTP)来帮助参与者实现公平交换.使用在线的TTP协议的优势在于在线的TTP是半可信的.协议的公平性也得到证明.  相似文献   

2.
提出了一个基于纠缠交换的量子安全多方求和协议,该协议允许多个参与方安全地计算其秘密数据的和.在该协议中,引入了一个半可信的第三方来帮助这些相互不信任的参与方实现这个安全任务.利用d级cat态和Bell态的纠缠交换,在参与者和半可信第三方之间安全地传输信息.最后,安全分析表明该协议对几种常见攻击的安全性,在理论上是安全的...  相似文献   

3.
随着电子商务的广泛应用,身份认证成为影响其发展的关键技术之一。用于身份认证的数字签名曾经采用过对称加密算法DES和公开加密算法RSA。笔者根据他们各自的特点,针对现今报文传送的弱点,提出了一种DES算法和RSA算法相结合,并引入第三方的一种加密协议。此协议是一种确保接收方和发送方都不能否认的数字签名,文章中详细描述了此协议的具体实现方案,最后还讨论了该协议的防否认、防篡改、防重放的功能以及第三方的安全性。  相似文献   

4.
用于盗版追踪的数字水印协议   总被引:2,自引:0,他引:2  
提出了用于盗版追踪的数字水印协议.协议通过半可信第三方参与争议仲裁来证明盗版的来源,并且在仲裁过程中仍然可以保证数字水印的安全性.  相似文献   

5.
针对在非否认协议公平性的形式化分析中,如何弱化初始假定和避免状态空间爆炸等问题,提出了扩展串空间方法.通过将签名运算引入串空间理论,从而对串空间理论的项集合进行重新定义,进一步通过对子项关系、攻击者迹和自由加密假定的扩展,并结合丛概念,构成了扩展串空间.分析非否认协议的公平性,首先将协议行为归纳为攻击者串、发送者串、接收者串和可信第3方串,以此构造协议的扩展串空间模型,然后结合协议迹和定理证明验证丛中存在发送者串等价于丛中存在接收者串,从而证明非否认协议公平性.通过扩展串空间方法对Zhou-Gollmann协议公平性的分析,得到了与Kailar逻辑和Lanotte自动验证方法相同的结果.与Kailar逻辑相比,扩展串空间方法仅使用自由加密假定,弱化了初始假定;与Lanotte自动验证方法相比,扩展串空间方法无需使用状态空间搜索,避免了状态空间爆炸问题.  相似文献   

6.
基于Greenberger-Horne-Zeilinger态的纠缠特性,设计一个具有双向认证功能的多方量子密钥分发协议.在协议中,量子网络中的任意两个用户均可在一个半可信第三方的帮助下,共享一个安全的会话密钥.其中,利用带密钥的单向hash函数技术对每个用户的身份进行认证.最后,对协议的安全性进行分析,表明该协议在理论上是安全的.  相似文献   

7.
由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此基础上设计了一个适用于半可信第三方的公平交换协议的盲化可验证加密方案 .这两种方案简单、高效、易于实现  相似文献   

8.
Wang等基于四量子比特对称W态提出/了多方量子密钥协商协议(MQKA2018W协议),通过分析和证明MQKA2018W协议的安全性,发现该协议无法抵抗参与者的共谋攻击,即2个不诚实的参与者可以通过共谋的方式窃取到其他诚实参与者的密钥信息.针对MQKA2018W协议中存在的这个安全性问题,可增加一个半可信的第三方服务器改进MQKA2018W协议,并提出一个能抵抗参与者共谋攻击的安全的多方量子密钥协商协议.综合分析表明,改进协议具有正确性、公平性和隐私性,且能安全抵抗内部攻击和外部攻击.  相似文献   

9.
在公平交换协议中,无可信第三方的协议不能实现较充分的公平性,离线可信第三方协议在恶意主体的情况下仍需第三方的介入,且效率大大降低.另外,现有的公平交换协议大多针对特定项的交换,通用性不强.针对以上不足,采用低负荷在线第三方的方法,提出了一种基于恶意主体的通用公平交换协议,并给出了可能影响协议公平性的各种属性分析.分析结...  相似文献   

10.
基于椭圆曲线密码体制,提出了一个数字签名方案,并据此建立了一个适用于电子商务的公平交换协议,该协议通过在交易双方之间建立一个安全承诺作为凭证交换数字签名,以达到摆脱可信第三方参与的目的。此公平交换协议具有一般椭圆曲线密码体制密钥较短、安全性能良好的特点,能够摆脱第三方参与,提高运行效率,并同时保证交换双方的模糊性。分析证明,该协议具有可验证性、不可否认性、不可滥用性以及公平性等特点。  相似文献   

11.
A fair exchange protocol allows two parties to exchange items in a fair way, such that either both parties obtain the other' s item or neither party does. In this paper, we propose a time sequence protocol for exchanging partici- pants' warrants without a trusted third party (TTP). Then, each participant is able to sign a proxy signature on behalf of its opponent. Owing to the proxy signature's restriction, the scheme achieves the desired effect of fair exchange of digital signatures. Our scheme is based on a time sequence rather than computation, and can be realized without the use of a TTP, thus differing from the existing fair exchange schemes. Compared with a concurrent signature, the proposed scheme does not need to release a keystone to wake the signatures when they exchange information fairly. The only advantage to the initial party is that it has the right to determine whether the exchanged warrants are valid before a designated time. However, because of the properties of proxy signatures, the initial party ultimately derives no benefit from this advan- tage. After the designated time, there is no additional advantage to benefit the initial party.  相似文献   

12.
摘要:跨域的口令密钥交换协议(C2C-PAKE),可以使处于不同区域的用户通过不同的口令协商出共享会话密钥。本文针对大多数现存的跨域交换协议均需要依赖公钥密码算法效率较低的情况,在一个高效的三方密钥交换协议的基础上,提出了一个基于验证元的跨域密钥交换协议,该协议执行一次就能生成四把会话密钥,且无需使用公钥密码算法,与同类协议相比具有很高的效率。通过安全性分析证明,本文提出的协议能够抵御已知的各种攻击。  相似文献   

13.
提出一种基于Paillier同态公钥密码体制的两方安全议价协议,该协议在保障出价信息的私密性和结果正确的前提下,防止了议价成功后,双方对议价的篡改从而欺骗对方,并且不需要第三方的参与,最终的成交价格均可由议价双方计算得到。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性。  相似文献   

14.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

15.
针对目前三方合同签署协议中安全性与效率性的问题,利用可验证加密的变色龙签名(verifiable encryption of chameleon signatures,VECS)技术,设计了一个高效的无滥用的三方合同签署协议。理论分析结果表明,该协议同时满足完整性、公平性、无滥用性、可追究性、第三方 (TTP) 的不可见性和TTP合同保密性。而且与以前的三方合同签署协议相比,所设计的协议减少了合同签署方之间交互的轮数及发送消息的数量,因此效率更高。  相似文献   

16.
在Strand空间中引入理想的概念 ,可以简化安全协议的证明过程 .此外 ,在Strand空间中引入安全密钥的定义 ,可以作为对协议密钥设计要求的描述 .相关文献只给出了理想结构的大致轮廓 ,论文引入新的符号以给出理想结构的内部细节 .在此基础上 ,借助理想的概念重新描述了安全密钥的设计要求 .针对具有密钥分发功能的安全协议的秘密属性 ,相关文献借助理想概念给出的证明过程缺乏直观性 .论文证明 :协议实现其秘密属性的结论等价于协议对于密钥的使用符合安全密钥的设计要求的结论 .这不仅为利用理想概念证明协议秘密属性的抽象过程提供了直观解释 ,也为证明安全协议的秘密属性提供了一个新的思路  相似文献   

17.
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。  相似文献   

18.
Fair exchange of digital signatures is an important tool for signing digital contracts, e-payment and other electronic commerce actions. An ID-based scheme of fair exchange of digital signature is proposed in this paper. The protocol relies on a trusted third party, but is "optimistic", in that the third party is only needed in cases where one player attempts to cheat or simply crashes. The proposed scheme has properties of short signature, low computation and verification cost. It can realize exchange of digital signatures fairly and effic, iently. A key feature of our scheme is that it is identity-based, which needs no certificates and has a simple key management. To our best knowledge, this is the first identity based scheme of fair exchange of digital signatures.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号