首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
提出了一个基于零知识证明的身份鉴别协议。该协议的安全性依赖于大数的因子分解和离散对数两个NP完全问题。该协议可以被方便地应用到智能卡系统中去,协议中证明者(Prover)和验证者(Verifier)具有同样的计算能力,而且该协议要求最小限度的计算量和通信流量。  相似文献   

2.
提出了一种安全性是基于圆锥曲线上离散对数计算的零知识身份鉴别协议 .这种协议比基于离散对数的同类协议运算速度更快 ,比椭圆曲线上的同类协议在设计、实现上更为方便 .在经过形式化分析了协议安全性后 ,针对该协议可能出现的一个漏洞 ,提出了简单的解决方案 .  相似文献   

3.
利用RSA算法及Feige-Fiat-Shamir数字签名协议提出了一种双向交互式用户认证方法,并且改进了Diffie-Hellman算法,在此基础上构造了认证双方的保密通信方案。该方案使用了零知识证明的思想,保证了密钥进化的安全性,更好地隐藏了用户的通信内容。  相似文献   

4.
基于离散对数构造了一种高效的多证明者零知识论证系统,即使验证者具有无穷的计算能力,也得不到证明者的任何信息.基于该协议能构造一种具有完全安全的永久秘密共享方案.  相似文献   

5.
零知识证明是指证明者使验证者确信证明者拥有某一个秘密值,而证明者没有向验证者泄漏关于该秘密值的任何有用信息.其优点是在证明了自己身份的同时,还确保了有用信息不泄露,有效防止了他人冒充.经典的零知识证明均是基于计算复杂性的.用量子安全通信的传输方式,设计了一套在群组中实现的量子零知识证明方案.  相似文献   

6.
为有效解决多项式函数根的零知识证明问题,基于离散对数的困难性假设,提出了多重离散对数问题,给出了多项式函数根的零知识证明协议,即:通过对多项式的每一项计算对应的离散对数A1,A2,…,An,证明者向验证者提供这些项,验证者根据(A1A2…An)m odp的结论来判定证明者是否拥有该多项式的根。为了防止证明者的欺骗行为,双方需要进行多次交互式证明。理论分析结果表明:证明者欺骗成功的概率随交互式证明次数的增加呈指数衰减,该协议是安全和可靠的。  相似文献   

7.
提出了一种适合于实时保密通讯的零知识身份认证协议,以非对称密码体制的方式通过通讯用户之间交互实现,同时还实现了零知识证明在身份认证中的应用。其安全性基于RSA算法中的大数难于分解的假定。本协议要求的通讯量较小,且可以根据具体的要求调整以适合要求。本协议可以通过较少的通讯量来实现保密通讯中的身份认证。  相似文献   

8.
∑-协议是密码学领域中的一种重要工具.论文证明了关系R上的∑-协议具有如下的几个性质:①如果关系R至少存在两个证据,则在关系R上的∑-协议是证据隐藏协议;②在单项置换存在的假设下,任意NP问题具有∑-协议;③存在计算零知识的∑-协议;④∑-协议可转换为零知识证明.  相似文献   

9.
具有前向安全性的代理签名方案   总被引:1,自引:0,他引:1  
该文提出了一种前向安全的代理签名方案,该方案基于零知识证明协议,在离散对数和二次剩余问题困难性的假设和随机oracle模型下系统是安全的.并且该系统使得原始签名者和代理签名者的秘密钥都具有前向安全性.该方案弥补了代理签名体制在密钥安全性上的不足,秘密钥的前向安全性有效控制了密钥安全风险.  相似文献   

10.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高.  相似文献   

11.
Secure multi-party computation is a focus of international cryptography in recent years. Protocols for Yao's millionaires' problem have become an important building block of many secure multi-party computation protocols. Their efficiency are crucial to the efficiency of many secure multi-party computation protocols. Unfortunately, known protocols for Yao's millionaires' problem have high computational complexity or communication complexity. In this study, based on the 1-out-of-m oblivious transfer and set-inclusion problem, we propose a new protocol to solve this problem. This new protocol is very efficient in terms of both computational and communication complexities. Its privacy-preserving property is also proved by simulation paradigm which is generally accepted in the study of secure multi-party computation. We also compare the information leakage of our new protocol and the known protocols.  相似文献   

12.
分析了现有保密比较协议无法使用于不确定数字对象比较的原因,用随机构造单向散列函数的方法设计了对不确定具体范围的数字对象进行比较的一种多方保密计算方案,协议能以零泄漏的方式快速比较两个数字对象是否相同.用广泛接受的模拟范例证明了方案的保密性.  相似文献   

13.
在XTR+公钥体制中提出无矩阵的核心算法, 显著提高了核心算法的运算效率, 从而提高了应用XTR+公钥体制的可证明IND CCA2安全的密码系统、 可证明安全的数字签名、 可证明安全的盲签名协议和零知识证明协议的运算效率.  相似文献   

14.
一种零知识证明算法及其应用   总被引:5,自引:1,他引:4  
提出了一种基于模运算的新的零知识证明算法,分析表明,该算法同其他零知识证明算法相比原理简单、运算速度快、欺骗的可能性小,只需要一次证明,就可以满足其他零知识证明需要多次证明才能保证的安全性要求,该算法尤其适合中文、日文等非字母文字信息的零知识证明,同时对各种信息的零知识证明具有普遍意义。  相似文献   

15.
杨等人根据零知识证明,结合多项式的性质提出了一种动态群签名方案,并且证明该方案具有安全性。研究了杨等人的动态群签名方案,发现该方案存有以下问题:①在方案可行的情况下该方案存在成员能被管理员陷害的危险;②方案中用到的知识签名并不能正确验证出群成员知道某种秘密值;③签名中存在冗余的数据;④方案中的成员删除方法存在问题。由此得出结论该方案不具有实用性。  相似文献   

16.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   

17.
针对现有电子投票与问卷调查系统中公正性与匿名性这两项最根本需求,提出了运行于以太坊上的智能合约投票方案。方案满足可信、透明的要求,剥离了对可信第三方的依赖。随后进一步结合零知识证明与数字签名技术,实现了方案的匿名性。通过合理设计算术电路及智能合约,该方案可满足一人一票或一人多票的应用场景。通过安全性分析,本方案完全满足业界对电子投票方案公认的各种要求,加之相关代码已完整开源,为后续移植及具体应用提供了借鉴与参考。  相似文献   

18.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高.  相似文献   

19.
Proximity detection is an emerging technology in Geo-Social Networks that notifies mobile users when they are in proximity. Nevertheless, users may be unwilling to participate in such applications if they are required to disclose their exact locations to a centralized server and/or their social friends. To this end, private proximity detection protocols allow any two parties to test for proximity while maintaining their locations secret. In particular,a private proximity detection query returns only a boolean result to the querier and, in addition, it guarantees that no party can derive any information regarding the other party's location. However, most of the existing protocols rely on simple grid decompositions of the space and assume that two users are in proximity when they are located inside the same grid cell. In this paper, we extend the notion of private proximity detection, and propose a novel approach that allows a mobile user to define an arbitrary convex polygon on the map and test whether his friends are located therein. Our solution employs a secure two-party computation protocol and is provably secure. We implemented our method on handheld devices and illustrate its efficiency in terms of both computational and communication costs.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号