首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高.  相似文献   

2.
提出了一个基于零知识证明的身份鉴别协议。该协议的安全性依赖于大数的因子分解和离散对数两个NP完全问题。该协议可以被方便地应用到智能卡系统中去,协议中证明者(Prover)和验证者(Verifier)具有同样的计算能力,而且该协议要求最小限度的计算量和通信流量。  相似文献   

3.
为有效解决多项式函数根的零知识证明问题,基于离散对数的困难性假设,提出了多重离散对数问题,给出了多项式函数根的零知识证明协议,即:通过对多项式的每一项计算对应的离散对数A1,A2,…,An,证明者向验证者提供这些项,验证者根据(A1A2…An)m odp的结论来判定证明者是否拥有该多项式的根。为了防止证明者的欺骗行为,双方需要进行多次交互式证明。理论分析结果表明:证明者欺骗成功的概率随交互式证明次数的增加呈指数衰减,该协议是安全和可靠的。  相似文献   

4.
模仿具有RSA数字签名的零知识证明协议,给出具有EIGamal数字签名的不完全零知识证明协议,并对其进行了简要分析.  相似文献   

5.
双向零知识证明与初等函数两方保密计算   总被引:2,自引:0,他引:2  
提出了双向零知识证明的概念,研究了双向零知识证明与传统的零知识证明之间的关系,设计了两个最基本的双向零知识证明协议。提出并研究双向零知识证明的目的是希望用双向零知识的思想,研究多方安全计算问题。将双向零知识证明协议用于构造两方保密计算协议,取得了一些结果:设计了容忍恶意行为的指数函数,幂函数,对数函数,三角函数的两方安全计算协议:研究了健忘计算多项式的协议。  相似文献   

6.
多项式函数是数学和理论计算机研究中最常见的一类函数,而多项式函数根的零知识证明,是零知识证明在数学领域的重要应用,有重要的理论和应用价值。为有效解决多项式函数根的零知识证明问题,利用计算离散对数的困难性假设,提出并解决了多重离散对数问题,以此为基础构造了多项式函数根的零知识证明协议。理论分析结果表明该协议是安全和可靠的。  相似文献   

7.
基于离散对数构造了一种高效的多证明者零知识论证系统,即使验证者具有无穷的计算能力,也得不到证明者的任何信息.基于该协议能构造一种具有完全安全的永久秘密共享方案.  相似文献   

8.
公平的无连接可分电子现金方案   总被引:1,自引:1,他引:0  
基于二叉树、比特承诺、零知识证明等技术提出了一种具有完全无连接性,无需可信第三方参与的、公平的可分电子现金方案。方案的开户协议和取款协议复杂度均为O(N+K),用户花费任意一个节点的电子现金时间复杂度为O(poly(K)·polylog(N)),存款协议的时间复杂度与支付协议相同。方案的安全性基于强RSA问题假设、计算离散对数困难问题假设和单向哈希函数的存在性假设。  相似文献   

9.
本文首先对CHAP身份认证协议进行了概述,指出了CHAP协议的安全缺陷,然后将CHAP协议进行了改进,结合密码学技术、身份认证技术以及硬件加密设备技术,设计了一种基于硬件加密设备的身份认证协议,即UBAP(USB Key-based Authentication Protocol)协议,它采用软硬件相结合一次一密的强双因子认证模式,实现了服务器端和用户端双方可靠的双向身份认证,并对该协议进行非形式化的分析,证明其能够抵御重放攻击、服务器欺骗、网络监听、插入信道攻击、中间人攻击以及暴力攻击。  相似文献   

10.
针对车联网中存在的有条件隐私保护问题,提出了一个有效的匿名通信方案.该方案基于零知识证明协议构建.在车联网中,车辆向交通管理部门注册后,通过零知识证明协议向身份验证机构证明自己的成员身份,但不泄露任何与身份相关的信息,通过验证后,车辆即可生成用于消息认证的公私钥对,并将公钥发送给验证机构保存.该方案可使车联网中的车辆进行匿名通信,并可以验证其身份的真实性,还可在发生交通争执时根据需要通过权威机构揭示相关车辆的真实身份并撤销其权限.该方案还保证了同一用户不同消息间具有不可链接性,揭示同一用户多个秘钥中的一个不会影响其他密钥的安全性.  相似文献   

11.
一个基于DSA和RSA的证实数字签名方案(WWZ)存在“非零知识性”、“弱不可见性”和“可转移性”安全性缺陷,该方案中作为证实数字签名核心部分的确认与否认协议是不安全的.为此,提出了一种改进的确认与否认协议,改进的协议实现了“零知识证明”和“不可见性”,实现了WWZ方案的安全和有效.  相似文献   

12.
滚动轴承知识表征与检索方法   总被引:2,自引:0,他引:2  
以滚动轴承知识为对象,利用集成定义方法(IDEF)的建模技术,借鉴产品模型数据交换标准(STEP)应用协议的开发方法,对知识建模进行了系统的分析,建立了中性知识表征体系,并用人工神经网络、规则推理和人工参与相结合的方法实现了知识检索,突破了传统规则推理的缺陷。同时,为支持产品分布式集成信息系统底层知识的建模和检索提供了系统方法。  相似文献   

13.
14.
恶意模型下公平的安全两方计算协议   总被引:1,自引:0,他引:1  
安全多方计算通过参与者自行进行信息交互和计算完成,信息交换和计算对协议的公平性有很大影响。在恶意模型下基于m/2-out-of-m方法和知识承诺方案,提出一种两方公平交换协议,并用该协议构造一个满足公平性的安全两方计算协议。  相似文献   

15.
提出一种高效、 面向字节传送的类似HDLC通信协议的异步串行通信协议AHDLC及其算法的实现, 分析了AHDLC协议的变换效率. 该协议算法简单、 变换效率高, 比用ASCⅡ码方式传送效率提高48.7%, 该协议适用于维护终端及监控终端等需要自己定义通信协议的场合.  相似文献   

16.
提出了一个新的组播认证方案,该方案基于改进的Fiat-Shamir签名协议和双哈希链技巧.Fiat-Shamir签名协议是基于零知识和二次剩余协议,安全性可以得到保证;双哈希链技巧的使用又大大提高了认证效率。  相似文献   

17.
A higher quality of service (QoS) is provided for ad hoc networks through a multi-channel and slotted random multi-access (MSRM) protocol with two-dimensional probability. For this protocol, the system time is slotted into a time slot with high channel utilization realized by the choice of two parameters p1 and p2, and the channel load equilibrium. The protocol analyzes the throughput of the MSRM protocol for a load equilibrium state and the throughput based on priority. Simulations agree with the theoretical analysis. The simulations also show that the slotted-time system is better than the continuous-time system.  相似文献   

18.
一种基于TTCN-3的TD-LTE终端协议一致性测试系统的构建   总被引:2,自引:0,他引:2  
TD-LTE是中国提出的具有自主知识产权的4G移动通信标准,随着该技术的日益成熟和应用研究的迅速发展,越发的凸显出终端的协议一致性测试的重要性。文中首先介绍了协议一致性测试和TTCN-3的基本理论知识,然后简单分析了基于TTCN-3的TD-LTE协议一致性测试平台的设计及实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号