首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 56 毫秒
1.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高.  相似文献   

2.
在深入地研究代理签名思想的基础上,提出了一种基于代理签名的身份零知识证明算法.该算法具有简单、交互容易实现等特点.  相似文献   

3.
一种零知识证明算法及其应用   总被引:5,自引:1,他引:4  
提出了一种基于模运算的新的零知识证明算法,分析表明,该算法同其他零知识证明算法相比原理简单、运算速度快、欺骗的可能性小,只需要一次证明,就可以满足其他零知识证明需要多次证明才能保证的安全性要求,该算法尤其适合中文、日文等非字母文字信息的零知识证明,同时对各种信息的零知识证明具有普遍意义。  相似文献   

4.
为有效解决多项式函数根的零知识证明问题,基于离散对数的困难性假设,提出了多重离散对数问题,给出了多项式函数根的零知识证明协议,即:通过对多项式的每一项计算对应的离散对数A1,A2,…,An,证明者向验证者提供这些项,验证者根据(A1A2…An)m odp的结论来判定证明者是否拥有该多项式的根。为了防止证明者的欺骗行为,双方需要进行多次交互式证明。理论分析结果表明:证明者欺骗成功的概率随交互式证明次数的增加呈指数衰减,该协议是安全和可靠的。  相似文献   

5.
提出了一种适合于实时保密通讯的零知识身份认证协议,以非对称密码体制的方式通过通讯用户之间交互实现,同时还实现了零知识证明在身份认证中的应用。其安全性基于RSA算法中的大数难于分解的假定。本协议要求的通讯量较小,且可以根据具体的要求调整以适合要求。本协议可以通过较少的通讯量来实现保密通讯中的身份认证。  相似文献   

6.
提出了一个基于零知识证明的身份鉴别协议。该协议的安全性依赖于大数的因子分解和离散对数两个NP完全问题。该协议可以被方便地应用到智能卡系统中去,协议中证明者(Prover)和验证者(Verifier)具有同样的计算能力,而且该协议要求最小限度的计算量和通信流量。  相似文献   

7.
零知识证明允许证明者向一个验证者证明一个断言的正确性而不泄漏其它任何知识.在理论层面,这一概念的提出对密码学和计算机科学都产生了深远影响.在应用层面,零知识证明以及它所衍生出来的可验证计算为近年来迅猛发展的以区块链为代表的金融科技提供数据隐私保护和去中心化的技术.近年来高效简洁非交互零知识证明(zero-knowled...  相似文献   

8.
目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。  相似文献   

9.
基于离散对数构造了一种高效的多证明者零知识论证系统,即使验证者具有无穷的计算能力,也得不到证明者的任何信息.基于该协议能构造一种具有完全安全的永久秘密共享方案.  相似文献   

10.
双向零知识证明与初等函数两方保密计算   总被引:2,自引:0,他引:2  
提出了双向零知识证明的概念,研究了双向零知识证明与传统的零知识证明之间的关系,设计了两个最基本的双向零知识证明协议。提出并研究双向零知识证明的目的是希望用双向零知识的思想,研究多方安全计算问题。将双向零知识证明协议用于构造两方保密计算协议,取得了一些结果:设计了容忍恶意行为的指数函数,幂函数,对数函数,三角函数的两方安全计算协议:研究了健忘计算多项式的协议。  相似文献   

11.
零知识证明是指证明者使验证者确信证明者拥有某一个秘密值,而证明者没有向验证者泄漏关于该秘密值的任何有用信息.其优点是在证明了自己身份的同时,还确保了有用信息不泄露,有效防止了他人冒充.经典的零知识证明均是基于计算复杂性的.用量子安全通信的传输方式,设计了一套在群组中实现的量子零知识证明方案.  相似文献   

12.
在签名体制与ELGamel加密体制的基础上,利用知识证明构造一个新的组签名方案,该方案在RSA问题和DecisionDiffie-Hellman问题是难解的假设下是可证安全的。  相似文献   

13.
提出了一种安全性是基于圆锥曲线上离散对数计算的零知识身份鉴别协议 .这种协议比基于离散对数的同类协议运算速度更快 ,比椭圆曲线上的同类协议在设计、实现上更为方便 .在经过形式化分析了协议安全性后 ,针对该协议可能出现的一个漏洞 ,提出了简单的解决方案 .  相似文献   

14.
为使联邦学习能够满足更高的安全与效率需求,提出了一种采取双重加密与批处理加密方法的零信任模型。首先,利用双重加密防范来自服务器与其他参与方的多方威胁,且通过选取不同的加密方式并设置加密顺序,保证联邦学习模型在更安全的情况下正常运转;其次,在双重加密的基础上引入批处理模块,通过以密钥位数为依据的拆分再拼接操作,提升加密的效率,保证联邦学习模型在更高效的情况下正常运转。理论分析与实验结果表明:所提出的零信任机制的联邦学习模型能够防范来自多方的推理攻击,并维持与单层同态加密相近的开销。可见零信任机制在联邦学习中的应用具备相当程度的可行性,能够同时满足高安全性、高效率的需求。  相似文献   

15.
研究性知识教学是教师根据教学目的和课程规定的知识体系设置研究性专题,指导学生用类似科学研究的方法主动探究问题、解决问题以获取知识并提高研究性学习能力的教学方式。研究性知识教学的理论假设为:课程规定的知识体系具有可研究性特征;面对新科技革命时代,未来的人应当是学〉-7型的人;教育者对学生的人性应作“性善”和“人本”的预设。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号