期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
基于SM2的周期性可否认环签名方案
1
作者 张艳硕 袁煜淇 +2 位作者 李丽秋 杨亚涛 秦晓宏 《信息网络安全》 CSCD 北大核心 2024年第4期564-573,共10页
周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。... 周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。一般数字签名具有不可否认性,可用于确保签名的来源、内容的完整性和认证性,而可否认签名具有可否认性,环成员能够在无可信第三方的情况下确认或者否认自己是否为该签名的签署者。文章在包子健等人提出的基于SM2的可否认环签名方案的基础上提出一种基于SM2的周期性可否认环签名方案,能够实现对签名的周期性确认与否认功能,有效保护自己的隐私信息。文章通过形式化证明方式证明了方案满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。 展开更多
关键词 SM2 环签名 否认 周期性 安全性
下载PDF
面向Android的可否认透明加密系统 被引量:2
2
作者 高慧 郭宪勇 《计算机工程与设计》 北大核心 2016年第2期319-323,共5页
为加强Android数据安全,针对数据加密机制不能有效抵制恶意女佣攻击和胁迫攻击问题,通过隐藏移动设备上加密数据卷与填充随机噪声方法隐藏加密密钥,提出一种基于隐藏卷的可否认的透明加密数据安全系统。给出原形设计关键技术,安全性分... 为加强Android数据安全,针对数据加密机制不能有效抵制恶意女佣攻击和胁迫攻击问题,通过隐藏移动设备上加密数据卷与填充随机噪声方法隐藏加密密钥,提出一种基于隐藏卷的可否认的透明加密数据安全系统。给出原形设计关键技术,安全性分析及性能测试结果表明,原型系统可有效保护数据安全。 展开更多
关键词 ANDROID 否认 加密 透明 数据安全
下载PDF
无随机预言模型下可否认的基于属性的指定证实人签名方案
3
作者 任燕 《计算机科学》 CSCD 北大核心 2016年第7期162-165,共4页
首次在无随机预言模型下构建了可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可通过执行相同的协议来对签名的有效性进行确认,同时可以通过执行相同的协议来否认无效的签名。最后,对方案的正确性进行了分析... 首次在无随机预言模型下构建了可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可通过执行相同的协议来对签名的有效性进行确认,同时可以通过执行相同的协议来否认无效的签名。最后,对方案的正确性进行了分析,并在无随机预言模型下证明了方案的安全性。分析表明,本方案具有不可伪造性和隐形性。 展开更多
关键词 数字签名 基于属性签名 指定证实人签名 无随机预言模型 否认
下载PDF
基于Diffie-Hellman算法的可否认认证协议 被引量:10
4
作者 许崇祥 范磊 李建华 《计算机工程》 CAS CSCD 北大核心 2002年第10期145-146,共2页
提出了一种可否认的认证协议。该协议能够抵抗中间人攻击,在电子选举以及网上谈判等场合保证了公平性以及安全性。协议基于Diffie-Hellman算法,利用了Hash函数以及传统的密钥加密,实现简单。
关键词 DIFFIE-HELLMAN算法 否认认证协议 HASH函数 对称密钥加密算法
下载PDF
基于证人不可区分的通用可复合安全并行可否认认证 被引量:5
5
作者 冯涛 马建峰 《软件学报》 EI CSCD 北大核心 2007年第11期2871-2881,共11页
针对并行可否认认证问题,在UC(universally composable)安全框架中,基于WI(witnessindistinguishable)提出了一种新的研究思路和解决方法.根据可否认认证的安全目标,形式化地建立了UC安全的并行可否认认证模型.利用可验证平滑投影哈希... 针对并行可否认认证问题,在UC(universally composable)安全框架中,基于WI(witnessindistinguishable)提出了一种新的研究思路和解决方法.根据可否认认证的安全目标,形式化地建立了UC安全的并行可否认认证模型.利用可验证平滑投影哈希函数和非承诺加密体制,构造了一类新的并行可否认认证协议结构,基于确定性复合剩余假设和确定性Diffie-Hellman假设,实现了一个具体的协议方案.在公共参考串模型中,利用UC框架解决并行协议仿真问题与定时假设和公共目录方案相比,不需要限定攻击者能力.新方案具备前向可否认性,是自适应攻击者UC安全的.不同于CCA2加密体制结构或多陷门承诺结构的并行可否认认证,协议效率得到了改善. 展开更多
关键词 信息安全:并行否认认证 通用复合安全 证人不区分 验证平滑投影哈希函数
下载PDF
基于SM2数字签名算法的可否认环签名 被引量:2
6
作者 包子健 何德彪 +2 位作者 彭聪 罗敏 黄欣沂 《密码学报》 CSCD 2023年第2期264-275,共12页
可否认环签名,允许环成员能在无可信第三方的情况下确认或者否认自己是该签名的签名者,较好平衡了隐私保护与可控监管,有广泛的应用场景.为了完善和丰富国产商用密码体系,本文提出基于SM2数字签名的可否认环签名方案,能够实现对签名的... 可否认环签名,允许环成员能在无可信第三方的情况下确认或者否认自己是该签名的签名者,较好平衡了隐私保护与可控监管,有广泛的应用场景.为了完善和丰富国产商用密码体系,本文提出基于SM2数字签名的可否认环签名方案,能够实现对签名的确认与否认功能.本文形式化证明所提出的方案满足正确性、不可伪造性、匿名性、可追踪性、不可诽谤性.通过通信和计算开销对比,可以得出本文方案通信开销与SM2环签名相当,计算开销略高于Komano等人的方案,具有良好的实用性. 展开更多
关键词 SM2签名 环签名 否认环签名
下载PDF
基于SM9标识密码算法的可否认环签名方案
7
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 SM9 环签名 否认环签名 基于身份标识
下载PDF
UC安全的高效不经意传输协议 被引量:5
8
作者 冯涛 马建峰 李凤华 《电子学报》 EI CAS CSCD 北大核心 2008年第1期17-23,共7页
非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了... 非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了一个新的不经意传输协议,可否认加密体制通过陷门承诺的双陷门解密技术实现,新协议方案是可证明UC安全的,基于公共参考串模型,安全性可以归约为确定性复合剩余假设.新协议参与方能够处理指数空间的消息,计算效率得到改善,通过两次协议交互可以实现string-OT协议,与bit-OT协议相比单轮通信效率提高O(n)倍. 展开更多
关键词 信息安全 不经意传输 UC安全 否认加密
下载PDF
发送方可否认图像隐写 被引量:1
9
作者 徐勇 夏志华 《中国图象图形学报》 CSCD 北大核心 2023年第3期760-774,共15页
目的图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提... 目的图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSNR)值均超过37 d B),与秘密信息的提取精度(图像隐藏方案的秘密图像恢复效果与原始方案效果相当,图像隐写方案的秘密信息提取错误率为0)。由于构造发送方可否认隐写方案本身的困难性,进一步地,本文讨论了所提出两个方案的局限性以及其他潜在方案。结论本文提出的发送方可否认图像隐写框架及在此框架下构造的两个方案,赋予发送方可否认的能力,能够抵抗胁迫攻击,同时在含密图像质量、信息提取精度上均可保持原始隐写方案的效果。 展开更多
关键词 信息隐藏 隐写 隐蔽通信 胁迫攻击 否认加密 逆神经网络
原文传递
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
10
作者 姚天昂 熊虎 《信息安全学报》 CSCD 2023年第5期109-122,共14页
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同时获知有关投票内容的额外信息。为了解决上述两个问题,我们首次将可否认认证加密技术与身份基等式测试加密技术相结合,提出了一种支持等式测试的身份基可否认认证加密方案。该方案可以在第三方服务器不解密的情况下提供密文可比性,还能保证接收方验证发送方的身份的同时,不能向第三方证明信息来自发送方,从而保护发送方的隐私。该方案利用可否认认证加密技术在技术层面保证了选民独立投票的能力,并额外增加了身份基下的等式测试功能以确保审计机构在逻辑结构上拥有访问权限。在使用本方案的电子投票系统中,审计机构在审计投票结果的同时,不获得有关选票的任何其他信息。我们证明了我们的方案在随机预言模型中是安全的,并且可以在电子投票系统中确保不可胁迫性和可审计性。该方案与已有相关方案相比,在开销和安全性能均有较好表现的同时,实现了更为丰富的功能。此外,我们使用所提出的密码学方案设计了一个安全的电子投票系统,其安全特性可以很好地保护电子投票系统中的选民自由和公平性。 展开更多
关键词 电子投票 胁迫性 审计性 否认认证加密 身份基密码体制 等式测试
下载PDF
基于椭圆曲线的隐私增强认证密钥协商协议 被引量:4
11
作者 曹天杰 雷红 《电子学报》 EI CAS CSCD 北大核心 2008年第2期397-401,共5页
认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的... 认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的安全需求,即双向认证、密钥控制、密钥确认、会话密钥保密、已知会话密钥安全、会话密钥前向安全、用户身份匿名、用户身份前向匿名、不可关联和可否认,并基于椭圆曲线密码系统设计了一个满足安全需求的隐私增强认证密钥协商协议. 展开更多
关键词 匿名性 否认 认证密钥协商 椭圆曲线
下载PDF
半自适应性安全的双方可否认属性加密方案
12
作者 王蒙 杨波 梁旭东 《密码学报》 CSCD 2023年第2期320-341,共22页
可否认加密技术是防御窃听者主动胁迫攻击的有效手段,但少有支持双方可否认的加密方案.由于当前基于格的证明框架的限制,现有的格中双方可否认加密方案都只能实现选择性安全.针对此问题,本文基于LWE标准假设,提出了半自适应性安全的双... 可否认加密技术是防御窃听者主动胁迫攻击的有效手段,但少有支持双方可否认的加密方案.由于当前基于格的证明框架的限制,现有的格中双方可否认加密方案都只能实现选择性安全.针对此问题,本文基于LWE标准假设,提出了半自适应性安全的双方可否认属性加密方案.具体而言,把分支程序计算算法应用到基于属性的双透明集合方案.将两阶段抽样算法作为秘密钥生成过程的关键组成部分,改变加密算法加密属性的方式,推导出半自适应性安全的可否认加密方案.对方案的正确性和安全性进行了证明. 展开更多
关键词 否认加密 两阶段抽样算法 半自适应性安全 LWE问题 属性加密方案(ABE)
下载PDF
UC安全的并行可否认认证新方法 被引量:4
13
作者 冯涛 李凤华 +1 位作者 马建峰 文相在 《中国科学(E辑)》 CSCD 北大核心 2008年第8期1220-1233,共14页
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证... 可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证问题的新方法.根据可否认认证协议的安全目标,定义了形式化的并行可否认认证理想函数FCDA,然后,利用可验证平滑投影散列函数构造了一个具体的协议方案,在公共参考串模型中,新的协议方案是可证明UC安全的,即新方法能够保证可否认认证协议的不同实例在并行复合情形下是安全的,当与其他协议同时运行时具有非延展性.为了实现可否认认证的前向可否认性,新方法基于陷门承诺构造了新的投影密钥函数和可验证平滑投影散列函数,基于证人不可区分,协议的安全性可以归约为确定性复合剩余假设,改善了协议的计算效率和通信效率. 展开更多
关键词 信息安全 并行否认认证 UC安全模型 验证平滑投影散列 确定性复合剩余假设
原文传递
计算机网络信息安全领域中数据加密技术的运用阐述 被引量:3
14
作者 张磊 李研 +1 位作者 阳生云 韩镇阳 《软件》 2022年第11期65-67,共3页
本文基于文献法简要分析了传统数据加密技术的缺陷,提出传统数据加密技术无法很好地处理隐私数据的问题。在此基础上,提出了一种基于IOTA分布式账本的数据加密方案,探讨了方案的关键技术与具体应用,同时,还简单分析了一种无证书的可否... 本文基于文献法简要分析了传统数据加密技术的缺陷,提出传统数据加密技术无法很好地处理隐私数据的问题。在此基础上,提出了一种基于IOTA分布式账本的数据加密方案,探讨了方案的关键技术与具体应用,同时,还简单分析了一种无证书的可否认认证加密方案,以供借鉴参考。 展开更多
关键词 计算机网络安全 数据加密 IOTA分布式账本 无证书的否认认证加密
下载PDF
基于单密钥函数加密的具体高效可否认加密方案 被引量:1
15
作者 杨糠 张江 《密码学报》 CSCD 2022年第2期353-378,共26页
Canetti等人(CRYPTO1997)提出了可否认加密的概念,使得即使发送者/接收者在加密通信以后,仍然能产生“否认”的随机数(与真实的随机数不可区分),打开密文为另一个不同的明文.目前而言,设计双方案可否认加密方案(包括可否认编辑方案和预... Canetti等人(CRYPTO1997)提出了可否认加密的概念,使得即使发送者/接收者在加密通信以后,仍然能产生“否认”的随机数(与真实的随机数不可区分),打开密文为另一个不同的明文.目前而言,设计双方案可否认加密方案(包括可否认编辑方案和预先计划可否认加密方案两种)似乎是达到高效率的唯一途径.然而,经过二十多年的发展,即使考虑私钥场景(发送者与接收者共享相同的密钥),存在可否认加密方案的具体效率仍然较低.本文集中于设计在私钥场景下具体高效的双方案可否认加密方案.具体而言,本文设计了新的私钥接收者可否认编辑方案,其密文长度比Goldwasser等人(TCC 2017)的方案减少了超过2|CEdit|k+3ℓk比特,其中jCEditj是关于编辑函数的布尔电路表示中AND门数量、ℓ表示编辑描述长度和是安全参数.而且,提出的方案将否认密钥长度从2(ℓ+k)k比特降低到仅比特.该方案的效率主要来源于新设计的单密钥私钥函数加密方案,其中敌手能做至多一个私钥询问以及特殊的加解密性质需要被满足以设计可否认编辑方案.与Goldwasser等人的单密钥私钥函数加密方案比较,本文提出的方法不仅减少了一半以上的密文长度,而且简化了特殊解密算法的构造.基于提出的私钥可否认编辑方案和混合加密技术,本文也设计了预先计划的私钥接收者可否认加密方案,支持预先计划t个否认明文.该方案适合于加密较长的明文,当t=O(1)时能够达到O(1)的密文率,获得比提出的可否认编辑方案显著更短的密文. 展开更多
关键词 否认加密 否认编辑 函数加密 私钥集合
下载PDF
两轮次的可否认的群密钥协商协议 被引量:3
16
作者 陈勇 何明星 +1 位作者 曾晟珂 李虓 《密码学报》 CSCD 2016年第2期137-146,共10页
可否认的群密钥协商协议是指两方或多方参与者在一个开放的公共信道上通过协商得到一个共享的会话密钥,并利用该会话密钥建立一个安全的保密信道.同时,协议的可否认性使得在协商过程中产生的通信副本不能证明任何协议的参与者曾经参与... 可否认的群密钥协商协议是指两方或多方参与者在一个开放的公共信道上通过协商得到一个共享的会话密钥,并利用该会话密钥建立一个安全的保密信道.同时,协议的可否认性使得在协商过程中产生的通信副本不能证明任何协议的参与者曾经参与了协商.正是由于协议的一系列特性,使得可否认的群密钥协商协议在隐私保护等场合有着广泛的应用,如互联网中的金融谈判等.本文旨在研究如何构造一个安全的高效的可否认群密钥协商协议,其基本思想是将可否认认证引入到群密钥协商协议中.本文所采用的方法是在一个无认证的群密钥协商协议(DB-GKA协议)的基本上,利用零知识认证方案构建可否认的群密钥协商协议.在不改变原有协议安全性的前提下,通过成功地构造一个模拟者S来证明了我们的协议满足可否认性,同时,利用分叉引理显示我们的协议满足认证性.相比于以往的协议,我们的协议在计算效率虽无明显优势,但是我们协议只需要两个轮次即可完成,这在通信效率上有了很大的提高. 展开更多
关键词 群密钥协商 否认 认证性 两轮次协议
下载PDF
可否认群密钥协商协议的一般化构造方式 被引量:2
17
作者 张雅哲 徐海霞 李宝 《通信学报》 EI CSCD 北大核心 2011年第3期143-149,共7页
利用Schnorr零知识认证机制,给出了一个构造可否认群密钥协商协议的一般化构造方法。可以将这个一般化方法看作一个编译器,通过增加两轮的数据通信轮和一轮的数据验证轮,它可以将一个非认证的群密钥协商协议转化为一个可否认的群密钥协... 利用Schnorr零知识认证机制,给出了一个构造可否认群密钥协商协议的一般化构造方法。可以将这个一般化方法看作一个编译器,通过增加两轮的数据通信轮和一轮的数据验证轮,它可以将一个非认证的群密钥协商协议转化为一个可否认的群密钥协商协议。在协议轮数和计算量上并没有显著的增加,是一个高效的转化方式。在Random Oracle模型下给出了其安全证明和可否认性证明,一并给出的还有一个应用此编译器转化的具体实例。 展开更多
关键词 群密钥协商 否认 一般化构造方式
下载PDF
基于LWE问题的发送方可否认公钥加密方案 被引量:3
18
作者 吴文渊 郑嘉彤 冯勇 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第2期192-199,共8页
采用可否认加密方案可以有效解决因敌手胁迫导致的信息泄露问题。目前,国内外学者提出的可否认加密方案,大多不能抵御量子计算机的攻击,且没有对方案的性能进行分析和实现。针对该问题,本文提出并实现一种基于容错学习困难问题(LWE)构... 采用可否认加密方案可以有效解决因敌手胁迫导致的信息泄露问题。目前,国内外学者提出的可否认加密方案,大多不能抵御量子计算机的攻击,且没有对方案的性能进行分析和实现。针对该问题,本文提出并实现一种基于容错学习困难问题(LWE)构造的可否认加密方案。该方案在具有抵抗量子攻击能力的同时,还可以将明文否认成任意的假明文,使得发送方可以抵御敌手的胁迫攻击。首先,利用LWE问题中的不可区分性质,在均匀空间中构建了一个密度很小的子集“模糊集”;利用低密度的“模糊集”构造比特0和1的密文,实现对明文比特的单向否认,同时降低了单比特解密时的误码率。然后,通过提出的一种明文编码方法,实现了对单个比特的双向可否认,使得发送方将原明文抵赖为任意的假明文。经理论分析可知,该方案具有可否认性,是IND–CPA安全的,且误码率和密文膨胀率不高。采用C++语言对该方案进行了实验实现。通过对大量比特流的加解密实验得到的平均误码率、密文膨胀率与理论分析相符合;与基于二次剩余的可否认加密方案进行对比,本方案在抗量子攻击上有着明显优势,加密效率提高了70%,密文膨胀率约减小了3倍。 展开更多
关键词 抗量子攻击 否认加密 公钥加密 模糊集
下载PDF
基于多接收者加密算法的可否认环认证协议 被引量:2
19
作者 曾晟珂 何明星 唐明伟 《西华大学学报(自然科学版)》 CAS 2015年第2期1-5,21,共6页
可否认的环认证协议允许消息的发送者匿名地认证某消息,而在认证的同时,消息接收方却不能够向第三方揭示此次认证的发生,即消息发送方可以否认该认证。针对这一问题,提出一种新的基于多接收者加密算法的可否认环认证协议。消息接收者运... 可否认的环认证协议允许消息的发送者匿名地认证某消息,而在认证的同时,消息接收方却不能够向第三方揭示此次认证的发生,即消息发送方可以否认该认证。针对这一问题,提出一种新的基于多接收者加密算法的可否认环认证协议。消息接收者运行基于多接收者的加密算法对认证码进行加密,并将结果发送给消息发送方。发送方解密后得到认证码,并利用该认证码对消息进行认证。该协议构造简单,仅需要2轮通信。多接收者加密算法保护了发送者的隐私,且其可否认性在并发环境中成立。 展开更多
关键词 并发否认 否认的环认证 多接收者加密
下载PDF
并发环境下可否认的环认证协议 被引量:2
20
作者 曾晟珂 秦志光 《计算机应用研究》 CSCD 北大核心 2013年第12期3745-3748,3752,共5页
利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证... 利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证明表明,该可否认的环认证协议满足消息源匿名性、健壮性,并且在并发环境下仍然保持可否认性。 展开更多
关键词 并发否认 否认的环认证 基于时限的承诺 非交互式零知识证明系统
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部