期刊文献+

一种安全的比特承诺方案 被引量:2

Safe Scheme of Bit Commitment
下载PDF
导出
摘要 在分析了文献[1]中给出的基于伪随机数的比特承诺方案的基础上,讨论了针对该承诺方案的一种中间篡改攻击方式,并对原方案进行了改进.在保持原方案安全性的基础上,改进后的比特承诺方案引入了单向Hash变换,通过认证机制确保数据在传输过程中免遭这种中间篡改攻击. Based on analyzing the scheme of bit commitment, which is provided on a pseudo-random generator , from the literature, This paper discuss a pattern of interaction attack which aims at the course of bit commitment,and provides a safe scheme based on the scheme of bit commitment. Holded the security of that scheme , the safe scheme imports one-way hash function and authentication , protects the datas from man-in-the-middle attack during the transmission course .
出处 《小型微型计算机系统》 CSCD 北大核心 2005年第11期1911-1912,共2页 Journal of Chinese Computer Systems
基金 国家自然科学基金(90104028)资助 国家海外杰出青年自然科学基金(69928201)资助
关键词 比特承诺 验证 中间攻击 Hash变换 bit commitment reveal man-in-the-middle attack hash function
  • 相关文献

参考文献5

  • 1Naor M. Bit commitment using pseudo-randomness[C]. Proceedings on Advances in Cryptology, 1989:128-136.
  • 2Hogan D. Commitment scheme[EB/OL]. Http://www.sciencedaily.com/encyclopedia/commitment_scheme . 2004
  • 3Di Crescenzo G. Ishai Y, Ostrovsky R. Non-interactive and non-malleable commitment[C].Proceedings of the 30th Annual ACM Symposium on the Theory of Computing , Dallas,TX,ACM,New York,1998:141-150.
  • 4Dolev D, Dwork C, Naor M. Nonmalleable cryptography[J]. SIAM Review. 2003,45,(4):727-784.
  • 5Stallings W. Cryptography and network security : principles and practice (second edition)[M]. New Jersey: Prentice-Hall . 1999.

同被引文献19

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部