期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
The Braid-Based Bit Commitment Protocol 被引量:1
1
作者 王励成 曹珍富 +1 位作者 曹锋 钱海峰 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期200-204,共5页
With recent advances of quantum computation, new threats have closed in upon to the classical public key cryptosystems. In order to build more secure bit commitment schemes, this paper gave a survey of the new coming ... With recent advances of quantum computation, new threats have closed in upon to the classical public key cryptosystems. In order to build more secure bit commitment schemes, this paper gave a survey of the new coming braid-based cryptography and then brought forward the first braid-based bit commitment protocol. The security proof manifests that the proposed protocol is computationally binding and information-theoretically hiding. Furthermore, the proposed protocol is also invulnerable to currently known quantum attacks. 展开更多
关键词 协议 量子 密码技术 承诺
下载PDF
AN EFFICIENT BIT COMMITMENT SCHEME BASED ON FACTORING ASSUMPTION
2
作者 Zhong Ming Yang Yixian (information Security Center, Beijing Univ. of Posts and Telecomm. Beijing 100876) 《Journal of Electronics(China)》 2001年第2期155-159,共5页
Recently, many bit commitment schemes have been presented. This paper presents a new practical bit commitment scheme based on Schnorr's one-time knowledge proof scheme,where the use of cut-and-choose method and ma... Recently, many bit commitment schemes have been presented. This paper presents a new practical bit commitment scheme based on Schnorr's one-time knowledge proof scheme,where the use of cut-and-choose method and many random exam candidates in the protocols are replaced by a single challenge number. Therefore the proposed bit commitment scheme is more efficient and practical than the previous schemes In addition, the security of the proposed scheme under factoring assumption is proved, thus the cryptographic basis of the proposed scheme is clarified. 展开更多
关键词 bit commitMENT FACTORING ASSUMPTION One-time knowledge PROOF Probabilistic POLYNOMIAL-TIME oracle
下载PDF
BIT COMMITMENT USING PSEUDO-RANDOM SYNTHESIZER
3
作者 Zheng Dong Liu Shengli Wang Yumin (ISN Key Lab., Xidian University, Xi’an 710071) 《Journal of Electronics(China)》 1999年第4期372-375,共4页
This paper presents two practical message commitment schemes: one is suitable for committing many bits, and another is useful for committing any bit-long message. They are provably secure based on pseudo-random synthe... This paper presents two practical message commitment schemes: one is suitable for committing many bits, and another is useful for committing any bit-long message. They are provably secure based on pseudo-random synthesizers. In these schemes, the sender may be unbounded to polynomial time and the receiver is bounded. The advantage of these schemes is that the secure parameter may be small. 展开更多
关键词 bit commitMENT PSEUDO-RANDOM SYNTHESIZER
下载PDF
一类基于Bit承诺的安全电子拍卖模型 被引量:7
4
作者 王继林 余斌霄 王育民 《计算机学报》 EI CSCD 北大核心 2004年第3期347-351,共5页
在拍卖过程中如何保护投标者隐私和防止中标者反悔是设计安全电子拍卖系统的关键技术 .该文首先综述了安全电子拍卖的研究现状和一些典型的方案设计 ,然后利用Bit承诺协议给出了一类实现安全密封电子拍卖的通用模型并构造了相应的实例 ... 在拍卖过程中如何保护投标者隐私和防止中标者反悔是设计安全电子拍卖系统的关键技术 .该文首先综述了安全电子拍卖的研究现状和一些典型的方案设计 ,然后利用Bit承诺协议给出了一类实现安全密封电子拍卖的通用模型并构造了相应的实例 .所给模型具有如下特点 :(1 )安全性好 ,能够满足投标者匿名、投标价保密、不可否认性和强可验证性等密封电子拍卖的所有安全性要求 ;(2 )技术简单 ,仅使用了一个基本的Bit承诺协议 ,这不仅给编程实现带来很大方便 ,而且用户也易于理解和接受 ;(3)对可信赖第三方的依赖小 ;(4)模型还具有通用性 ,通过适当选取不同的单向函数 ,可得到不同的方案实例 . 展开更多
关键词 电子商务 电子拍卖系统 仲裁机构 网上拍卖系统 bit承诺 安全电子拍卖模型
下载PDF
基于Bit承诺的合同网模型 被引量:2
5
作者 万武南 索望 陈运 《计算机工程》 CAS CSCD 北大核心 2009年第19期1-3,共3页
在分析现有合同网模型的基础上,针对合同网协商过程中的安全问题,利用Bit承诺协议和RSA算法,给出一个具有安全性的合同网协商模型,保证Agent之间信息的安全传输,防止协作Agent反悔、拒绝履行承诺。该协商模型满足不可否认性和强可验证性... 在分析现有合同网模型的基础上,针对合同网协商过程中的安全问题,利用Bit承诺协议和RSA算法,给出一个具有安全性的合同网协商模型,保证Agent之间信息的安全传输,防止协作Agent反悔、拒绝履行承诺。该协商模型满足不可否认性和强可验证性,投标价格保密安全,技术简单,通信量小。 展开更多
关键词 合同网 bit承诺 Agent安全 RSA算法
下载PDF
安全的两方协作SM2签名算法 被引量:17
6
作者 侯红霞 杨波 +1 位作者 张丽娜 张明瑞 《电子学报》 EI CAS CSCD 北大核心 2020年第1期1-8,共8页
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管... 在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管,通过采用零知识证明、比特承诺、同态加密等密码学技术保证了只有合法的通信双方才能安全地协作产生完整的SM2签名,任何一方都不能单独恢复出完整的签名私钥,方案的安全性在通用可组合安全框架下被证明,与已有的SM2协作签名方案相比,本文方案具有交互次数少、协作签名效率高等优势. 展开更多
关键词 数字签名 零知识证明 比特承诺 同态加密 可证明安全
下载PDF
基于比特承诺的电子彩票方案 被引量:13
7
作者 郑东 张彤 +1 位作者 陈克非 王育民 《电子学报》 EI CAS CSCD 北大核心 2000年第10期141-142,35,共3页
随着电子商务的日益成熟 ,电子彩票也将是人们生活中不可缺少的商务活动 .本文给出了一种基于比特承诺的电子彩票发行方案———有可信方参与的“在线”方案 ,此方案克服了已有方案对时间要求苛刻的缺陷 ,与现有的结果相比 。
关键词 电子彩票方案 比特承诺 电子商务
下载PDF
一种有效的比特承诺方案 被引量:7
8
作者 郑东 陈克非 +1 位作者 谷大武 尤晋元 《通信学报》 EI CSCD 北大核心 2000年第2期78-80,共3页
本文给出了一种基于子集和问题的比特承诺方案 ,该方案的优点是接受者Bob不需要向承诺者Alice发送任何消息 ,其安全性是基于子集和问题的困难性。此方案的另一个优点是 :它对承诺一个bit或承诺多个bit都是有效的。
关键词 安全性 密码协议 比特承诺方案
下载PDF
电子彩票“离线”方案 被引量:8
9
作者 郑东 陈克非 尤晋元 《通信学报》 EI CSCD 北大核心 2001年第7期107-110,共4页
本文给出了一种基于比特承诺的电子彩票发行方案———无信任方参与的“离线”方案 ,此方案克服了已有方案对通信时间要求苛刻的缺陷 ,与现有结果相比 ,具有更好的公平性。
关键词 电子彩票 电子商务 因特网 网上交易
下载PDF
一种基于比特承诺的部分盲签名方案 被引量:17
10
作者 钟鸣 杨义先 《通信学报》 EI CSCD 北大核心 2001年第9期1-6,共6页
本文讨论了部分盲签名的概念。并提出了一种基于比特承诺的部分盲签名方案。该方案主要用于提高离线电子现金系统的效率。在基于离散对数假设的前提下 。
关键词 盲签名 比特承诺 电子现金 保密通信
下载PDF
一个安全的M+1价位电子拍卖方案 被引量:3
11
作者 王继林 高虎明 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第5期669-672,共4页
M+1价位拍卖是一种推广了的vickrey拍卖形式.为了克服信息泄露,提高安全性,文中利用多项式的秘密分享和Bit承诺技术,给出了一个新的安全的M+1价位电子拍卖方案.其特点是:易于实现,而且满足所有投标者身份匿名、所有投标者的标价保密、... M+1价位拍卖是一种推广了的vickrey拍卖形式.为了克服信息泄露,提高安全性,文中利用多项式的秘密分享和Bit承诺技术,给出了一个新的安全的M+1价位电子拍卖方案.其特点是:易于实现,而且满足所有投标者身份匿名、所有投标者的标价保密、所有未中标者的个人信息不会被泄露等安全要求. 展开更多
关键词 电子拍卖 M+1价位拍卖 秘密分享 bit承诺 匿名性 隐私保护
下载PDF
基于环签名的安全电子投票方案 被引量:4
12
作者 宋春来 殷新春 孟纯煜 《计算机应用与软件》 CSCD 北大核心 2008年第5期29-30,共2页
利用环签名协议和比特承诺技术,提出了一种新的安全电子投票方案。即使注册机构和计票机构相互勾结,该方案也可无条件地保证投票人身份的匿名性。此外,本方案还可以分类统计投票人的观点。协议具有秘密性、唯一性、完整性、匿名性、公... 利用环签名协议和比特承诺技术,提出了一种新的安全电子投票方案。即使注册机构和计票机构相互勾结,该方案也可无条件地保证投票人身份的匿名性。此外,本方案还可以分类统计投票人的观点。协议具有秘密性、唯一性、完整性、匿名性、公平性、可验证性等优点,适合进行大规模的选举。 展开更多
关键词 电子投票 环签名 投票者的匿名性 比特承诺
下载PDF
安全高效的水印认证协议 被引量:3
13
作者 许文丽 于叶云 王育民 《计算机研究与发展》 EI CSCD 北大核心 2008年第3期557-562,共6页
基于完全零知识交互证明系统和位委托方案,提出了可证明的安全水印认证协议.现有文献大都使用基于Cox的扩频数字水印方案或对其进行修改后的扩频水印方案.采用了鲁棒性较强的更适合于版权保护的乘法嵌入规则,在宿主信号中嵌入水印;水印... 基于完全零知识交互证明系统和位委托方案,提出了可证明的安全水印认证协议.现有文献大都使用基于Cox的扩频数字水印方案或对其进行修改后的扩频水印方案.采用了鲁棒性较强的更适合于版权保护的乘法嵌入规则,在宿主信号中嵌入水印;水印检测时,在充分考虑了不同的变换域、信道特性以及人类视觉特性的基础上,采用基于广义高斯分布和Weibull分布模型的各种变换域的鲁棒优化检测器.使用位委托方案对数字水印信息进行委托,并联合使用随机序列隐藏水印嵌入位置信息.协议确保了在证明相应水印存在的同时,没有泄露任何有关水印的敏感信息,防止了蓄意攻击者利用认证过程中泄露的有关水印的敏感信息(如水印、水印位置、提取密钥等)来移除或伪造水印.数字水印方案对各种变换域的水印检测器给予了较全面的考虑,所以,应用该协议进行水印认证,其安全性、有效性、鲁棒性和实用性都有较大提高. 展开更多
关键词 数字水印 版权保护 水印认证 完全零知识证明 位委托
下载PDF
基于零知识证明的电子现金 被引量:5
14
作者 钟鸣 杨义先 《通信学报》 EI CSCD 北大核心 2001年第6期34-38,共5页
在零知识证明系统的基础上提出了一种不同于以往的构造电子现金的方案。它不基于特定的盲签名方案和零知识证明系统 ,从而提供了基于任意零知识证明系统和盲签名方案构筑电子现金的方法。在合理的密码学假设前提下 ,证明了方案的安全性。
关键词 电子现金 零知识证明 盲签名 电子商务
下载PDF
可公开验证的ElGamal/RSA加密 被引量:2
15
作者 伍前红 王继林 +1 位作者 袁素春 王育民 《电子与信息学报》 EI CSCD 北大核心 2005年第4期608-611,共4页
可公开验证加密允许任何实体验证加密的消息和先前承诺的秘密一样,但不会泄漏明文的任何信息。这在 公平交换、防欺骗的秘密分享和安全多方计算中有重要应用。该文分别给出可公开验证的ElGamal加密和RSA加 密方案。其中前者是Stalder方... 可公开验证加密允许任何实体验证加密的消息和先前承诺的秘密一样,但不会泄漏明文的任何信息。这在 公平交换、防欺骗的秘密分享和安全多方计算中有重要应用。该文分别给出可公开验证的ElGamal加密和RSA加 密方案。其中前者是Stalder方案的改进,改进后的方案是语义安全的而Stalder方案达不到语义安全性。同时将该 方案推广到了多个接受者的情形,最后给出了高效的可公开验证RSA加密方案。 展开更多
关键词 可公开验证加密 零知识证明 bit承诺 RSA体制 ElGarnal体制
下载PDF
一种安全的比特承诺方案 被引量:2
16
作者 吴艳辉 陈建二 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2005年第11期1911-1912,共2页
在分析了文献[1]中给出的基于伪随机数的比特承诺方案的基础上,讨论了针对该承诺方案的一种中间篡改攻击方式,并对原方案进行了改进.在保持原方案安全性的基础上,改进后的比特承诺方案引入了单向Hash变换,通过认证机制确保数据在传输过... 在分析了文献[1]中给出的基于伪随机数的比特承诺方案的基础上,讨论了针对该承诺方案的一种中间篡改攻击方式,并对原方案进行了改进.在保持原方案安全性的基础上,改进后的比特承诺方案引入了单向Hash变换,通过认证机制确保数据在传输过程中免遭这种中间篡改攻击. 展开更多
关键词 比特承诺 验证 中间攻击 Hash变换
下载PDF
盲签名研究综述 被引量:8
17
作者 史有辉 李伟生 《计算机工程与科学》 CSCD 2005年第7期83-85,94,共4页
文章评述了目前盲签名及其应用已经取得的研究成果,划分了研究发展的三个阶段,并指出了现有的盲签名方案中存在的一些缺陷。最后,本文提出了在这一领域中几个值得重视的研究方向。
关键词 盲签名 群盲签名 部分盲签名 比特承认 离散对数
下载PDF
基于椭圆曲线的三方比特承诺 被引量:3
18
作者 杨威 黄刘生 王启研 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1049-1053,共5页
比特承诺是安全多方计算中最重要的基础协议之一,对构建更复杂的多方协议起着重要作用。该文提出了三方比特承诺模型,在该模型中,由两个证明者共同向一个验证者作出承诺。给出了基于椭圆曲线的三方比特承诺方案,经证明,尽管该方案完全... 比特承诺是安全多方计算中最重要的基础协议之一,对构建更复杂的多方协议起着重要作用。该文提出了三方比特承诺模型,在该模型中,由两个证明者共同向一个验证者作出承诺。给出了基于椭圆曲线的三方比特承诺方案,经证明,尽管该方案完全基于经典计算环境,但是并不需要对协议参与方的计算能力作任何限制性假设,具有无条件安全性且对信道窃听免疫。该方案同时可以推广到比特串承诺协议。 展开更多
关键词 密码学 比特承诺 三方模型 椭圆曲线 无条件绑定 无条件保密
下载PDF
基于比特承诺的计算安全量子密码协议 被引量:2
19
作者 吕欣 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2005年第11期1918-1923,共6页
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色·Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理·但这并不排除存在计算安... 比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色·Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理·但这并不排除存在计算安全的量子比特承诺·2000年,Dumais等人给出了一个基于计算假设的量子单向置换可以用于构造计算安全的比特承诺方案·利用纠错码的方法,把量子比特承诺扩展成量子多比特承诺方案,并证明了所给方案的隐蔽性质和约束性质·以比特承诺方案为基础,给出了量子数字签名和量子加密认证方案的设计方法,并给出了协议的安全性证明· 展开更多
关键词 信息安全 量子密码 比特承诺 数字签名 认证
下载PDF
基于量子隐写术的计算安全比特承诺协议 被引量:2
20
作者 曹东 宋耀良 《量子电子学报》 CAS CSCD 北大核心 2012年第1期63-68,共6页
在量子比特承诺协议中,目前流行的方案没有很好地解决信道噪声的影响,实用性不强。根据量子隐写术对信息的隐藏性,提出一种新的量子比特承诺协议。提出了利用量子信道噪声结合遮盖比特隐藏敏感信息,同时采用量子纠错码的方法克服信道噪... 在量子比特承诺协议中,目前流行的方案没有很好地解决信道噪声的影响,实用性不强。根据量子隐写术对信息的隐藏性,提出一种新的量子比特承诺协议。提出了利用量子信道噪声结合遮盖比特隐藏敏感信息,同时采用量子纠错码的方法克服信道噪声,有效地抵抗了第三方窃听攻击和噪声对信息的影响和破坏。通过理论分析与仿真证明该协议的绑定性和完善隐蔽性;理论证明了方案的有效性,为量子密码协议的推广应用提供了理论基础。 展开更多
关键词 量子信息 量子密码 比特承诺 量子隐写术
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部