期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于SM9数字签名算法的范围证明协议设计
1
作者 周晓彤 何德彪 宁建廷 《网络空间安全科学学报》 2023年第2期83-92,共10页
虽然Camenisch等(ASIACRYPT 2008)和Bünz等(SP 2018)设计的范围证明协议均能有效降低计算开销和通信代价,但这些协议均是基于公钥基础设施(PKI)体系的密码系统实现的,需要证书授权中心(CA)维护管理用户公钥证书(包括证书的颁发、... 虽然Camenisch等(ASIACRYPT 2008)和Bünz等(SP 2018)设计的范围证明协议均能有效降低计算开销和通信代价,但这些协议均是基于公钥基础设施(PKI)体系的密码系统实现的,需要证书授权中心(CA)维护管理用户公钥证书(包括证书的颁发、撤销等),随着用户数量的线性增长,将造成高昂的证书管理开销。虽然目前已有基于身份基SM2的范围证明协议可以解决证书管理问题,但仍未存在基于SM9的范围证明协议,主要挑战是针对SM9数字签名的密钥和签名格式,设计适配的盲化技术和零知识证明协议。为了丰富范围证明协议的国产化设计,本文构造了基于SM9数字签名算法的集合关系证明协议,并进一步设计了数值范围证明协议,在避免基于PKI体系下证书管理巨大开销的情况下,保持与Camenisch等(ASIACRYPT2008)提出的协议相同的安全性、通信代价和计算开销。 展开更多
关键词 范围证明 零知识证明 Σ协议 SM9数字签名 证书管理
下载PDF
HART Modem与AD421的接口技术 被引量:1
2
作者 吕秀江 辛长宇 +1 位作者 王先立 张泳 《微计算机信息》 2001年第12期35-35,41,共2页
本文介绍了环路供电4-20mA数模转换器AD421和HART 调制解调器20C15的接口,并给出设计步骤。
关键词 HART协议 ∑-△数模转换器 耦合电容 接口 AD421 调制解调器
下载PDF
基于国密SM2的高效范围证明协议 被引量:4
3
作者 林超 黄欣沂 何德彪 《计算机学报》 EI CAS CSCD 北大核心 2022年第1期148-159,共12页
在范围证明这类特殊的零知识证明协议中,证明者无需提供具体元素信息即可向验证者证明某一承诺的元素在指定集合内.范围证明已被广泛应用于区块链、匿名证书、电子现金、群/环签名等需要身份/数据隐私保护的场景.范围证明协议的设计方... 在范围证明这类特殊的零知识证明协议中,证明者无需提供具体元素信息即可向验证者证明某一承诺的元素在指定集合内.范围证明已被广泛应用于区块链、匿名证书、电子现金、群/环签名等需要身份/数据隐私保护的场景.范围证明协议的设计方法包括平方分解(Square Decomposition)、签名基(Signature-based)、内积(Innerproduct Argument)等,其中使用较为广泛的是Camenisch等在ASIACRYPT 2008会议上提出的签名基方法.然而,Camenisch等提出的范围证明协议不仅需要高耗时的双线性对运算,还涉及繁琐的证书管理,实用性还有待提高.虽然何德彪等(专利申请公布号:CN110311776A)利用国密SM9数字签名算法设计新的协议,避免了证书管理,但仍需要双线性对运算,所以协议的计算开销还较高.为了进一步减少计算量,丰富国产密码的应用,本文采用签名基方法,利用基于国密SM2的标识数字签名算法设计新的集合关系证明协议,有效解决证书管理和双线性对开销问题,在此基础上构造新的数值范围证明协议,支持更大范围的零知识证明.为了证明所设计协议的安全性,本文先证明基于国密SM2的标识数字签名算法在自适应选择消息和身份攻击下具有存在不可伪造性(EUF-CMID-A),在此基础上证明所设计协议满足完备性、可靠性和诚实验证者零知识性.与Camenisch等和何德彪等提出的协议相比,在相同优化参数情况下,本文协议的主要通信带宽约为1568字节,分别减少了41.66%和78.12%;主要计算开销约为491.5075毫秒,分别减少了85.93%和85.85%.这说明了本文设计的协议具有更强的实用性,更能满足前述场景的身份/数据隐私保护与有效性验证需求. 展开更多
关键词 范围证明 零知识证明 Σ协议 基于SM2的标识数字签名 证书管理
下载PDF
从Σ-协议到公共参考串模型下可否认零知识的高效编译器(英文)
4
作者 黄桂芳 胡磊 林东岱 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第6期831-837,共7页
给出公共参考串(CRS)模型下可否认零知识的一个正面结果:从Σ-协议到CRS模型下的可否认零知识的高效转化.由Pass在CRYPTO 2003中给出的下界可知,我们的编译器取得了最优的轮效率.此外,转化所增加的通信复杂度较小.
关键词 CRS模型下的可否认零知识 Σ-协议 Σ-编译器
下载PDF
去中心基于属性Σ协议的一般性构造及其应用
5
作者 杨晓莉 黄振杰 《计算机科学与探索》 CSCD 北大核心 2021年第9期1667-1679,共13页
基于属性密码因能提供细粒度访问控制和良好的隐私性而成为密码学的研究热点之一。Σ协议是一种三轮公开抛硬币诚实验证者零知识证明协议,在密码学的许多领域有重要应用。首先,将基于属性密码引入到零知识证明领域,研究基于属性Σ协议,... 基于属性密码因能提供细粒度访问控制和良好的隐私性而成为密码学的研究热点之一。Σ协议是一种三轮公开抛硬币诚实验证者零知识证明协议,在密码学的许多领域有重要应用。首先,将基于属性密码引入到零知识证明领域,研究基于属性Σ协议,给出其定义,刻画其安全模型;其次,基于标准Σ协议、陷门可取样关系和平滑秘密共享方案,给出一个去中心基于属性Σ协议的一般性构造和相应的例子,并证明其安全性;最后,作为去中心基于属性Σ协议的应用,利用Fiat-Shamir转换,得到去中心基于属性签名和去中心基于属性双层签名的一般性构造和相应的例子。效率分析表明,基于属性双层签名方案相比已有的方案在数据长度和计算开销两方面都具有显著的优势。 展开更多
关键词 Σ协议 去中心基于属性Σ协议 去中心基于属性签名 去中心基于属性双层签名 一般性构造
下载PDF
Novel Ω-protocols for NP
6
作者 DENG Yi LIN DongDai 《Science in China(Series F)》 2008年第1期40-52,共13页
Ω-protocols, introduced by Garay, Mackenzie and Yang, is a variant of S-protocols with online extractor which is a useful tool to overcome the nest effect in concurrent scenario. In this work, we construct an Ω-prot... Ω-protocols, introduced by Garay, Mackenzie and Yang, is a variant of S-protocols with online extractor which is a useful tool to overcome the nest effect in concurrent scenario. In this work, we construct an Ω-protocol for Hamiltonian cycle problem, and therefore, it allows us to present Ω-protocol for any NP relation. For most general NP relations, our construction of Ω-protocols is much more efficient than the informal one described by Garay et ah and we believe that the method for our construction may be of independent interest. 展开更多
关键词 concurrent zero knowledge Ω-protocols σ-protocols Hamiltonian cycle
原文传递
SEVERAL CRYPTOGRAPHIC APPLICATIONS OF ∑-PROTOCOL
7
作者 Chunming TANG Zheng-an YAO 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2009年第2期260-279,共20页
∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the f... ∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the following difficult problems 1-3 and to construct three ettlcient cryptographic protocols 4 6:1) How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both -- 3(mod 4);2) How to construct a protocol for proving a secret polynomial with exact degree t - 1 iil a (t, n)- threshold secret sharing scheme:3) How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof;4) A publicly verifiable secret sharing scheme with information-theoretic security;5) A delegateable signature scheme under the existence of one-way permutations;6) Non-interactive universal designated verifier signature schemes. 展开更多
关键词 -protocol Blum integer delegateable signature secret sharing witness hiding protocol witness indistinguishable protocol universal designated verifier signature.
原文传递
Delegateable signatures based on non-interactive witness indistinguishable and non-interactive witness hiding proofs 被引量:5
8
作者 TANG ChunMing PEI DingYi +1 位作者 WANG XiaoFeng LIU ZhuoJun 《Science in China(Series F)》 2008年第2期128-144,共17页
A delegateable signature scheme (DSS) which was first introduced by Barak is mainly based on the non-interactive zero-knowledge proof (NIZK) for preventing the signing verifier from telling which witness (i.e., r... A delegateable signature scheme (DSS) which was first introduced by Barak is mainly based on the non-interactive zero-knowledge proof (NIZK) for preventing the signing verifier from telling which witness (i.e., restricted subset) is being used. However, the scheme is not significantly efficient due to the difficulty of constructing NIZK. We first show that a non-interactive witness indistinguishable (NlWl) proof system and a non-interactive witness hiding (NIWH) proof system are easier and more efficient proof models than NIZK in some cases. Furthermore, the witnesses em- ployed in these two protocols (NlWl and NIWT) cannot also be distinguished by the verifiers. Combined with the E-protocol, we then construct NlWl and NIWH proofs for any NP statement under the existence of one-way functions and show that each proof is different from those under the existence of trapdoor permutations, Finally, based on our NlWl and NIWH proofs, we construct delegateable signature schemes under the existence of one-way functions, which are more efficient than Barak's scheme under the existence of trapdoor permutations. 展开更多
关键词 delegateable signature non-interactive zero-knowledge non-interactive witness indistinguishable non-interactive witness hiding -protocol
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部