期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
随机归约的五步完美零知识证明系统
1
作者 臧斌宇 周玉林 +1 位作者 熊鹏荣 朱洪 《软件学报》 EI CSCD 北大核心 1999年第1期82-85,共4页
构造了一个完美零知识的五步交互证明系统,该系统不依赖于任何(复杂性和计算能力)假设,在该系统中。
关键词 完备性 可靠性 知识 知识证明系统 算法
下载PDF
一种关于离散根问题的完美零知识证明系统
2
作者 钟鸣 杨义先 《电子学报》 EI CAS CSCD 北大核心 2002年第4期519-522,共4页
本文提出了一种关于离散根问题的完美零知识证明系统 ,并且其零知识性不依赖于任何前提假设 .我们的工作提供了完美零知识证明系统以非平凡方式存在 (对于不在BPP中的语言存在 )
关键词 完美零知识证明系统 离散根 信道编码
下载PDF
多项式时间不可泄露知识证明系统
3
作者 汪海明 史晓明 《密码与信息》 1990年第4期31-35,共5页
关键词 知识证明系统 多项式 保密通信
下载PDF
随机自归约的一个四步零知识证明协议
4
作者 朱洪 周玉林 +1 位作者 熊鹏荣 石凤仙 《计算机工程》 CAS CSCD 北大核心 1997年第S1期196-199,237,共5页
文中构造了随机归约的一个四步零知识证明协议,该协议没有附加任何复杂性假设和证明者的计算能力假设,适用面广,该协议符合知识和语言的证明系统的完备性,完美零知识性等条件,它不符合知识和语言的证明系统的可靠性定义,但它在实际应用... 文中构造了随机归约的一个四步零知识证明协议,该协议没有附加任何复杂性假设和证明者的计算能力假设,适用面广,该协议符合知识和语言的证明系统的完备性,完美零知识性等条件,它不符合知识和语言的证明系统的可靠性定义,但它在实际应用中是可靠的。 展开更多
关键词 随机归约 知识证明系统 语言证明系统
下载PDF
改进的抗自适应泄漏公钥加密方案 被引量:1
5
作者 陈浩 朱艳琴 罗喜召 《计算机工程》 CAS CSCD 2012年第15期108-110,113,共4页
Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PK... Halevi提出的抗自适应泄漏公钥加密(PKE)方案(TCC 2011会议论文集)只能抵抗选择明文攻击,不能抵抗选择密文攻击(CCA)。为此,利用双加密技术和非交互的零知识证明系统对其进行改进,基于CCA安全的抗自适应泄漏的形式化定义,给出一个新的PKE方案。理论分析结果表明,与原方案相比,新方案具有相同的密钥长度和抗泄漏量,并且安全性更高。 展开更多
关键词 自适应泄漏 公钥加密 选择密文攻击 双加密 非交互零知识证明系统
下载PDF
并发环境下可否认的环认证协议 被引量:2
6
作者 曾晟珂 秦志光 《计算机应用研究》 CSCD 北大核心 2013年第12期3745-3748,3752,共5页
利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证... 利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证明表明,该可否认的环认证协议满足消息源匿名性、健壮性,并且在并发环境下仍然保持可否认性。 展开更多
关键词 并发可否认性 可否认的环认证 基于时限的承诺 非交互式零知识证明系统
下载PDF
Filling the Gap between Voters and Cryptography in e-Voting
7
作者 韩玮 郑东 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第3期257-260,共4页
Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither... Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither understand the profound theory of cryptography nor perform the complicated cryptographic computation. An e-voting system is presented in this paper to leverage the use of cryptography. It combines the advantages of voting scheme of Moran-Naor and voting scheme based on homomorphic encryption. It makes use of the cryptographic technique, but it hides the details of cryptographic computation from voters. Compared with voting scheme of Moran-Naor, the new system has three advantages: the ballots can be recovered when the voting machine breaks down, the costly cut-and-choose zero-knowledge proofs for shuffling votes made by the voting machine are avoided and the partial tally result in each voting machine can be kept secret. 展开更多
关键词 E-VOTING homomorphic commitment homomorphic encryption threshold decryption
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部