首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
张青 《计算机与网络》2005,(13):50-51,61
在不可否认协议设计和应用中,可信第三方TTP(Trusted Third Pany)担任着重要的角色。通过二个不同的协议,即Coffey—Saidha协议和Zhou—Gollmann协议,指出了TTP在其中的不同作用;同时对这二个协议进行了分析,指出了他们的特点,缺陷和改进方法。  相似文献   

2.
给出了一种离线TTP公平非否认协议的分析方法,离线TTP公平非否认协议得到了广泛的研究,针对离线TTP公平非否认协议的分析并不是那么广泛.针对离线TTP公平非否认协议具有协议簇的特点,将协议实例化,实例化后可以对单个协议实例的非否认性和有效性进行分析;通过扩展Kailar逻辑,增加时间相关限定词来表述协议的执行序列,用协议执行序列来表达和分析协议的公平性和时效性.利用该方法,对两种公平非否认协议进行分析,分析的结果表明CCD不符合公平性,而ZG的时效性不能够得到满足.  相似文献   

3.
基于原子的公平匿名交易协议,采用两阶段提交的思想,通过可信第三方TTP(trusted third party)来控制交易的提交.在进行大量交易时,TTP会成为瓶颈.文中在原协议的基础上进行改进,引入了公平电子合同,改变交易提交方式,减少了TTP的工作量,但并没有破坏其原子性和公平匿名性,同时交易后产生的电子合同可具有传统交易合同的作用.  相似文献   

4.
提出了一个含多个脱线TTP的公平的不可否认协议。与以前的不可否认协议相比,其特点是把一个TTP的任务分散到t个TTP,减少了对一个TTP的依赖,还可以检测出不诚实的TTP,并且实现了TTP的透明性。  相似文献   

5.
数据总线是构建分布式实时容错系统的关键技术之一,而基于TTA架构定义的TTP/C协议是面向安全关键领域的最新总线规范;首先介绍了TTP/C协议的基本架构和运行机制,然后深入研究了基于Welch-Lynch算法的分布式容错同步时钟、基于GMP的容错一致性策略和上电启动过程等TTP/C协议的关键特性;研究结果表明TTP/C协议具有严格的时间确定性和完备的容错策略,十分适合作为航空、汽车、铁路等安全关键领域的通用底层解决方案。  相似文献   

6.
李慧 《计算机应用》2006,26(8):1836-1837
电子商务中的一些协议大多建立在可信第三方TTP(Trusted Third Party)的基础上,挂号电子邮件协议采用的离线TTP协议在某种程度上解决了TTP的瓶颈问题。但该协议存在某些缺陷,着重分析该缺陷造成的各个参与方的不公平性以及可能存在的攻击方法,并给出对应的解决方法和改进建议。  相似文献   

7.
在含脱线可信第三方的不可否认协议中,TTP的参与暴露出协议双方可能有一方不诚实,产生不好的社会影响。文章基于一类新型的CEMBS设计出一个含透明可信第三方的不可否认协议,仅从证据看不出TTP是否参与过此次协议,并且协议具有保密性、有效性、公平性与不可否认性。  相似文献   

8.
刘文远  邸鹤 《微机发展》2005,15(11):123-126
基于原子的公平匿名交易协议,采用两阶段提交的思想,通过可信第三方TTP(trusted third party)来控制交易的提交。在进行大量交易时,TTP会成为瓶颈。文中在原协议的基础上进行改进,引入了公平电子合同,改变交易提交方式,减少了TTP的工作量,但并没有破坏其原子性和公平匿名性,同时交易后产生的电子合同可具有传统交易合同的作用。  相似文献   

9.
针对密码协议安全性质研究存在的问题,基于协议的运行过程--协议运行迹研究了一般秘密性、猜测攻击,强秘密性、完美前向秘密性、已知密钥攻击、新鲜性和完整性.分析了各个安全性质的具体含义,并对其进行了形式化定义,指出了为保证这些安全性质协议运行迹需满足的条件,并分析了不同秘密性之间的关系.最后实例研究结果表明,定义是正确且有效的.  相似文献   

10.
所谓公平交换协议是指,一个电子商务协议能保证交易双方在执行协议的过程中,任何一方通过欺诈行为、误传消息或者提前终止协议这些不公平方式,都不可能从另一方获取利益.要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.Ray等学者自2000年先后提出了一系列基于正交验证理论的公平交换协议.这类协议的重要贡献之一在于,基于正交验证理论,通过使用一对相容密钥分别对同一商品加密,使得在不泄露所购买商品的情况下,用户在付款之前能够对所购买商品的正确性进行验证,实现了使用离线TTP的优化公平交换协议.然而,通过对Ray协议进行安全性分析发现,恶意商家可以任意传送错误商品的信息也能轻易通过用户的验证,导致用户为之付款,即该验证过程是不安全的,最终导致该类协议退化为一个使用在线TTP的公平交换协议.另外,给出了改进方案,以避免上述攻击.  相似文献   

11.
电子商务协议的串空间分析   总被引:1,自引:0,他引:1  
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成.因此,电子商务协议的安全分析较认证协议更为复杂.传统的信念逻辑不适宜分析电子商务协议.Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性.本文介绍并扩展了串空间逻辑,分析了ISI支付协议的串,并证明其不满足公平性.还提出一种新的串节点路径法,用以分析了ASW协议,该协议系由多个子协议组成的分支结构协议,通过串空间分析证明了该协议的公平性.通过对两个协议的分析,分别提供了对电子商务在线交易协议和离线交易协议的形式化分析方法.  相似文献   

12.
In certified email (CEM) protocols, trusted third party (TTP) transparency is an important security requirement which helps to avoid bad publicity as well as protecting individual users’ privacy. Cederquist et al. proposed an optimistic certified email protocol, which employs key chains to reduce the storage requirement of the TTP. We extend their protocol to satisfy the property of TTP transparency, using existing verifiably encrypted signature schemes. An implementation with the scheme based on bilinear pairing makes our extension one of the most efficient CEM protocols satisfying strong fairness, timeliness, and TTP transparency. We formally verify the security requirements of the extended protocol. The properties of fairness, timeliness and effectiveness are checked in the model checker Mocha, and TTP transparency is formalised and analysed using the toolsets µCRL and CADP.  相似文献   

13.
现有的不可否认协议一般都包括一个可信的第三方,但是,在实际生活中,要找到这样的可信第三方是很难的。该文参考文献眼1演,提出了一种协议模型,运用组加密方案构造了一个不含可信第三方的公平的多方不可否认协议。该协议不是秘密的逐渐泄露,能抵抗外部攻击与内部否认,安全高效。  相似文献   

14.
提出了一种适用于P2P环境的乐观公平交换协议。针对P2P网络的特点,该协议采用分布式的临时节点集替代传统公平交换协议中的可信第三方,可以有效降低对第三方信任度和信道可靠性的依赖。在保证临时节点集中超过2/3节点为诚实节点的条件下,协议可以提供完全的公平性和安全性保障。  相似文献   

15.
《Computer Networks》2007,51(9):2288-2298
Non-repudiation protocols are of great importance for electronic interactions. Different protocols have been proposed in this field, progressively relaxing the requirements on the computing power of both parties, and on the load and involvement of a trusted third party (TTP). Besides, there is a need to provide mobile users with a protocol adequate for ad hoc scenarios, where only unreliable channels can be guaranteed, and where the CA may not be reachable. In this paper we propose a new version of the fair non-repudiation protocol proposed by Gürgens et al. in [Sigrid Gürgens, Carsten Rudolph, Holger Vogt, On the security of fair non-repudiation protocols, in: Colin Boyd, Wenbo Mao (Eds.), ISC, Lecture Notes in Computer Science, vol. 2851, Springer, 2003, pp. 193–207]. We show unfair scenarios that can appear if one party controls the communication among the TTP and the other party. We introduce notary agents, which play the TTP role, and run our fair non-repudiation protocol. Notary agents execute inside the smart card, and sign the protocol messages with the user’s private key on his behalf. Our approach enables the protocol to run on unreliable channels, disconnected from the CA.  相似文献   

16.
In this paper, we present two types of protocols that can achieve mutual anonymity in peer-to-peer (P2P) network environments, which means the identities of the service, requesters and providers, are anonymous to each other, to other peers, and even to the trusted third party (TTP). One of the two types of protocols is for hybrid P2P systems where there is a TTP to construct the transmission paths and look up the query files. The other type of protocol is for pure P2P environments where no TTP is involved in the session network. These two new protocols are based on primitive roots for three main reasons: simplicity, flexibility, and efficiency. Other issues concerning the P2P network structure as well as the security analyses of the proposed protocols will also be covered in this paper.  相似文献   

17.
Most contract signing protocols make use of a trusted third party (TTP) to ensure fairness. It has been shown that in the crash network model, this is inevitable. However, for stronger networks, where misbehavior is allowed but failure excluded, the necessity of a TTP has not yet been debated. We consider a strong network model, that includes reliable broadcast, bounded delays and timestamps and use it to describe a simple multiparty contract signing protocol that does not rely on a TTP. This shows that by strengthening the assumptions on the network, the transfer of trust from one dedicated server to the network is feasible. The result is commented in a more general setting of multiparty protocols and problems. The correctness of the proposed protocol for any number of participants is proven using process algebra techniques.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号