首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
区块链、隐私计算、人工智能等技术的快速发展,极大地推动了对零知识证明尤其是简洁非交互零知识证明的研究.本文从通用构造方法、底层技术原理、协议性能表现、安全性等角度深入研究了现有的简洁非交互零知识证明.首先,总结了简洁非交互零知识证明的通用构造方法.其次,分别基于信息论安全证明和底层关键技术对现有的简洁非交互零知识证明进行分类并提炼了核心思路,深入分析了典型协议的实现原理.再次,辨析了各类协议的性能表现,探讨其安全性并指出其适用场景.最后,总结了简洁非交互零知识证明的研究热点和发展方向.  相似文献   

2.
孟彦  侯整风  昂东宇  周循 《微机发展》2007,17(12):147-150
零知识证明在信息安全领域有着很广泛的应用前景。然而传统的零知识证明方案为了保证方案的正确性需要多轮的迭代,大大增加了交互双方的通信量,使得方案往往不适合实际应用。提出了一种单轮零知识证明的方案,在保证方案正确性、完全性和零知识性的同时将方案运行的迭代次数降低到1,最大程度地减少了方案的通信量。同时将零知识证明扩展到了椭圆曲线上的离散对数问题,提高了方案的安全性。最后给出了构造单轮零知识方案的一个必要条件。  相似文献   

3.
零知识证明在信息安全领域有着很广泛的应用前景。然而传统的零知识证明方案为了保证方案的正确性需要多轮的迭代,大大增加了交互双方的通信量,使得方案往往不适合实际应用。提出了一种单轮零知识证明的方案,在保证方案正确性、完全性和零知识性的同时将方案运行的迭代次数降低到1,最大程度地减少了方案的通信量。同时将零知识证明扩展到了椭圆曲线上的离散对数问题,提高了方案的安全性。最后给出了构造单轮零知识方案的一个必要条件。  相似文献   

4.
交互式证明和零知识证明是现代密码学中非常重要的两个概念。自从它们被提出以来,在国际上受到了广泛的关注,许多学者投入到了这一领域的研究当中。同时,有越来越多的关于零知识的密码协议用于实际的电子商务及加密系统中。在我们的文章中,我们首先对图不同构问题的交互式证明和零知识证明两个协议进行了考察,并且发现两者在构造以及应用上都存在着本质的区别:前  相似文献   

5.
零知识证明是一种协议,ElGamal数字签名广泛应用.给出ElGamal签名的一个零知识证明的GMR模型,该模型计算量小,可靠性高,实现简单.  相似文献   

6.
在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比,该方案对存储空间、网络通信量和计算开销的要求较低,有较高的效率。  相似文献   

7.
数字签名用于保证网络问传送文档的完整性,机密性和不可否认性。XML与数字签名的结合比传统的数字签名更加优越,文章提出了一种用Java实现的基于零知识证明的XML数字签名方案,描述了用数字签名技术对XML文档进行签名及验证的过程。  相似文献   

8.
NP问题已有的知识的(黑箱)零知识证明都是非常数轮的,因此,在标准的复杂性假设下,NP问题是否存在常数轮的(黑箱)知识的零知识证明是一个有意义的问题.本文对该问题进行了研究,在一定的假设下给出了HC问题的两个常数轮知识的零知识证明系统.根据Katz最近的研究结果,在多项式分层不坍塌的条件下,本文基于claw-free陷门置换给出的HC问题的5轮知识的零知识证明系统具有最优的轮复杂性.  相似文献   

9.
杨光军  王丽丽  韩建国 《福建电脑》2007,(3):123-123,151
加密数据库密码管理是加密数据库安全的核心问题之一,本文提出了一种新的数字签名方案,保证数据库密钥的高度安全性,在签名中引入零知识证明,防止数字签名的任意传播.  相似文献   

10.
一种零知识证明的群签名方案   总被引:1,自引:0,他引:1  
在群签名方案中,群中任意成员可以代表整个群生成签名,在验证者仅需要知道签名的存在性时,群管理员必须参加验证,群签名通过群公钥公开验证。论文提出了一种可用零知识证明的群签名方案,签名者不直接提供对信息m的签名,而是提供一个零知识证明他或她拥有对该信息的数字签名,这对防止签名的任意传播起到了很好的保护作用。  相似文献   

11.
We consider cryptographic and physical zero-knowledge proof schemes for Sudoku, a popular combinatorial puzzle. We discuss methods that allow one party, the prover, to convince another party, the verifier, that the prover has solved a Sudoku puzzle, without revealing the solution to the verifier. The question of interest is how a prover can show: (i) that there is a solution to the given puzzle, and (ii) that he knows the solution, while not giving away any information about the solution to the verifier. In this paper we consider several protocols that achieve these goals. Broadly speaking, the protocols are either cryptographic or physical. By a cryptographic protocol we mean one in the usual model found in the foundations of cryptography literature. In this model, two machines exchange messages, and the security of the protocol relies on computational hardness. By a physical protocol we mean one that is implementable by humans using common objects, and preferably without the aid of computers. In particular, our physical protocols utilize items such as scratch-off cards, similar to those used in lotteries, or even just simple playing cards. The cryptographic protocols are direct and efficient, and do not involve a reduction to other problems. The physical protocols are meant to be understood by “lay-people” and implementable without the use of computers. Research of R. Gradwohl was supported by US-Israel Binational Science Foundation Grant 2002246. Research of M. Naor was supported in part by a grant from the Israel Science Foundation. Research of B. Pinkas was supported in part by the Israel Science Foundation (grant number 860/06). Research of G.N. Rothblum was supported by NSF grant CNS-0430450 and NSF grant CFF-0635297.  相似文献   

12.
We describebarnacle: a co-operative interface to theclaminductive theorem proving system. For the foreseeable future, there will be theorems which cannot be proved completely automatically, so the ability to allow human intervention is desirable; for this intervention to be productive the problem of orienting the user in the proof attempt must be overcome. There are many semi-automatic theorem provers: we call our style of theorem provingco-operative, in that the skills of both human and automaton are used each to their best advantage, and used together may find a proof where other methods fail. The co-operative nature of thebarnacleinterface is made possible by the proof planning technique underpinningclam. Our claim is that proof planning makes new kinds of user interaction possible.Proof planning is a technique for guiding the search for a proof in automatic theorem proving. Common patterns of reasoning in proofs are identified and represented computationally as proof plans, which can then be used to guide the search for proofs of new conjectures. We have harnessed the explanatory power of proof planning to enable the user to understand where the automatic prover got to and why it is stuck. A user can analyse the failed proof in terms ofclam's specification language, and hence override the prover to force or prevent the application of a tactic, or discover a proof patch. This patch might be to apply further rules or tactics to bridge the gap between the effects of previous tactics and the preconditions needed by a currently inapplicable tactic.  相似文献   

13.
整数规划是NP困难的经典问题之一,将传统的二分搜索方法推广应用到整数规划的解空间中,提出一种求解整数规划的新算法。当问题变量数固定时,算法的时间复杂性为0(Llog^L),其中L为问题实例的输入规模,理论分析和实验结果表明:新算法不仅初步解决了目前求解系数呈指数增长的整数规划问题时存在的实质性困难,可直接用于此类大规模问题的求解,同时由于其特剐适合并行处理的算法结构,可望为一般大规模整数规划问题的精确求解提供新的途径。  相似文献   

14.
We describe the computer formalization of a complex-analytic proof of the Prime Number Theorem (PNT), a classic result from number theory characterizing the asymptotic density of the primes. The formalization, conducted using the HOL Light theorem prover, proceeds from the most basic axioms for mathematics yet builds from that foundation to develop the necessary analytic machinery including Cauchy’s integral formula, so that we are able to formalize a direct, modern and elegant proof instead of the more involved ‘elementary’ Erdös-Selberg argument. As well as setting the work in context and describing the highlights of the formalization, we analyze the relationship between the formal proof and its informal counterpart and so attempt to derive some general lessons about the formalization of mathematics.  相似文献   

15.
极小树叶结点数定理的补充证明及有关分析   总被引:1,自引:0,他引:1  
通过对博弈树搜索情形的深入分析,给出极小树叶结点数定理新的完整证明,指出以往证明源于对极小搜索树的认识偏差而不完备。对窗口搜索效率来源的细致分析和实验验证,则揭示出博弈树窗口搜索提高效率的首要原因是窗口位置而不是窗口大小。这一与人们的感性认知不符的定性结论,将有助于人们准确理解和运用有关博弈树搜索算法。  相似文献   

16.
Complete Proof System for QPTL   总被引:2,自引:0,他引:2  
  相似文献   

17.
图像欧拉数是数字拓扑学的重要特征参数之一,计算图像欧拉数的方法被不断探索更新。为了更好理解三维图像欧拉数的本质和方便计算三维图像的欧拉数,通过对三维图像连通性的深入研究,在定义三维图段和三维相邻数两个基本概念的基础上,提出局部计算三维图像欧拉数的公式和计算三维相邻数的方法,并用归纳法证明该公式与全局计算公式的等价性。不同于以往对像素和连通性的描述,为局部计算三维图像的欧拉数提供新途径。  相似文献   

18.
19.
一种动态网页保护系统的设计与实现   总被引:5,自引:0,他引:5  
随着动态网页技术的应用越来越广泛,有必要对动态网页的保护技术进行研究。本文在讨论了动态网页保护系统和非法用户的概念之后,首次在国内设计开发了一种可行的动态网页保护系统。该系统已获“计算机软件著作权登记”。文中对系统的体系结构、网页脚本保护、数据库保护以及系统的自保护做了详细讨论。文章最后指出了该系统在提高智能性方面需要进一步改进之处。  相似文献   

20.
朱萍  阳富民  涂刚  张杰  周正勇 《软件学报》2012,23(4):1010-1021
针对分布式硬实时系统发生处理机故障后,当前周期内的任务实例和后续实例相对截止期限的不同紧迫程度,提出非紧迫周期内延迟策略——DNUP(delay in non-urgent period).该策略能够尽可能地推迟非紧迫实例的执行,使得低优先级实例有更多的机会完成其紧迫周期内的执行,从而实现处理器空闲(slack)资源的合理挪动.仿真实验结果表明,与其他几个著名的分布式容错调度算法相比,DNUP策略能够提高任务的可调度性,从而有效减少了所需处理机的数目.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号