共查询到20条相似文献,搜索用时 78 毫秒
1.
在电子商务中需要对用户隐私进行保护, 根据安全多方计算中的不经意传输协议, 运用基于Schnorr签名的不经意电子信封方案提出了一个网上订购数字产品的方案。用户匿名付费给银行后得到银行对欲订购商品的数字签名, 用户通过电子签名和商家进行不经意交互, 用户只能得到自己订购的商品。算例表明, 该方案能够有效地保护用户的隐私信息不被泄露, 同时防止商家的恶意欺诈。 相似文献
2.
针对电子交易中的隐私安全问题,提出了一个可保护用户隐私的电子交易方案。方案将不经意传输协议和ElGamal签名相结合,实现了电子交易中交易双方的隐私安全。用户使用序号选择商品,匿名付费给银行;银行将商品的数字签名发送给用户,用户使用数字签名和商家进行不经意信息交互;对序号进行幂运算加密得到密钥,商家不知道用户订购何种数字商品,序号的隐蔽性和制约性也使得用户不能以没有选择的序号打开消息,用户得到且只能得到自己订购的数字商品。正确性证明和安全性分析结果表明,方案保护了交易双方在电子交易过程中的交互信息,同时防止商家恶意欺诈行为。方案签名短,计算量小,密钥动态变化,安全性强。 相似文献
3.
4.
盲签名是一种特殊的数字签名,它可以保护用户的个人隐私。目前,已有的盲签名方案中,使用了比较多的双线性映射,因此计算成本过高,而且部分方案并没有给出严格的安全性证明。针对这些情况,本文提出一种新的基于身份的盲签名方案,基于n-CDH问题,在随机预言模型下证明了该方案是安全的。该方案在签名阶段没有使用双线性映射,验证阶段只使用1次双线性映射,因此与其他盲方案比较,计算成本更低。
相似文献
5.
6.
针对现有数字签名装置的安全漏洞,设计了一种改进的方案,并分析了新方案的安全性。该方案在防止恶意签名、保护用户的PIN方面有明显的改进。 相似文献
7.
8.
针对近年来电子商务中出现的一类特殊商品——数字产品,如电影、软件、音乐等,在对基于价格的不经意传输协议和利用RSA签名的基础上,结合同态加密、承诺方案和零知识证明协议,设计一种实现隐私保护的数字产品交易方案,以达到隐藏消费者的交易记录和保护消费者隐私的目的。 相似文献
9.
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用。而环签名因没有群管理员、没有加入和撤出群体过程,签名者只要随机选择若干签名人,利用自己私钥和其他人的公钥进行签名,环签名方案在保护签名人身份不泄露情况下非常有用。利用双线性映射的特性介绍了一个数字签名方案,并在此基础上提出一个新的环签名方案,并对其安全性进行了分析。 相似文献
10.
普通的数字签名在有效保护用户隐私方面存在诸多不足,如对签名的抵赖和跟踪时有发生。针对上述问题,提出一种基于 SM9 算法的部分盲签名方案,部分是指签名消息包含用户的消息和其他有关信息,能够有效抵抗签名抵赖和跟踪,同时引入可信第三方来防止恶意用户对信息的篡改。通过实验结果和理论分析,证明了所提算法的安全性和高效性。 相似文献
11.
Abstract This paper presents a new efficient protocol for k-out-of-n oblivious transfer which is a generalization of Parakh's 1-out-of-2 oblivious transfer protocol based on Diffie-Hellman key exchange. In the proposed protocol, the parties involved generate Diffie-Hellman keys obliviously and then use them for oblivious transfer of secrets. 相似文献
12.
Abhishek Parakh 《Cryptologia》2013,37(2):125-132
Abstract In this article we propose an algorithm for oblivious transfer using elliptic curves. Also, we present its application to chosen one-out-of-two oblivious transfer. 相似文献
13.
Qinglong Wang 《Cryptologia》2013,37(4):370-376
In his book, Colonel John V. Grombach acknowledges the help of Yardley and others, “all members of the Secret Intelligence Branch, which I directed…” 相似文献
14.
Hong-DaLi Dong-YaoJi Deng-GuoFeng BaoLi 《计算机科学技术学报》2004,19(4):0-0
The problem of two-party oblivious polynomial evaluation (OPE) is studied, where one party (Alice) has a polynomial P(x) and the other party (Bob) with an input x wants to learn P(x) in such an oblivious way that Bob obtains P(x) without learning any additional information about P except what is implied by P(x) and Alice does not know Bob‘s input x. The former OPE protocols are based on an intractability assumption except for OT protocols. In fact, evaluating P(x) is equivalent to computing the product of the coefficient vectors (a0,..., am) and (1,..., x^n). Using this idea, an efficient scale product protocol of two vectors is proposed first and then two OPE protocols are presented which do not need any other cryptographic assumption except for OT protocol. Compared with the existing OPE protocol, another characteristic of the proposed protocols is the degree of the polynomial is private. Another OPE protocol works in case of existence of untrusted third party. 相似文献
15.
Hong-DaLi XiongYang Deng-GuoFeng BaoLi 《计算机科学技术学报》2004,19(6):0-0
This paper is about distributed oblivious function evaluation (DOFE). In this setting one party (Alice) has a function f(x), and the other party (Bob) with an input α wants to learn f(α) in an oblivious way with the help of a set of servers. What Alice should do is to share her secret function f(x) among the servers.Bob obtains what he should get by interacting with the servers. This paper proposes the model and security requirements for DOFE and analyzes three distributed oblivious polynomial evaluation protocols presented in the paper. 相似文献
16.
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天, 如何安全且高效地共享、使用海量数据成为新的热点研究问题. 安全多方计算是解决该问题的关键技术之一, 它允许一组参与方在不泄露隐私输入的前提下进行交互, 共同计算一个函数并得到输出结果. 不经意传输协议, 也叫茫然传输协议, 是一种保护隐私的两方通信协议, 消息发送者持有两条待发送的消息, 接收者选择一条进行接收, 事后发送者对接收者获取哪一条消息毫不知情, 接收者对于未选择的消息也无法获取任何信息. 不经意传输协议是安全多方计算技术的关键模块之一, 其效率优化可有效推动安全多方计算技术的应用落地, 对于特殊的两方安全计算协议如隐私集合交集计算尤为重要. 总结了不经意传输协议的分类及几种常见的变体, 分别阐述了基于公钥密码的不经意传输协议的构造和研究进展, 以及不经意传输扩展协议的构造和研究进展, 由此引出不经意传输扩展协议的效率优化研究的重要性. 同时, 在半诚实敌手和恶意敌手这两种敌手模型下, 分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理. 另一方面, 从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析. 最后, 总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势. 相似文献
17.
不经意传输协议是设计其他密码协议的基础,同样,该协议在电子商务中也有很多应用.本文首先以2取1不经意传输协议作为子协议,构造n取1不经意传输协议,再以n取1不经意传输协议为子协议构造n取m不经意传输协议.最后,我们利用在公钥密码系统中,由公钥推导出私钥难这一性质,构造出2取1不经意传输协议,从而得出推论,任意的公钥密码系统都可以用来构造n取m不经意传输协议. 相似文献
18.
19.
We present a technique for analyzing the number of cache misses incurred by multithreaded cache oblivious algorithms on an
idealized parallel machine in which each processor has a private cache. We specialize this technique to computations executed
by the Cilk work-stealing scheduler on a machine with dag-consistent shared memory. We show that a multithreaded cache oblivious
matrix multiplication incurs
cache misses when executed by the Cilk scheduler on a machine with P processors, each with a cache of size Z, with high probability. This bound is tighter than previously published bounds. We also present a new multithreaded cache
oblivious algorithm for 1D stencil computations incurring
cache misses with high probability, one for Gaussian elimination and back substitution, and one for the length computation
part of the longest common subsequence problem incurring
cache misses with high probability.
This work was supported in part by the Defense Advanced Research Projects Agency (DARPA) under contract No. NBCH30390004. 相似文献
20.
在分布式不经意传输协议中,为便于安全性分析,通常假定所有的代理服务器都是半可信的,但如果存在某些恶意的代理服务器,将会导致接收者重构出错误的消息。针对这些恶意的代理服务器,提出了N取1的可验证分布式不经意传输方案。该方案除了具备一般形式的分布式不经意传输的特性外,还具有:接收者R可以与所有代理服务器进行交互,避免了其他方案中对门限值k的限制;接收者R能够验证所有消息的正确性,以便能够防止恶意的代理服务器通过篡改某个消息的秘密份额并监听这种篡改行为是否被发现等手段,而造成对其隐私的危害。 相似文献