首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
新颖的基于并发签名的公平交易协议   总被引:4,自引:1,他引:3  
基于完美的并发签名,提出了一个新颖的公平交易协议,在双方起初交换2个模糊签名及相关交易数据的时候,任何人都无法辨认是谁签了哪一个签名,直到发起方公布一个秘密信息,2个签名才同时绑定到各自的签署方,之后另一方发送解密商品的密钥,从而让双方都能公平的得到对方的物品,而且本协议无需可信第三方(TTP)的参与即可让交易双方公平地交易数据条目,避免了两方勾结的可能性以及可信第三方参与协议的瓶颈.通过分析,协议很好地保证了公平性、不可否认性以及不可滥用性等性质,而且协议只需两方发送4条消息,简洁高效.  相似文献   

2.
在分析以往几种数字水印隐患的基础上,得出一个安全数字水印协议应具备的条件,提出了一个新的数字水印协议并基于此协议设计了一个交易买卖系统.该协议引入了可信任的第三方、数字签名和数字时间戳技术,从而提高数字产品交易的安全性,保护了买卖双方的权益.  相似文献   

3.
对现有的各种公平交换协议进行了分类。利用公开可验证秘密共享原理、群加密方案,提出一 个新的基于离线半可信第三方的多方公平交换协议,离线第三方只在意外情况下才介入协议且其只能解密半个密钥分量,既保证了交换数据的机密性又实现了交易的真正公平,且交换的拓扑关系也对外(包括第三方) 保密。  相似文献   

4.
本文提出了一种基于电子现金的新型支付协议,该协议通过第三方实时核算客户拥有的电子现金,但不进行实时转账。协议模型较好地克服了现有在线支付的交易瓶颈问题以及离线支付中电子现金容易被重用、伪造或篡改的问题,在交易过程中有效地保证了安全性,并且实现了电子现金的原子性、匿名性、可分割性和可验证性。  相似文献   

5.
为提升移动支付交易安全性和质量,该文致力于设计一种能够在移动终端上搭载的面向第三方支付平台的安全交易协议模型STPT。该协议保留了SET协议及MSET协议双重签名的特性,用对称算法替换了大部分非对称算法环节,显著提升了计算效率,降低了计算量和计算时间,使其能够在移动终端上实现搭载。通过改造MSET协议的初始化流程,显著强化了协议整体的安全性并使其具有明显的不可否认性特征。基于对SET协议和MSET协议的分析,提出STPT模型,并对其可认证性、保密性、完整性、不可否认性、原子性进行分析,证明其能够提供较为全面的安全性服务。并运用Kailar逻辑证明其能够达到预定的安全目标。  相似文献   

6.
基于PPV的公平移动支付协议   总被引:3,自引:0,他引:3  
李方伟  潘洁 《通信学报》2008,29(1):92-96
结合CEMBS的设计思想,在尽量满足移动网络特性的情况下,设计了一个能在移动终端观看视频服务的即看即付的公平协议.该协议在服务请求阶段通过利用CEMBS,在乐观情况下,可信第三方移动网络运营商不需参与,就可使互不信任的User与VASP完美地实现双方的认证与会话密钥协商,同时完成了服务请求的建立,双方均是不可否认的,且整个过程只需三条消息;在支付阶段,也可以保证双方公平地进行交易.通过分析,该协议满足公平性、不可否认、原子性、认证性以及保密性等一些必备性质,且协议比较简单,应用范围比较广泛.  相似文献   

7.
王凯  潘理  李建华 《通信技术》2003,(7):100-102
在电子邮件传输中,发信人和收信人的不可否认性是一个重要的安全问题。该问题可以通过采用数据传输中的非否认协议来解决。目前多数非否认协议基于可信第三方,并且对可信第三方的安全性、通信能力要求很高,因而难以在实际中应用。提出了一种基于安全第三方的非否认协议,该协议适合于电子邮件传输的特定应用;同时该协议减少了通信流量,降低了对可信第三方的安全性要求。随后结合安全多用途邮件扩展技术,得出了基于该协议的电子邮件传输实现方案。  相似文献   

8.
带脱线半可信第三方的公平非否认交换协议   总被引:5,自引:0,他引:5  
王彩芬  葛建华 《电子学报》2002,30(2):286-288
不可否认性和公平性是电子商务交换协议中的两个重要性质.本文以带盲密文的可验证加密方案为基础,提出了一种新的带有脱线半可信第三方公平的非否认协议,使协议中的任何一方可以单方面终止协议的执行但又不破坏公平性.  相似文献   

9.
张昭  王洪  马智 《电子与信息学报》2014,36(7):1667-1672
保障查询数据库时用户及数据库的隐私性具有重要意义。该文利用三光子GHZ(Greenberger-Horne- Zeilinger)态的量子关联性,提出一个基于量子第三方的隐私数据库查询协议。协议对于信道损耗具有很高的容忍度,并且能够有效地抵抗第三方发动伪造量子纠缠态和量子记忆存储攻击。在第三方的帮助下,协议能够确定地控制用户获得数据库隐私信息的数量。同时,利用Mermin-Bell不等式进行真正的三方纠缠验证保证协议的安全性,这一思想也拓展了设备无关纠缠验证的应用领域。  相似文献   

10.
电子商务协议不仅涉及交易双方的相互认证,而且涉及交易双方对所发消息所负的责任,即交易双方能对第三方(公众或法庭)证明他们所负责任。实现无纸化交易的电子商务协议必须提供与有纸交易一样的责任保证,没有这样的保证,电子交易就会令人怀疑甚至引起争端,也无法对实施欺诈的个体和组织进行惩罚。  相似文献   

11.
提出了一支持信息的私有性和通信方的认证性的基于用户标识符(ID)的安全的认证和密钥分配方案.当安全网络系统建立后,不需要可信第三方参与认证过程,通信双方执行协议后,仅用两个信息就获得双方相互认证和产生共享密钥.  相似文献   

12.
A secure authentication protocol which supports both the privacy of messages and the authenticity of communicating parties is proposed. The trusted third party (key information center) is not needed once the secure network system is set up. Mutual authentication and key distribution can be achieved with two messages merely between two parties involved  相似文献   

13.
一种基于公告牌的反拒认协议   总被引:1,自引:0,他引:1  
反拒认协议是为参与电子交易的双方事后抵赖提供不可否认证据的一个重要安全协议。然而,交易的高效性、公平性也是人们所追求的目标。该文基于公告牌给出了一个高效的、公平的反拒认协议,有效地解决了由于可信的第3方负担过重造成的瓶颈。并实现了公平性,高效性,低计算量特点。  相似文献   

14.
基于安全多方计算的可信防共谋协议模型   总被引:1,自引:0,他引:1  
n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型。将模型运用到博弈论中,借助相关均衡的概念取代了可信第三方。  相似文献   

15.
在保密通信协议中,通信双方大多可直接执行协议,第三方主要扮演仲裁、裁决、密钥托管的角色。经第三方的保密通信协议是在双方无法直接执行的情况下,必需借助第三方完成的协议,该协议在交互支持协议等方面有广泛的应用前景。  相似文献   

16.
As the combine of cloud computing and Internet breeds many flexible IT services,cloud computing becomes more and more significant.In cloud computing,a user should be authenticated by a trusted third party or a certification authority before using cloud applications and services.Based on this,a protocol composition logic (PCL) secure user authentication protocol named UCAP for cloud computing was proposed.The protocol used a symmetric encryption symmetric encryption based on a trusted third party to achieve the authentication and confidentiality of the protocol session,which comprised the initial authentication phase and the re-authentication phase.In the initial authentication phase,the trusted third party generated a root communication session key.In the re-authentication phase,communication users negotiated a sub session key without the trusted third party.To verify the security properties of the protocol,a sequential compositional proof method was used under the protocol composition logic model.Compared with certain related works,the proposed protocol satisfies the PCL security.The performance of the initial authentication phase in the proposed scheme is slightly better than that of the existing schemes,while the performance of the re-authentication phase is better than that of other protocols due to the absence of the trusted third party.Through the analysis results,the proposed protocol is suitable for the mutual authentication in cloud computing.  相似文献   

17.
基于可信芯片的平台身份证明方案研究   总被引:2,自引:0,他引:2  
对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份验证正确性和匿名性。原型系统实验结果表明,该方案平台身份证明效率高,特别适用于无线网络环境。  相似文献   

18.
一个多方公平电子合同协议   总被引:1,自引:0,他引:1  
李志江  李明柱  杨义先  胡正名 《电子学报》2002,30(10):1435-1437
电子合同协议的研究越来越受到人们的重视,本文给出了一个多方公平电子合同协议.这个多方公平电子合同协议需要可信第三方的参与,但不会形成网络瓶颈.通过对其公平性与效率的分析,可知本协议在满足了公平性的同时具有较高的实用性.  相似文献   

19.
由于移动自组网Manet(Mobile Ad-hoc Networks)是一个无中心的网络且不存在值得信任的结点,传统的公平非抵赖协议因需要一个固定可信第三方TTP(Trusted Third Party)而不足以保证Manet的高效性和安全性.本文在可信平台模块TPM(Trusted Platform Module)的安全体系结构基础上提出了一种Manet中基于动态第三方的可信公平非抵赖协议,以取代固定TTP,提高协议效率,并运用TPM完整性度量技术和DAA(Direct Anonymous Attestation)远程认证技术,保证证据可信.最后利用Event B对该协议进行形式化建模,证明其有效性和公平性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号