首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
不可否认协议分析的增广CSP方法   总被引:4,自引:1,他引:3  
提出一种适用于不可否认协议分析的增广CSP(communicating sequential processes)方法.检验有效性时使用它分析了Zhou等人于1996年提出的公平不可否认协议及其变体的安全性.结果表明该方法不仅能分析一些其他方法无法描述的协议性质,而且还发现了该协议的一个许多其他方法不能发现的已知缺陷;同时还证明协议变体增强了安全性.最后从语义和理论依赖2个角度讨论了方法正确性,并给出与其他方法相比所具备的优势.  相似文献   

2.
多方不可否认协议时限性分析与改进   总被引:3,自引:0,他引:3       下载免费PDF全文
韩志耕  罗军舟 《电子学报》2009,37(2):377-381
 时限性是实用的不可否认协议必须具备的一个基本性质.形式化分析典型的多方不可否认协议时发现其存在未公布的时限性缺陷.本文通过向协议消息中添加额外时间控制信息和改变协议交互步骤的办法对该缺陷进行了改进.  相似文献   

3.
安全多方信息比较相等协议及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
刘文  王永滨 《电子学报》2012,40(5):871-876
安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具有语义安全性的加法同态加密体制设计了一个安全多方信息比较协议;分析了该协议的正确性,安全性和效率.该方案在安全多方计算研究中有广泛应用.  相似文献   

4.
集合的安全多方计算(SMC)在联合数据分析、敏感数据安全查询、数据可信交换等场景有着广泛的应用。该文基于有理数的几何编码,结合保密内积协议,首次提出了有理数域上两方多重集交集和并集的保密计算协议。应用模拟范例证明了协议在半诚实模型下的安全性,分别通过理论分析和仿真测试验证了协议的高效性。与现有协议相比,所设计协议无需给定包含所有集合元素的全集,可以保护集合势的隐私性,且在协议执行过程主要使用乘法运算,达到了信息论安全。  相似文献   

5.
丛鑫  双锴  苏森  杨放春  訾玲玲 《通信学报》2014,35(5):22-174
随着云计算和大数据处理的飞速发展,同态加密和安全多方计算问题引起了广泛关注。分析了ElGamal的同态特性,针对协议设计需要,设计了ElGamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。  相似文献   

6.
提出一种密码学可靠的Zhou-Gollmann不可否认协议辅助验证方法。首先建立了计算模型下协议的执行语义模型,构造了一种基于密码学算法的证据伪造攻击。其次,指出目前对协议公平性建模方面的缺陷,并结合辅助工具证明:在加密算法满足选择明文攻击下的不可区分性和明文完整性,且数字签名算法满足选择消息攻击的不可伪造性的条件下,Zhou-Gollmann协议具有公平性和不可否认性。与现有方法相比,既能有效利用辅助工具的自动验证能力,又能弥补其验证能力的不足,提高了验证效率和验证结果的可靠性。  相似文献   

7.
为提升移动支付交易安全性和质量,该文致力于设计一种能够在移动终端上搭载的面向第三方支付平台的安全交易协议模型STPT。该协议保留了SET协议及MSET协议双重签名的特性,用对称算法替换了大部分非对称算法环节,显著提升了计算效率,降低了计算量和计算时间,使其能够在移动终端上实现搭载。通过改造MSET协议的初始化流程,显著强化了协议整体的安全性并使其具有明显的不可否认性特征。基于对SET协议和MSET协议的分析,提出STPT模型,并对其可认证性、保密性、完整性、不可否认性、原子性进行分析,证明其能够提供较为全面的安全性服务。并运用Kailar逻辑证明其能够达到预定的安全目标。  相似文献   

8.
窦家维  陈明艳 《电子学报》2020,48(1):204-208
安全多方计算是近年来国际密码学界研究的热点问题.多重集作为标准集的推广在实际中有广泛的应用,对于多重集的保密计算问题研究具有重要的意义.本文主要研究两方多重集的交集、并集以及基于阈值和集的保密计算问题.首先针对不同问题设计相应的编码方法,结合Paillier加密方案设计保密计算协议,并应用模拟范例方法严格证明协议的安全性.效率分析和实验验证表明本文所设计的协议是简单高效的.  相似文献   

9.
安全两方线段求交协议及其在保护隐私凸包交集中的应用   总被引:1,自引:0,他引:1  
研究了现有安全多方计算几何协议,提出了安全多方计算几何的模型和框架,从数学模型、安全模型和通信模型3个维度展开描述。针对现有安全两方线段关系判定协议都忽略求解交点坐标的问题,在半诚实模型下基于Paillier同态加密技术提出了安全两方线段求交协议,使用Goldreich证明法进行了理论安全性分析,并在恶意模型下进行了推广。分析结果表明,该半诚实模型下的算法在效率上优于现有算法。作为安全两方线段求交协议的应用,结合O’Rourke算法提出了保护隐私的凸包求交集协议,弥补了安全计算几何领域仅实现了凸包并集算法的缺陷。  相似文献   

10.
本文基于IPSec的IKE Internet密钥交换与双向验证.为移动支付平台与多银行联网的交易提出了一种小额支付与多银行联网的实现架构.以及安全交易协议集MPBP。与现有的移动支付架构方案与协议实现相比,该方案增强了对于多银行的联网支持,同时MPBP协议集在金融交易的安全性、不可否认性、完整性和错误处理上都得到增强与完善。  相似文献   

11.
一种验证非否认协议的新方法   总被引:1,自引:0,他引:1  
周勇  朱梧槚 《电子与信息学报》2007,29(10):2493-2497
为了描述非否认协议中的各种不确定因素,在Kailar逻辑系统中引入了表示缺省信息的否定词,以及相应的推理机制。提出了安全协议验证的新方法,主要特点是:可以直接对协议的动态运行过程进行推理;推理具有非单调性;避免过多的理想化假设;可以分析含有多个子协议的非否认协议,以及协议的可追究性和公平性。文中以一种基于离线TTP方式的非否认协议为例,验证了该协议在运行一次时具有可追究性,但多次运行时存在攻击。  相似文献   

12.
随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fair non-repudiation protocol)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(trusted third party——TTP)基础之上,协议能否顺利进行主要依赖于TTP,如果TTP受到攻击,那么协议将失效.因此,迫切需要一个无需TTP的公平非抵赖协议.由于已有此类协议在安全性上是不对称的,不能保证发送方的信息安全.本文在分析已有非抵赖协议机制及其安全性的基础上,设计了一种发送方优先的协议,并根据双方的计算能力提出了一种可协商的无需可信第三方的公平非抵赖信息交换协议,使非抵赖信息交换的安全性摆脱了对TTP的依赖,并解决了信息的发送方和接收方的计算能力不对等时而存在的安全问题.  相似文献   

13.
分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的安全性。分析结果显示,改进后的协议是安全的。同时,对串空间理论的扩展,为其能够分析较复杂的安全协议打下了基础。  相似文献   

14.
Protocols for secure two-party computation enable a pair of parties to compute a function of their inputs while preserving security properties such as privacy, correctness and independence of inputs. Recently, a number of protocols have been proposed for the efficient construction of two-party computation secure in the presence of malicious adversaries (where security is proven under the standard simulation-based ideal/real model paradigm for defining security). In this paper, we present a protocol for this task that follows the methodology of using cut-and-choose to boost Yao’s protocol to be secure in the presence of malicious adversaries. Relying on specific assumptions (DDH), we construct a protocol that is significantly more efficient and far simpler than the protocol of Lindell and Pinkas (Eurocrypt 2007) that follows the same methodology. We provide an exact, concrete analysis of the efficiency of our scheme and demonstrate that (at least for not very small circuits) our protocol is more efficient than any other known today.  相似文献   

15.
大部分现有基于格的两方口令认证密钥交换协议(2PAKE)都是在基于不可区分的公共参考串模型或Bellare-Pointcheval-Rogaway(BBR)模型下被证明安全的。该文提出一个基于环上带误差学习问题的两方口令认证密钥交换协议,并在通用可组合框架下证明其安全性。与同类协议相比,新协议具有更高的安全性和更高的效率。  相似文献   

16.
基于博弈的电子商务协议分析   总被引:2,自引:0,他引:2  
文静华  张梅  李祥 《通信学报》2006,27(3):73-78
提出用一种新的基于博弈的逻辑方法分析电子商务协议,克服了传统时序逻辑把协议看成封闭系统进行分析的缺点。新方法可以成功地对电子商务中的对抗与合作行为进行描述,能够分析协议的保密性、安全性、非否认性及公平性等。最后用新方法对Zhou-Gollmann协议进行了严格的形式化分析。结果表明基于博弈的ATL逻辑比传统的基于计算树逻辑(CTL)更适合于描述和分析复杂电子商务协议。  相似文献   

17.
The widely use of networks and e-commerce has brought great convenience to our daily life. The basis of normal e-commerce transaction between the seller and customers is the secure e-commerce protocols which must also include the two important properties, namely, non-repudiation and fairness, in addition to those basic properties such as secrecy, security, authentication and integrity[1]. So there are special and higher demands of the performance and function of the e-commerce protocol. To att…  相似文献   

18.
Two-party certificateless authenticated key agreement(CL-AKA) protocol is a hot topic in the field of wireless communication security. An improved two-party CL-AKA protocol with enhanced security is proposed,which is of provable security and unforgeability in the extended Canetti-Krawczyk (eCK) security model based on the hardness assumption of the computational Diffie Hellman (CDH) problem. Compared with other similar protocols, it is more efficient and can satisfy security properties such as free of the centralized management of certificate and key, free of bilinear pairings, two-party authentication, resistant to unknown key-share attack, key compromise impersonation attacks, the man-in-the-middle-attack of key generation center (KGC), etc. These properties make the proposed protocol have better performance and adaptability for military communication.  相似文献   

19.
The controlled quantum key agreement (CQKA) protocol requires a controller to oversee the process of all participants negotiating a key, which can satisfy the needs of certain specific scenarios. Existing CQKA protocols are mostly two-party or three-party, and they do not entirely meet the actual needs. To address this problem, this paper proposes new CQKA protocols based on Bell states and Bell measurements. The new CQKA protocols can be successfully implemented for any N-party, not just two-party. Furthermore, the security and efficiency analyses demonstrate that the new CQKA protocols are not only secure but also more efficient in terms of quantum bit.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号