安全协议(第2版)

实施一次性数字签名《安全协议(第2版)》

若至多可以用来对一个消息进行签名,否则签名就可能被伪造,我们称这种签名为一次性数字签名。1979年,Lamport使用单向函数提交密钥的方式构造了一次签名方案,这之后,这种方案被许多人研究。下面简单介绍一个一次性签名的方案。公开这2t个随机数和2t个密文数据,作为用于验证签名的数据。一次性数字签名在公钥签名体制中要求对每一个消息都使用一个新的公钥来作为验证参数,适用于计算复杂性低的芯片卡中。
理论教育 2023-10-28

Schnorr身份鉴别方案在安全协议中的应用

以上方案有一定的缺陷:实时计算量、消息交换量和所需存储量较大。Schnorr提出一种安全性基于计算离散对数困难性的鉴别方案,可以做预计算来降低实时计算量,所需传送的数据量也减少许多,特别适用于计算能力有限的情况。B验证x=gyve mod p,若该等式成立,则认可A的身份合法。Schnorr建议t为72位,p大约为512位,q为140位。
理论教育 2023-10-28

无仲裁者的同时签约-面对面完成

如果Alice和Bob正面对面坐着,那么他们可以如下签约。Bob签上他名字的第一个字母,并把合约递给Alice。这样继续下去,直到Alice和Bob都签上他们的全名。如果忽视这个协议的一个明显问题,这个协议照样有效。但签这个字母是有诚意的举动,并且Bob回之以同样有诚意的举动。因为Alice或Bob都不能指出她或他受约束的准确点,他们每一位至少有些担心她或他在整个协议上都受合约约束。
理论教育 2023-10-28

Diffie-Hellman密钥交换协议:安全协议第2版成果

本节我们分析应用Diffie-Hellman密钥交换的加密密钥交换协议。这里,我们只考虑Diffie-Hellman密钥交换,两个实体都选择短暂公钥,口令用于加密短暂公钥,如图4.56所示。图4.56基于Diffie-Hellman的EKE协议在基本Diffie-Hellman密钥协商中,虽然由共享秘密ZAB产生会话密钥KAB的密钥生成函数没有具体说明,仍有ZAB=grArB。图4.56中双方都需要进行两次幂运算,这和普通Diffie-Hellman是一样的。Bellovin和Merritt引入对EKE的分割攻击的思想,攻击者猜测口令试图解密{tA}π和{tB}π并检验明文结果是否是一个有效的Diffie-Hellman短暂值。
理论教育 2023-10-28

比特币安全性分析-安全协议

另外,随着比特币的发展,比特币系统的安全问题开始出现,如隐私泄露、共识机制安全、网络安全等。因此,对比特币进行去匿名性攻击是可能的。
理论教育 2023-10-28

选择性泄露签名证明-安全协议成果

上面的数字签名方案不支持选择性泄露,如果Alice在她的数字证书中声明一个属性,Bob如何知道这个声明是正确的呢?图6.10x1=y1的签名证明F的Hash表示对Alice要证明的属性的描述是唯一的。图6.11AND的签名证明2.否认证明图6.12NOTAND的签名证明
理论教育 2023-10-28

安全协议:百万富翁协议

我们首先以“百万富翁”问题为例来说明安全多方计算协议。百万富翁问题是姚期智先生在1982年提出的第一个安全双方计算问题。假设i和j的取值范围是从1到100,Bob有一个公开密钥和一个私人密钥。当然,这个协议不能防止主动欺骗者。Alice可以在执行这个协议时,指定她的值为60。在得知Bob要大一些之后,她可以称她的值为45再次执行这个协议,依此继续下去,直到Alice发现Bob的值达到她所希望的精确度。
理论教育 2023-10-28

消息认证技术:验证消息完整性和真实性

消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。消息认证的内容应包括:证实消息的信源和信宿,消息内容是否遭到偶然或有意地篡改,消息的序号是否正确,消息的到达时间是否在指定的期限内。消息认证码采用共享密钥,是一种广泛使用的消息认证技术。
理论教育 2023-10-28

常用安全协议-安全协议

将认证和密钥建立协议结合在一起,是网络通信中最普遍应用的安全协议。考虑到分布式计算的环境,在安全多方计算协议中,总假定协议在执行过程中会受到一个外部的实体,甚至是来自内部的一组参与方的攻击。安全多方计算协议的两个最基本的安全要求是保证协议的正确性和各参与方私有输入的秘密性,即协议执行完后每个参与方都应该得到正确的输出,并且除此之外不能获知其他任何信息。
理论教育 2023-10-28

密码学概念实用指南-安全协议

当k=k-1时,加密方案是对称算法。相反,在非对称(公钥)加密算法中,k和k-1是不同的,并且由公钥k获得私钥k-1计算上是困难的。然而,在实际应用中,一次一密系统却受到很大的限制。在对称密码体制中,加密密钥和解密密钥是一样的或彼此之间容易相互确定的。在分组密码中,将明文消息分组,逐组地进行加密。在非对称密码体制中,加密密钥和解密密钥不同,从一个难以推出另一个,可将加密和解密能力分开。
理论教育 2023-10-28

安全协议第2版:非交互零知识证明

与交互式零知识证明相比,非交互零知识证明是无连接的。非交互零知识证明可以用于构造群签名、环签名、投票协议等。非交互零知识证明是一种特殊的非交互证明系统,它要求在证明中不允许泄露任何有用的消息。同交互零知识证明系统一样,非交互零知识证明系统的证明者使验证者相信x具有某种具体的特性,但执行完协议后,验证者仍然一点也不知道如何来证明x具有这个特性。下面介绍非交互零知识证明的验证性。
理论教育 2023-10-28

安全协议第2版:带两个中央机构的投票规则

下面这个协议使用一个中央合法机构来证明投票者,以及一个单独的CTF来计票。每个投票者发送一条消息给CLA要求得到一个有效数字。CTF对照它在第步中从CLA收到的列表来检验有效数字。CLA知道有多少个投票者正被证明及他们的鉴别数字,并会检测到任何篡改。尽管这样,CLA在一些方面仍是一个可信任的机构,它能验证出不合格的投票者,它能对合格投票者进行多次验证。
理论教育 2023-10-28

安全协议:健忘传输协议-保护隐私的双方通信

不经意传输协议是一个双方协议,1981年由M.Rabin首次提出,也称为健忘传输协议。一般而言,不经意传输协议满足如下三条性质。Alice又不愿降价,只愿意以一半的价格卖给Bob一半的比特。这个协议确保Alice发送给Bob两份消息中的一份,但它不保证Bob想收到其中的任何一份,也没有办法阻止Alice发送给Bob两份完全无用的消息。不经意传输协议是一种可保护隐私的双方通信协议,能使通信双方以一种选择模糊化的方式传送消息。
理论教育 2023-10-28

安全协议第2版:知识签名及特点

知识签名从本质上来看是一种非交互式的零知识证明或最小泄露证明。定义1:满足等式c=H的数组(c,s),即为关于消息m的y以g为底的离散对数的知识签名,表示为其中,希腊字母α表示签名持有的秘密。由此就相当于一个关于离散对数e次方根的知识签名,在e较小时这是一个比较高效的签名。
理论教育 2023-10-28

安全协议:解密三方智力扑克

基本的智力扑克协议可以很容易地扩展到三个或更多个玩牌者。假设Alice、Bob和Carol想要以电子邮件的方式打扑克,他们怎样才能在公平条件下进行游戏呢?Alice产生52个消息,每个代表一副牌中的一张牌。这些消息应包含一些唯一的随机串,以便她能在以后验证它们在协议中的真实性。她用她的公钥加密,得到EC,并把它们送给Alice。Carol从余下的42张牌中随机取5张,把它们发送给Alice。Alice用她的私钥解密消息获得她的牌。
理论教育 2023-10-28
-已经加载完成-