期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
量子不经意传输及其应用
1
作者 张凯羿 吴亚东 +1 位作者 黄安静 郁昱 《密码学报(中英文)》 北大核心 2025年第4期939-944,共6页
安全多方计算(MPC)技术能够在多个参与方之间进行协同计算的过程中保护各方的隐私数据,该技术具有广泛的应用.MPC的实现往往依赖于不经意传输(OT)机制作为其基础.然而,传统的OT协议建立在诸如离散对数等数学难题之上,这些假设容易受到... 安全多方计算(MPC)技术能够在多个参与方之间进行协同计算的过程中保护各方的隐私数据,该技术具有广泛的应用.MPC的实现往往依赖于不经意传输(OT)机制作为其基础.然而,传统的OT协议建立在诸如离散对数等数学难题之上,这些假设容易受到量子计算的威胁.为此,量子不经意传输(QOT)作为一种新的基于量子信息的协议,提供了一种针对量子攻击的安全解决方案.本文实验实现了一种基于比特承诺方案的量子安全的QOT协议,该协议在量子噪声存储模型的基础上有所进展.进一步地将所提QOT协议应用于解决著名的姚氏百万富翁问题,在该案例中,两个参与方能够在不泄露任何额外信息的情况下,比较各自隐私数据的大小. 展开更多
关键词 量子 不经意传输 安全多方计算
在线阅读 下载PDF
VANET中基于不经意传输和群签名的强隐私保护方案 被引量:9
2
作者 朱晓玲 陆阳 +1 位作者 侯整风 朱晓娟 《计算机应用研究》 CSCD 北大核心 2014年第1期226-230,共5页
隐私保护是部署VANET的重要需求,事故责任判定要求隐私可揭露,因此给出可追踪的VANET隐私保护方案。为解决已有方案中权威伪造签名和权威妥协后隐私泄露问题,采取不经意传输为车辆颁发私钥,基于秘密共享联合揭露身份。为确保高效的匿名... 隐私保护是部署VANET的重要需求,事故责任判定要求隐私可揭露,因此给出可追踪的VANET隐私保护方案。为解决已有方案中权威伪造签名和权威妥协后隐私泄露问题,采取不经意传输为车辆颁发私钥,基于秘密共享联合揭露身份。为确保高效的匿名通信,采用了群签名、批验证、撤销预处理方法。安全分析表明,方案在匿名性和健壮性方面优于已有方案;性能分析表明,方案通信和计算代价与已有方案相近,可有效应用于有强隐私保护需求的VANET安全通信。 展开更多
关键词 车用自组网络 隐私保护 不经意传输 秘密共享
在线阅读 下载PDF
具有统计特性的不经意传输协议 被引量:6
3
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码学 安全多方计算 不经意传输 统计分析
在线阅读 下载PDF
不经意传输协议研究综述 被引量:4
4
作者 高莹 李寒雨 +2 位作者 王玮 刘翔 陈洁 《软件学报》 EI CSCD 北大核心 2023年第4期1879-1906,共28页
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函... 在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函数并得到输出结果.不经意传输协议,也叫茫然传输协议,是一种保护隐私的两方通信协议,消息发送者持有两条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息.不经意传输协议是安全多方计算技术的关键模块之一,其效率优化可有效推动安全多方计算技术的应用落地,对于特殊的两方安全计算协议如隐私集合交集计算尤为重要.总结了不经意传输协议的分类及几种常见的变体,分别阐述了基于公钥密码的不经意传输协议的构造和研究进展,以及不经意传输扩展协议的构造和研究进展,由此引出不经意传输扩展协议的效率优化研究的重要性.同时,在半诚实敌手和恶意敌手这两种敌手模型下,分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理.另一方面,从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析.最后,总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势. 展开更多
关键词 不经意传输 不经意传输扩展协议 效率优化 安全多方计算 隐私集合交集计算
在线阅读 下载PDF
基于VSPH的UC不经意传输协议 被引量:8
5
作者 李凤华 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2007年第7期28-34,共7页
基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构... 基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构造的非承诺加密体制提高了协议的计算效率,实现了string-OT,与bit-OT协议相比单轮通信效率提高O(n)倍。在non-erase模型假设下,与Canetti所提的方案相比,单轮交互次数减少1次;与Fischlin方案相比,单轮交互次数减少2次,并且本方案不需要辅助第3方,因而更符合实际情况。 展开更多
关键词 信息安全 不经意传输 通用可组合 自适应攻击
在线阅读 下载PDF
格基不经意传输协议 被引量:7
6
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基陷门单向函数 错误学习问题
在线阅读 下载PDF
UC安全的高效不经意传输协议 被引量:5
7
作者 冯涛 马建峰 李凤华 《电子学报》 EI CAS CSCD 北大核心 2008年第1期17-23,共7页
非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了... 非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了一个新的不经意传输协议,可否认加密体制通过陷门承诺的双陷门解密技术实现,新协议方案是可证明UC安全的,基于公共参考串模型,安全性可以归约为确定性复合剩余假设.新协议参与方能够处理指数空间的消息,计算效率得到改善,通过两次协议交互可以实现string-OT协议,与bit-OT协议相比单轮通信效率提高O(n)倍. 展开更多
关键词 信息安全 不经意传输 UC安全 可否认加密
在线阅读 下载PDF
基于不经意传输的合同签订协议 被引量:5
8
作者 曲亚东 侯紫峰 韦卫 《计算机研究与发展》 EI CSCD 北大核心 2003年第4期615-619,共5页
在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对... 在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对方可以利用验证子协议证明该位的有效性 ,但是他却不能通过位交换次数的增加获取更多的完整签名的信息 ;在完成签名位的交换之后 ,参与者分别宣布承诺 ,并得到对方对合同的完整签名 ;在宣布承诺时 ,协议参与者已经获得全部的签名内容 ,要么是签名位 ,要么是对方对该位的承诺 ,因此参与者并不需要担心对方提前终止协议 展开更多
关键词 不经意传输协议 合同签订协议 网络环境 信息安全 密码学 网络安全 计算机网络
在线阅读 下载PDF
基于椭圆曲线公钥系统的不经意传输协议 被引量:3
9
作者 徐彦蛟 李顺东 +1 位作者 王道顺 吴春英 《计算机科学》 CSCD 北大核心 2013年第12期186-191,共6页
不经意传输是密码学中的基础协议。使公钥系统具有不经意传输功能有重要的实际意义。利用椭圆曲线公钥系统设计了两个k-out-of-n不经意传输协议,协议充分利用公钥系统的优势,不需要预先建立认证通道,同时椭圆曲线公钥系统的高效性使协... 不经意传输是密码学中的基础协议。使公钥系统具有不经意传输功能有重要的实际意义。利用椭圆曲线公钥系统设计了两个k-out-of-n不经意传输协议,协议充分利用公钥系统的优势,不需要预先建立认证通道,同时椭圆曲线公钥系统的高效性使协议具有很高的执行效率。第一个方案直接利用椭圆曲线公钥系统的加密方法和解密方法设计;第二个方案是第一个方案的改进,它保留了原方案的优势,同时降低了执行的开销。椭圆曲线公钥系统的概率加密性可以大大扩展协议的应用范围。两个协议都能够保证发送者和接收者的隐私性,同时能够抵抗冒名攻击、重放攻击以及中间人攻击,因此在不安全的信道传递消息时依然是安全的。 展开更多
关键词 不经意传输 椭圆曲线 公钥系统 高效 隐私 安全
在线阅读 下载PDF
基于双线性对的高效不经意传输协议 被引量:4
10
作者 徐彦蛟 李顺东 陈振华 《计算机工程》 CAS CSCD 2013年第6期166-169,173,共5页
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵... 不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高。 展开更多
关键词 双线性对 不经意传输 隐私 冒名攻击 重放攻击
在线阅读 下载PDF
隐藏认证的不经意传输 被引量:3
11
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2007年第8期1984-1986,共3页
该文在不经意传输和隐藏证书的基础上提出了隐藏认证的不经意传输,利用双线性对构造了一个具体方案。解决了对于不经意传输的基于标准属性证书的访问控制可能暴露接收者的某些敏感信息问题。该方案有如下特点:只有持有特定属性证书的接... 该文在不经意传输和隐藏证书的基础上提出了隐藏认证的不经意传输,利用双线性对构造了一个具体方案。解决了对于不经意传输的基于标准属性证书的访问控制可能暴露接收者的某些敏感信息问题。该方案有如下特点:只有持有特定属性证书的接收者才能打开其所选择的消息,而接收者不需要向发送者提供任何证书。发送者不能确定接收者是否能够打开消息也不能确定接收者打开的是哪些消息。利用随机问答器模型,在BDH假设及CT-CDH假设下证明了该方案的安全性。 展开更多
关键词 不经意传输 访问控制 隐藏证书 双线性对 BDH假设
在线阅读 下载PDF
区块链数据保密查询的不经意传输协议 被引量:5
12
作者 刘新 胡翔瑜 +1 位作者 徐刚 陈秀波 《计算机工程》 CAS CSCD 北大核心 2022年第10期13-20,共8页
在区块链数据存储与查询过程中,由于区块链的透明性和公开性,全网所有用户均有可能获取查询者的数据信息,存在泄漏查询者隐私数据的风险。采用区块链链上-链下存储思想,设计区块链数据存储模型,引入代理重加密机制,将存储者加密后的数... 在区块链数据存储与查询过程中,由于区块链的透明性和公开性,全网所有用户均有可能获取查询者的数据信息,存在泄漏查询者隐私数据的风险。采用区块链链上-链下存储思想,设计区块链数据存储模型,引入代理重加密机制,将存储者加密后的数据分布式存储在链下,将存储者发送的索引信息和Merkle树根哈希值存储在链上,确保了数据的完整性、可靠性和可验证性,并减少了区块链数据对存储资源的占用。利用椭圆曲线加密算法设计区块链数据保密查询的不经意传输协议,使得全网所有用户均无法获取查询者的数据信息,保护了区块链数据传输过程中查询者的隐私。分析结果表明,该协议中查询者完成一次区块链上的不经意传输仅需2n+2k+2次椭圆曲线乘法运算,相比于现有不经意传输协议具有存储空间小、计算复杂度低等优势,并且在相同长度的密钥下具有更高的安全性。 展开更多
关键词 区块链 保密查询 链上-链下存储模型 不经意传输 椭圆曲线加密算法
在线阅读 下载PDF
基于PUFS的不经意传输协议 被引量:2
13
作者 郭渊博 张紫楠 杨奎武 《通信学报》 EI CSCD 北大核心 2013年第S1期38-43,共6页
不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不... 不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。 展开更多
关键词 不经意传输 物理不可克隆函数(PUF) 物理不可克隆函数系统(PUFS) UC框架
在线阅读 下载PDF
对不经意传输协议的分析 被引量:2
14
作者 姜正涛 郝艳华 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期130-132,138,共4页
通过对Y.Mu等提出的3组从n条消息中获取m条不经意传输协议的分析,指出了协议的不安全因素,并分别做了改进,防止了用户得到更多的消息或不遵循协议,其中对"Betterm-nOT"的改进方案比Y.Mu等提出的所有方案效率都高.
关键词 不经意传输 安全性分析 改进协议
在线阅读 下载PDF
1-out-of-n不经意传输的变换及应用 被引量:2
15
作者 张京良 马丽珍 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第6期872-874,共3页
提出了不经意传输的一个新应用——在群签名中的应用。首先给出了文献[1]的1-out-of-n不经意传输协议的一个变形,利用该变形协议提出了一种新的群签名成员资格撤销方法。该撤销方法是一个一般性的方法,可通用于任何群签名方案,而以前的... 提出了不经意传输的一个新应用——在群签名中的应用。首先给出了文献[1]的1-out-of-n不经意传输协议的一个变形,利用该变形协议提出了一种新的群签名成员资格撤销方法。该撤销方法是一个一般性的方法,可通用于任何群签名方案,而以前的撤销方法都是针对某一具体签名方案的,不具有通用性。在随机预言机模型以及计算Diffie-Hellman(CDH)假设下,可证明新协议是安全的。 展开更多
关键词 1-out-of-n不经意传输 群签名 成员资格撤销:Schnorr签名
在线阅读 下载PDF
理想格上可证明安全的不经意传输协议 被引量:1
16
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 陷门单向函数 不经意传输协议 错误学习问题
在线阅读 下载PDF
辫群上的不经意传输协议 被引量:2
17
作者 隗云 熊国华 +1 位作者 张兴凯 鲍皖苏 《计算机应用研究》 CSCD 北大核心 2010年第8期3042-3044,共3页
量子计算的快速发展给基于整数分解或离散对数问题的密码协议带来严重威胁。为了研究抵抗量子分析的密码协议,基于非交换的辫群提出了一个2取1不经意传输协议,并将其扩展为N取1不经意传输协议。在共轭搜索问题和多重共轭搜索问题难解的... 量子计算的快速发展给基于整数分解或离散对数问题的密码协议带来严重威胁。为了研究抵抗量子分析的密码协议,基于非交换的辫群提出了一个2取1不经意传输协议,并将其扩展为N取1不经意传输协议。在共轭搜索问题和多重共轭搜索问题难解的前提下协议能同时保证发送方和接收方的隐私性。 展开更多
关键词 辫群 不经意传输 共轭搜索 多重共轭搜索
在线阅读 下载PDF
带有基于RSA签名的接入控制的不经意传输协议 被引量:1
18
作者 赵春明 葛建华 李新国 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1501-1503,共3页
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且... 该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。 展开更多
关键词 Elgamal加密 接入控制 不经意传输 RSA签名 决策性Diffie-Hellman假设
在线阅读 下载PDF
隐藏认证的有条件不经意传输 被引量:1
19
作者 赵春明 葛建华 李新国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第6期849-852,共4页
在不经意属性证书和隐藏证书的基础上提出了隐藏认证的有条件不经意传输,利用双线性对构造了一个具体方案,解决了不经意属性证书可能暴露接收者的某些敏感信息的问题.该方案有如下特点:只有持有特定属性证书的接收者才能打开与其属性值... 在不经意属性证书和隐藏证书的基础上提出了隐藏认证的有条件不经意传输,利用双线性对构造了一个具体方案,解决了不经意属性证书可能暴露接收者的某些敏感信息的问题.该方案有如下特点:只有持有特定属性证书的接收者才能打开与其属性值相对应的消息,而接收者不需要向发送者提供任何证书.发送者不能确定接收者是否能够打开消息也不能确定接受者打开的是哪个消息. 展开更多
关键词 不经意属性证书 双线性对 有条件不经意传输 隐藏证书
在线阅读 下载PDF
无条件安全的不经意传输 被引量:2
20
作者 杨波 陈恺 《计算机学报》 EI CSCD 北大核心 2003年第2期202-205,共4页
讨论了基于阶大于 1、小于 2的任意阶R啨nyi熵的盋茉銮吭谑迪植痪獯湫槭钡陌踩蕴跫?.协议中未对接收方的计算能力做任何限制性假设 ,因而在所给的安全性条件下 ,协议是无条件安全的 .
关键词 密码学 不经意传输 RENYI熵 保密增强 无条件安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部