两轮次的可否认的群密钥协商协议

来源 :密码学报 | 被引量 : 0次 | 上传用户:hquyuer
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
可否认的群密钥协商协议是指两方或多方参与者在一个开放的公共信道上通过协商得到一个共享的会话密钥,并利用该会话密钥建立一个安全的保密信道.同时,协议的可否认性使得在协商过程中产生的通信副本不能证明任何协议的参与者曾经参与了协商.正是由于协议的一系列特性,使得可否认的群密钥协商协议在隐私保护等场合有着广泛的应用,如互联网中的金融谈判等.本文旨在研究如何构造一个安全的高效的可否认群密钥协商协议,其基本思想是将可否认认证引入到群密钥协商协议中.本文所采用的方法是在一个无认证的群密钥协商协议(DB-GKA协议)的基本上,利用零知识认证方案构建可否认的群密钥协商协议.在不改变原有协议安全性的前提下,通过成功地构造一个模拟者S来证明了我们的协议满足可否认性,同时,利用分叉引理显示我们的协议满足认证性.相比于以往的协议,我们的协议在计算效率虽无明显优势,但是我们协议只需要两个轮次即可完成,这在通信效率上有了很大的提高. The denied group key agreement protocol means that two or more participants negotiate to obtain a shared session key through an open common channel and use the session key to establish a secure and confidential channel. Admissibility makes it impossible for a copy of the communication generated during the negotiation to prove that any participant in a protocol has been involved in the negotiation.It is due to a series of features of the protocol that denied the existence of a broad group of key agreement protocols for privacy protection Applications such as financial negotiations in the Internet, etc. The purpose of this paper is to study how to construct a secure and efficient denial of group key agreement protocol, the basic idea of ​​which is to introduce denial authentication into the group key agreement protocol.In this paper, The method is based on a non-certified group key agreement protocol (DB-GKA protocol), the use of zero-knowledge authentication scheme to build a denial of the group key agreement protocol without changing the original protocol security under the premise of We successfully constructed a simulator S to prove that our protocol satisfies the denial, and at the same time, we use the bifurcation to show that our protocol satisfies the authenticity. In the previous agreement, our agreement in computational efficiency, although no obvious advantages, but the agreement we just need to complete two rounds, it has been greatly improved in the communication efficiency.
其他文献
目的::探讨银屑病关节炎(PsA)的治疗和护理方法。方法:以本院2010年7月~2013年12月收治的65例PsA患者为研究对象,采用随机数字法分为对照组(32例)和治疗组(33例)。对照组给予常规抗炎药
目的:对护患沟通技巧培训对减少门诊输液室护理纠纷进行探讨。方法:通过培训,对比发生护理纠纷概率以及护理满意度。结果:与培训前相比较,培训后护理满意度提升,发生护理纠纷概率降
目的:对比分析CTA注射对比剂时BD留置针静脉穿刺部位的选择。方法:选择2011年1月1日~2011年2月28日接受CTA检查注射对比剂流速在5.0~5.5ml|s者。纳入标准:年龄大于18周岁小于80
抗体的2条重链和2条轻链根据氨基酸序列变化的程度分为V区和C区,其抗原结合特异性主要由V区中高度变异的超变区决定,3个超变区共同形成1个与抗原决定簇互补的表面,故又称互补
目的 探讨非均匀恒磁场N极、S极对急性低压缺氧引起的学习记忆障碍的预防作用 方法 动物分为对照组、缺氧组、磁场N极 +缺氧组和磁场S极 +缺氧组。用避暗实验法和自主活动
在装修的各类材料当中,不可避免地存在着大量的、长期性散发的、对人体有严重危害性质的有毒气体,主要包括了醛类、氨类、酮类、苯酚类等等,本文我们就来探讨了室内装修有害气体
分析了熟条和粗纱质量与成纱质量的关系,并就并条、粗纱工艺配置与成纱质量的关系进行了讨论.并条工艺道数、熟条定量、牵伸形式、有无自调匀整等,粗纱牵伸形式、牵伸倍数、
保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的瓶颈并实现外包计算模式下集合运算的隐私保护是信息安全领域的重要问题.针对分布式环境下集合并集外包计算时的隐私保护问题,本文基于集合的多项式根表示法使用Pailliar同态加密方案和
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是
单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪