一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級(jí)搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問(wèn)題, 您可以本頁(yè)添加留言。我們將盡快給您答復(fù)。謝謝您的支持!

姓名
郵箱
手機(jī)號(hào)碼
標(biāo)題
留言?xún)?nèi)容
驗(yàn)證碼

帶有基于RSA簽名的接入控制的不經(jīng)意傳輸協(xié)議

趙春明 葛建華 李新國(guó)

趙春明, 葛建華, 李新國(guó). 帶有基于RSA簽名的接入控制的不經(jīng)意傳輸協(xié)議[J]. 電子與信息學(xué)報(bào), 2006, 28(8): 1501-1503.
引用本文: 趙春明, 葛建華, 李新國(guó). 帶有基于RSA簽名的接入控制的不經(jīng)意傳輸協(xié)議[J]. 電子與信息學(xué)報(bào), 2006, 28(8): 1501-1503.
Zhao Chun-ming, Ge Jian-hua, Li Xin-guo. Oblivious Transfer Protocol with RSA-Based Access Control[J]. Journal of Electronics & Information Technology, 2006, 28(8): 1501-1503.
Citation: Zhao Chun-ming, Ge Jian-hua, Li Xin-guo. Oblivious Transfer Protocol with RSA-Based Access Control[J]. Journal of Electronics & Information Technology, 2006, 28(8): 1501-1503.

帶有基于RSA簽名的接入控制的不經(jīng)意傳輸協(xié)議

Oblivious Transfer Protocol with RSA-Based Access Control

  • 摘要: 該文在RSA簽名及關(guān)于數(shù)據(jù)串的不經(jīng)意傳輸?shù)幕A(chǔ)上提出了一種增強(qiáng)的不經(jīng)意傳輸協(xié)議,解決了一種不經(jīng)意傳輸?shù)慕尤肟刂茊?wèn)題。除了具備一般不經(jīng)意傳輸協(xié)議的特征外,該方案具有如下特點(diǎn):只有持有權(quán)威機(jī)構(gòu)發(fā)放的簽字的接收者才能打開(kāi)密文而且發(fā)送者不能確定接收者是否持有簽字,即不能確定接受者的身份。在DDH假設(shè)和隨機(jī)預(yù)言模型下該方案具有可證明的安全性。該方案使用標(biāo)準(zhǔn)RSA簽名及Elgamal加密。
  • Rabin M. How to exchange secrets by oblivious transfer. Technical Report TR-81, Aiken Computation Laboratory, Harvard Univ., 1981.[2]Li Ninghui, Du Wenliang, Boneh Dan. Oblivious signature-based envelope[A]. In Proceedings of the 22nd ACM Symposium on Principles of Distributed Computing (PODC 2003)[C], Boston, Massachusetts, ACM Press, New York, July 2003:182-189.[3]Rivest R L, Shamir A, Adleman L M. A method for obtaining digital signatures and public key cryptosystems[J].Communications of the ACM.1978, 21(2):120-126[4]Tobias Christian. Practical oblivious transfer protocols. [A]. 5th International Workshop on Information Hiding(IH 2002)[C]. Springer Verlag, LNCS 2578,Noordwijkerhout, The Netherlands, October 2002:415-426.[5]Ateniese G. Verifiable encryption of digital signatures and applications[J].ACM Transactions on Information and System Security.2004,7(1):1-20[6]ElGamal T. A Public key cryptosystem and a signature scheme based on discrete logarithms[J].IEEE Trans. Information Theory.1985, 31(4):469-472[7]Tsiounis Y, Yung M. On the security of ElGamal-based encryption[A]. Proc. of PKC '98[C]. Springer Verlag, LNCS 1431, Yokohama, Japan, 1998: 117-134.[8]Aiello B.[J].Ishai Y, Reingold O. Priced oblivious transfer: How to sell digital goods[A]. Proc. Advances in Cryptology (Eurocrypt01)[C]. Springer Verlag, LNCS 2045, Innsbruck, Austria.2001,:-
  • 加載中
計(jì)量
  • 文章訪問(wèn)數(shù):  2292
  • HTML全文瀏覽量:  100
  • PDF下載量:  944
  • 被引次數(shù): 0
出版歷程
  • 收稿日期:  2004-12-06
  • 修回日期:  2005-04-28
  • 刊出日期:  2006-08-19

目錄

    /

    返回文章
    返回