不經意傳輸協定,是一種可保護隱私的雙方通信協定、接受者的隱私不被傳送者所知道,使通信雙方以一種選擇模糊化的方式傳送訊息。
基本介紹
- 中文名:不經意傳輸協定
- 類別:傳輸協定
不經意傳輸協定,是一種可保護隱私的雙方通信協定、接受者的隱私不被傳送者所知道,使通信雙方以一種選擇模糊化的方式傳送訊息。
不經意傳輸協定,是一種可保護隱私的雙方通信協定、接受者的隱私不被傳送者所知道,使通信雙方以一種選擇模糊化的方式傳送訊息。不經意傳輸協定,是一種可保護隱私的雙方通信協定,能使通信雙方以一種選擇模糊化的方式傳送訊息。不經意傳...
13.3.1不經意傳輸協定概述105 13.3.2不經意傳輸協定的設計106 13.4秘密共享108 13.4.1秘密共享概念的提出108 13.4.2Shamir門限方案109 13.5安全多方計算113 13.5.1平均薪水問題114 13.5.2百萬富翁問題115 第3部分小結/118 擴展閱讀建議/119 第4部分基於身份的密碼學和可證明安全性 第14章基於身份...
量子多方安全計算(含量子不經意傳輸)曾被認為是不可能實現無條件安全性的。但我們最近證明了安全量子不經意傳輸的存在。本項目計畫在量子不經意傳輸協定的基礎上,構造多種不同的安全量子多方安全計算協定,並討論哪些量子多方安全計算問題仍然不可能具備無條件安全性;研究多方安全計算及其它相關密碼協定之間的經典等價...
3.5.1 單向函式拋幣協定 3.5.2 公開密鑰密碼拋幣協定 3.6 智力撲克 3.6.1 基本的智力撲克遊戲 3.6.2 三方智力撲克 3.7 不經意傳輸 習題3 第4章 認證與密鑰建立協定 4.1 認證與密鑰建立簡介 4.1.1 創建密鑰建立協定 4.1.2 協定結構 4.1.3 協定目標 4.1.4 新鮮性 4.2 使用共享密鑰密碼...
3.6.1 單向函式拋幣協定34 3.6.2 公開密鑰密碼拋幣協定34 3.7 智力撲克35 3.7.1 基本的智力撲克遊戲35 3.7.2 三方智力撲克36 3.8 密鑰託管36 3.9 不經意傳輸37 習題339 第4章 認證與密鑰建立協定41 4.1 認證與密鑰建立協定簡介41 4.1.1 協定結構41 4.1.2 協定目標42 4.1.3 新鮮性43 ...
《理性密碼學原理與協定》是清華大學出版社2021年出版的書籍。內容簡介 理性密碼學融合了密碼學和博弈論的相關知識,針對密碼協定中的安全問題進行研究,是密碼學領域一個新的研究方向。本書根據理性密碼學的**研究進展和作者在理性密碼協定設計領域的科研實踐,提出理性密碼學設計應遵循的原理、機制和方法,並在此基礎...
5.3.2 協定描述173 5.3.3 安全性分析175 5.3.4 結束語177 5.4 具有抗聯合測量攻擊性能的實用量子保密查詢方案177 5.4.1 協定描述178 5.4.2 安全性分析178 5.4.3 結束語183 5.5 量子保密查詢中不經意密鑰的後處理183 5.5.1 稀釋方法184 5.5.2 改進稀釋方法的安全性分析185 5.5.3 糾錯方法...
匿蹤查詢,也稱隱私信息檢索,是指查詢方隱藏被查詢對象關鍵字或客戶ID信息,數據服務方提供匹配的查詢結果卻無法獲知具體對應哪個查詢對象。數據不出門且能計算,杜絕數據快取、數據泄漏、數據販賣的可能性。性質 匿蹤查詢協定基於非對稱加密、不經意傳輸等密碼學技術,數據服務方保持數據資源控制權,數據請求方不再使用...
本項目全面、系統、深入地研究了高效、實用的安全多方計算幾何問題的各種解法及它所依賴的基礎密碼算法和協定,主要內容如下: 構造了半誠實模型下常數輪的圓錐曲線上點包含和線段相交問題的安全協定,提出了基於鉛垂線算法和不經意傳輸協定的可在實數域中使用的點與多邊形位置關係判定協定。基於安全的點乘協定,給出...
第8章兩方安全協定 8.1零知識協定: 完美的證明 8.1.1零知識思想 8.1.2互動證明系統 8.1.3零知識證明 8.2比特承諾協定: 說到就該做到 8.2.1比特承諾簡介 8.2.2比特承諾實例 8.3擲幣協定: 看運氣 8.4電話撲克協定: 公平的遊戲 8.5不經意傳輸協定: 著作權的秘密 8.6可否認認證協定: 換種...
第8章密碼協定202 8.1一些基本協定202 8.1.1智力撲克202 8.1.2擲硬幣協定203 8.1.3數字承諾協定204 8.1.4不經意傳輸協定205 8.2零知識證明208 8.2.1互動式證明系統208 8.2.2互動式證明系統的定義209 8.2.3互動式證明系統的零知識性209 8.2.4非互動式證明系統212 8.2.5適應性安全的非互動式...
在安全多方計算基礎性工具方面,針對基於Cut-and-Choose技術的兩方安全協定,我們提出並設計了一個Cut-and-Choose雙向不經意傳輸協定,簡化此類安全兩方協定的結構並降低了互動次數;在可驗證秘密共享方面,在n>3t的前提下設計了一個兩輪的可驗證秘密共享方案,減少了一輪互動,並在資訊理論模型下證明了方案的安全性。
14.姜正濤, 郝艷華, 王育民.對不經意傳輸協定的分析.西安電子科技大學學報, 2005, Vol. 32, No. 1, 130-132.15.姜正濤, 孫曦, 田磊, 王育民.基於三次線性遞歸序列密碼體制的進一步研究. 通信學報,2005, Vol. 26, No. 9, 9-12..16.姜正濤, 郝艷華, 王育民.對一種基於橢圓曲線加密體制的安全性...
(3)採用屬性空間到哈希函式值域的映射,提出了短密鑰的基於屬性加密方案;(4)針對基於身份公鑰和傳統公鑰,提出粒度動態可變的代理重加密方案;(5)在內外部攻擊者下,針對異構網路傳輸頻寬用戶,提出可證明安全的同步傳輸協定;(6)通過設計新的平滑哈希函式,提出了實用的t分之n不經意傳輸協定框架,並在多種...
3.4.2 Schnorr協定142 3.4.3 zk-SNARK協定143 3.4.4 小結153 3.5 不經意傳輸154 3.5.1 基本介紹155 3.5.2 隨機不經意傳輸157 3.5.3 不經意傳輸擴展159 3.5.4 小結164 第4章 隱私計算協定及其套用166 4.1 隱私信息檢索167 4.1.1 使用不經意傳輸構建隱私...
第10章安全協定 10.1安全協定概述 10.1.1安全協定的基本概念 10.1.2安全協定的分類 10.1.3安全協定的目標與設計原則 10.1.4安全協定的缺陷 10.1.5對安全協定的攻擊 10.2基本安全協定 10.2.1秘密分割 10.2.2秘密共享 10.2.3閾下信道 10.2.4比特承諾 10.2.5拋幣協定 10.2.6不經意傳輸 10.3...