6.3 匿名报文广播 你无法同一群密码员一起出去进餐而不引起争吵。在文献[321]中,David Chaum提出了密码员进餐问题: 三位密码员正坐在
【文章】6.2 保密的多方计算 - 多方安全协议
6.2 保密的多方计算 保密的多方计算是一种协议,在这个协议中,一群人可在一起用一种特殊的方法计算许多变量的任何函数。这一群中的每
【文章】第六章:深奥的协议 - 6.1 保密选举
第六章 深奥的协议 6.1 保密选举 除非有一个协议既能防止欺骗又能保护个人隐私,否则计算机化的投票永远不会在一般选举中使用。理想的协
【文章】5.9 秘密的同时交换 不经意传输秘密
5.9 秘密的同时交换 Alice知道秘密A;Bob知道秘密B。如果Bob告诉Alice B,Alice愿意告诉Bob A。如果Ali
【文章】5.8 数字证明邮件 有效收条 des密钥
5.8 数字证明邮件 用作签约的同时不经意传输协议也可以用于计算机证明邮件[529],但要做一些修改。假设Alice要把一条消息送给Bob,但如果
【文章】5.6 不经意签名 密钥 - 5.7 同时签约
5.6 不经意签名 说实话,我不认为它们好用,但是有两种类型[346]: 1.Alice有n份不同的消息。Bob可以选择其中之一给Alice签名,
【文章】5.5 不经意传输 因子分解 对称算法
5.5 不经意传输 密码员Bob正在拼命地想将一个500比特的数n进行因子分解。他知道它是5个100比特的数的乘积,但不知道任何更
【文章】5.4 基于身份的公钥密码 - 密码体制
5.4 基于身份的公钥密码 Alice想发一秘密消息给Bob。她不想从密钥服务器中获得他的公开密钥;她不想在他的公钥证书上验证某个第三方的签名;她
【文章】5.3 盲签名: 完全盲签名 盲签名专利
5.3 盲签名 数字签名协议的一个基本特征是文件的签署者知道他们在签署什么。这是个好的构想,除非当我们不想让他们知道时。 有时候我
【文章】5.2 身份的零知识证明 - 黑手党骗局
5.2 身份的零知识证明 在现实世界中,我们用物理信物作为身份证明:护照、驾驶执照、信用卡等等。这些信物包含了把它与一个人连系起来
【文章】第五章 高级协议 - 5.1:零知识证明
第五章 高级协议 5.1 零知识证明 下面是另一个故事: Alice:“我知道联邦储备系统计算机的口令,汉堡包秘密调味汁的成分以及Knuth第四卷的内
【文章】4.14 密钥托管 密钥托管的政治 安全
4.14 密钥托管 下面这段话摘自Silvio Micali的专题介绍[1084]: 当前,法院授权许可的搭线窃听是防止犯罪并将罪犯
【文章】4.13 秘密的全或无泄露 ANDOS协议
4.13 秘密的全或无泄露 假设Alice是前苏联的前代理商,现在失业了,Alice为了挣钱,便出卖机密,任何愿意付钱的人都可以买
【文章】4.12:单向累加器 集中签名者 名单
4.12 单向累加器 Alice是Cabal公司的一个成员,有时候,她必须在光线暗淡的旅馆与其他成员会晤。问题是旅馆的光线非常暗,以至于她难于知道桌
【文章】4.11:智力扑克 - 对扑克协议的攻击
4.11 智力扑克 这是一个类似于公平硬币抛掷协议的协议,它允许Alice和Bob通过电子邮件打扑克。Alice在这里不是地生成和
【文章】4.10 公平的硬币抛掷 密钥 抛币协议
4.10 公平的硬币抛掷 是Joe Kilian[831] 讲故事的时候了: Alice和Bob想抛掷一个公平的硬币,但又没有实际的物理硬币可抛。Alic
【文章】4.8 用加密数据计算 - 4.9 比特承诺
4.8 用加密数据计算 Alice想知道某个函数f(X)对某些特殊的x值的解。不幸的是,她的计算机坏了,Bob愿意为她计算f(x),但Alice又
【文章】4.7 失败终止数字签名 私钥伪造签名
4.7 失败-终止 数字签名 让我们假想Eve是非常强劲的敌人。她有巨大的计算机网络和很多装满了Cray计算机的屋子(计算机能力比A
【文章】4.6 团体签名: David Chaum - Trent
4.6 团体签名 David Chaum在[330]中提出了下述问题: 一个公司有几台计算机,每台都连在局域网上。公司的每个部门有它自己的打
【文章】4.4 指定的确认者签名 4.5 代理签名
4.4 指定的确认者签名 Alice公司销售DEW软件的生意非常兴隆,事实上,Alice验证不可抵赖签名的时间比编写新的功能部件的时间更多。 Al
【文章】4.3 数字签名 - 不可抵赖的数字签名
4.3 不可抵赖的数字签名 一般的数字签名能够被准确复制。这个性质有时是有用的,比如公开宣传品的发布。在其它时间,它可能有问题。想
【文章】信道 阈下信道 应用 杜绝阈下的签名
4.2 阈下信道 假设Alice和Bob被捕入狱。他将去男牢房,而她则进女牢房。看守Walter愿意让Alice和Bob交换消息,
【文章】分布式协议 随机数发生 进一步工作
分布式协议 人死后,时间标记就会丢失。在时间标记和质询之间很多事情都可能发生,以使Alice不可能得到In-1的时间标记的副本,这个问题可以
【文章】应用密码学:中级协议 - 时间戳服务
第四章 中级协议 4.1时间戳服务 在很多情况中,人们需要证明某个文件在某个时期存在。版权或专利
【文章】应用密码学: 数据库的密码保护 协议
3.8 数据库的密码保护 任何组织的成员数据库都是有价值的。一方面,你想把数据库分配给所有成员,他们互相通信,交换想法,互相邀请吃
【文章】应用密码学 有骗子的秘密共享 trent
有骗子的秘密共享 有许多方法可欺骗门限方案,,下面是其中的几种¾ 情景1:上校Alice、Bob和Card在某个隔离区很深的地
【文章】应用密码学 秘密分割 秘密共享 影子
3.6 秘密分割 设想你已发明了一种新的、特别粘、特别甜的奶油饼的馅,或者你已经制作了一种碎肉夹饼的调味料,那怕它比你的竞争者的更
【文章】应用密码学:多密钥公开密钥密码学
3.5 多密钥公开密钥密码学 公开密钥密码使用两个密钥,用一个密钥加密的报文能用另一个密钥解密。通常一个密钥是私有的,而另一个是公
【文章】应用密码学:学术上的教训 - 多密钥
学术上的教训 在前面的协议中,那些被破译的协议和没有被破译的协议都有一些重大的教训: 因为设计者试图设计得太精巧,许多协议失败了。他们通过省去
【文章】应用密码学:分布式 - 鉴别安全协议
DASS 分布式鉴别安全协议(DASS)是由数字设备公司开发的,它也提供相互鉴别和密钥交换[604,1519,1518]。与前面的协议不同,DAS