新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   XML论坛     >>W3CHINA.ORG讨论区<<     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> 讨论密码学、密码协议、入侵检测、访问控制等与安全理论研究有关的主题
    [返回] W3CHINA.ORG讨论区 - 语义网·描述逻辑·本体·RDF·OWL计算机理论与工程『 安全理论 』 → 密码技术 (连载) 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 46730 个阅读者浏览上一篇主题  刷新本主题   平板显示贴子 浏览下一篇主题
     * 贴子主题: 密码技术 (连载) 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客楼主
    发贴心情 

    2.3.2.3 不可否认签名

    1989年由Chaum和Antwerpen引入不可否认签名,这类签名有一些特殊性质,其中最核心的是在无签名者合作的条件下不可能验证签名,从而可以防止复制或散布其所签文件的可能性,这一性质使产权拥有者可以控制产品的散发。这在电子出版系统,知识产权保护中将有用武之地。

    普通数字签名,可以精确地对其进行复制,这对于散发如公开声明之类的文件是必须的,但对另一些文件如个人或公司信件特别是有价值文件的签名,如果也可以随意复制和散发,就会造成灾难。这时就需要不可否认签名。

    在签名者合作下才能验证签名,这会给签名者一种机会,在不利于他时他拒绝合作,以否认他曾签署的文件。为了防止此类事件,不可否认签名除了一般签名体制中的签名算法和验证算法(协议)以外,还需要第三个组成部分,即否认协议(DisavowalProtoc01)。签名者可利用否认协议向法庭或公众证明一个伪造签名的确是假的;如果签名者拒绝参与执行否认协议,就表明签名事实上是真的由他签署的。

    2.3.2.4 防失败签名

    防失败(Fail-stop)签名由B.Pfitzmanrl和M.Waldner引入。这是一种强化安全性的数字签名,可防范有充足计算资源的攻击者。当A的签名受到攻击,甚至在分析出A的私钥条件下,也难以伪造A的签名,A亦难以对自己的签名进行抵赖。

    防失败签名是一种一次性签名方案,即给定密钥只能签署一个消息,由三部分,即由签名、验证和“证实伪造”(Proof of Forgery)算法组成。

    2.3.2.5 盲签名

    一般数字签名中,总是要先知道文件内容后才签署,这正是通常所需要的。但有时我们需要某人对一个文件签名,但又不让他知道文件内容,这就叫做盲签名(BlindSignature),它是由Chaum最先捉出的。在选举投票和数字货币协议中将会碰到这类要求。

    B是一位仲裁者,A要求B签署一个文件,但不想让他知道所签的是什么内容,而B并不关心所签的内容,他只是要确保在需要时可以对此进行仲裁。可通过下述协议实现。

    完全盲签名协议:

    ● A取一文件并以一个随机值乘之,称此随机值为盲因子(Blinding Factor),乘以 盲因子的文件为盲文件
        ● A将此盲文件送给B
        ● B对盲文件签名
        ● A以盲因子除之,得到B对原文件的签名

    若签名函数和乘法函数是可换的,则上述做法成立;否则,要采用其他方法(而不是乘法)修改原文件。

    安全性讨论:

    B可以欺诈吗?是否可以获取有关文件的信息?若盲因子完全随机,则可保证B不能由第二步中所看到的盲文件得出原文件的信息。即使B将第三步中所签盲文件复制,他也不能(对任何人)证明在此协议中所签的真正文件,而只是知道其签名成立,并可证实其签名。即使他签了100万个文件,也无从得到所签文件的信息。

    完全盲签名应具有如下特点;

    ● B对文件的签名合法,它证明B签了文件,且具有以前介绍过的普通签名的属性。

    ● B不能将所签文件与实际所签的文件联系起来,即使他保存所有曾签过的文件,
    也不能决定所签文件的真实内容,窃听者所得信息更少。

    ● 完全盲签名使A可以让B签任何他所想要的文件。例如,“B欠A1 000万”等,因而这种协议不可能真正实用。

    ● 采用分割一选择(Cut-and-Choose)技术,可使B知道他所签的,但仍可保留盲签名的一些有用特征。

    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 16:14:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 安全理论 』的所有贴子 访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/5/6 9:07:02

    本主题贴数20,分页: [1] [2]

     *树形目录 (最近20个回帖) 顶端 
    主题:  密码技术 (连载)(1261字) - 卷积内核,2008年11月6日
        回复:  好啊(4字) - lck353349757,2009年4月29日
        回复:  非常感谢!(10字) - myendless,2009年1月13日
        回复:  哦很好!!!(14字) - 秋十三,2009年1月4日
        回复:  2.5.4.3 安全性 大多数应用,比如版权保护,要确保嵌入信息的保密性。通常称这种问题及其他..(2317字) - 卷积内核,2008年11月6日
        回复:  2.5.3数字水印分类2.5.3.1 版权保护版权保护是数字水印最主要的应用。其目的是嵌入..(2057字) - 卷积内核,2008年11月6日
        回复:  2.5数字水印2.5.1术语可视水印:正如字面意思一样,可视水印是可视的图案,与货币上的水印..(1699字) - 卷积内核,2008年11月6日
        回复:  2.4.2 信息隐藏分类2.4.2.1 匿名通信匿名通信是采用各种方法来隐藏通信主体——信..(1516字) - 卷积内核,2008年11月6日
        回复:  2.4 信息隐藏 2.4.1.1 模型信息隐藏系统的一般模型可以用下面动画来表示。包括了一个..(1124字) - 卷积内核,2008年11月6日
        回复:  2.3.2.3 不可否认签名1989年由Chaum和Antwerpen引入不可否认签名,这类签..(2623字) - 卷积内核,2008年11月6日
        回复:  2.3.2.1 RSA签名体制在RSA签名体制中,把需要签名的消息M作为一个散列函数的输入,由..(1479字) - 卷积内核,2008年11月6日
        回复:  2.3 消息验证和数字签名 如果说密码技术在信息系统安全中的作用是防止对手破译系统中的机密信息,..(2162字) - 卷积内核,2008年11月6日
        回复:  2.2 公钥密码 公钥密码技术是在试图解决常规加密面临的两个最突出的问题:密钥分配和数字签名的过..(2310字) - 卷积内核,2008年11月6日
        回复:  2.1.3 流密码 流密码是密码体制中一个重要分支。20世纪50年代,数字电子技术的发展使密钥..(954字) - 卷积内核,2008年11月6日
        回复:  算法描述为: Rijndael(State,CipherKey){ KeyExpa..(995字) - 卷积内核,2008年11月6日
        回复:  数据块按…的顺序映射为状态中的字节,a0,0,a1,0,a2,0,a3,0,a0,1,a1,1,a..(688字) - 卷积内核,2008年11月6日
        回复:  3.国际数据加密算法IDEA国际数据加密算法IDEA(InternationalDataEnc..(2079字) - 卷积内核,2008年11月6日
        回复:  然而,密钥长度是更严峻的问题。DES的密钥空间为256,如假设仅一半的密钥空间需要搜索,则一台1u..(1946字) - 卷积内核,2008年11月6日
        回复:  如下动画所示,在DES加密算法的一般描述的左边部分,可以看到明文的处理经过了3个阶段:第一个阶段,..(1501字) - 卷积内核,2008年11月6日
        回复:  2.1.2 分组密码分组密码(BlockCipher)是一个明文分组被作为一个整体来产生一个等长..(2118字) - 卷积内核,2008年11月6日

    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    82.031ms