高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

隐藏认证的不经意传输

赵春明 葛建华 李新国

赵春明, 葛建华, 李新国. 隐藏认证的不经意传输[J]. 电子与信息学报, 2007, 29(8): 1984-1986. doi: 10.3724/SP.J.1146.2006.00102
引用本文: 赵春明, 葛建华, 李新国. 隐藏认证的不经意传输[J]. 电子与信息学报, 2007, 29(8): 1984-1986. doi: 10.3724/SP.J.1146.2006.00102
Zhao Chun-ming, Ge Jiang-hua, Li Xin-guo. Hidden Authentication Oblivious Transfer[J]. Journal of Electronics & Information Technology, 2007, 29(8): 1984-1986. doi: 10.3724/SP.J.1146.2006.00102
Citation: Zhao Chun-ming, Ge Jiang-hua, Li Xin-guo. Hidden Authentication Oblivious Transfer[J]. Journal of Electronics & Information Technology, 2007, 29(8): 1984-1986. doi: 10.3724/SP.J.1146.2006.00102

隐藏认证的不经意传输

doi: 10.3724/SP.J.1146.2006.00102
基金项目: 

国家自然科学基金重点项目(60332030)资助课题

Hidden Authentication Oblivious Transfer

  • 摘要: 该文在不经意传输和隐藏证书的基础上提出了隐藏认证的不经意传输, 利用双线性对构造了一个具体方案。解决了对于不经意传输的基于标准属性证书的访问控制可能暴露接收者的某些敏感信息问题。该方案有如下特点: 只有持有特定属性证书的接收者才能打开其所选择的消息,而接收者不需要向发送者提供任何证书。发送者不能确定接收者是否能够打开消息也不能确定接收者打开的是哪些消息。利用随机问答器模型, 在BDH假设及CT-CDH假设下证明了该方案的安全性。
  • Tzeng W. Efficient 1-out-of-n oblivious transfer schemes with universal usable parameters [J].IEEE Trans on Computers.2004, 53(2):232-240[2]Naor M and Pinkas B. Efficient oblivious transfer protocols. Proceedings of SODA 2001, SIAM Symposium on Discrete Algorithms, New York ACM, 2001: 448-457.[3]Li N, John C, and William H. Design of a role-based trust management framework. Proceedings of the 2002 IEEE Symposium on Security and Privacy, Los Alamitos, California, IEEE Computer Society Press, 2002: 114-130.[4]Bradshaw R, Holt J, and Seamons K. Concealing complex policies with hidden credentials. Eleventh ACM Conference on Computer and Communications Security, New York, ACM Press, 2004: 146-157.[5]Chu C and Tzeng W. Efficient k-out-of-n oblivious transfer schemes with adaptive and non-adaptive queries. Public Key Cryptography - PKC 2005: 8th International Workshop on Theory and Practice in Public Key Cryptography(Lecture Notes in Computer Science), Berlin, Springer-verlag, 2005, Vol. 3386: 23-26.[6]Boneh D and Franklin M. Identity-based encryption from the Weil pairing. Proceedings of Crypto 2001 (Lecture Notes in Computer Science), Berlin, Springer-verlag, 2001, Vol. 2139: 213-229.[7]Boldyreva A. Threshold signatures, multisignatures and blind signatures based on the gap-Diffie-Hellman-group signature scheme[J].Proceedings of the Public-Key Cryptography (PKC03) (Lecture Notes in Computer Science), Berlin, Springer-Verlag.2003, Vol. 2567:31-46
  • 加载中
计量
  • 文章访问数:  3497
  • HTML全文浏览量:  131
  • PDF下载量:  915
  • 被引次数: 0
出版历程
  • 收稿日期:  2006-01-19
  • 修回日期:  2006-10-08
  • 刊出日期:  2007-08-19

目录

    /

    返回文章
    返回