- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于环签名的电子拍卖方案的论文.doc
基于环签名的电子拍卖方案的论文
摘要:在拍卖过程中如何保护投标者隐私和身份以及防止中标者反悔是设计安全电子拍卖系统的关键技术。该方案满足投标者的无条件匿名性、健壮性、中标者的不可抵赖性和公开验证性等一般安全性要求外,对可信第三方的依赖小,安全性高。基于环签名技术,提出了一种电子拍卖方案。
关键词:环签名;电子拍卖
中图分类号:tp309文献标识码:a文章编号:1009-3044(2011)14-3422-02
a scheme of electronic auction based on ring signature
ing
(information center, huaiyin normal university, huaian 223300, china)
abstract: electronic auction is one of the basic businesses in electronic merce. the protection of bidder anonymity and the prevention of bidder default are the keys in the designing of secure electronic auction scheme. this scheme has high quality of security and can satisfy all the secure requirements of auction, namely, bidder anonymity, bid undeniability, bid unforgeability, bid secrecy and bid confidentiality. this paper proposed an electronic auction protocol, 0和n个环成员的公钥l={у1,у2,...,уn}以及其中的一个成员的私钥si后,对消息m0产生一个签名σ=(m0,l,c1,e1,...,en)。其中:ci=(i=1,2,…,n)作为初始值和结果值根据一定的规则首尾相呈环状。
2)验证verify()。一个确定性算法,在输入(m0,σ)后,若σ为m0的环签名,则返回true;否则返回false。
2 环签名的电子拍卖
2.1 机构介绍
1)注册服务器(rm)。可信的注册中心rm,负责投标人的注册,管理密码系统和公告牌,其私钥为srm,公钥为yrm,rm生成并在公告牌上发布同态加密公私密钥对(erm,drm)中的公钥erm。
2)拍卖服务器(am)。它管理每场拍卖的报价是否有效,与rm一起对密封的竞价进行比较,并在投标者抵赖时与rm一起揭示投标者的身份。其私钥为sam。对应的公钥为уam。
3)投标者bi。第i个用户bi的私钥为si,对应的公钥。public为一个发布公钥的公告牌,所有的用户公钥都在其上发布。
2.2 方案设计
具体步骤如图1所示。
1)注册投标者bi选择并记住一个ri,计算,向am提交(уi,pi),并向am证明他知道对应的si和ri。am在其公告牌上发布以下参数:p、q 、g,成员bi及其对应的(уi,pi);对称加密方案sek();一个公开获得的hash函数。
2)注册服务器发布所有投标者的公钥在公告牌上,同时发送bi的公钥给bi;
3)投标者bi随机生成对称密钥h,并且在公告牌上选取一部分投标者作为环签名的成员,并把环成员的公钥连同对称密钥,使用am的公钥进行加密,加密结果为,发送给am;
4)am用自己的私钥对密文解密,然后用rm的公钥加密,加密结果为,发送给rm;
5)rm解密之后,随机生成rrm,记录(h,rrm),把,发送给am;
6)am随机生成ram,记录(h,ram),将发送给bi;
7)bi解密出rrm和ram,然后对消息进行环签名,将签名值发送给am;
8)am收到之后,对签名值进行环签名验证,如果正确,则连同rm一起计算最后的投标获胜者。
3 安全性分析
1)签名的不可否认性。注册服务器rm和拍卖服务器am可以根据h分别提供rrm和ram,然后可以通过计算l中每个用户bi对应的pi的次幂,找出对应的的pi,确定投标者的身份;
2)在无法建立和pi对应的情况下,因为签名的环状性,就算所有人的私钥都泄漏出去了,也是不能确定具体投标者,也就说环签名具有无条件匿名性。
3)和pi对应关系的建立使得本方案在rm和am不能正???合作的情况下,保证投标者的匿名性。
4)在am不与伪造者串通的情况下,满足竞价的不可伪造性。
4 结束语
您可能关注的文档
- 基于城市化进程中土地问题研究的论文.doc
- 基于培养方案的本科人才培养模式改革与实践的论文.doc
- 基于多元智能理论的教学管理改革的论文.doc
- 基于多种通讯平台税收管理与服务信息互动系统的设计与实现的论文.doc
- 基于多Agent系统的材料采购的论文.doc
- 基于大学生枧角的大学生职业生涯自我管理论析——以武汉大学为例的论文.doc
- 基于大超篮球联赛对当前校园文化建设的影响分析的论文.doc
- 基于太极拳健心功效对青年初期心理健康的消极影响分析的论文.doc
- 基于子结构法的地铁车站地震反应分析的论文.doc
- 基于学习心理学的电工课堂教学的论文.doc
- 2020年9月安全监测报告「护网期间高危漏洞使用情况」.pdf
- 6、AI在APT追踪与防御中的应用-ABC_123.pdf
- HW多人运动溯源反制指北.pdf
- 1、大模型应用安全问题与应对措施探索-祝荣吉.pdf
- DeepSeek内部研讨系列—详解DeepSeek的9个安全问题 (2).pdf
- SMALI 逆向分析信息安全资料 (2).pdf
- 2020护网中的漏洞信息安全资料.pdf
- Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina信息安全资料.pdf
- android工具集-android安全信息安全资料.pdf
- APT视角下的攻防实践-2024腾讯安全沙龙(武汉站).pdf
原创力文档


文档评论(0)