- 1、本文档共52页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
假送息及章以章使用的息的章是否正方式整批多重章弱弱息章易位法出造章使章乘的息章易位假送三章息送出造息以下列的式子章息章易位章值正但息位置乘法具有交律造章使章乘假送三章送出造的三章以下列的式子章造章使章乘章的值整批多重章研究方向提出一更安全的方法整批其他多重位章方法整批若需逐章才能找出的地方相缺乏效率有有更有效率方法秘密分享研究方向防制欺者之制多秘密分享制解秘密值只用一次之缺金交技研究方向防制攻之制金交程中如何彼此身份三方或多人如何做金交其他研究公平博公正且安全的子投票群章代理章子小付款制子信用卡
假設Alice送訊息M1, M2, .., Mt及簽章S1, S2, .., St給Bob Alice以Private Key d簽章,Si=h(Mi)d mod n Bob使用Alice的Public Key e驗證訊息M1, M2, .., Mt的簽章是否正確 驗證方式 整批驗證多重簽章弱點 兩項弱點 訊息與簽章易位無法偵測出錯誤 偽造簽章使簽章係數乘積為1的問題 訊息與簽章易位 假設Alice送三個簽章訊息(M1,S1), (M2,S2), (M3 ,S3)給Bob Alice送出偽造訊息(M2,S1), (M3,S2), (M1 ,S3) Bob以下列的式子驗證簽章 訊息與簽章易位 簽章值正確,但訊息位置對調 乘法具有交換律 M1 x M2 x M3 = M2 x M3 x M1 S1 x S2 x S3 = S2 x S3 x S1 偽造簽章使簽章係數乘積為1 假設Alice送三個簽章S1, S2 ,S3給Bob Alice送出偽造的三個簽章 Bob以下列的式子驗證簽章 偽造簽章使簽章係數乘積為1 簽章係數的值為1 整批驗證多重簽章 - 研究方向 提出一更安全的方法 整批驗證其他多重數位簽章方法 整批驗證若發現錯誤時,需逐筆驗證簽章才能找出錯誤的地方,相當缺乏效率,有沒有更有效率方法? 秘密分享 - 研究方向 防制欺騙者之機制 多組別(t1, n1), (t2, n2), …(tm, nm)秘密分享機制 解決秘密值只用一次之缺點 金鑰交換技術 - 研究方向 防制Man-in-the-Middle攻擊之機制 金鑰交換過程中如何確認彼此身份? 三方或多人如何做金鑰交換?(Conference Key Scheme) 其他研究 公平賭博 公正且安全的電子投票 群體簽章 代理簽章 電子錢幣/小額付款機制/電子信用卡/電子支票 行動通訊之認證 網路使用者身份認證 安全的電子競標 張三任職於臺灣銀行,李四為某企業(有十萬員工)之會計人員,李四每月底必須把所有員工薪資資料簽章後,將此十萬員工薪資資料及其簽章,送交臺灣銀行,以便張三將薪資轉帳給所有員工,問題是張三要一一驗證李四送來之每位員工薪資資料及其簽章,需要做十萬次驗證,顯然沒有辦法即時轉帳給員工,影響其銀行之服務品質,請替張三想辦法解決此煩惱問題。 問題一 整批驗證多重簽章 (Batch Verifying Multiple Digital Signatures) 整批驗證多重簽章 M2 S1 M3 S2 M1 S3 M1 ? x S1 M2 ? x S2 M3 8 x S3 (? x S1) x (? x S2) x (8 x S3) = S1 x S2 x S3 張三將其所有財產鎖在保險櫃,並立下遺囑,將其財產遺留給其五子女。張三很困擾保險櫃的鑰匙如何保管?若自已保管,萬一張三發生意外來不及告知子女鑰匙,將沒有人可以開鎖。但若交給其中一位子女保管,又擔心該子女會私自挪用,也擔心他死後,該保管鑰匙的子女會獨佔所有財產,對其他子女不公平。請替張三想辦法解決此煩惱問題。 問題二 秘密分享技術 (Secret Sharing) (t, n)秘密分享(Secret Sharing)技術 ………… 分成n個次密鑰(or shadow) 回復演算法 主要密鑰 集t個次密鑰 主要密鑰 Lagrange Interpolation Formula Polynomial: Point: n pairs At least t pairs can use Lagrange interpolation formula to reconstruct unique polynomial as follows: There are n users in the system. At least t or more users may easily reconstruct the secret s. But any t-1 or fewer users may not. Two Phases: (1) initial phase (2) secret reconstruct phase n t (users) secret 1. Randomly choose a polynomial f(x) of t-1 degree: 2. Let f(0)= s be the secret. 3. Randomly choose distinct integer xi as ui’s public value. 4. Compute yi=f(xi) as ui’s shadow. Secret holder: (1) initi
文档评论(0)