×

基于对称二元多项式的信息理论安全电子彩票方案。 (英语) Zbl 1423.94135号

摘要:电子彩票计划最近吸引了业界和学术界的极大兴趣,因为它们不仅有助于为慈善机构筹集资金,而且可以作为设计小额支付系统的主要构件。在过去二十年中,文献中引入了许多电子彩票方案。然而,这些方案大多依赖于一些计算假设。在本文中,我们介绍了一种新的实现信息理论安全的电子学习方案。我们提出的方案是使用对称二元多项式设计的,它满足所需的安全属性,如正确性、不可预测性、可验证性和鲁棒性。此外,中奖号码是以分布式方式生成的,因此不需要涉及可信的第三方,并且将单点故障的危险降至最低。

理学硕士:

94A62型 身份验证、数字签名和秘密共享
05年5月5日 对称函数和推广
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Rivest,R.L.公司。;电子彩票作为小额支付;1997年2月24日至28日在安圭拉举行的金融加密国际会议记录:1997年德国柏林,计算机科学讲稿,307-314.
[2] Goldschlag,D.M。;Stubblebine,S.G.公司。;可公开验证的彩票:延迟函数的应用;1998年2月23日至25日,安圭拉金融密码术国际会议记录,计算机科学讲稿:德国柏林,1998年,214-226.
[3] Syverson,P;弱秘密比特承诺:彩票和公平交易的应用:美国华盛顿特区,1998年。
[4] Kushilevitz,E。;拉宾,T。;公平的电子彩票和电子货币;2001年4月8日至12日在美国加利福尼亚州旧金山举行的RSA会议上的计算机科学讲稿,《密码学家轨道会议记录》:德国柏林,2001年,100-109. ·Zbl 0996.91507号
[5] 周,J。;Tan,C。;在互联网上玩彩票;计算机科学讲稿,《信息和通信安全国际会议记录》,新加坡,2001年12月9日至12日:德国柏林,2001年,189-201. ·Zbl 1050.68565号
[6] Chow,S.S。;Hui,L.C.公司。;Yiu,S.M。;Chow,K。;离线TTP实用电子彩票;计算。社区:2006; 第29卷,2830-2840。
[7] 刘,Y。;胡,L。;刘,H。;使用高效散列链和延迟函数改进电子彩票方案;国际期刊计算。数学。:2007; 第84卷,967-970·兹比尔1116.94011
[8] Goldschlag,D.M。;Stubblebine,S.G.公司。;Syverson,P.F。;临时隐藏比特承诺和彩票应用程序;国际期刊信息安全:2010; 第9卷,第33-50页。
[9] Sako,K。;基于WWW的数字彩票服务器的实现;安全网络-CQRE[Secure]’99:德国柏林,1999,101-108.
[10] Konstantinou,E。;Liagkou,V.公司。;Spirakis,P。;Stamatiou,Y.C。;Yung,M。;电子国家彩票;2004年2月9日至12日,美国佛罗里达州基韦斯特,计算机科学讲稿,《金融密码术国际会议论文集》,德国柏林,2004年,147-163.
[11] 福克,P.A。;Poupard,G。;斯特恩,J。;投票或彩票背景下的共享解密;2000年2月20日至24日,安圭拉金融加密国际会议记录,计算机科学讲稿:德国柏林,2000年,90-104. ·Zbl 0999.94548号
[12] 佩利尔,P。;基于复合度剩余类的公钥密码体制;计算机科学讲稿,《密码技术理论和应用国际会议论文集》,捷克共和国布拉格,1999年5月2日至6日:德国柏林,1999年,223-238. ·Zbl 0933.94027号
[13] Lee,J.S。;Chan,C.S。;Chang,C.C。;在线彩票的非重复隐私保护;IET信息安全:2009; 第3卷,139-147。
[14] Lee,J.S。;Chang,C.C。;互联网上n中取t电子彩票的设计;计算。站立。接口:2009年;第31卷,395-400。
[15] 刘,Y.N。;Cheng,C。;姜涛(Jiang,T.)。;Chang,C.C。;一种实用的不经意转移彩票;国际法学委员会。系统:2016; 第29卷,277-282。
[16] Marszałek,Z。;改进合并排序算法的并行化;对称性:2017年;第9卷。
[17] Allem,L.E.公司。;Hoppen,C。;F2中系数的二元多项式因子分解的预检验;信息处理。信函:2017; 第121卷,第22-28页·Zbl 1416.11172号
[18] Marszałek,Z。;Woźniak,M。;Połap,D。;多核体系结构的全柔性并行归并排序;复杂性:2018年;第2018卷,8679579。
[19] Y.Nakatsukasa。;诺费里尼,V。;汤森,A。;矩阵多项式线性化的向量空间:一种二元多项式方法;SIAM J.矩阵分析。申请:2017; 第38卷,1-29页·Zbl 1355.65058号
[20] 普列斯滕贾克,B。;二元多项式的最小行列式表示;线性代数及其应用:2017; 第532卷,550-569页·Zbl 1372.65111号
[21] 布洛姆,R。;一类最优对称密钥生成系统;计算机科学讲义,密码技术的理论和应用研讨会论文集,法国巴黎,1984年4月9日至11日:德国柏林,1984年,335-338.
[22] D.R.斯蒂森。;魏,R。;具有组合结构的无条件安全主动秘密共享方案;计算机科学讲义,密码学选定领域国际研讨会论文集,1999年8月9日至10日,加拿大安大略省金斯敦:1999年德国柏林,200-214. ·Zbl 0993.94554号
[23] D’Arco,P。;D.R.斯蒂森。;关于无条件安全的健壮分布式密钥分发中心;计算机科学讲稿,密码学和信息安全理论与应用国际会议论文集,新西兰皇后镇,2002年12月1日至5日:德国柏林,2002年,346-363. ·Zbl 1065.94544号
[24] Ben-Or,M。;Goldwasser,S。;Wigderson,A。;非密码容错分布式计算的完备性定理;ACM第二十届年度ACM计算理论研讨会论文集:,1-10.
[25] 沙米尔。;如何分享秘密;Commun公司。ACM:1979年;第22卷,612-613·兹比尔0414.94021
[26] Benaloh,J.C。;秘密共享同态:秘密共享;1986年8月11日至15日,美国加利福尼亚州圣巴巴拉,计算机科学讲稿,密码技术理论和应用会议记录:德国柏林,1986年,251-260. ·Zbl 0637.94013号
[27] 刘,Y。;郭伟。;风扇,C.I。;Chang,L。;Cheng,C。;一种实用的智能电网隐私保护数据聚合(3PDA)方案;IEEE传输。指示信息:2018; .
[28] 刘,Y。;Wang,Y。;王,X。;夏,Z。;Xu,J.F。;在没有可信的物联网授权的情况下,隐私保护原始数据收集;计算。净值:2018; .
[29] Gennaro,R。;伊沙伊,Y。;Kushilevitz,E。;拉宾,T。;可验证秘密共享和安全组播的圆复杂性;ACM第三十三届年度ACM计算理论研讨会论文集:,580-589. ·Zbl 1317.68072号
[30] Hástad,J。;Impagliazzo,R。;莱文,洛杉矶。;鲁比,M。;由任意单向函数构造伪随机发生器;SIAM J.计算。Citeser:1993年;第28卷,第12-24页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。