跳到主要内容
文章
免费访问

非否认协议的一些指南

出版:2000年10月31日 出版历史
  • 获取引文提醒
  • 摘要

    不可否认性协议旨在防止通信各方错误地否认参与了该通信;例如,数字认证邮件的非否认协议应确保发送方既不能拒绝发送消息,也不能拒绝接收方接收消息。我们确定了一些非否认协议的准则。这些准则是通过检查一系列源自单一祖先的不可否认协议而得出的。

    工具书类

    [1]
    M.Abadi和R.Needham。密码协议的谨慎工程实践。IEEE软件工程学报,22(1):6-151996年1月。
    [2]
    A.Adams和M.A.Sasse。用户不是敌人。ACM通信,42(12):41-461999年12月。
    [3]
    R.安德森。如何在抽奖时作弊(或者大规模并行需求工程)。1999年12月6日至10日,亚利桑那州凤凰城,第15届年度安全应用会议(ACSAC’99)会议记录。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [4]
    R.Anderson和R.Needham。为撒旦的电脑编程。在J.van Leeuven,编辑,《今日计算机科学:最新趋势和发展》,计算机科学系列讲座笔记第1000卷。施普林格·弗拉格,柏林,1995年。
    [5]
    R.Anderson和R.Needham。公钥协议的健壮性原则。1995年8月27日至31日,加利福尼亚州圣巴巴拉,P.Coppersmith,编辑,《密码学进展——1995年密码:第15届国际密码学年会》,《计算机科学系列讲座笔记》第963卷,第236-247页。柏林斯普林格·弗拉格。
    [6]
    R.J.安德森。责任与计算机安全:九项原则。1994年11月7日至9日,英国布莱顿,《ESORICS 94:第三届欧洲计算机安全研究研讨会》,计算机科学系列讲座笔记第875卷,编辑D.Gollmann。柏林斯普林格·弗拉格。
    [7]
    R.J.安德森。为什么密码系统会失败。ACM通信,37(11):32-401994年11月。
    [8]
    N.Asokan、M.Schunter和M.Waidner。公平交换的乐观协议。1997年4月1日至4日,《第四届美国计算机学会计算机与通信安全会议论文集》,第6页,第8-17页。ACM出版社,纽约,纽约。
    [9]
    N.Asokan、V.Shoup和M.Waidner。乐观公平交换的异步协议。1998年5月3日至6日,加利福尼亚州奥克兰,1998年IEEE安全与隐私研讨会(S&P'98)会议记录。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [10]
    N.Asokan、V.Shoup和M.Waidner。乐观公平地交换数字签名。IEEE通信领域选择期刊,18(4):593-6112000年4月。
    [11]
    G.阿特尼塞。数字签名的高效可验证加密(和公平交换)。1999年11月1日至4日,新加坡,第六届ACM计算机和通信安全会议(CCS’99),第138-146页。ACM出版社,纽约州纽约市。
    [12]
    F.Bao、R.Deng、K.Q.Nguyen和V.Varadharajan。与离线可信的中立方进行多党公平交流。1999年9月1日至3日,佛罗伦萨,第十届数据库与专家系统应用国际研讨会(DEXA’99)会议记录。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [13]
    F.Bao、R.H.Deng和W.Mao)。高效实用的离线TTP公平交换协议。1998年5月3日至6日,加利福尼亚州奥克兰,1998年IEEE安全与隐私研讨会(S&P'98)会议记录。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [14]
    M.Ben-Or、O.Goldreich、S.Micali和R.L.Rivest。签订合同的公平协议。IEEE信息理论汇刊,36(1):40-461989年1月。
    [15]
    F.P.Brooks,Jr.《神话人月:软件工程论文》,艾迪森·韦斯利,马萨诸塞州雷丁,周年纪念版,1995年。
    [16]
    M.Burrows、M.Abadi和R.Needham。身份验证逻辑。SRC研究报告39,数字设备公司系统研究中心,加利福尼亚州帕洛阿尔托,1989年2月28日。1990年2月22日修订。
    [17]
    M.Burrows、M.Abadi和R.Needham。身份验证逻辑。《美国计算机学会计算机系统学报》,8(1):18-361990年2月。
    [18]
    T.Coffey和P.Saidha。具有强制性收据证明的不可抵赖性。《计算机通信评论》,26(1),1996年1月。
    [19]
    B.Cox、J.D.Tygar和M.Sirbu。NetBill安全和事务协议。1995年7月11日至12日,纽约,第一届USENIX电子商务研讨会会议记录。
    [20]
    R.H.Deng、L.Gong、A.A.Lazar和W.Wang。认证电子邮件的实用协议。《网络与系统管理杂志》,4(3):279-2971996年9月。
    [21]
    W.Diffie和M.E.Hellman。密码学的新方向。IEEE信息理论汇刊,IT-22(6):644-6541976年11月。
    [22]
    S.Even、O.Goldreich和A.Lempel。签订合同的随机协议。ACM通讯,28(6):637-6471985年6月。
    [23]
    M.K.富兰克林和M.K.赖特。与半信任的第三方进行公平交换。1997年4月1日至4日,苏黎世,第4届ACM计算机和通信安全会议(CCS’97),第1-5、7页。ACM出版社,纽约州纽约市。
    [24]
    F.C.Gärtner、H.Pagnia和H.Vogt。探讨电子商务中公平的正式定义。第18届IEEE可靠分布式系统研讨会(SRDS’99)会议记录,洛桑,1999年10月18日至21日。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [25]
    K.Kim、S.Park和J.Baek。提高Zhou-Gollmann公平不可抵赖协议的公平性和隐私性。《1999年第29届并行处理国际会议(ICPP’99):安全研讨会(IWSEC)会议记录》,第140-145页,日本Wakamatzu,1999年9月21-22日。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [26]
    L.Lamport。指定并发系统的简单方法。ACM通讯,32(1):32-451989年1月。
    [27]
    B.Pfitzmann、M.Schunter和M.Waidner。乐观合同签订的最佳效率。1998年6月28日至7月2日,墨西哥瓦拉塔港,第113-122页,第17届ACM分布式计算原理研讨会(PODC’97)会议记录。ACM出版社,纽约州纽约市。
    [28]
    R.L.Rivest、A.Shamir和L.Adleman。一种获取数字签名和公钥密码系统的方法。ACM通讯,21(2):120-1261978年2月。
    [29]
    S.施耐德。非否认协议的形式化分析。1998年6月9日至11日,马萨诸塞州罗克波特,第11届IEEE计算机安全基础研讨会(CSFW’98)会议记录,第54-65页。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [30]
    B.施耐尔。加密设计漏洞。计算机,31(9):29-331998年9月。
    [31]
    B.Schneier和J.Riordan。经过认证的电子邮件协议。1998年12月7日至11日,亚利桑那州斯科茨代特,第14届年度安全应用会议(ACSAC’98)会议记录。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [32]
    P.西弗森。公钥协议设计原则的限制。1996年IEEE安全与隐私研讨会(S&P'96)会议记录,加利福尼亚州奥克兰,1996年5月6日至8日。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [33]
    P.F.Syverson和P.C.van Oorshot。关于统一一些密码协议逻辑。1996年IEEE安全与隐私研讨会论文集(S&P'96),第62-72页,加利福尼亚州奥克兰,1996年5月。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [34]
    H.Vogt、H.Pagnia和F.C.Gärtner。用于电子商务的模块化公平交换协议。1999年12月6日至10日,亚利桑那州凤凰城,第15届年度安全应用会议(ACSAC’99)会议记录。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [35]
    T.Y.C.Woo和S.S.Lam。认证协议设计课程。《操作系统评论》,第28(3)期,1994年7月。
    [36]
    C.-H.You、J.Zhou和K.-Y.Lam。论公平不名誉的有效实施。《计算机通信评论》,28(5):50-601998年10月。
    [37]
    J.Zhou和D.Gollmann。公平的不可否认协议。1996年IEEE安全与隐私研讨会论文集(S&P'96),第55-61页,加利福尼亚州奥克兰,1996年5月。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [38]
    J.Zhou和D.Gollmann。关于不可抵赖性的观察。K.Kim和T.Matsumoto主编,《密码学进展——96年亚洲密码:密码学和信息安全理论与应用国际会议》,计算机科学系列讲座笔记第1163卷,第133-144页,韩国京畿道,1996年11月3-7日。柏林斯普林格·弗拉格。
    [39]
    J.Zhou和D.Gollmann。一个有效的不可否认协议。1997年6月10日至12日,马萨诸塞州罗克波特,第十届计算机安全基础研讨会(CSFW’97)会议记录。IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯。
    [40]
    J.Zhou和D.Gollmann。证据和不可抵赖性。《网络与计算机应用杂志》,20(3):267-2811997年7月。
    [41]
    J.Zhou和D.Gollmann。针对不可否认性协议的验证。在J.Grundy、M.Schwenke和T.Vickers,编辑,国际精化研讨会和太平洋形式方法'98:IRW/FMP'98会议录,离散数学和理论计算机科学系列,第370-380页,堪培拉,1998年9月29日至10月2日。柏林斯普林格·弗拉格。

    引用人

    查看全部

    建议

    评论

    信息和贡献者

    问询处

    发布于

    封面图片ACM SIGCOMM计算机通信评论
    ACM SIGCOMM计算机通信审查 第30卷第5期
    2000年10月
    50页
    国际标准编号:0146-4833
    内政部:10.1145/505672
    期刊目录

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2000年10月31日
    发布于SIGCOMM-CCR体积30,问题5

    检查更新

    作者标记

    1. 公平交换
    2. 正式验证
    3. 不可抵赖性

    限定符

    • 第条

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 下载次数(过去12个月)63
    • 下载次数(最近6周)0

    其他指标

    引文

    引用人

    查看全部
    • (2017)MANET安全性研究及ETX度量网络性能评估2017年智能数字环境国际会议记录10.1145/3128128.3128162(220-228)在线发布日期:2017年7月21日
    • (2017)基于RFID的供应链非否认协议未来网络系统和安全10.1007/978-3-319-65548-2_5(56-69)在线发布日期:2017年8月4日
    • (2014)数字合同签订的假设保证综合计算的形式方面2007年10月7日/00165-013-0283-626:4(825-859)在线发布日期:2014年7月1日
    • (2011)服务使用记帐IEEE车辆技术杂志10.1109/MVT.2010.9399036:1(60-67)在线发布日期:2011年3月
    • (2011)一种公平的存储云多方非否认方案2011年国际协作技术和系统会议(CTS)10.1109/CTS.2011.5928724号(457-465)在线发布日期:2011年5月
    • (2011)云存储公平的非分辨率框架:第二部分面向企业架构的云计算10.1007/978-1-4471-2236-4_15(283-300)在线发布日期:2011年10月21日
    • (2010)无线移动自组网和车载自组网的攻击分类自组织网络的安全10.1201/EBK1439819197-12(195-225)在线发布日期:2010年9月29日
    • (2010)公平交换金融加密和安全手册10.1201/9781420059823-c5(109-132)在线发布日期:2010年8月4日
    • (2010)云数据存储平台的完整性漏洞分析和一种不可否认协议2010年第39届平行加工车间国际会议记录10.1109/ICPPW.2010.42(251-258)在线发布日期:2010年9月13日
    • (2010)mSSL:在不信任和自私的客户之间进行可信和激励的点对点数据共享的框架对等网络和应用2007年10月10日/12083-010-0087-x4:4(325-345)在线发布日期:2010年7月13日
    • 显示更多引用者

    视图选项

    查看选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    获取访问权限

    登录选项

    完全访问权限

    媒体

    数字

    其他

    桌子

    分享

    分享

    共享此出版物链接

    在社交媒体上分享