×

提出了匿名通信的半形式模型。 (英语) Zbl 1178.68219号

摘要:我们提出了一个匿名通信的半形式模型,几个参与者对多条消息执行若干匿名操作,例如在数字伪签名中。其目标是设计一个具有足够表达能力的模型,以对简单和非常复杂的匿名通信模式进行建模。
我们的模型关注发送方、接收方的匿名性以及关系匿名性。然而,该模型很容易应用于其他类型的匿名。本文介绍并深入探讨了一种特殊的匿名信道形式。形式主义建立在所谓的估计程序之上,该程序利用对手的知识并对其进行处理,以找到匿名参与者。其他一些已经出版的匿名模型,例如休斯和什马提科夫的模型或哈尔佩恩和奥尼尔的模型,与我们的模型兼容——它们可以与(或代替)我们的估算程序一起用作构建块。因此,为这些模型开发的工具可以很容易地适应我们的模型。
我们使用协议运行和由对手的知识诱导的运行上的观测等效。这是理论计算机科学的一个发展良好的领域,其中开发的许多工具都可以用于我们的模型。我们的模型还具有许多其他特性,例如,在匿名集上包含概率分布的可能性。

MSC公司:

68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Hughes Dominic,《计算机安全杂志》,第12页,第3页·doi:10.3233/JCS-2004-12102
[2] Halpern Joseph Y.,《计算机安全杂志》
[3] 内政部:10.1145/358549.358563·数字对象标识代码:10.1145/358549.358563
[4] 内政部:10.1007/978-3-540-24638-1_18·doi:10.1007/978-3-540-24638-118
[5] Syverson Paul F.,Commun公司。ACM 42第39页–
[6] Chaum David,《密码学杂志》1,第65页–
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。