×

安全、公平的密封式拍卖服务的设计。 (英语) Zbl 1082.94013号

摘要:我们提出了一个安全、公平的密封投标拍卖方案。它使用门限密码系统,无需相互委托方的协助,以确保投标人之间的公平性。在这个方案中,投标人之间的计算是独立的,他们只需在注册阶段后向职员发送匿名消息。此外,我们使用公平盲签名和不可追踪的电子邮件系统等现代加密技术来设计一个真实、公平和安全的密封出价拍卖方案。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 富兰克林,M.K。;Reiter,M.K.,《安全拍卖服务的设计和实现》,IEEE软件工程学报,22,5,302-312(1996)
[2] Kudo,M.,《使用公钥加密技术的安全电子密封投标拍卖协议》,《电子、通信和计算机服务基础IEICE交易》,E81-A,20-27(1998),1月
[3] Nurmi,H.,《拍卖和谈判的密码协议》,(《理论计算机科学的结果和趋势汇编》(1994)),317-324
[4] Sako,K.,《隐藏失败者出价的拍卖协议》(Imai,H.;Zheng,Y.,《第三届公钥密码系统实践与理论国际研讨会论文集》(2000年),Springer-Verlag:Springer-Verlag纽约),422-432·Zbl 0969.94023号
[5] 黄,M。;Lu,J。;Lin,I.,为电子拍卖协议添加时间戳,数据与知识工程,40,155-162(2002)·Zbl 0984.68009号
[6] Subramanian,S.,《安全电子拍卖协议的设计与验证》,(IEEE Proc.of IEEE(17^{th})Symposium on Reliable Distributed Systems(1998)),204-210
[7] 沙米尔,A.,《如何分享秘密》,《ACM通讯》,第22、11、612-613页(1979年)·兹比尔0414.94021
[8] 富兰克林,M.K。;Reiter,M.K.,可验证签名共享,(密码学进展,EuroCrypt’95(1995),Springer-Verlag:Springer-Verlag Melbourne),50-63·Zbl 0973.94544号
[9] Goldwasser,S。;Micali,S.,概率加密,《计算机与系统科学杂志》,28,2,270-299(1984),4月·Zbl 0563.94013号
[10] Pedersen,T.,《没有可信方的门限密码系统》,(《密码学进展》,《EuroCrypt’91年Proc.》(1991),Springer-Verlag),522-526·Zbl 0766.94014号
[11] Feldman,P.,非交互式可验证秘密共享的实用方案,(第28届计算机科学基础年度研讨会论文集)。第28届计算机科学基础年度研讨会论文集,1987年10月12-14日(1987),IEEE出版社,427-437
[12] Gennaro,R。;Jarecki,S。;Krawczyk,H。;Rabin,T.,基于离散长度密码系统的安全分布式密钥生成,(《密码学进展》,《EuroCrypt’99(1999)Proc.》,Springer-Verlag:Springer-Verlag Los Angeles,CA),295-310·Zbl 0931.94021号
[13] Pedersen,T.,《非交互式和信息理论安全可验证秘密共享》,(Feigenbaum,J.,《密码学进展-密码》91,计算机科学讲义,第576卷(1991),Springer),129-140·Zbl 0763.94015号
[14] Chaum,D.,《盲签名系统》(Chaum,D,《密码学进展-地穴》83(1983),Springer:Springer New York),153-157
[15] 藤冈,A。;冈本,T。;Ohta,K.,《大规模选举的实用秘密投票方案》(Seberry,J.,《密码学进展-AusCrypt’92》,《计算机科学讲义》,第718卷(1992),Springer:Springer New York),244-251·Zbl 1096.68612号
[16] Juang,W。;Lei,C.,现实世界环境中安全实用的电子投票方案,IEICE基础交易,E80-A,64-71(1997)
[17] Juang,W。;雷,C。;Liaw,H.,《允许弃权的可验证多机构秘密选举》,《计算机杂志》,45,6,672-682(2002)·Zbl 1047.68062号
[18] Solms,S。;Naccache,D.,《盲签名与完全犯罪》,《计算机与安全》,第11581-583页(1992年)
[19] Stadler,医学硕士。;Piveteau,J.M。;Camenisch,J.L.,公平盲签名,(密码学进展,《欧洲密码》1995年版,施普林格出版社:施普林格出版社,纽约),209-219·Zbl 0973.94531号
[20] 梅内泽斯,A。;奥尔肖特,P。;Vanstone,S.,《应用密码学手册》(1997),CRC出版社·Zbl 0868.94001号
[21] Chaum,D.,《无法追踪的电子邮件、回信地址和数字假名》,美国通信委员会,24,2,84-88(1981)
[22] Chaum,D.,《用餐密码学家问题:无条件发送者和接收者无法追踪》,《密码学杂志》,165-75(1988)·Zbl 0654.94012号
[23] Juang,W。;雷,C。;Chang,C.,《无线通信中的匿名信道和认证》,计算机通信,22,15-16,1502-1511(1999)
[24] 阿贝,M。;Ohkubo,M.,《具有严格撤销的可证明安全的公平盲签名》(Boyd,C.,《密码学进展-亚洲密码》01,计算机科学讲义,第2248卷(2001),Springer:Springer New York),583-601·Zbl 1064.94552号
[25] Rivest,R.L。;沙米尔。;阿德尔曼,L.,《获取数字签名和公钥密码系统的方法》,ACM通信,21,2,120-126(1978)·Zbl 0368.94005号
[26] El Gamal,T.,基于离散对数的公钥密码系统和签名方案,IEEE信息理论汇刊,31,4,469-472(1985)·Zbl 0571.94014号
[27] Rivest,R.,MD5消息摘要算法(1992),互联网活动委员会,互联网隐私工作组:互联网活动委员会,互联网隐私工作组柏林,RFC 1321
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。