×

设计一个安全的电子投标提交协议。 (英语) Zbl 1163.94424号

摘要:本文研究了简单电子投标箱与传统物理投标箱之间的根本区别,并强调了功能差异造成的一系列安全陷阱。根据我们的调查结果,我们定义了电子投标提交协议的安全要求。我们还讨论了加密技术的功能限制。因此,提出了两个安全的电子投标提交协议,以实现安全的电子标书提交。协议假定在所有投标方(委托人和投标人)都是不诚实的参与者的条件下运行。我们的非正式和正式安全分析表明,这些协议在众所周知的合谋场景下满足其安全目标。由于安全性是一个过程而不是一个产品,我们的方法将在电子投标以外的领域中广泛应用于开发安全的电子商务过程。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 休斯飞机系统国际公司诉澳大利亚航空服务公司(1997年)。558 FCA(技术报告)。澳大利亚联邦法院,1997年6月。
[2] Abe,M.和Suzuki,K.(2002年)。使用同态加密的M+1价格拍卖。计算机科学讲义:第2288卷。公钥密码学2002(第115-124页)。柏林:斯普林格·Zbl 1055.94510号
[3] Boneh,D.和Franklin,M.(2001)。来自Weil配对的基于身份的加密。收录于LNCS:第2139卷。密码学进展——2001年密码学:第21届国际密码学年会(第213–229页)。2001年8月19日至23日,美国加利福尼亚州圣巴巴拉。柏林:斯普林格·Zbl 1002.94023号
[4] Boyd,C.和Kearney,P.(2000)。使用规范动画探索公平交换协议。在E.Okamoto、J.Pieprzyk和J.Seberry(编辑),LNCS:第1975卷。信息安全——ISW 2000(第209-223页)。柏林:斯普林格·兹比尔1044.68592
[5] Brandt,F.(2002)。无需拍卖商的安全私人拍卖(技术报告FKI-245-02)。http://wwwbrauer.in.tum.de/\(\sim\)brandtf/studies.html。
[6] Brandt,F.和Sandholm,T.(2004)。(Im)无条件保护隐私的拍卖的可能性。AAMAS’04第三届自主代理和多代理系统国际联合会议论文集。2004年7月19日至23日,纽约。纽约:Assoc.Comput。机器。
[7] Buldas,A.和Laud,P.(1998年)。数字时间戳的新链接方案。信息安全与密码学(第3-13页)。柏林:斯普林格·Zbl 0938.68040号
[8] Buldas,A.、Laud,P.、Lipmaa,H.和Villemson,J.(1998年)。二进制链接方案的时间采样。H.Krawczyk(编辑),计算机科学讲稿:第1462卷。密码学进展——98年《密码》(第486-501页)。美国圣巴巴拉,1998年8月。柏林:斯普林格·Zbl 0938.68040号
[9] Casassa,M.、Harrison,K.和Sadler,M.(2003)。HP时间保险库服务:利用IBE定时发布机密信息。第十二届万维网国际会议论文集(第160-169页)。匈牙利布达佩斯,2004年5月。纽约:计算机协会。机器。
[10] Christensen,S.和Duncan,W.(2006年)。维护电子投标的完整性——反思澳大利亚法律框架应对这一挑战的能力。《电子法律杂志》,默多克大学电子法律杂志,13(2),8-36。
[11] Cocks,C.(2001年)。基于二次剩余的身份加密方案。第八届国际密码协会加密与编码国际会议论文集(第360-363页)。英国伦敦。柏林:施普林格·Zbl 0999.94532号
[12] Damgard,I.(1999)。承诺方案和零知识协议。计算机科学课堂讲稿(第1561卷,第63-86页)。柏林:斯普林格·Zbl 0931.94008号
[13] Dawson,E.、Christensen,S.、Duncan,B.、Foo,E.、Du,R.、Nieto,J.G.和Black,P.(2006)。电子投标——安全和法律问题(技术报告)。CRC建筑创新,www.Construction-Innovation.info
[14] Du,R.、Foo,E.、Boyd,C.和Choo,K.-K.R.(2006)。电子投标安全合同协议的形式分析。R.Safavi-Naini,C.Steketee,&W.Susilo(编辑),CRPIT:第54卷。第四届澳大利亚信息安全研讨会(网络安全)(AISW 2006)(第155-164页)。澳大利亚霍巴特。阿德莱德:澳大利亚计算机学会。
[15] Du,R.、Foo,E.、Boyd,C.和Fitzgerald,B.(2004)。定义电子投标的安全服务。澳大利亚信息安全研讨会(AISW2004)(第32卷,第43-52页)。阿德莱德:澳大利亚计算机学会。
[16] Du,R.、Foo,E.、Boyd,C.和Fitzgerald,B.(2004)。用于维护电子投标完整性的安全通信协议。第五届亚太工业工程和管理系统会议(APIEMS’2004)(第14卷,第16.1-16.15页)。布里斯班:亚太工业工程与管理学会。
[17] Du,R.、Foo,E.、Nieto,J.G.和Boyd,C.(2005)。设计安全的电子投标系统。S.Katsikas、J.Lopez和G.Pernul(编辑),LNCS:第3592卷。TrustBus 2005(第70-79页)。柏林:斯普林格。
[18] Gennaro,R.、Jarecki,S.、Krawczyk,H.和Rabin,T.(1999)。基于离散长度密码系统的安全分布式密钥生成。LNCS:第1592卷。密码学进展–Eurocrypt’99(第295-310页)。柏林:斯普林格·Zbl 0931.94021号
[19] Gürgens,S.和Rudolph,C.(2002)。(非)公平不可否认性协议的安全性分析。P.Ryan、A.E.Abdallah和S.Schneider(编辑),LNCS:第2629卷。2002年BCS FASec 2002安全的形式方面(第97–114页)。柏林:斯普林格。
[20] Haber,S.和Stornetta,W.S.(1991年)。如何给数字文档加时间戳。《密码学杂志》,3(2),99–111·Zbl 0800.68408号 ·doi:10.1007/BF00196791
[21] Harkavy,M.、Tygar,J.D.和Kikuchi,H.(1998年)。私人投标的电子拍卖。第三届Usenix电子商务研讨会(第61-83页)。
[22] Kikuchi,H.、Hotta,S.、Abe,K.和Nakanishi,S.(2000)。分布式拍卖服务器在不泄露出价隐私的情况下解决获胜者和中标者。程序中。下一代互联网国际研讨会(NGITA2000)(第307-312页)。纽约:IEEE出版社。
[23] Lopez,N.、Nunez,M.、Rodriguez,I.和Rubio,F.(2004)。改善维克雷拍卖中的隐私。SIGecom交易所,5(1),1-12·数字对象标识代码:10.1145/120694.1120696
[24] Massias,H.、Serret,X.和Quiscuter,J.-J.(1999)。关于其使用和实施的主要问题。合作企业基础设施——第四届企业安全国际研讨会(第178-183页)。IEEE第八届使能技术国际研讨会。纽约:IEEE出版社。国际标准书号0-7695-0365-9。
[25] Ochsenschläger,P.、Repp,J.、Rieke,R.和Nitsche,U.(1999)。SH-验证工具——基于抽象的合作系统验证。计算的形式方面,11,1–24·Zbl 05466717号 ·doi:10.1007/s001650050033
[26] Pedersen,T.(1991)。没有可信方的阈值加密系统(扩展抽象)。D.W.Davies(编辑),LNCS:第547卷。密码学进展——《欧洲密码》91(第522-526页)。柏林:斯普林格·Zbl 0766.94014号
[27] Rodriguez,I.和Lopez,N.(2005年)。实施私人维克雷拍卖。2005年SAC:2005年ACM应用计算研讨会论文集(第796-800页)。美国纽约州纽约市纽约:计算机协会。机器。
[28] Sako,S.(2000)。隐藏失败者出价的拍卖方案。计算机科学讲义:1880卷。公钥密码2000(第422-432页)。柏林:斯普林格·Zbl 0969.94023号
[29] 沙米尔(1979)。如何分享一个秘密。ACM通信,22(11),612–613·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[30] 沙米尔(1985)。基于身份的密码系统和签名方案。在《密码学报》第84期中,关于密码学的进展(第47-53页)。纽约:斯普林格·Zbl 1359.94626号
[31] Thorpe,C.P.和Bailey,J.C.L.(1996年)。商业合同,交易、合同、协议和承诺的实用指南。剑桥:伍德黑德。
[32] Une,M.(2001)。时间戳方案的安全性评估:现状与研究。IMES货币与经济研究所,IMES讨论论文系列第2001-E-18号。日本银行,邮政信箱203,日本东京100-8630。
[33] Une,M.和Matsumoto,T.(2002年)。评估时间戳方案的安全性和成本的框架。IEICE基础交易,E85-A,125–139。
[34] Zhou,J.和Gollmann,D.(1996)。公平的不可否认协议。IEEE安全与隐私研究研讨会论文集(第55-61页)。加利福尼亚州奥克兰,洛斯·阿拉米托斯:IEEE计算。Soc。。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。