一种用于Web应用匿名性的盲签名协议

来源 :第六届全国信息隐藏暨多媒体信息安全学术研讨会 | 被引量 : 0次 | 上传用户:OPOPO11211
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
盲签名是诸如电子货币和在线投票等在线应用中的重要模块.而且随着数据挖掘在智能商务中的作用日益加强,它有可能侵犯隐私权,并引发严重的社会问题.盲签名可以被数据挖掘用作安全增强技术,保护个人隐私.我们提出一个基于子群成员问题的盲签名协议,并且证明了它的安全性.
其他文献
文中在深入分析免疫原理和多代理技术的分布式入侵检测系统的基础上,提出了一种基于免疫原理结合多代理技术可自检的分布式入侵检测模型,并且对该模型的结构、组成和代理的处
文章在分析可信计算最新发展和当前网络安全需求的基础上,对如何在可信终端的基础上延伸信任链构建可信网络进行了研究,并提出了通过基于USB Key的身份认证和访问控制以及单
无线光通信是以激光为载体来传递信息的一种通信方式。目前,无线光通信技术由于激光器单色性好、方向性强、光功率集中、难以窃听、成本低、安装快等特点,发展趋势与潜力己引
内部网络安全信任平台是构建网络安全保障体系的关键技术,本文针对内部网的应用环境特点,提出了一种基于CPK的内部网络安全信任平台模型,为进一步实现可信网络和数据安全奠定
对多样本假设检验下的隐写分析进行了描述,通过贝叶斯检验得到统计隐写分析总体错误概率的上限由Chemoff信息所决定的结论.并在此基础上建立了攻击方多样本观察下基于Chernof
机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其它模型也都类似,无法使二者同时兼顾.本文基于一个特殊可信主
提出了一种具有自恢复和篡改定位能力的可逆数字水印方案,该方案可以对图像的完整性进行认证,若认证通过就可以从水印图像中恢复出原始图像,否则可以对图像篡改位置进行定位,
提出一种新的数字水印算法,即基于奇异值分解和多频率图像的水印算法.首先将图像作离散余弦变换,然后按照zig-zag顺序,添加零,最后作逆离散余弦变换得到四幅不同频率的图像.
利用智能卡技术的安全特性,通过在CD/DVD中嵌入一个IC芯片,在IC芯片里写有版权及控制信息,来达到防止非法拷贝的目的.IC芯片的嵌入使得原有的驱动器结构发生了变化.文中给出
在签名方案中,阈下信道是一个秘密的信道,发送者发送秘密的消息给授权的阈下接收者,而这个秘密消息不能被其他人打开.一个基于身份的签名方案允许任何一对用户在不交换公钥证