Протоколы аутентификации пользователей с обеспечением анонимности сторон - участников информационного обмена

М. В. Дубовицкая

Аннотация


В настоящей работе проводится анализ средств обеспечения анонимности пользователей распределенных информационных систем. Рассматриваются требования к построению протоколов аутентификации пользователей с обеспечением анонимности сторон — участников информационного обмена. На основе проведенного анализа протоколов и требований предлагается новый протокол полностью анонимного доступа пользователей к базе данных.

Полный текст:

PDF

Литература


1 Chaum D. Security without identification: transaction systems to make big brother obsolete // Communications of the ACM. 1985. № 28 (10). Р. 1030-1044.

2 Camenisch J. and Lysyanskaya A. Efficient non-transferable anonymous multi-show credential system with optional anonymity revocation // EUROCRYPT 2001. LNCS. Springer Verlag, 2001. Р. 93-118.

3 Camenisch J. and Lysyanskaya A. Signature schemes and anonymous credentials from bilinear maps // Advances in Cryptology — CRYPTO 2004. Vol. 3152 of LNCS. Springer Verlag, 2004. Р. 56—72.

4 Rabin M. How to exchange secrets by oblivious transfer. Harvard Aiken Computation Laboratory, 1981.

5 Camenisch J., Neven G., Shelat A. Simulatable adaptive oblivious transfer // EUROCRYPT 2007. Vol. 4515 of LNCS. Springer-Verlag, 2007. Р. 573—590.

6 Aiello W., Ishai Y., Reingold O. Priced oblivious transfer: How to sell digital goods // EUROCRYPT 2001. Vol. 2045 of LNCS. Springer-Verlag, 2001. Р. 119—135.

7 Di Crescenzo G., Ostrovsky R., Rajagopalan S. Conditional oblivious transfer and timed-release encryption // EUROCRYPT’99. Vol. 1592 of LNCS. Springer-Verlag, 1999. Р. 74—89.

8 Herranz J. Restricted adaptive oblivious transfer // Cryptology ePrint Archive, Report 2008/182, 2008. URL: http://eprint.iacr.org/.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.