[1] ISO IEC CD13888-2.Non-Repudiation, Part 2:Using symmetric enciphment algorithms.ISO IEC JJCI SC27 N864, 1994[2] Zhou J,Gollman D.A fair non-repudiation protocol.In :RroscheisenM,Serban C(eds).Proceeding of 1996 IEEE Symposium on Securicity and Privacy.Oakland :IEEE Computer Society Press, 1996.55-61[3] 李先贤, 怀进鹏.一种双方不可否认的密码协议及其应用.北京航空航天大学学报, 2002, 27(2):182-185[4] 邓所云, 胡正名, 杨义先, 等.一个公平的反拒认协议.通信学报, 2002,23(2):51-57[5] Burrows M, Abadi M, Needham R.A logic of authentication.ACMTransaction on Computer Systems, 1990, 8(1):18-36[6] Kai lar R.Accountabi lity in electronic commerce protocols.IEEE Transactions on Software Engineering, 1996, 22(5):313-328[7] 周典萃, 卿斯汉, 周展飞.Kailar 逻辑的缺陷.软件学报, 1999, 10(12):1238-1245[8] 周典萃, 卿斯汉, 周展飞.电子商务的一种新的分析工具.软件学报, 2001, 12(9):1318-1328[9] 卿斯汉.密码学与计算机网络安全.中国计算机学会学术著作丛书.北京:清华大学出版社, 2001.128-147 |