(计算机应用技术专业论文)不经意传输协议的研究与应用.pdf_第1页
(计算机应用技术专业论文)不经意传输协议的研究与应用.pdf_第2页
(计算机应用技术专业论文)不经意传输协议的研究与应用.pdf_第3页
(计算机应用技术专业论文)不经意传输协议的研究与应用.pdf_第4页
(计算机应用技术专业论文)不经意传输协议的研究与应用.pdf_第5页
已阅读5页,还剩78页未读 继续免费阅读

(计算机应用技术专业论文)不经意传输协议的研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

苏州大学学位论文使用授权声明 本人完全了解苏州大学关于收集、保存和使用学位论文的规定, 即:学位论文著作权归属苏州大学。本学位论文电子文档的内容和纸 质论文的内容相一致。苏州大学有权向国家图书馆、中国社科院文献 信息情报中心、中国科学技术信息研究所( 含万方数据电子出版社) 、 中国学术期刊( 光盘版) 电子杂志社送交本学位论文的复印件和电子 文档,允许论文被查阅和借阅,可以采用影印、缩印或其他复制手段 保存和汇编学位论文,可以将学位论文的全部或部分内容编入有关数 据库进行检索。 涉密论文口 本学位论文属 在年一月解密后适用本规定。 非涉密论文日 论文作者签名:邋塑日期:全里2 旦:区:坐 导师签名: 不经意传输协议的研究与应用 中文摘要 不经意传输协议的研究与应用 中文摘要 不经意传输协议( o t ) 是一种可保护隐私的密码协议,它既可以作为基本组件构造 其它安全协议又可以单独应用于电子商务、医疗保健、内容保护等系统中以保护参与 者的隐私。因此,提出更加安全、高效地o t 方案,有着实际的需要。 首先,本文提出了基于椭圆曲线签名的不经意传输方案( e c d s a o t ) ,解决了接 收者的接入控制问题。虽然大多数的o t 协议都是基于因式分解问题的,但考虑到椭 圆曲线离散对数问题不存在亚指数时间的求解算法,故e c d s a - o t 方案可以使用较 小的密钥就能达到同样的安全强度,从而节省了处理时间、降低了通信开销。此外, 只有持有第三方签名的接收者才能打开密文,避免了攻击者对消息的窃取。 其次,本文提出了对任意的门限值k 都适用的分布式不经意传输方案( d o t ) 。将 o t 协议拓展到分布式环境中,解决了计算复杂度高,效率低,带宽消耗高等瓶颈问 题。但目前的d o t 方案大多都是基于( 毛n ) f - 限方案的,如果不能控制接收方r 至多 得到k 个子秘密,那么,即使协议本身是安全的,发送方的安全也无法保障。上述方 案有效地避免了对门限值k 的限制,保障了发送方的安全。 再次,本文提出了一种基于秘密共享的可验证的d o t 方案。在分布式不经意传 输中,为了便于安全性分析,通常假定所有的代理服务器都是半可信的,但如果存在 恶意的代理服务器,将会导致接收者重构出错误的消息。研究证明,上述方案可以有 效地防止恶意的代理服务器通过篡改某个消息的秘密份额而危害接收方的隐私。 最后,本文将d o t 协议应用到关联规则挖掘中,提出了带有分布式不经意传输 的关联规则挖掘算法,并设计实现了基于该算法的仿真系统。该系统不但避免了集中 式关联规则挖掘的弊端,保证了在数据挖掘过程中安全地交互统计信息而不涉及具体 隐私细节,而且也打破了常用的d o t 方案中接收者一次只能获取一条消息的局限性。 关键词:隐私保护,不经意传输,分布式不经意传输,关联规则挖掘 作者:谢娟 指导老师:朱艳琴 a b s t r a c t t h es t u d yo fo b l i v i o u st r a n s f e rp r o t o c o la n di t sa p p l i c a t i o n t h es t u d yo fo b l i v i o u st r a n s f e rp r o t o c o la n di t sa p p l i c a t i o n a b s t r a c t o b l i v i o u st r a n s f e r ( 0 dp r o t o c o li sap r i v a c y p r e s e r v i n gc r y p t o l o g yp r o t o c 0 1 i tc a l l n o to n l yb eu s e dt oc o n s t r u c to t h e rs e c u r i t yp r o t o c o l s ,b u ta l s ob ed i r e c t l ya p p l i e di n e l e c t r o n i cc o m m e r c e ,h e a l t h c a r e ,c o n t e n tp r o t e c t i o na n do t h e rs y s t e m st op r o t e c ta l lp a r t i s p r i v a c y t h e r e f o r e ,i th a sp r a c t i c a ln e e d st op r o p o s es a f e r , e f f e c t i v eo t s c h e m e s f i r s t l y , w ep r o p o s ean e wo b l i v i o u st r a n s f e rs c h e m eb a s e do ni n t r a c t a b i l i t yo ft h e e l l i p t i cc u r v ed i g i t a ls i g n a t u r e ( e c d s a - o t ) i n t h i sp a p e r , w h i c hc a nw e l ls o l v et h ei s s u e o fr e c e i v e r sa c c e s sc o n t r 0 1 m o s to tp r o t o c o l sa r eb a s e do ni n t r a c t a b i l i t yo ff a c t o r i n g ,b u t c o n s i d e r i n ge l l i p t i cc u r v ed i s c r e t el o g a r i t h mp r o b l e md o e s n te x i s tas u b - e x p o n e n t i a l - t i m e a l g o r i t h m ,t h e r e f o r e ,t h es c h e m eo fe c d s a o tc a l la c h i e v et h es a n l es e c u r i t yu s i n g s h o r t e rk e yl e n g t h , s a v et h ep r o c e s s i n gt i m ea n dr e d u c ec o m m u n i c a t i o nc o s t si nt h e p r o t o c 0 1 i na d d i t i o n ,t h er e c e i v e rc a nd e c r y p tt h em e s s a g eo n l yi fs h eh a st h et r u s t e dt l l i r d p a r t y ss i g n a t u r e ,a v o i d i n ga na t t a c k e rt os t e a lt h em e s s a g et oa c e r t a i nd e g r e e s e c o n d l y , w ep u tf o r w a r dad i s t r i b u t e do b l i v i o u st r a n s f e r ( d o t ) s c h e m et h a t i s s u i t a b l ef o ra r b i t r a r y 厄w em a k eo tp r o t o c o l se x p a n dt oad i s t r i b u t e ds e t t i n gi no r d e rt o s o l v et h eb o t t l e n e c kp r o b l e m ,s u c ha sh i g hc o m p u t a t i o n a lc o m p l e x i t y , l o we f f i c i e n c y , h i g h b a n d w i d t hc o n s u m p t i o n h o w e v e r , a l m o s ta l ld o ts c h e m e sa r eb a s e do n ( 毛刀) t h r e s h o l d s c h e m e s ,a n dt h es e n d e r sp r i v a c yc a nn o tb eg u a r a n t e e d ,e v e ni ft h ep r o t o c o li t s e l fi s s e c u r i t y , i fw ec a nn o te n s u r et h a tar e c e i v e rg e t si n f o r m a t i o nf r o ma tm o s tks e r v e r s t h e a b o v es c h e m ee f f e c t i v e l ya v o i d st h er e s t r i c t i o no ft h et h r e s h o l d 毛a n dc a ng u a r a n t e et h e s e n d ss e c u r i t y t h i r d l y , w ep r e s e n tav e r i f i a b l ed i s t r i b u t e do b l i v i o u st r a n s f e rs c h e m eb a s e d o ns e c r e t s h a r i n g i nt h ed i s t r i b u t e do b l i v i o u st r a n s f e rp r o t o c o l ,w eu s u a l l ya s s u m ea l lp r o x ys e r v e r s a r e s e m i h o n e s tf o rf a c i l i t a t i n gs e c u r i t ya n a l y s i s h o w e v e r , i fs o m ep r o x ys e r v e r sa r e m a l i c i o u s ,t h e yc a nm i s l e a dt h er e c e i v e rt or e c o n s t r u c taf a l s ei t e m t h es t u d ys h o w st h a t t h ep r o p o s e ds c h e m ec a l lw e l lp r e v e n tam a l i c i o u sp r o x ys e r v e rf r o mv i o l a t i n gt h e n r e c e i v e r sp r i v a c yb yt a m p e r i n g 、丽t hh i ss h a r eo fo n ei t e m f i n a l l y , a p p l y i n gd o tp r o t o c o li na s s o c i a t i o nr u l e sm i n i n g ,w en o to n l yp r o p o s ea t l a s s o c i a t i o nr u l e sm i n i n ga l g o r i t h mw i t hd i s t r i b u t e do b l i v i o u st r a n s f e rp r o t o c o l ,b u ta l s o d e s i g na n dr e a l i z eas m a l ls i m u l a t i o ns y s t e mb a s e do ni t t h i ss y s t e mc a na v o i dt h e d e f i c i e n c i e sc a u s e db yc e n t r a l i z e dd a t am i n i n g ,a n de n s u r et h a tu s e r sc a ns a f e l yi n t e r a c t s t a t i s t i c a li n f o r m a t i o nb u td on o ti n v o l v ec o n c r e t ep r i v a c yd e t a i l s m o r e o v e r , i ta l s ob r e a k s t h el i m i t a t i o nt h a tt h er e c e i v e rc a l lo n l yo b t a i no n em e s s a g ei nt h ec o m m o nf o r mo fd o t s c h e m e s k e yw o r d s :p r i v a c y - p r e s e r v i n g ,o b l i v i o u st r a n s f e r , d i s t r i b u t e d o b l i v i o u st r a n s f e r , a s s o c i a t i o nr u l e sm i n i n g i i i w r i t t e nb yx i ej u a n s u p e r v i s e db yz h uy a n q i n 1 4 1 5 第二章 1 3 2 具有特定功能的o t 协议4 研究内容6 本文组织结构6 基础知识 8 2 1 数学背景8 2 1 1 有限域8 2 1 2 素数的产生与判定8 2 1 3 数学难题9 2 1 4 散列函数1 0 2 1 5 密码学假设1o 2 2 密码学算法1 1 2 2 1 椭圆曲线( e c c ) 力【i 密算法l l 2 2 2e i g a m a l 算法1 2 2 2 3p a i l l i e r 同态加密算法。1 3 2 3 数字签名13 2 4 信息熵1 4 2 4 1 信息熵的概念1 4 2 4 2 信息熵的性质1 5 2 5 不经意传输协议的基本知识1 5 2 6 本章小结18 第三章基于e c c 签名的接入控制的o t 方案1 9 3 1 问题的提出19 3 2 不经意传输中的授权问题1 9 准备工作2 0 3 3 1 不经意电子信封( o s b e ) 协议2 0 3 3 2 椭圆曲线数字签名方案2 l 基于e c c 签名的不经意传输方案2 2 安全性分析2 3 本章小结2 5 对任意门限值k 都适用的d o t 方案。 2 7 分布式环境介绍2 7 4 1 1 分布式计算的概念2 7 4 1 2 分布式计算的发展2 7 4 1 3 分布式不经意传输协议研究现状2 8 模型介绍及已有方案存在的问题2 9 4 2 1 分布式不经意传输协议模型2 9 4 2 2 存在的问题3 0 4 3 相关参数说明3 0 4 4 对于任意的门限值k 都适用的( 七,m ) 一d d 对方案3 2 4 5 性能分析3 3 4 5 1 安全性分析。3 3 4 5 2 通信代价及效率分析3 4 4 6 本章小结3 4 第五章n 取1 的可验证d o t 方案 5 1 问题的提出3 6 5 2 方案的理论基础3 7 5 2 1 改进的e i g a m a l 加密方案3 7 5 2 2 可验证的秘密共享方案。3 7 5 3n 取1 的可验证分布式不经意传输方案3 8 5 4 安全性分析3 9 5 5 本章小结4 2 第六章分布式不经意传输协议在数据挖掘中的应用 6 1 问题引出4 3 6 2 关联规则简介4 4 7 2 展望。6 3 参考文献。 攻读硕士学位期间发表的论文7 l 致谢 不经意传输协议的研究与应用 第一章绪论 第一章绪论 随着计算机的普及和互联网技术的发展,整个世界联系在一起,极大地缩短了信 息交流的时间,但另一方面也加快了病毒和入侵方式的传播速度,造成用户对通信安 全、交易安全以及无线网络安全状况的担忧。除此之外,在电子商务领域,商家的信 用保障也是用户必须考虑的安全问题。很多人在享受电子商务所带来便利的同时,也 会担心自己的生活隐私会在各种交易中被不法商家收集并用于商业目的出售。譬如: 用户购买商品时,不希望商家知道他( 她) 选择购买的是何种商品,否则势必会造成用 户兴趣、购买习惯、购买能力等个人信息的泄露。那么,如何在商家不知情的情形下 保证交易公正、顺利地进行,同时杜绝商家以次充好、买家低价买高等欺诈问题的发 生,始终是我们对隐私保护研究的核心问题。 隐私被定义为一个人在什么时间、以何种方式及多大程度上将自己的信息传递给 他人的权利。对隐私的需求源于个人心理、社会、政治、经济等多种因素,隐私是文 明社会健康肌肤不可或缺的组成部分。在商务活动中,保护隐私其实就是对隐私的需 求与交易的其它需求进行折中的过程。对商家来说,保护用户的隐私可以提升企业形 象、增加企业的公众认别度、减少信任障碍,从而提高电子商务水平使更多的消费者 乐于参与,商家也因此获得实在的经济利益。换句话说,个人隐私能否得到保护是消 费者是否接受服务的一个关键因素。 促进隐私保护的技术方法有很多种,匿名技术是其中主要的一种,它以私人与其 私人数据的非关联性来达到保护隐私的目的。然而在本文中,我们将介绍另一种保护 隐私的密码协议不经意传输( o t ) 协议。 o t 协议使得服务发送方和服务接收方以不经意的方式交互信息,这样可以达到 保护各自隐私的目的。它既可以作为基本构件来建立其它安全协议又可以在电子商 务、医疗保健、内容保护等系统中单独使用以保护个人隐私。与匿名技术相比,不经 意传输协议是一种低强度的隐私保护方法。但是,在匿名技术不易实现或不合需要的 场合不经意传输为保护用户的隐私提供了一种现实的选择。譬如:在数字版权保护 ( d r m ) 系统中,为实现保护用户隐私的目的,使用o t 协议则既方便又有效。 第一章绪论不经意传输协议的研究与应用 1 1 研究背景 o t 协议要解决的问题可以描述如下:b o b 持有玎个数据b l , b 2 ,b 一,a l i c e 需要 从这,1 个数据中选取k ( 七 胴( 尸) + ( 1 2 ) h ( q ) ,其中0 五 1 。 2 5 不经意传输协议的基本知识 不经意传输协议是一种可保护隐私的密码协议,它能够使参与协议的各方以一种 不经意的方式传递消息,在协议执行完毕后,接收者能够根据自己的意愿得到其中的 一个或者多个消息,而发送者对接收者具体获得的消息却一无所知。 目前,o t 协议可大致归为以下9 类:r a b i n - o t 协议【1 1 、2 取1 的o t 协议【3 - 6 、玎 取l 的o t 协议【7 , 8 ,1 0 3 5 , 3 6 , 3 7 , 3 8 】、刀取m 的o t 协议 9 , 1 1 ,3 9 ,4 0 ,4 1 4 2 】、有价格的不经意传输 协议f 4 3 i ( p o t ) 、量子不经意传输( q u a n t l 蚰o t ) 协议m 4 5 1 、比特承诺不经意传输( c o t ) 协议【2 2 - 4 6 , 4 7 、分布式不经意传输( d o t ) 协议【1 2 1 q 及其它类型的o t 1 7 ,1 8 ,19 4 8 , 4 9 , 5 0 , 5 1 , 5 2 协 须保证a l i c e 对聊知一无所知,这可以通过要求c l ,c 2 满足某一特定关系来达到此目的。 ( 3 ) r 取1 的o t 协议 刀取1 的o t 协议【刀可以分为初始化阶段和不经意传输阶段: 初始化阶段:p 为公开的大素数,g ,h 为z :的生成元,l o g g h 对任何人都是未知 的。b o b 有万条数据m i ,m 2 ,m 。g ( p ) ,a l i c e 期望得到其中的一条消息 m ,( f 1 ,2 ,玎) ) ; 不经意传输阶段:a l i c e 随机选择巾印) ,计算并发送y = g r h m o d p 给b o b ;收 到y 后,b o b 计算( q ,届) ,( 口。,尾) 并发送给a l i c e ,其中,口,= g m o d p , 1 6 不经意传输协议的研究与应用 第二章基础知识 ,= m j ( y h 7 ) - m o d p ( k :rz :,j = l ,即) ;最后,a l i c e 计算屈口j 得到肌f 。 ( 4 ) 甩取m 的o t 协议 刀取m 的o t 协议【8 】是不经意传输协议中最为一般的形式。 初始化阶段:p 为公开的大素数,g ,h 为z ;的生成元,l o g g h 对任何人都是未知 的。b o b 有刀条数据,1 2 ,m 。g ( p ) ,a l i c e 期望得到消息m ,m ,。( i k 1 , 2 ,z ) ) ; 不经意传输阶段:a l i c e 随机选择 ,r k ( ,r k p ) ,计算并发送朋,儿给b o b , 其中y j = g 。h m o d p ( j = l ,七) ;收到m ,儿后,b o b 计算加密矩阵a = ( q 。f ) ,并 将矩阵a 发送给a l i c e ,其中, v i ( 1 ,七) , 1 ,船) ,c i = ( j ,屈j ) , = g 岛”m o d p ,屈,j = 坍j ( 芳) 毛“m o d p ,岛,rz ;。对于任意的_ , 1 ,七) ,a l i c e 计 算历,a j 一可得到鸭,。 ( 5 ) 有价格的不经意传输协议( p r i c e d - o t ) 数字产品私密交易机制设计的目的是完成用户与网络商家之间的正常交易:即一 方面,用户在不泄露自己敏感信息的情况下,向网络商家支付了相应的费用,并且也 确实从商家那里获得了其购买的数字产品;另一方面,商家无法跟踪该用户何时、何 地购买了何种物品。一般的不经意传输协议无法满足此项要求,但有价格的不经意传 输协议就可以很好地解决这类问题。 假设商家有聆种物品待销售,且每个商品具有不同的价格: 商家有待售物品g j ,9 2 ,9 3 岛,其价格分别为p ,刃,p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论