学位论文 > 优秀研究生学位论文题录展示

ASL-DHT算法的研究及其在数据外包模型中的应用

作 者: 陈旭
导 师: 周福才
学 校: 东北大学
专 业: 计算机应用技术
关键词: 认证数据结构 有向哈希树 ASL-DHT 数据外包模型 可认证性
分类号: TP338.8
类 型: 硕士论文
年 份: 2008年
下 载: 23次
引 用: 0次
阅 读: 论文下载
 

内容摘要


分布式网络系统具有资源共享,通信便捷,实时控制,风险分散等优势,完全适应信息社会的发展趋势,具有广阔的应用前景。然而在分布式网络系统中,电子数据和信息能够被快速而广泛地复制、传播和成批修改,导致数据和信息的来源难辨、失密或被篡改。因而保证数据的完整性和来源可靠性,正成为分布式网络这一领域中一项重要的研究课题。2000年,Goodrich等学者提出了认证数据结构模型,这一模型能够很好的解决不可信的分布式环境下的三方数据认证问题。本文在Goodrich认证跳表相关算法的基础上,依据哈希方案和数据存储方案分离的思想,研究与设计出一套新的基于有向哈希树的认证跳表(Algorithm of Authenticated Skip List based on Directed Hash Tree, ASL-DHT)算法;给出了节点特征值计算、元素插入和删除、查询和验证等算法的设计思想以及具体描述;应用概率论和数理统计学方法对算法的代价进行了理论分析,并与Goodrich的认证跳表算法做了仿真比较。实验表明,与原有算法相比,ASL-DHT算法在存储结构、查找与验证机制、元素更新策略方面有了较大改进,在时间和空间等认证代价方面有了较大的性能优化。本文的另一部分工作是在对认证数据结构模型的研究基础上,提出了适用于数据外包场景的两方数据认证模型,并将ASL-DHT算法应用到两方数据认证模型中,设计并实现了一个基于两方数据认证模型的数据外包原型系统,保证了外包数据的完整性和可认证性。本文的研究结果表明基于两方数据认证模型的数据外包在空间和时间方面具有高效性,具有重要的理论意义及应用价值。

全文目录


摘要  5-6
ABSTRACT  6-7
目录  7-10
第1章 绪论  10-14
  1.1 研究背景  10-11
  1.2 本文的研究内容  11-13
  1.3 本文的组织结构  13-14
第2章 相关理论研究基础  14-24
  2.1 密码技术简介  14-15
    2.1.1 单向散列函数  14
    2.1.2 可交换单向散列函数  14-15
    2.1.3 数字签名  15
  2.2 认证数据结构理论概述  15-17
  2.3 基于跳表的认证数据结构  17-22
    2.3.1 节点特征值计算  18-20
    2.3.2 元素插入与删除  20
    2.3.3 元素查询及验证  20-22
  2.4 小结  22-24
第3章 基于有向哈希树的认证跳表算法  24-46
  3.1 算法设计思想  24-26
  3.2 有向哈希树  26-30
    3.2.1 有向哈希树的定义  26-27
    3.2.2 有向哈希树的构建  27-30
  3.3 ASL-DHT算法设计  30-39
    3.3.1 ASL-DHT的节点特征值计算  30-31
    3.3.2 元素插入  31-34
    3.3.3 元素删除  34-37
    3.3.4 重算哈希路径  37-38
    3.3.5 元素的查询和验证  38-39
  3.4 算法的代价分析与比较  39-43
    3.4.1 代价分析  39-42
    3.4.2 性能比较  42-43
  3.5 小结  43-46
第4章 ASL-DHT算法在两方数据认证模型中的应用  46-56
  4.1 问题的提出  46-47
  4.2 两方数据认证模型  47-51
    4.2.1 模型的定义  47-49
    4.2.2 模型中的几个关键点  49-50
    4.2.3 模型的安全性分析  50-51
  4.3 基于ASL-DHT算法的两方数据认证模型的设计  51-53
    4.3.1 模型中关键点的处理方法  51-52
    4.3.2 ProofEGen算法的设计  52-53
    4.3.3 Verify算法的扩展  53
    4.3.4 模型的效率分析  53
  4.5 小结  53-56
第5章 基于两方数据认证模型的数据外包原型系统的设计与实现  56-72
  5.1 开发工具和相关技术  56-57
  5.2 模型的体系结构  57-62
    5.2.1 文件内容库设计  57-58
    5.2.2 两方数据外包的工作原理  58-61
    5.2.3 模块划分  61-62
  5.3 系统的设计与实现  62-70
    5.3.1 外包服务器模块的设计与实现  62-67
      5.3.1.1 客户身份验证模块  62
      5.3.1.2 系统初始化模块  62-65
      5.3.1.3 文件上传模块  65
      5.3.1.4 文件删除模块  65-66
      5.3.1.5 Proof生成模块  66-67
    5.3.2 客户端模块的设计与实现  67-70
      5.3.2.1 文件哈希值计算  67-68
      5.3.2.2 Basis_(D_C)管理模块  68-70
      5.3.2.3 Proof验证模块  70
  5.4 小结  70-72
第6章 结论与展望  72-74
参考文献  74-78
致谢  78-80
攻读硕士学位期间的论文项目情况  80

相似论文

  1. 基于Spi演算的密码协议自动化分析技术研究,TN918
  2. LDAP的安全性分析及改进,TP393.08
  3. 基于多重集重写的密码协议形式化分析技术研究,TN918.1
  4. PKI中证书撤销机制的研究,TP393.08
  5. 注册会计师认证性服务研究,F233
  6. 分布式系统的故障注入方法研究,TP338.8
  7. 移动计算环境下故障结点检测方法研究,TP338.8
  8. 构建分布式系统的关键技术研究与实现,TP338.8
  9. 基于日志分析的超级计算机错误预测方法研究,TP338
  10. 模型独立框架下高阶π演算及表达能力研究,TP338.6
  11. 分布式文件系统客户端的设计与实现,TP338.8
  12. 多核集群环境下并行地理计算执行时间预测技术研究,TP338.6
  13. 普适计算中动态更新及其形式化研究,TP338
  14. 基于粒子模拟问题的GPU高性能计算系统,TP338
  15. 分布式系统中实体交互行为的可信研究,TP338.8
  16. 分布式远程组件调用技术安全性分析,TP338.8
  17. 并行计算环境中基于检查点的卷回恢复技术研究,TP338.6
  18. 基于案例-任务驱动教学法的高性能计算课程研究,TP338-4
  19. GPU上并行数据操作技术优化,TP338.6
  20. 动态可重构计算中程序热点识别关键技术研究,TP338
  21. 基于BOM的并行离散事件仿真建模技术研究与实现,TP338.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 电子数字计算机(不连续作用电子计算机) > 各种电子数字计算机 > 分布式计算机
© 2012 www.xueweilunwen.com