学位论文 > 优秀研究生学位论文题录展示
电子商务中的公平交换协议研究
作 者: 刘景伟
导 师: 寇卫东
学 校: 西安电子科技大学
专 业: 通信与信息系统
关键词: 电子商务 公平交换协议 电子支付 盲签名 同时生效签名 基于身份的签名体制
分类号: TP393.04
类 型: 博士论文
年 份: 2007年
下 载: 746次
引 用: 5次
阅 读: 论文下载
内容摘要
电子商务是基于Internet的双方或多方之间进行的有形商品或者无形服务的交换,所以公平交换协议在电子商务中有着广泛的应用。本篇论文主要研究了电子商务中的公平交换协议以及由此构造的公平电子支付方案,并致力于弱化公平交换协议过程中的信任基础。我们首先从具有第三方的公平交换协议入手,将通常使用的可信第三方弱化为半可信第三方,接着进一步将三方公平交换协议简化成两方公平交换协议,同时也将方案的信任基础进一步降低。最后,我们给出了基于ID的无可信PKG的签名方案,使得无信任基础或者弱信任基础下的两方公平交换成为可能。本文得到如下主要结果:(1)给出了两种新的公平电子支付方案。在第一个方案中,我们引入了一个半可信第三方(S-TTP)来构建一个公平的电子商务交易环境。在第二个方案中,我们对第一个方案进行了改进,通过逆向使用盲签名方案,又构造出了一种新的公平电子支付协议,减少了交易过程中的通信量;(2)给出了公平交换签名方案(Fair Exchange Signature Scheme—FESS)的基本模型,该模型可以使参与双方以一种公平的方式交换数字签名,它可以基于现在已有的大多数签名方案来实现。(3)给出了以Schnorr签名为基础的FESS实现方案,并且给出了该方案在随机预言机模型下的安全证明;(4)提出了一种低计算复杂度的简单半盲签名方案模型,由这个模型构造了两种简单半盲签名。并且,我们给出了在随机预言机模型下的详细的安全证明;(5)通过逆向使用简单半盲签名方案,我们构造出了一种简单而且高效的公平电子支付协议。在该协议中,不涉及任何可信第三方(TTP),两个参与者以一种简单的方式达到在电子商务中公平交易中目的;(6)提出了基于ID的无可信PKG签名方案的详细定义。通过利用Gap Diffie-Hellman(GDH)群,构造了一种新的基于ID的无可信PKG签名方案。证明了在随机预言机模型下,该方案能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造;(7)对RosettaNet中所用到的安全策略以及网格中的安全问题进行了讨论,并在此基础上对RosettaNet的,尤其是在网格基础设施中的安全性进行了分析和改进。
|
全文目录
摘要 6-8 Abstract 8-13 第一章 绪论 13-29 §1.1 电子商务的基本概念 13-16 1.1.1 电子商务发展过程 13-14 1.1.2 电子商务的分类 14-16 §1.2 公平交换协议的基本原理 16-19 1.2.1 公平交换的定义 16-17 1.2.2 公平交换的分类 17 1.2.3 公平交换协议的基本要求 17-18 1.2.4 公平交换方案在电子商务中的应用 18-19 §1.3 电子商务安全性要求和电子支付模式 19-23 1.3.1 电子商务安全问题 19-20 1.3.2 电子支付的主要模式 20-23 §1.4 第三方支付系统 23-25 1.4.1 中国第三方支付系统的发展现状 23-24 1.4.2 第三方支付系统实例 24-25 §1.5 内容安排 25-29 第二章 数字签名知识 29-39 §2.1 数字签名的研究意义 29 §2.2 数字签名的发展 29-30 §2.3 数字签名的基本概念 30-32 2.3.1 数字签名的定义 30-31 2.3.2 数字签名的安全性要求 31-32 §2.4 困难性问题 32-34 §2.5 基于身份的数字签名体制 34-35 §2.6 一类特殊类型的签名—盲签名 35-39 第三章 具有半可信第三方的公平电子支付协议 39-51 §3.1 引言 39-40 3.1.1 研究现状 39-40 3.1.2 主要工作及本章内容安排 40 §3.2 预备知识 40-43 3.2.1 参数设置 40-41 3.2.2 原始方案 41-43 §3.3 新的公平电子支付协议 43-46 §3.4 新的基于盲签名的公平电子支付协议 46-48 3.4.1 RSA盲签名方案 46 3.4.2 基于盲签名的公平电子支付协议 46-48 §3.5 协议分析 48-49 §3.6 本章小结 49-51 第四章 两方公平交换签名方案 51-67 §4.1 引言 51-53 4.1.1 研究现状 51-53 4.1.2 主要工作及本章内容安排 53 §4.2 同时生效签名(Concurrent Signatures) 53-56 §4.3 公平交换签名方案—FESS 56-58 4.3.1 FESS的基本定义 56-57 4.3.2 FESS的基本模型 57-58 4.3.3 FESS的攻击模型 58 §4.4 基于Schnorr签名的FESS方案 58-59 §4.5 FESS的安全性和执行效率分析 59-64 4.5.1 安全性分析 59-64 4.5.2 执行效率 64 §4.6 本章小结 64-67 第五章 基于简单半盲签名的两方公平电子支付协议 67-83 §5.1 引言 67-68 5.1.1 研究现状 67-68 5.1.2 主要工作及本章内容安排 68 §5.2 两种已有的半盲签名方案 68-70 5.2.1 半盲RSA签名方案 69 5.2.2 半盲Schnorr签名方案 69-70 §5.3 新的简单半盲签名的模型 70-73 5.3.1 简单半盲签名的基本模型 70-72 5.3.2 简单半盲签名的攻击模型 72-73 §5.4 两种新的简单半盲签名方案 73-74 5.4.1 简单RSA半盲签名方案 73-74 5.4.2 简单Schnorr半盲签名方案 74 §5.5 简单半盲签名方案的安全性和执行效率分析 74-77 5.5.1 安全性 74-77 5.5.2 执行效率 77 §5.6 基于简单半盲签名的公平电子支付协议 77-79 5.6.1 预备知识 77-78 5.6.2 基于半盲签名的公平电子支付协议 78-79 §5.7 协议分析 79-81 §5.8 本章小结 81-83 第六章 基于ID的无可信PKG签名方案 83-101 §6.1 引言 83-85 6.1.1 研究现状 83-84 6.1.2 主要工作及本章内容安排 84-85 §6.2 预备知识 85-88 6.2.1 双线性对的概念和性质 85-86 6.2.2 基于双线性对的困难问题 86-87 6.2.3 Gap Diffie-Hellman群 87-88 §6.3 基于ID的无可信PKG签名方案 88-92 6.3.1 基本定义 88-89 6.3.2 基于ID的无可信PKG签名方案的基本模型 89-91 6.3.3 基于ID的无可信PKG签名方案的攻击模型 91-92 §6.4 一种新的基于ID的无可信PKG签名方案 92-93 §6.5 新方案的安全性和执行效率分析 93-99 6.5.1 安全性 93-98 6.5.2 执行效率 98-99 §6.6 本章小结 99-101 第七章 网格环境下的RosettaNet安全性分析 101-109 §7.1 RosettaNet简介 101-103 §7.2 网格环境中的安全策略 103-105 7.2.1 安全认证 104 7.2.2 安全身份鉴别 104 7.2.3 通信加密 104 7.2.4 安全授权与单点登陆 104-105 §7.3 网格环境下的RosettaNet安全性分析 105-108 §7.4 本章小结 108-109 结束语 109-111 致谢 111-113 参考文献 113-127 攻读博士学位期间的研究成果 127-128
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 互联网上旅游评论的情感分析及其有用性研究,TP391.1
- 电子现金可分方法研究,F713.36
- 服装网络营销顾客忠诚度的实证研究,F274
- 中等职业学校语文课业设计的思考与实践,G633.3
- 论《联合国国际货物销售合同公约》在适用范围上的新发展,D997.1
- 电子支付法律问题研究,F832.2
- 电子票据研究,D922.287
- B2C市场中价格和价格离散的实证研究,F724.6
- 基于Hadoop的在线购物原型系统的设计与实现,TP311.52
- 山东邮政电子商务发展战略研究,F616
- 网络音像交易平台设计与实现,TP393.09
- 电子商务技术扩散水平影响因素实证研究,F224
- EM2C企业的作假监管和物流投资的实物期权分析,F252;F713.36
- 移动代理电子商务环境下的安全迁移模型研究,TP393.08
- 面向服务类型的电子商务信任模型研究,TP393.08
- 电子商务中的法律问题研究,D922.29
- 电子商务中一种基于邮箱的移动代理通信研究,TP393.09
- 大型钢铁企业EDI数据交换平台研究,TP311.52
- 药品安全监管系统的研究与实现,F203
- K-means算法在网店代购点选择中的应用研究,F224
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 通信规程、通信协议
© 2012 www.xueweilunwen.com
|