学位论文 > 优秀研究生学位论文题录展示

不经意传输协议的研究与应用

作 者: 谢娟
导 师: 朱艳琴
学 校: 苏州大学
专 业: 计算机应用技术
关键词: 隐私保护 不经意传输 分布式不经意传输 关联规则挖掘
分类号: TN918.1
类 型: 硕士论文
年 份: 2010年
下 载: 88次
引 用: 1次
阅 读: 论文下载
 

内容摘要


不经意传输协议(OT)是一种可保护隐私的密码协议,它既可以作为基本组件构造其它安全协议又可以单独应用于电子商务、医疗保健、内容保护等系统中以保护参与者的隐私。因此,提出更加安全、高效地OT方案,有着实际的需要。首先,本文提出了基于椭圆曲线签名的不经意传输方案(ECDSA -OT),解决了接收者的接入控制问题。虽然大多数的OT协议都是基于因式分解问题的,但考虑到椭圆曲线离散对数问题不存在亚指数时间的求解算法,故ECDSA–OT方案可以使用较小的密钥就能达到同样的安全强度,从而节省了处理时间、降低了通信开销。此外,只有持有第三方签名的接收者才能打开密文,避免了攻击者对消息的窃取。其次,本文提出了对任意的门限值k都适用的分布式不经意传输方案(DOT)。将OT协议拓展到分布式环境中,解决了计算复杂度高,效率低,带宽消耗高等瓶颈问题。但目前的DOT方案大多都是基于(k, n)门限方案的,如果不能控制接收方R至多得到k个子秘密,那么,即使协议本身是安全的,发送方的安全也无法保障。上述方案有效地避免了对门限值k的限制,保障了发送方的安全。再次,本文提出了一种基于秘密共享的可验证的DOT方案。在分布式不经意传输中,为了便于安全性分析,通常假定所有的代理服务器都是半可信的,但如果存在恶意的代理服务器,将会导致接收者重构出错误的消息。研究证明,上述方案可以有效地防止恶意的代理服务器通过篡改某个消息的秘密份额而危害接收方的隐私。最后,本文将DOT协议应用到关联规则挖掘中,提出了带有分布式不经意传输的关联规则挖掘算法,并设计实现了基于该算法的仿真系统。该系统不但避免了集中式关联规则挖掘的弊端,保证了在数据挖掘过程中安全地交互统计信息而不涉及具体隐私细节,而且也打破了常用的DOT方案中接收者一次只能获取一条消息的局限性。

全文目录


中文摘要  4-5
Abstract  5-10
第一章 绪论  10-17
  1.1 研究背景  11
  1.2 基本要求  11-12
  1.3 国内外研究现状  12-15
    1.3.1 典型的OT 协议  12-13
    1.3.2 具有特定功能的OT 协议  13-15
  1.4 研究内容  15
  1.5 本文组织结构  15-17
第二章 基础知识  17-28
  2.1 数学背景  17-20
    2.1.1 有限域  17
    2.1.2 素数的产生与判定  17-18
    2.1.3 数学难题  18-19
    2.1.4 散列函数  19
    2.1.5 密码学假设  19-20
  2.2 密码学算法  20-22
    2.2.1 椭圆曲线(ECC)加密算法  20-21
    2.2.2 ElGamal 算法  21-22
    2.2.3 Paillier 同态加密算法  22
  2.3 数字签名  22-23
  2.4 信息熵  23-24
    2.4.1 信息熵的概念  23-24
    2.4.2 信息熵的性质  24
  2.5 不经意传输协议的基本知识  24-27
  2.6 本章小结  27-28
第三章 基于ECC 签名的接入控制的OT 方案  28-36
  3.1 问题的提出  28
  3.2 不经意传输中的授权问题  28-29
  3.3 准备工作  29-31
    3.3.1 不经意电子信封(OSBE)协议  29-30
    3.3.2 椭圆曲线数字签名方案  30-31
  3.4 基于ECC 签名的不经意传输方案  31-32
  3.5 安全性分析  32-34
  3.6 本章小结  34-36
第四章 对任意门限值k 都适用的DOT 方案  36-45
  4.1 分布式环境介绍  36-38
    4.1.1 分布式计算的概念  36
    4.1.2 分布式计算的发展  36-37
    4.1.3 分布式不经意传输协议研究现状  37-38
  4.2 模型介绍及已有方案存在的问题  38-39
    4.2.1 分布式不经意传输协议模型  38-39
    4.2.2 存在的问题  39
  4.3 相关参数说明  39-41
  4.4 对于任意的门限值 k 都适用的 ( k ,m)- DOT_n~1方案  41-42
  4.5 性能分析  42-43
    4.5.1 安全性分析  42-43
    4.5.2 通信代价及效率分析  43
  4.6 本章小结  43-45
第五章 N 取1 的可验证DOT 方案  45-52
  5.1 问题的提出  45-46
  5.2 方案的理论基础  46-47
    5.2.1 改进的ElGamal 加密方案  46
    5.2.2 可验证的秘密共享方案  46-47
  5.3 N 取1 的可验证分布式不经意传输方案  47-48
  5.4 安全性分析  48-51
  5.5 本章小结  51-52
第六章 分布式不经意传输协议在数据挖掘中的应用  52-71
  6.1 问题引出  52-53
  6.2 关联规则简介  53-54
  6.3 算法描述及实现  54-56
    6.3.1 (k,m) - DOT_n~r 方案  54
    6.3.2 (k,m)- DOT_n~r - ARDM 算法描述  54-56
  6.4 仿真实验与结果分析  56-70
    6.4.1 仿真环境  56
    6.4.2 仿真系统总体设计  56-58
    6.4.3 具体模块设计  58-63
    6.4.4 实验数据分析  63-64
    6.4.5 算法评价  64-65
    6.4.6 核心代码  65-70
  6.5 本章小结  70-71
第七章 总结与展望  71-74
  7.1 总结  71-72
  7.2 展望  72-74
参考文献  74-80
攻读硕士学位期间发表的论文  80-81
致谢  81-82

相似论文

  1. 基于个人感受的位置匿名隐私保护技术研究,TP309
  2. 一种智能手机上基于位置的多媒体信息分享系统,TP37
  3. 我国流行病学研究伦理问题、原则及对策探讨,R-052
  4. 基于物联网的RFID安全认证协议研究与设计,TN929.5
  5. 基于闭频繁项集的Web日志挖掘,TP393.092
  6. 并行Apriori算法的性能优化技术研究,TP311.13
  7. 基于模式识别和数据挖掘的铝工业生产节能降耗研究,TP391.41
  8. 基于随机正交变换的隐私保护关联规则挖掘算法,TP311.13
  9. 基于少数民族汉语教学的HSK成绩多元数据挖掘应用研究,TP311.13
  10. 数据挖掘中的关联规则挖掘算法研究,TP311.13
  11. 基于垂直数据布局的关联规则挖掘算法研究,TP311.13
  12. 关联规则挖掘算法在web日志挖掘中的应用研究,TP311.13
  13. 基于正交变换和安全点积的隐私保护支持向量机研究,TP18
  14. 基于隐私保护的数据挖掘,TP311.13
  15. 基于可信计算技术的医疗文件隐私保护方案,TP393.08
  16. 面向数据挖掘的隐私保护算法研究,TP311.13
  17. 服装风格特征数字化及风格规则挖掘方法研究与实现,TP311.13
  18. 基于CES的电子病历签名系统的研究与实现,TP311.52
  19. 基于数据垂直分布的关联规则挖掘算法研究,TP311.13
  20. 基于公钥密码体制的OT协议,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com