当前位置:主页 > 管理论文 > 移动网络论文 >

P2P环境下的具有隐私保护的信誉协议

发布时间:2018-06-14 00:35

  本文选题:ElGamal密码系统 + Cramer-Shoup密码系统 ; 参考:《计算机科学》2013年S1期


【摘要】:信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐私保护的信誉协议,该协议能保证某实体得到其他实体诚实公平的信誉评价。在该协议中使用Shamir门限密钥共享为参与者提供共享子密钥,并利用具有同态性质的可验证密钥共享使得交易员和密钥持有者之间能够验证共享子密钥的正确性。协议中持有共享子密钥的参与者是随机选择的。运用语义安全的ElGa-mal密码系统和Cramer Shoup密码系统,共享密钥的持有者可以以隐私保护的方法提交他们的信誉值,并由一个可信的代理计算信誉结果提交给信誉引擎。用户可通过访问信誉引擎获得信誉结果。该协议保证了信誉结果计算过程中的隐私保护性和信誉结果的可靠性。
[Abstract]:The reputation agreement obtains the final credit result by calculating the aggregate of the credit evaluation result of the system user, and then makes the corresponding decision according to the credit result. In reality, users in reputation systems often feedback a dishonest credit rating because they fear that their true evaluation results will be retaliated by their opponents. A reputation protocol with privacy protection is proposed, which can guarantee an entity to receive honest and fair reputation evaluation from other entities. In this protocol, Shamir threshold key sharing is used to provide shared subkeys for participants, and homomorphic verifiable key sharing enables traders and key holders to verify the correctness of shared sub-keys. Participants holding shared subkeys in the protocol are randomly selected. Using the semantic secure ElGa-mal cryptosystem and Cramer Shoup cryptosystem, the holders of shared keys can submit their reputation values in a privacy manner, and the creditworthiness results can be submitted to the reputation engine by a trusted proxy. Users can access the reputation engine to obtain reputation results. This protocol ensures privacy protection and reliability of reputation results.
【作者单位】: 国家计算机网络应急技术处理协调中心;四川大学信息管理中心;
【基金】:四川省科技支撑计划项目(2012GZ0001) 上海市科学技术委员会基金项目(11511505300)资助
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 柴争义;张浩军;;一种基于容忍入侵技术的CA方案[J];微计算机信息;2006年36期

2 原锦辉;周洪伟;郭渊博;;一种基于秘密共享的容忍入侵安全软件系统构建方案[J];微计算机信息;2007年24期

3 詹旭;雷跃荣;杜玲艳;;移动Ad Hoc网络的密钥管理机制[J];宜宾学院学报;2008年06期

4 邹惠;王建东;刘永伟;刘振勇;;一种双重更新秘密共享方案[J];计算机工程;2006年12期

5 王天芹;;基于口令的认证密钥交换协议[J];计算机工程;2008年14期

6 甘元驹,彭银桥,沈玉利,施荣华;一种有效的可验证的门限多秘密分享方案[J];计算机工程与设计;2005年08期

7 原锦辉;郭渊博;李安娜;周洪伟;;基于ECC一般访问结构的多重秘密共享方案[J];计算机工程与设计;2008年01期

8 邹峰;;基于Mignotte列的可验证秘密共享方案[J];山东理工大学学报(自然科学版);2008年02期

9 赵琦;王亚弟;韩继红;贾利新;;一种基于秘密共享的容侵CA方案[J];河南科学;2006年01期

10 彭清泉;裴庆祺;庞辽军;;基于访问结构上秘密共享的自治愈群组密钥分发方案[J];计算机科学;2009年11期

相关会议论文 前3条

1 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年

2 王家玲;朱艳琴;罗喜召;;一种密钥传输方案的分析和改进[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

3 王益伟;郁滨;;一种(k′,,k,n)可防欺骗视觉密码方案[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

相关博士学位论文 前10条

1 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年

2 樊凯;电子支付安全性问题研究[D];西安电子科技大学;2007年

3 崔永瑞;网格环境中信任模型与访问控制模型研究[D];大连理工大学;2009年

4 陈俊健;面向对象存储系统安全技术研究[D];华中科技大学;2011年

5 郝黎明;P2P信誉系统中基于可信计算技术的匿名机制研究[D];上海交通大学;2008年

6 王晓亮;P2P网络匿名认证与追踪技术研究[D];湖南大学;2011年

7 邓子健;WiiSE网络应用安全技术研究[D];西南交通大学;2009年

8 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年

9 裴庆祺;数字版权管理关键技术及应用研究[D];西安电子科技大学;2007年

10 王明文;数字签名理论及应用若干研究[D];电子科技大学;2007年

相关硕士学位论文 前10条

1 何欣;基于入侵容忍的分布式数据库安全体系结构[D];中南大学;2009年

2 鲁懿文;容忍入侵系统及其关键技术研究[D];华东师范大学;2008年

3 孙玉海;多级入侵容忍数据库研究[D];山东大学;2005年

4 赵艳丽;无收据的安全电子投票协议研究[D];东南大学;2005年

5 董涛;安全多方计算的应用研究[D];解放军信息工程大学;2007年

6 张屹;防欺骗多秘密共享的研究与实现[D];合肥工业大学;2007年

7 关仲荣;基于模糊逻辑的对等网络信誉系统的研究[D];暨南大学;2007年

8 李芳;基于PKI的Ad Hoc网络认证系统模型研究[D];解放军信息工程大学;2006年

9 范畅;ECC多门限动态签密方案的研究与设计[D];贵州大学;2007年

10 秦凌舒;基于ECC的数字签名及其在入侵容忍CA中的研究[D];武汉理工大学;2007年



本文编号:2016227

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2016227.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9d5bc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com