当前位置:主页 > 管理论文 > 移动网络论文 >

基于并发签名的网络易货协议

发布时间:2019-04-10 20:28
【摘要】:针对目前易货网站无法保证用户交易公平性的现状,提出了一种网络易货协议.协议双方用户基于完美并发签名在网上进行双方签名的公平交换,在签名交换完成并且双方签名生效后,每个用户将自己欲交换的物品交给邮递人员,由邮递人员将物品送至对方.协议引入了"保密柜"的概念,收货方公开其保密柜地址而不是其真实通信地址,快递人员与之交流的是收货方的保密柜,而不是收货方本人,从而保护收货方的隐私.研究分析表明,协议无需可信第三方的参与即可让双方用户公平地交易实物,并且能够为用户提供有效的隐私保护.协议只需用户与用户之间发送3条消息,用户与快递人员交互1次,简洁高效.
[Abstract]:In view of the current situation that barter website can not guarantee the fairness of user transaction, this paper proposes a network barter protocol. On the basis of perfect concurrent signatures, both parties exchange their signatures fairly on the Internet. After the signature exchange is completed and the two signatures come into effect, each user will hand over the items he wants to exchange to the postman. The goods are delivered to each other by the postman. The agreement introduces the concept of "secret cabinet", the consignee discloses its secret cabinet address rather than its real correspondence address, and the courier communicates with the consignee's secret cabinet, not the consignee himself, so as to protect the consignee's privacy. The results show that the protocol does not require the participation of a trusted third party to allow both users to trade objects fairly and provide users with effective privacy protection. The protocol only needs to send three messages between the user and the user, and the user interacts with the courier once, so it is concise and efficient.
【作者单位】: 北京邮电大学信息安全中心;重庆大学土木工程学院;北京邮电大学灾备技术国家工程实验室;
【基金】:国家自然科学基金资助项目(61003285;61202082) 北京邮电大学青年科研创新计划专项人才培育项目(BUPT2012RC0219)
【分类号】:TP393.04

【相似文献】

相关期刊论文 前10条

1 Jamie Levis ,王屹;风云变幻的网络竞技场[J];电子与电脑;1995年03期

2 ;TCP Pro:架起网络之桥[J];每周电脑报;1996年09期

3 铁人 ,雷向东;世纪之交,且看网络新潮流[J];中国青年科技;1997年11期

4 郭宜斌;漫谈网络与系统管理[J];微电脑世界;1997年08期

5 ;不同往昔'97网络热点新闻在线选出[J];网络与信息;1998年02期

6 ;网络——沉默的羔羊?[J];中国计算机用户;1998年27期

7 吴德慧;网络面临的“人性”问题: 数字信任[J];电脑知识与技术;2000年S4期

8 安元;网络安全[J];中国建材装备;2000年04期

9 好冷!;中文网络寻呼大点兵[J];电脑爱好者;2000年11期

10 杨代云;网络门诊[J];微电脑世界;2001年16期

相关会议论文 前10条

1 唐清安;汪顶武;;数字化校园建设现状分析[A];教育技术应用与整合研究论文[C];2005年

2 黎琳;;Web内容挖掘在数字图书馆中的应用[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年

3 杨平波;;对旅游电子商务信息系统安全控制的探讨[A];中国会计学会第四届全国会计信息化年会论文集(上)[C];2005年

4 刘晶晶;;煤炭企业网络多出口路由平台的规划与实施[A];煤矿安全、高效、洁净开采——机电一体化新技术学术会议论文集[C];2009年

5 胡庭川;;利用帧中继构建语音与数据同传的企业网[A];上海烟草系统1999年度学术论文选编[C];1999年

6 胡少校;;浅谈气象信息网络安全问题[A];网络安全技术的开发应用学术会议论文集[C];2002年

7 杨华庭;邹文华;;气象网络常见安全问题及解决办法[A];网络安全技术的开发应用学术会议论文集[C];2002年

8 刘远超;;网络安全解决方案整体设计[A];第六届全国计算机应用联合学术会议论文集[C];2002年

9 佘丽;肖萍萍;;Web认证在宽带接入网中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

10 张永涛;郭书军;;基于IGRS协议的网络高清媒体播放器设计[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

相关博士学位论文 前10条

1 陈晓梅;基于服务的网络资源分配研究[D];中国人民解放军国防科学技术大学;2002年

2 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

3 熊励;网络协同商务链的理论与方法研究[D];浙江大学;2002年

4 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年

5 宋平;支持不停机网络的Circle Quorum系统研究与实现[D];浙江大学;2004年

6 戚ng;计算机网络智能诊断技术研究[D];南京理工大学;2004年

7 赵壮;基于以太网技术的宽带社区网服务质量研究[D];中国科学院研究生院(软件研究所);2004年

8 陈宝兴;基于Cayley图的互连网络的研究[D];厦门大学;2004年

9 李向;无标度的生命网络随机演化模型[D];中国科学院研究生院(计算技术研究所);2004年

10 赵智超;对等数据共享中的模式映射管理[D];天津大学;2008年

相关硕士学位论文 前10条

1 王英洲;基于蓝牙技术的数字信息站的研究与设计[D];西南交通大学;2005年

2 郑明雄;网络数据库系统的安全性研究[D];西南交通大学;2005年

3 刘刚;基于应用层封包过滤技术的防火墙[D];四川大学;2005年

4 孔凤雪;WebQuest在五年制师范《计算机辅助教学》中的应用[D];山东师范大学;2006年

5 李鹏;高职院校数字化校园工程规划及相关技术研究[D];电子科技大学;2009年

6 杨蕊;基于XML的税务网络申报系统的设计与实现[D];北京工业大学;2003年

7 王璐;蜜罐网络诱骗技术研究与实现[D];电子科技大学;2004年

8 张红;计算K-终端网络可靠度的两种算法[D];大连海事大学;2005年

9 陈冬玲;服务网格中数据管理系统的研究和实现[D];东北大学;2005年

10 刘亚坤;网络文件加密系统的设计与实现[D];燕山大学;2003年



本文编号:2456104

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2456104.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a96e7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com