当前位置:主页 > 管理论文 > 移动网络论文 >

高效欺骗检测秘密共享方案及其应用研究

发布时间:2021-02-18 12:48
  随着计算机与互联网的发展,人们的生活也随之日新月异。互联网在丰富了人们的学习与生活之余,还带来了许许多多的问题,网络安全问题就是其中之一。某些不法分子为了自身利益,利用新技术实施犯罪,包括系统破坏、信息窃取等。特别是现今云服务与云存储应用广泛,越来越多的用户选择将数据保存在云端而不是本地,因此,如何保护互联网用户的数据与隐私安全,是当下的网络安全研究热点之一。针对这种情况,本文提出了一种基于无条件安全公平秘密共享方案的无线传感器分布式存储部署。秘密共享的公平性保证了如果任何一个参与者获得了秘密,那么其他参与者也会获得秘密。公平性可能会受到隐藏在参与者中的攻击者的威胁。基本秘密共享方案、可验证秘密共享方案和可公开验证秘密共享方案都不满足公平性。为了实现公平性并高效、准确地识别出内部攻击者,本文提出了一种具有高效识别欺骗行为的公平(t,n)门限秘密共享方案。该方案由三个协议组成,分别对应于秘密分配阶段、秘密重构阶段和攻击者识别阶段。方案的秘密分发策略使得秘密重构协议能够检测到攻击行为的发生,并触发攻击者身份识别协议的执行,从而准确定位攻击者。同时,本文针对四种不同的攻击类型证明了方案的安全... 

【文章来源】:湖北工业大学湖北省

【文章页数】:64 页

【学位级别】:硕士

【部分图文】:

高效欺骗检测秘密共享方案及其应用研究


Shamir秘密共享结构示意图

结构图,结构图,数据,节点


湖北工业大学硕士学位论文34及一个用于与存储节点和用户交互的Sink节点。其中,传感器节点主要通过部署在区域内,对周围环境进行监听,产生监测数据,如:温度、湿度、气压或者光线强度等。存储节点因为拥有丰富的存储资源,主要用于存储传感器节点产生的监测数据。Sink节点是连接外界网络与无线传感器网络的枢纽,主要用于处理管理员的请求以及从存储节点调用监测数据等。图4.1无线传感器网络结构图4.1.2系统通信模型基于无条件安全的公平秘密共享方案的无线传感器分布式存储部署,在结构上保持和传统分布式云存储系统的一致性,在数据传输模式上,采用了双变量多项式来进行会话密钥的协商,在针对文件的分布式存储协议上,采用了无条件安全的秘密共享方案对传感器产生的数据进行切割,并将切割后的监测数据上传到存储节点中进行保存。当管理员需要使用传感器监测数据时,通过调用多个存储节点上的存储数据,下载到管理员本地进行数据还原。如图4.2的数据存储通信模型图所示,在数据存储存储阶段,传感器节点产生一段监测数据并希望上传至存储节点进行保存。首先,该传感器节点与存储节点互相交换身份认证信息,并协商会话密钥,然后传感器节点调用数据分割协议,使用无条件安全的秘密共享方案对监测数据进行分割,将原始数据分割成若干份子数据,并随机生成一条加密序列,然后将不同的分割后的子数据使用会话密钥

模型图,模型图,数据,节点


湖北工业大学硕士学位论文35加密后发送至不同的存储节点进行保存,并将生成的加密序列发送到Sink节点进行保存。图4.2数据存储通信模型图在数据读取阶段,当管理员P需要使用在存储节点中保存的监测数据时,先向Sink节点发送数据下载请求并向Sink节点提供身份认证信息,Sink节点在接收到请求后,向所有存储节点发送管理员P的身份认证信息,存储节点收到请求及管理员的身份认证信息后,将自身的身份认证信息发送至Sink节点。Sink节点收到存储节点发送的身份认证信息后,将信息发送给管理员P,然后管理员P以及存储节点根据彼此的身份认证信息计算会话密钥,计算完毕后,存储节点使用会话密钥加密自身保存的子数据,将密文发送至Sink节点,Sink节点收到加密后的子数据后,将加密后的子数据以及自身保存的加密序列发送给管理员P,管理员通过执行数据还原协议得到原始的监测数据。图4.3为具体的数据读取通信模型图。图4.3数据读取通信模型图

【参考文献】:
期刊论文
[1]基于格的可验证秘密共享方案[J]. 彭咏,邵培南,李翔,白建峰,孟珂举.  计算机系统应用. 2020(01)
[2]基于二元非对称多项式的公平秘密共享方案[J]. 杨文伟,邢玉清.  网络与信息安全学报. 2019(01)
[3]无条件安全的公平秘密共享方案[J]. 张本慧,解晓娟,唐元生.  密码学报. 2017(06)
[4]强抗泄漏的无条件安全动态秘密共享方案[J]. 张明武,陈泌文,李发根,蒋亚军,HARN Lein.  密码学报. 2016(04)
[5]带权重的动态可验证多秘密共享机制[J]. 张明武,陈泌文,谢海涛.  密码学报. 2016(03)
[6]无可信中心的可公开验证多秘密共享[J]. 于佳,陈养奎,郝蓉,孔凡玉,程相国,潘振宽.  计算机学报. 2014(05)
[7]一个新的基于秘密共享的条件代理重加密方案[J]. 蓝才会,王彩芬.  计算机学报. 2013(04)
[8]椭圆曲线上的信息论安全的可验证秘密共享方案[J]. 田有亮,马建峰,彭长根,陈曦.  通信学报. 2011(12)
[9]参与者有权重的动态多重秘密广义门限方案[J]. 张艳硕,刘卓军.  北京邮电大学学报. 2008(01)
[10]权重不同参与者之间的秘密共享(英文)[J]. 王明生,刘卓军,张艳硕.  北京电子科技学院学报. 2005(02)



本文编号:3039580

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3039580.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8d222***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com