ASL-DHT算法的研究及其在数据外包模型中的应用
发布时间:2021-02-03 17:57
分布式网络系统具有资源共享,通信便捷,实时控制,风险分散等优势,完全适应信息社会的发展趋势,具有广阔的应用前景。然而在分布式网络系统中,电子数据和信息能够被快速而广泛地复制、传播和成批修改,导致数据和信息的来源难辨、失密或被篡改。因而保证数据的完整性和来源可靠性,正成为分布式网络这一领域中一项重要的研究课题。2000年,Goodrich等学者提出了认证数据结构模型,这一模型能够很好的解决不可信的分布式环境下的三方数据认证问题。本文在Goodrich认证跳表相关算法的基础上,依据哈希方案和数据存储方案分离的思想,研究与设计出一套新的基于有向哈希树的认证跳表(Algorithm of Authenticated Skip List based on Directed Hash Tree, ASL-DHT)算法;给出了节点特征值计算、元素插入和删除、查询和验证等算法的设计思想以及具体描述;应用概率论和数理统计学方法对算法的代价进行了理论分析,并与Goodrich的认证跳表算法做了仿真比较。实验表明,与原有算法相比,ASL-DHT算法在存储结构、查找与验证机制、元素更新策略方面有了较大改进,在...
【文章来源】:东北大学辽宁省 211工程院校 985工程院校 教育部直属院校
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
第1章 绪论
1.1 研究背景
1.2 本文的研究内容
1.3 本文的组织结构
第2章 相关理论研究基础
2.1 密码技术简介
2.1.1 单向散列函数
2.1.2 可交换单向散列函数
2.1.3 数字签名
2.2 认证数据结构理论概述
2.3 基于跳表的认证数据结构
2.3.1 节点特征值计算
2.3.2 元素插入与删除
2.3.3 元素查询及验证
2.4 小结
第3章 基于有向哈希树的认证跳表算法
3.1 算法设计思想
3.2 有向哈希树
3.2.1 有向哈希树的定义
3.2.2 有向哈希树的构建
3.3 ASL-DHT算法设计
3.3.1 ASL-DHT的节点特征值计算
3.3.2 元素插入
3.3.3 元素删除
3.3.4 重算哈希路径
3.3.5 元素的查询和验证
3.4 算法的代价分析与比较
3.4.1 代价分析
3.4.2 性能比较
3.5 小结
第4章 ASL-DHT算法在两方数据认证模型中的应用
4.1 问题的提出
4.2 两方数据认证模型
4.2.1 模型的定义
4.2.2 模型中的几个关键点
4.2.3 模型的安全性分析
4.3 基于ASL-DHT算法的两方数据认证模型的设计
4.3.1 模型中关键点的处理方法
4.3.2 ProofEGen算法的设计
4.3.3 Verify算法的扩展
4.3.4 模型的效率分析
4.5 小结
第5章 基于两方数据认证模型的数据外包原型系统的设计与实现
5.1 开发工具和相关技术
5.2 模型的体系结构
5.2.1 文件内容库设计
5.2.2 两方数据外包的工作原理
5.2.3 模块划分
5.3 系统的设计与实现
5.3.1 外包服务器模块的设计与实现
5.3.1.1 客户身份验证模块
5.3.1.2 系统初始化模块
5.3.1.3 文件上传模块
5.3.1.4 文件删除模块
5.3.1.5 Proof生成模块
5.3.2 客户端模块的设计与实现
5.3.2.1 文件哈希值计算
DC
管理模块"> 5.3.2.2 BasisDC
管理模块
5.3.2.3 Proof验证模块
5.4 小结
第6章 结论与展望
参考文献
致谢
攻读硕士学位期间的论文项目情况
【参考文献】:
期刊论文
[1]Cost of Multicast Logical Key Tree Based on Hierarchical Data Processing[J]. ZHOU Fucai, XU Jian, LI Ting School of Information Science and Engineering, Northeastern University, Shenyang 110004, Liaoning, China. Wuhan University Journal of Natural Sciences. 2006(05)
[2]认证字典及其在PKI中的应用研究[J]. 卿斯汉,周永彬,张振峰,刘娟. 电子学报. 2004(08)
[3]GSM网络环境上椭圆曲线密码系统身份认证协议的研究[J]. 周福才,曹光辉,黄宇,张冠宇. 控制与决策. 2004(04)
[4]认证字典的一种新的分类方法[J]. 周永彬,卿斯汉,季庆光,刘娟. 计算机工程与应用. 2003(35)
[5]基于混沌理论身份认证的研究[J]. 周福才,朱伟勇. 东北大学学报. 2002(08)
本文编号:3016928
【文章来源】:东北大学辽宁省 211工程院校 985工程院校 教育部直属院校
【文章页数】:80 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
第1章 绪论
1.1 研究背景
1.2 本文的研究内容
1.3 本文的组织结构
第2章 相关理论研究基础
2.1 密码技术简介
2.1.1 单向散列函数
2.1.2 可交换单向散列函数
2.1.3 数字签名
2.2 认证数据结构理论概述
2.3 基于跳表的认证数据结构
2.3.1 节点特征值计算
2.3.2 元素插入与删除
2.3.3 元素查询及验证
2.4 小结
第3章 基于有向哈希树的认证跳表算法
3.1 算法设计思想
3.2 有向哈希树
3.2.1 有向哈希树的定义
3.2.2 有向哈希树的构建
3.3 ASL-DHT算法设计
3.3.1 ASL-DHT的节点特征值计算
3.3.2 元素插入
3.3.3 元素删除
3.3.4 重算哈希路径
3.3.5 元素的查询和验证
3.4 算法的代价分析与比较
3.4.1 代价分析
3.4.2 性能比较
3.5 小结
第4章 ASL-DHT算法在两方数据认证模型中的应用
4.1 问题的提出
4.2 两方数据认证模型
4.2.1 模型的定义
4.2.2 模型中的几个关键点
4.2.3 模型的安全性分析
4.3 基于ASL-DHT算法的两方数据认证模型的设计
4.3.1 模型中关键点的处理方法
4.3.2 ProofEGen算法的设计
4.3.3 Verify算法的扩展
4.3.4 模型的效率分析
4.5 小结
第5章 基于两方数据认证模型的数据外包原型系统的设计与实现
5.1 开发工具和相关技术
5.2 模型的体系结构
5.2.1 文件内容库设计
5.2.2 两方数据外包的工作原理
5.2.3 模块划分
5.3 系统的设计与实现
5.3.1 外包服务器模块的设计与实现
5.3.1.1 客户身份验证模块
5.3.1.2 系统初始化模块
5.3.1.3 文件上传模块
5.3.1.4 文件删除模块
5.3.1.5 Proof生成模块
5.3.2 客户端模块的设计与实现
5.3.2.1 文件哈希值计算
DC
管理模块"> 5.3.2.2 BasisDC
管理模块
5.3.2.3 Proof验证模块
5.4 小结
第6章 结论与展望
参考文献
致谢
攻读硕士学位期间的论文项目情况
【参考文献】:
期刊论文
[1]Cost of Multicast Logical Key Tree Based on Hierarchical Data Processing[J]. ZHOU Fucai, XU Jian, LI Ting School of Information Science and Engineering, Northeastern University, Shenyang 110004, Liaoning, China. Wuhan University Journal of Natural Sciences. 2006(05)
[2]认证字典及其在PKI中的应用研究[J]. 卿斯汉,周永彬,张振峰,刘娟. 电子学报. 2004(08)
[3]GSM网络环境上椭圆曲线密码系统身份认证协议的研究[J]. 周福才,曹光辉,黄宇,张冠宇. 控制与决策. 2004(04)
[4]认证字典的一种新的分类方法[J]. 周永彬,卿斯汉,季庆光,刘娟. 计算机工程与应用. 2003(35)
[5]基于混沌理论身份认证的研究[J]. 周福才,朱伟勇. 东北大学学报. 2002(08)
本文编号:3016928
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3016928.html