基于权重的伪随机密钥选取的无可信第三方不可否认协议
本文关键词:基于权重的伪随机密钥选取的无可信第三方不可否认协议
更多相关文章: 可信第三方 不可否认 密钥 伪随机 权重 标识
【摘要】:现实中几乎不存在完全可信的第三方,通信双方使用的会话密钥的选取在一定程度上决定了这次通信的安全系数。为了能让协议不依赖于可信第三方,且使得密钥库中的密钥得以在随机选取的情况下得到最充分的利用,提出了一种基于权重的伪随机密钥选取机制的无可信第三方的不可否认协议,防止某些密钥的使用过于频繁,导致不必要的安全隐患出现。另外,还提出了一种让对方根据收到的密钥标识在密钥库中通过检索来取得此次通信密钥以代替把密钥打包发送的方式,降低了密钥泄露的风险。
【作者单位】: 贵州大学计算机科学与技术学院;
【关键词】: 可信第三方 不可否认 密钥 伪随机 权重 标识
【基金】:国家自然科学基金项目[2011]61163049 贵州省自然科学基金资助项目黔科合J字[2014]7641
【分类号】:TP309
【正文快照】: 引言 随着网络科学技术的迅速普及,互联网生活也越来越精彩,电子商务的迅速发展和完善使得越来越多的人们足不出户就可以买到自己心仪的商品。然而,由于电子商务的蓬勃发展而引发的网络竞争,可能使得商家们之间互相攻击服务器,利用不正当的竞争来使自己的利益最大化;便利的网
【相似文献】
中国期刊全文数据库 前10条
1 沈炜;基于离线条件可信第三方的挂号邮件协议[J];计算机工程;2004年07期
2 张福泰;;具有分布式半可信第三方的公平交换协议[J];计算机工程;2006年03期
3 ;我国提出《引入在线可信第三方的鉴别机制》提案[J];计算机安全;2010年02期
4 王彩芬,葛建华,屈劲,杨世勇;一个带半可信第三方的公平非否认交换协议[J];华中科技大学学报;2001年07期
5 任艳丽,张建中;一个不含可信第三方的多方不可否认协议[J];计算机工程与应用;2004年36期
6 陈更力;张青;;不可否认协议中的可信第三方[J];计算机与网络;2005年13期
7 任艳丽,张建中;一个含透明可信第三方的不可否认协议[J];计算机工程与应用;2005年05期
8 董涛;余昭平;刘振;;一个新的无可信第三方的多方不可否认协议[J];计算机工程与应用;2006年10期
9 孙玲芳;许金波;朱芸;;基于可信第三方的安全支付协议的设计与分析[J];计算机应用;2006年12期
10 李云峰;何大可;路献辉;;无须可信第三方的防滥用公平交易协议[J];计算机应用研究;2009年08期
中国重要会议论文全文数据库 前3条
1 王远敏;汪学明;;一种改进的含离线可信第三方多方不可否认协议[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
2 王岩;孙斌;;基于可信第三方的安全可问责云存储方案[A];第九届中国通信学会学术年会论文集[C];2012年
3 艾助雄;何大可;何敏;;一个网络游戏中虚拟物品的安全交易平台[A];2006中国西部青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前1条
1 沈炜;用于公平交换的若干协议和规范的研究与应用[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 常思远;基于可信第三方的Android应用完整性验证模型[D];河北大学;2015年
2 李龙一佳;支持去重的动态数据安全审计云存储系统[D];北京理工大学;2015年
3 赵魏娟;基于可信第三方推荐的信誉机制模型研究[D];西安建筑科技大学;2013年
4 王岩;基于可信第三方的安全可问责云存储方案的研究与实现[D];北京邮电大学;2013年
5 李强;类离线可信第三方不可否认协议设计及分析[D];重庆大学;2014年
6 李升;云计算环境下的服务监管模式及其监管角色选择研究[D];合肥工业大学;2013年
7 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
8 宁春雨;基于可信第三方的数据净化研究[D];北京邮电大学;2013年
9 姚鹤龄;基于可信第三方的移动Agent系统的安全性设计与实现[D];山东大学;2005年
10 王蕾;基于公平交换协议的电子商务平台的研究与实现[D];电子科技大学;2007年
,本文编号:1084688
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1084688.html