信誉系统安全和隐私保护机制的研究
发布时间:2017-05-09 20:11
本文关键词:信誉系统安全和隐私保护机制的研究,由笔耕文化传播整理发布。
【摘要】:随着互联网的快速发展,电子商务已经在很多方面发挥着良好的作用和效益。但是,由于网络的虚拟性、信息在卖家和买家之间严重的不对称性,使得网上交易成为各种欺诈行为滋生的温床,欺诈行为也越来越猖獗,信任问题已经成为电子商务发展的一个瓶颈。信誉(Reputation)系统通过建立节点间信任关系,为节点间的安全交易提供保障预防措施,已成为解决这一问题的重要途径,其研究近年来也受到了广泛关注。然而,当前对信誉系统的研究多侧重于构造特定的信誉模型或基于信誉的激励机制等,缺乏对信誉系统本身存在的隐私和安全问题的研究,导致现有的信誉系统大多数都是牺牲节点匿名来换取信任;信誉系统也由于经常遭受洗白(watershed)、填塞(ballot-stuffing)、诽谤(bad mouthing)和女巫(Sybil)等攻击行为而产生多种虚假的评价,难以获得准确的信誉值,失去了信誉机制原有的公平特性。安全和隐私问题已经成为制约信誉机制自身完善和发展的关键问题。针对以上问题,本文立足于信誉系统的安全和隐私问题,采取理论分析和实验验证相结合的手段,从保护节点的身份隐私、抵御和识别安全攻击等方面开展研究。本文的主要工作包括:1)提出了基于可信TTP(Trusted Third Party)信誉系统的隐私安全机制。针对节点基于定期变换的临时身份(Pseudonym)进行交易和评价的信誉系统,引入可信的TTP对节点的信誉评价过程进行匿名监控,对安全攻击行为(如填塞、诽谤和女巫等)进行识别,只有满足匿名条件的评价信息才有效,否则节点的真实身份会被暴露;基于盲签名设计相应的协议,将节点的信誉值与节点的真实身份(公钥或永久身份)绑定,一方面抵御了洗白攻击,另一方面获得了匿名和信誉平衡;并使得被评价者在信誉值获取、信誉值更新时,还可以实现完全匿名。2)提出了基于半可信TTP信誉系统的隐私安全机制。针对节点害怕被报复而不愿提供真实评价信息的问题,提出了基于条件匿名的评价身份。节点使用固定身份(真实或永久身份)进行交易,基于评价身份代替交易身份提交对交易对象的评价信息,使得交易身份与评价值分离,可以保护评价者诚实地提交信誉评价值。评价身份是基于CL签名、非交互式零知识证明、随机函数等生成的,确保了评价身份与交易身份的无连接,同一个评价者对不同用户评价的无连接。引入基于贝叶斯的过滤算法识别恶意的评价信息,对超过恶意评价次数门限值的评价身份,基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪。相比已有的同类型方案,本方案能够有效抵御匿名恶意节点的攻击,较大程度提高了节点信誉累加值的准确度。3)提出了两种适应于分布式信誉系统的隐私安全机制。第一种是针对节点基于定期变换的临时身份交易和评价的分布式环境,提出了分布式信誉系统的被评价者身份隐私安全机制。节点自生成抵御女巫攻击的临时身份,临时身份与真实身份无连接,临时身份的合法性验证无需连续在线TTP,并设计信誉值转存协议,确保被评价者在信誉值转存时既实现了临时身份之间的无连接还抵御了洗白攻击。第二种是针对基于真实身份交易的分布式环境,提出了分布式信誉系统中的评价者身份隐私安全机制。评价者采用评价身份替代交易身份提交对目标节点的评价,并设计匿名的信誉管理节点分配机制,每个节点预先被分配k个信誉管理节点,信誉管理节点与目标节点互相匿名,避免相互勾结。与已有同类型的方案相比,本方案在实现评价者匿名评价同时,还可以抵御和识别女巫攻击。通过本文的研究工作,将在一定程度上解决信誉系统的安全和隐私问题,也将进一步推进未来信誉系统在各个领域的应用发展。
【关键词】:信誉系统 临时身份 匿名 隐私 女巫攻击 洗白攻击 条件匿名
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-6
- Abstract6-13
- 第一章 绪论13-32
- 1.1 研究背景及意义13-14
- 1.2 信誉系统概述14-18
- 1.2.1 信任定义及特征14-16
- 1.2.2 信誉定义及特征16
- 1.2.3 信誉系统架构16-18
- 1.3 问题分析18-22
- 1.3.1 安全性问题18-21
- 1.3.2 隐私保护问题21-22
- 1.4 信誉系统研究现状22-28
- 1.5 本文研究内容及创新点28-30
- 1.5.1 本文主要研究内容28-29
- 1.5.2 本文的主要创新点29-30
- 1.6 论文组织结构30-32
- 第二章 基础知识32-44
- 2.1 隐私保护技术简介32-38
- 2.1.1 隐私保护基本概念32
- 2.1.2 隐私保护的主要方法32-35
- 2.1.3 信誉系统的隐私保护技术35-36
- 2.1.4 隐私保护的技术指标36-38
- 2.2 密码学工具38-43
- 2.2.1 双线性对映射38
- 2.2.2 复杂性假设38
- 2.2.3 北特承诺38-39
- 2.2.4 盲签名39-40
- 2.2.5 CL签名40
- 2.2.6 非交互式零知识证明40-41
- 2.2.7 伪随机函数41-42
- 2.2.8 动态累加器42
- 2.2.9 Feldman可验证秘密共享方案42-43
- 2.2.10 可验证加密43
- 2.2.11 Bilinear ElGamal加密系统43
- 2.3 小结43-44
- 第三章 基于可信TTP信誉系统的隐私安全机制44-66
- 3.1 引言44-45
- 3.2 研究目标45
- 3.3 总体概述45-48
- 3.3.1 假定条件45-46
- 3.3.2 参与方46
- 3.3.3 总体设计思想46-47
- 3.3.4 总体流程结构47-48
- 3.4 安全模型48-53
- 3.4.1 一般性安全定义48-50
- 3.4.2 形式化安全定义50-53
- 3.5 协议详细描述53-58
- 3.5.1 初始化53
- 3.5.2 评价证书容器提取协议53-54
- 3.5.3 评价证书生成协议54-55
- 3.5.4 被评价证书生成协议55
- 3.5.5 信誉评价验证协议55
- 3.5.6 信誉值更新协议55-56
- 3.5.7 安全攻击的识别56-57
- 3.5.8 信誉值展示57-58
- 3.6 协议分析58-62
- 3.6.1 合理性分析58-59
- 3.6.2 匿名性分析59-60
- 3.6.3 安全性分析60-62
- 3.7 对比分析62-65
- 3.8 小结65-66
- 第四章 基于半可信TTP信誉系统的隐私安全机制66-83
- 4.1 引言66
- 4.2 研究目标66-67
- 4.3 协议总体描述67-69
- 4.3.1 假定条件67
- 4.3.2 参与方67
- 4.3.3 总体设计思想67-68
- 4.3.4 协议总体流程结构68-69
- 4.4 协议详细描述69-73
- 4.4.1 初始化69
- 4.4.2 评价身份生成器获取协议69-70
- 4.4.3 信誉评价协议70-71
- 4.4.4 识别恶意的评价信息71-72
- 4.4.5 门限证书生成和验证流程72-73
- 4.4.6 恶意节点身份自动门限泄漏73
- 4.5 协议分析73-76
- 4.5.1 匿名性分析73-74
- 4.5.2 安全性分析74-76
- 4.6 效率与对比分析76-78
- 4.6.1 效率分析76-77
- 4.6.2 对比分析77-78
- 4.7 实验仿真与分析78-82
- 4.7.1 实验环境设置78-81
- 4.7.2 实验结果分析81-82
- 4.8 小结82-83
- 第五章 分布式信誉系统的隐私安全机制83-104
- 5.1 分布式信誉系统中的被评价者身份隐私安全机制83-94
- 5.1.1 引言83
- 5.1.2 研究目标83-84
- 5.1.3 协议详细设计84-88
- 5.1.4 协议分析88-90
- 5.1.5 效率与对比分析90-92
- 5.1.6 仿真分析92-94
- 5.2 分布式信誉系统中的评价者身份隐私安全机制94-103
- 5.2.1 引言94
- 5.2.2 研究目标94-95
- 5.2.3 协议详细设计95-100
- 5.2.4 协议分析100-102
- 5.2.5 效率与对比分析102-103
- 5.3 小结103-104
- 第六章 总结与展望104-107
- 6.1 研究工作总结104-105
- 6.2 工作展望105-107
- 参考文献107-124
- 攻读博士学位期间发表的学术论文和成果124-125
- 致谢125
本文关键词:信誉系统安全和隐私保护机制的研究,由笔耕文化传播整理发布。
,本文编号:353210
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/353210.html