可否认性论文-徐一凡

可否认性论文-徐一凡

导读:本文包含了可否认性论文开题报告文献综述及选题提纲参考文献,主要关键词:区块链,不可否认性,信息安全,数字签名

可否认性论文文献综述

徐一凡[1](2019)在《保障区块链中信息不可否认性的数字签名研究》一文中研究指出随着时间的发展,与区块链技术相关的应用已逐渐成为信息网络领域炙手可热的焦点。面对日益复杂和庞大的数据信息,如何更加有效保障流通和存储过程中信息的安全成为当今利用区块链系统构建的各种应用中的不得不面对的重要环节。对于保障区块链系统中信息安全的不可否认性这一基本安全属性而言,利用数字签名,身份认证和时间戳等相关的信息安全技术来解决各种区块链应用中潜在的安全威胁是必要的。因此,本次论文设计并提出了一种能够保障区块链系统中信息不可否认性的新型数字签名方案用以提高其在具体的区块链应用场景:大数据交易中的安全级别。课题方案的研究设计主要包括如下内容:1.首先对区块链技术的发展历程、相关概念和区块链系统独有的几点特性加以简单介绍,下文所提出的方案需要符合这些基本特性才能够良好适应系统环境。其次,说明保障信息的不可否认性对于区块链系统相关应用的必要性和重要性,相对详细地介绍和对比了主要保障信息不可否认性的数字签名技术和身份认证技术。最后简要说明了辅助前两种安全技术以提供系统所要求更高安全等级的时间戳技术。2.对数字签名技术中起到决定性作用的密码学基本理论:椭圆曲线离散对数问题和双线性映射进行了详细地阐述和说明。假设了椭圆曲线密码学中经典的和较常出现的相关安全性问题。并对证明所提出数字签名方案安全等级具有重要意义的零知识证明和随机预言模型的相关理论方法和数学模型构建进行了简单介绍。随后对区块链系统中常用的基本数字签名技术进行概要阐述和基于各自特点地详细对比分析。紧接着,对已部署在区块链中的不同种类的数字签名方案,通过其算法原理、适用场景、方案性能以及所能提供的安全性等几个标准来进行对比分析,并根据现存的一些可能出现的安全性问题和性能上存在的局限性提出了论文可能的设计方向。3.提出一种可以隐藏包含多输入多输出交易量的新型数字签名方案,然后通过椭圆曲线方程的推导和加法同态准则的要求对方案的可行性加以证明。根据所提出的原始方案其可能存在的相关安全性缺陷,进行适当地安全性优化,防止可能受到类似比特币交易系统中存在的各种对信息不可否认性的潜在安全攻击。4.为了进一步改善所提出方案的安全性并确保方案的实施效率。基于所提出的适当优化之后的数字签名方案,使用聚合签名算法的聚合特性,运用形式化分析方法,构造一种可以保护包含被隐藏的交易量不被攻击的新型数字签名方案。由于利用了聚合的特性,此签名方案由于系统拥有多用户而额外增加数字签名所占用空间的长度这一问题得到了解决,从而保证了方案的执行效率。最后,假设构建一个区块链系统中基于P2P网络的大数据交易模型,将经过最终优化后提出的可以保护被隐藏多输入多输出交易量的新型签名方案部署在此大数据交易模型中,再通过形式化分析方法对签名方案所能提供的安全等级和执行效率进行推导、阐述。论文结尾加以总结所提出新签名方案的优越性和将来可以进一步探索研究的方向。(本文来源于《安徽大学》期刊2019-03-01)

陈守国,付安民,秦宁元[2](2015)在《异构无线网络中基于自更新哈希链的不可否认性计费协议》一文中研究指出异构无线网络融合是下一代网络发展的必然趋势,UMTS、LTE、WiMAX和WiFi等无线网络既相互竞争,又相互补充。安全计费是异构无线网络商用面临的主要挑战。提出了一种在异构网络中基于自更新哈希链的不可否认性计费协议,即通过采用新颖的自更新哈希链,移动终端能够快速更新可用哈希链,保证连续的快速认证。提出的方案能够提供解决计费纠纷的证据,实现计费的不可否认性、机密性和准确性。理论分析和性能仿真表明,提出的方案具有计算开销低、通信时延小等优势,满足异构无线网络的性能要求。(本文来源于《计算机科学》期刊2015年03期)

梁艳华[3](2012)在《计算机通信信息不可否认性》一文中研究指出不可否认性的目的是为解决有关事件或行为是否发生过纠纷,而对涉及被声称事件或行为不可辩驳的证据进行收集、维护和使其可用,并且证实。与其他安全服务一样,不可否认性服务只对特定应用在一个确定的安全策略上下文背景下才能被提供。(本文来源于《黑龙江科技信息》期刊2012年18期)

杨列昂,田志宏,刘文懋[4](2011)在《基于不可否认性和隐私保护的VANET安全框架研究》一文中研究指出车载自组网具有极高的应用前景和研究价值,随之而来的安全和隐私保护的问题成为对其部署的主要障碍。讨论了在VANET环境下单播通讯、组内共享消息时的身份验证、恶意和虚假数据识别以及隐私保护等相关安全问题,并且针对这些问题提出了一个行之有效的安全框架。该框架考虑了VANET网络环境的特殊性,在实现数据完整性、不可否认性的同时,尽可能降低通信时延。在隐私保护方面,车辆定时的更换假名,并且以组长为代理匿名接入基于位置的服务。(本文来源于《智能计算机与应用》期刊2011年03期)

樊哲旺[5](2010)在《浅析中国经济现代化模式的不可否认性及其不足之处》一文中研究指出中国30年改革开放取得的巨大成就,说明了"中国经济现代化模式"的存在。但笔者认为,国人仍需冷静对待,在为巨大成就感到自豪时,更要正视中国经济发展模式中存在的深层问题:经济发展的政府主导型和在国际分工中的低端性。(本文来源于《消费导刊》期刊2010年05期)

唐强,姬东耀[6](2009)在《秘密认证中的可否认性问题》一文中研究指出针对一类隐私性问题,一些特定组织中的成员只愿意与本组成员进行一些交流,或者发布一些请求;接收方不是该小组的成员时,不能获知消息;当双方在一个小组时,消息能够被阅读并要求经过认证;通信结束时,发送方不希望接收方向其他人证明他曾发送某请求.目前所有的相关研究都不能很好地解决这类问题.我们形式化地描述了这个问题,构造了一个非交互的可否认的秘密认证协议,并证明了该协议的安全性和可否认性.(本文来源于《中国科学院研究生院学报》期刊2009年06期)

李援,蒋建国,王焕宝[7](2009)在《spi演算证明协议非可否认性》一文中研究指出spi演算以进程代数理论作为基础,适合多轮并发条件下安全协议的证明。通过在spi系统中引入消息起源测试成功表示了签名消息的安全语义,并在此基础上验证了ZG协议的非可否认性,扩展了spi演算在安全协议证明中的应用范围。(本文来源于《通信学报》期刊2009年05期)

周佑源,毕红军[8](2007)在《Web服务中消息不可否认性的研究和应用分析》一文中研究指出随着Web服务的普及,其安全研究变得非常重要,本文从Web安全的角度,结合开发的综合信息网用户管理系统,对传输层和应用层的安全协议和Web服务规范进行分析,来研究和应用分析Web服务中信息的不可否认性。(本文来源于《网络安全技术与应用》期刊2007年08期)

张锦祥,李琦,卿斯汉[9](2006)在《一个改进的不可否认性的扩展SET协议》一文中研究指出在分析了SET协议的购买过程以及相关的攻击基础上,提出了一个改进的SET协议。提出的改进方案有效地防止了针对SET协议购买过程的攻击并且保证了交易中的不可否认性。(本文来源于《科技通报》期刊2006年04期)

陈爱青,叶晓俊[10](2006)在《使用硬件认证的网上银行加密及不可否认性模型设计》一文中研究指出通过硬件认证技术、公开密钥和对称密钥加密技术设计了一个实现网上银行业务加密及不可否认性需求的模型,该模型解决了现有网上银行采用的文件认证技术在用户信息保密,用户身份确认,交易信息保密等方面的不足。最后总结了该模型在用户信息保密和不可否认性上的特点及其优势和劣势。(本文来源于《微计算机信息》期刊2006年12期)

可否认性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

异构无线网络融合是下一代网络发展的必然趋势,UMTS、LTE、WiMAX和WiFi等无线网络既相互竞争,又相互补充。安全计费是异构无线网络商用面临的主要挑战。提出了一种在异构网络中基于自更新哈希链的不可否认性计费协议,即通过采用新颖的自更新哈希链,移动终端能够快速更新可用哈希链,保证连续的快速认证。提出的方案能够提供解决计费纠纷的证据,实现计费的不可否认性、机密性和准确性。理论分析和性能仿真表明,提出的方案具有计算开销低、通信时延小等优势,满足异构无线网络的性能要求。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可否认性论文参考文献

[1].徐一凡.保障区块链中信息不可否认性的数字签名研究[D].安徽大学.2019

[2].陈守国,付安民,秦宁元.异构无线网络中基于自更新哈希链的不可否认性计费协议[J].计算机科学.2015

[3].梁艳华.计算机通信信息不可否认性[J].黑龙江科技信息.2012

[4].杨列昂,田志宏,刘文懋.基于不可否认性和隐私保护的VANET安全框架研究[J].智能计算机与应用.2011

[5].樊哲旺.浅析中国经济现代化模式的不可否认性及其不足之处[J].消费导刊.2010

[6].唐强,姬东耀.秘密认证中的可否认性问题[J].中国科学院研究生院学报.2009

[7].李援,蒋建国,王焕宝.spi演算证明协议非可否认性[J].通信学报.2009

[8].周佑源,毕红军.Web服务中消息不可否认性的研究和应用分析[J].网络安全技术与应用.2007

[9].张锦祥,李琦,卿斯汉.一个改进的不可否认性的扩展SET协议[J].科技通报.2006

[10].陈爱青,叶晓俊.使用硬件认证的网上银行加密及不可否认性模型设计[J].微计算机信息.2006

标签:;  ;  ;  ;  

可否认性论文-徐一凡
下载Doc文档

猜你喜欢