收藏本站
收藏 | 论文排版

关于不可否认协议中第三方的研究

任艳丽  
【摘要】:随着开放式网络的迅速发展,安全服务变得越来越重要。对于电子通信协议,人们提出诸多安全要求,不可否认就是其中之一。由于协议中主体具有不同的利益出发点,因此有可能根据其自身需要在事后否认所进行的交易行为,从而给对方造成经济损失,或推卸己方的责任。不可否认协议就是为了防止不诚实者否认他们参与了某项事务而拒绝承担相应的责任而设计的协议。 在电子数据交易中,借助数字签名与密钥保护技术,发方的否认比较好解决,但实现收方的否认却很难。所以最初的不可否认协议只是考虑如何迫使收方返回给发方收到消息的不可否认证据,而未考虑某方有意中断协议是否会占有优势,即协议的公平性。近年来,人们提出的不可否认协议都在一定程度上满足公平性。 目前对于不可否认协议的研究,一般有两种:一是双方同时进行(或接近同时)的秘密交换;另一种是借助于一个可信第三方(TTP)。第一种方法实现起来较为麻烦,它要求协议双方具有同等的计算能力,这是不现实的,因此大多数协议是基于一个可信任的第三方(TTP)。本文首先介绍了不可否认协议中的基本定义,然后对不可否认协议中的TTP进行了分析,指出了TTP在inline、online、offline协议中所起的作用,同时也从一个侧面反映了不可否认协议的发展进程。主要研究成果如下: 1.运用组加密方案构造了一个不含可信第三方的公平的多方不可否认协议。该协议不是秘密的逐渐泄露,能抵抗外部攻击与内部否认,安全高效。其中发方拥有一个称为(Pub)的公开对外系统,由公告栏、密钥库和记录处三部分组成。Pub不同于可信第三方,它从属于发方,不是独立的一方。除记录处外,发方可以对它进行修改和写操作。公告栏的存在克服了信道传递消息的不足,记录处的存在使它在发送完消息后,不能随便对公告栏和密钥库进行修改。 2.基于一类新型的CEMBS设计出一个含透明可信第三方的不可否认协议。在含脱线可信第三方的不可否认协议中,为了避免网络传输失败给参与方造成的不良影响,要求TTP生成的不可否认证据与正常情况下通信双方生成的证据一摸一样,即TTP是透明的。该协议仅从证据上看不出TTP是否参与过此次协议,防止了TTP的参与暴露出协议双方可能有一方不诚实,造成参与方名誉受


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 郭宏;一种基于手写签名的网络责任文件认证系统[J];武汉科技大学学报(自然科学版);2005年03期
2 娄艳红;;浅谈PKI技术在企业网络中的应用[J];科技情报开发与经济;2007年05期
3 杜部致;廖述剑;;数字证书的密码学原理及其应用[J];太原科技;2008年03期
4 郭宏;基于RSA算法的网络认证系统的构造[J];现代计算机;2005年08期
5 严霄凤;;“震网”引发网络安全新思考[J];信息安全与技术;2011年Z1期
6 韩慧莲;徐力;代秀娇;龚清勇;单威;;远程测试系统与测试数据的安全传输[J];仪器仪表学报;2006年S2期
7 李鹏,王绍棣,王汝传,张登银;携带数字签名的OSPF路由协议安全研究[J];南京邮电学院学报;2005年02期
8 石宏宇;;基于混合密码技术的网络安全传输系统设计与实现[J];信息安全与技术;2011年05期
9 周珂;逯昌浩;;浅议JAVA Applet中数字安全证书的实现[J];新课程研究(中旬刊);2009年03期
10 姚刚霞;;论校园网络安全[J];现代企业教育;2006年19期
11 黄健;李金铭;;基于主动网络安全管理架构的网络监测软件的实现[J];福建电脑;2008年04期
12 吕后坤;雷燕;;数据加密技术的方法及应用[J];福建电脑;2008年07期
13 徐秦;;详解加密技术概念及加密方法[J];科技信息;2010年01期
14 黄世权;网络安全及其基本解决方案[J];科技情报开发与经济;2004年12期
15 王雪莉;;网络信息安全传输系统的设计和实现[J];信息安全与技术;2011年10期
16 陈姗;;基于JAVA的网络安全加密技术[J];中国科技信息;2008年01期
17 吴开兴;张荣华;;加密技术的研究与发展[J];计算机安全;2011年06期
18 沈士根,汪承焱,谭召均;网络安全的基础——PKI[J];嘉兴学院学报;2004年03期
19 张建国;陈素娥;;网络安全在研究什么[J];山西科技;2006年02期
20 杨天娇;;公钥基础设施在边界网关协议中的应用[J];杭州电子科技大学学报;2005年06期
中国重要会议论文全文数据库 前10条
1 黄世权;;网络安全及其基本解决方案[A];山西省科学技术情报学会学术年会论文集[C];2004年
2 曹彦东;郑涛;唐家益;;电子商务中安全机制研究[A];中国电子学会第七届学术年会论文集[C];2001年
3 熊瑜;饶跃东;;计算机网络安全浅析[A];广西计算机学会2005年学术年会论文集[C];2005年
4 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
6 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
7 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
9 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 肖攸安;网络信息安全中的椭圆曲线公钥密码体系的研究[D];武汉理工大学;2003年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 苏万力;若干具有特殊性质的数字签名的研究与设计[D];西安电子科技大学;2009年
4 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
5 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
6 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
7 邓宇乔;数字签名理论及其在数字版权管理系统中的应用研究[D];华南理工大学;2010年
8 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
9 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
10 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
2 张鹏;电子商务中的网络安全技术研究[D];大连理工大学;2000年
3 李征;数据仓库统一身份认证系统的研究与实现[D];北京邮电大学;2006年
4 黄金莲;嵌入式应用系统安全体系的设计与实现[D];天津大学;2008年
5 谢颖莹;基于PKI的身份认证系统的研究与实现[D];华北电力大学(北京);2007年
6 鲁建伟;计算机取证问题研究[D];大连交通大学;2008年
7 杨剑;应用数字证书的发票报销系统[D];太原理工大学;2005年
8 高继明;数字图书馆中的用户管理问题研究[D];西北师范大学;2006年
9 陈卫;基于改进型ELGamal数字签名的身份认证研究与设计[D];合肥工业大学;2004年
10 张芳云;网上证券交易安全技术研究[D];华中师范大学;2002年
中国重要报纸全文数据库 前10条
1 高庆狮;根源性创新带来的辉煌[N];大众科技报;2010年
2 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
3 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
4 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
5 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
6 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
7 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
8 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
9 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
10 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978