收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

匿名通信和电子现金的研究

高虎明  
【摘要】:计算机通信网特别是Internet的广泛普及给人类社会的生存方式带来了深刻的革命。数字化社会里很多应用领域需要保护信息的源和宿的秘密性,及进行匿名通信。随着数字化网络化的发展电子商务逐步代替传统商务,电子支付是实现电子商务的关键技术,具有保证支付者匿名的电子现金是电子支付手段中不可缺少的方式。学者们对它们已进行了20 多年的研究,目前已有一些实用的匿名通信系统和电子现金系统在运行。Mixes net 技术是适用于Internet 上实现匿名通信的很好手段,eCashTM 是Internet 上最早实现的使用的电子现金系统,它们都需要进一步完善和改进。 本文总结分析了匿名通信和电子现金研究领域的成果和进展,对匿名性通信理论做了一些完善,提出了Mixes net 和电子现金的改进方案。我们主要进行了以下工作: 1. 总结介绍了实现匿名通信的技术、提供匿名通信服务公司和研究项目; 2. 总结和研究了匿名性的定义和度量,提出了用互信息量度量发送者与接收者的无关联性的方法,有助于判断和设计安全的匿名通信系统; 3. 总结回顾了Mixes net 的研究进展,建立了(t,N-2)Mixes net 模型,设计了一个新的基于这个模型的高效的Mixes net 协议,具有可验证性和(t,N-2)弹性; 4. 利用以上(t,N-2)Mixes net 协议设计了一个新的安全电子投票方案,保证了选票的秘密性、选票的唯一性、选举的完整性、投票者的匿名性、选票的可公开性、选举的可验证性; 5. 概括介绍了电子现金的概念、分类、实现方法和使用状况,讨论了电子现金的发展前景和尚需解决的一些问题; 6. 指出了eCashTM 系统的两个缺陷,提出了与原方案等效的能避免这些缺陷的一个在线完全匿名的实用电子现金系统改进方案; 7. 提出了一个脱线可控制匿名的对eCashTM 系统改进的高效实用电子现金系统方案。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
2 王琳琳;沈延斌;;基于局域网的匿名通信系统设计[J];信息与电脑(理论版);2011年06期
3 胡素青;;CISO应结交5个好友[J];金融科技时代;2011年06期
4 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
5 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
6 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
7 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
8 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
9 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年09期
10 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
11 段红;;网神:由“中国制造”向“中国智造”飞跃[J];计算机安全;2011年07期
12 陈雪华;;《计算机病毒》教学案例[J];快乐阅读;2011年14期
13 翁敏嫦;;多媒体信息的版权保护技术——数字水印[J];数字与缩微影像;2011年03期
14 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
15 张娜;;数字图书馆建设的信息安全保障和知识产权探讨[J];科技资讯;2011年18期
16 张姗姗;;计算机病毒与信息安全[J];科技信息;2011年22期
17 薛锋;李勇;;浅谈电子文档安全问题与对策[J];电脑知识与技术;2011年13期
18 程斌;;网神与龙芯中科战略合作暨新品发布会在京举办[J];信息网络安全;2011年07期
19 罗颖;张珊靓;;法院信息化管理解析[J];中国管理信息化;2011年18期
20 霍静;;可信计算及其进展小议[J];科技信息;2011年22期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国博士学位论文全文数据库 前10条
1 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
中国重要报纸全文数据库 前10条
1 国务院机关事务管理局:陈庆修;信息安全忽视不得[N];经济参考报;2005年
2 杨柯;信息安全师:与黑客为敌[N];经理日报;2005年
3 本报记者 王翌;如何构建安全网络[N];计算机世界;2005年
4 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
5 栋梁;中国信息安全峰会在广州召开[N];中国电子报;2008年
6 记者 张文绩;亚洲国家推动信息安全卓有成效[N];上海金融报;2008年
7 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
8 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年
9 魏衍亮;全球信息安全企业的专利布局[N];中国知识产权报;2009年
10 商报记者 金朝力;行业信息安全再揭企业之痛[N];北京商报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978