天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 碩博論文 > 信息類博士論文 >

基于數(shù)字簽名的安全電子拍賣協(xié)議研究

發(fā)布時間:2017-08-27 13:13

  本文關(guān)鍵詞:基于數(shù)字簽名的安全電子拍賣協(xié)議研究


  更多相關(guān)文章: 安全英式拍賣協(xié)議 匿名性 基于身份的密碼體制 無證書密碼體制 數(shù)字簽名


【摘要】:作為電子商務(wù)最重要的組成部分之一,電子拍賣協(xié)議為網(wǎng)上購物及銷售提供了極其便利的途徑并受到了廣泛的關(guān)注。考慮到來自不誠實競標(biāo)者和拍賣者的惡意攻擊,安全性、匿名性以及競標(biāo)隱私性等屬性成為電子拍賣協(xié)議中不可或缺的重要安全需求。伴隨著電子商務(wù)技術(shù)的迅猛發(fā)展,如何設(shè)計安全高效的電子拍賣協(xié)議對信息安全和密碼學(xué)界提出了更大的挑戰(zhàn)?紤]到數(shù)字簽名是能夠為公開信道傳輸信息提供不可否認(rèn)性,不可偽造性,公開可驗證性以及認(rèn)證性等屬性的基本密碼學(xué)原語,本文基于數(shù)字簽名技術(shù)設(shè)計安全高效的英式拍賣協(xié)議以解決以上挑戰(zhàn),具體工作主要包括如下三個方面:第一,對安全英式安全電子拍賣協(xié)議相關(guān)工作進行了綜述。首先,根據(jù)設(shè)計原理將已有的安全英式拍賣協(xié)議劃分為三大類:基于面向群組簽名構(gòu)造的協(xié)議,基于可信第三方構(gòu)造的協(xié)議以及基于偽身份構(gòu)造的協(xié)議;谶@種分類,圍繞安全電子拍賣協(xié)議的基本定義、典型方案和擴展研究,對已有安全英式拍賣協(xié)議的安全假設(shè)、安全屬性及性能進行了比較。最后,總結(jié)了待解決的關(guān)鍵性問題并展望了未來的研究方向。第二,為同時解決傳統(tǒng)公鑰密碼體制中的公鑰證書管理負(fù)擔(dān)以及基于身份公鑰密碼體制中的密鑰托管問題,基于無證書簽名方案提出了一個新的英式電子拍賣協(xié)議。與已有協(xié)議相比較,該協(xié)議不僅減少了對第三方的依賴,還支持網(wǎng)絡(luò)用戶同時扮演拍賣商和投標(biāo)者的角色。這些特性使得本協(xié)議非常適用于真實的電子競拍系統(tǒng)。此外,本文提出的協(xié)議還能夠滿足安全英式電子拍賣系統(tǒng)中所有的安全需求,如投標(biāo)者隱私性、匿名性、可驗證性等。最后,本文提出的協(xié)議的安全性在隨機預(yù)言機模型中被歸約到計算Diffie-Hellman問題上。第三,本文提出了一種移動英式拍賣代理模型(Mobile English Auction Agent Model,MoEAAM),該模型允許移動代理者瀏覽電子競拍網(wǎng)站,并在用戶脫機的情況下,代表用戶參與競拍,從而達到減少網(wǎng)絡(luò)延遲和帶寬消耗的目的。MoEAAM的優(yōu)勢包括針對買方的移動性、快速反應(yīng)性、匿名性和隱私性;針對賣方的產(chǎn)品上架機制以及針對拍賣行的高回報、糾紛解決方案和低管理成本等。隨后,我們在MoEAAM模型中利用基于身份的簽名體制設(shè)計了一個安全高效的英式電子拍賣協(xié)議:該協(xié)議允許移動代理者匿名參與競拍,并確保了用戶的隱私性和機密性。性能分析表明,在確保系統(tǒng)安全性的同時,本協(xié)議能夠極大的減少計算成本和通信開銷。
【關(guān)鍵詞】:安全英式拍賣協(xié)議 匿名性 基于身份的密碼體制 無證書密碼體制 數(shù)字簽名
【學(xué)位授予單位】:電子科技大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2015
【分類號】:TN918.91
【目錄】:
  • 摘要5-7
  • ABSTRACT7-15
  • Chapter 1 Introduction15-27
  • 1.1 Limitations of E-Auctions17-20
  • 1.1.1 E-auction fraud18-19
  • 1.1.2 Protecting Against E-Auction Fraud19-20
  • 1.2 Problem Statement20-21
  • 1.3 Research Objectives and Contributions21-23
  • 1.3.1 Thesis Contributions22-23
  • 1.4 Possible of beneficiaries23-25
  • 1.4.1 Benefits to buyers23-24
  • 1.4.2 Benefits to sellers24
  • 1.4.3 Benefits to auction houses24-25
  • 1.5 Thesis Outline25-27
  • Chapter 2 Literature Review27-45
  • 2.1 Auction Theory27-30
  • 2.1.1 Auction Types27-29
  • 2.1.1.1 English Auction27-28
  • 2.1.1.2 Dutch Auction28
  • 2.1.1.3 First-Price Sealed-Bid Auction (F-PSB)28
  • 2.1.1.4 Vickrey Auction28-29
  • 2.1.2 E-Auction29-30
  • 2.2 Taxonomy of Secure Electronic English Auction Protocol30-39
  • 2.2.1 Group-oriented signature-based protocols31-32
  • 2.2.2 Trusted third party-based protocols32-34
  • 2.2.3 Pseudonym-based protocols34
  • 2.2.4 Security requirements and performance analysis of literature34-37
  • 2.2.5 Trust in E-Auction37-39
  • 2.3 Agent Technology39-40
  • 2.4 Mobile Agent-Based Auction40-44
  • 2.4.1 Current state-of-the-art41-44
  • 2.5 Summary44-45
  • Chapter 3 Background and Definitions45-60
  • 3.1 Elliptic Curves and Bilinear Pairings45-47
  • 3.1.1 Elliptic Curves Cryptography (ECC)45-46
  • 3.1.2 Bilinear Pairings46-47
  • 3.1.3 Computational hardness assumption47
  • 3.2 Public-Key Cryptography47-50
  • 3.2.1 Public Key Infrastructures48
  • 3.2.2 Identity-Based Cryptography48-49
  • 3.2.3 Certificateless Public Key Cryptography (CL-PKC)49-50
  • 3.3 Classical Digital Signature50-56
  • 3.3.1 ID-Based Signature (IBS)51-53
  • 3.3.1.1 Review of Choon-Cheon’s ID-Based Signature Scheme51-52
  • 3.3.1.2 Review of Barreto et al.’s ID-Based Signature Scheme52-53
  • 3.3.2 Certificateless Signature Scheme53-56
  • 3.3.2.1 Review of Al-Riyami-Paterson’s Certificateless SignatureScheme53-54
  • 3.3.2.2 Review of Huang et al.’s Certificateless Signature Scheme54-56
  • 3.4 Provable Security56-58
  • 3.4.1 Standard Model57
  • 3.4.2 The Random Oracle Model57-58
  • 3.5 Unified Modeling Language (UML)58-59
  • 3.6 Summary59-60
  • Chapter 4 Certificateless English E-Auction Protocol60-74
  • 4.1 CL-PKC English E-Auction Protocol60-62
  • 4.2 Registration phase62-63
  • 4.3 On-shelf phase63
  • 4.4 Bidding phase63-64
  • 4.5 Winner determination phase64
  • 4.6 Dispute phase64-65
  • 4.7 Requirements and Security Analysis65-71
  • 4.7.1 Requirements analysis65-66
  • 4.7.2 Proof of Security66-71
  • 4.8 Efficiency Comparison71-73
  • 4.9 Impact of E-Auctions73
  • 4.10 Summary73-74
  • Chapter 5 Mobile English Auction Agent Model74-100
  • 5.1 Proposed Model: MoEAAM74-75
  • 5.2 The structure of MoEAAM75-77
  • 5.3 Design with UML notations77-85
  • 5.3.1 Use Case Diagram77
  • 5.3.2 Auctioneer Agent Use Case Diagram77
  • 5.3.3 Bidder Agent Use Case Diagram77-78
  • 5.3.4 Use Case Description78-84
  • 5.3.4.1 Sign in use case78-80
  • 5.3.4.2 Create an auction use case80-81
  • 5.3.4.3 Modify the auction use case81
  • 5.3.4.4 View the auction use case81-82
  • 5.3.4.5 View the bidding result use case82
  • 5.3.4.6 Sign out use case82-83
  • 5.3.4.7 Define the desired product use case83
  • 5.3.4.8 View auction list use case83-84
  • 5.3.4.9 View item details use case84
  • 5.3.4.10 Bids on item use case84
  • 5.3.5 Activity Diagram84-85
  • 5.3.6 Sequence Diagram85
  • 5.4 MoEAAM’s Security Transaction Protocol85-92
  • 5.4.1 Pre-Construct of MoEAAM Security Protocol86-87
  • 5.4.2 MoEAAM’s registration phase87-88
  • 5.4.3 MoEAAM’s on-shelf phase88-89
  • 5.4.4 MoEAAM’s bidding phase89-91
  • 5.4.5 MoEAAM’s winner determination phase91
  • 5.4.6 MoEAAM’s dispute phase91-92
  • 5.5 Requirements analysis92-93
  • 5.6 Proof of security93-96
  • 5.7 Efficiency comparison96-97
  • 5.8 Impact of Mobile Agent-Based Auction Systems97-99
  • 5.9 Summary99-100
  • Chapter 6 Conclusions and Future Works100-104
  • 6.1 Summary of Contributions100-101
  • 6.2 Outlook101-102
  • 6.3 Future Works102-104
  • 6.3.1 Reducing Trust on Third Party102-103
  • 6.3.2 Improving Efficiency and Security103
  • 6.3.3 Developing Additional Agent-Based Auctions103-104
  • Acknowledgements104-105
  • References105-114
  • Research Results Obtained During the Study for Doctor Degree114-115

【相似文獻】

中國期刊全文數(shù)據(jù)庫 前10條

1 張鍵紅,伍前紅,王育民;基于秘密分享的一種新的電子拍賣[J];西安電子科技大學(xué)學(xué)報;2003年05期

2 黃征,鄭東,陳克非;多拍賣物的無收據(jù)密封式電子拍賣協(xié)議[J];中國科學(xué)院研究生院學(xué)報;2005年01期

3 章志明;鄧建剛;余敏;;一種基于背包理論的有效多輪電子拍賣協(xié)議[J];計算機工程與應(yīng)用;2006年04期

4 章志明;鄧建剛;余敏;;一種安全有效的多輪電子拍賣協(xié)議[J];計算機工程;2006年10期

5 武剛;;多屬性電子拍賣機制分析[J];現(xiàn)代管理科學(xué);2009年03期

6 蔣子規(guī);;電子拍賣中的技術(shù)應(yīng)用[J];信息系統(tǒng)工程;2011年05期

7 高崇志;謝冬青;;不可強迫的電子拍賣方案[J];廣州大學(xué)學(xué)報(自然科學(xué)版);2011年03期

8 王志偉,沈慶浩;一個基于移動Agent的多輪電子拍賣方案[J];計算機應(yīng)用研究;2004年02期

9 吳艷輝,陳建二,陳松喬;基于比特承諾的電子拍賣方案[J];計算機工程與應(yīng)用;2005年24期

10 付劍晶;;一種新的安全電子拍賣協(xié)議[J];計算機應(yīng)用與軟件;2006年06期

中國重要報紙全文數(shù)據(jù)庫 前10條

1 夏曄;農(nóng)副產(chǎn)品交易試水電子拍賣[N];中國商報;2006年

2 尹洪東;蔬菜電子拍賣敲響第一槌[N];中國質(zhì)量報;2003年

3 王志亮 韓迎祥;壽光敲響全國蔬菜電子拍賣第一槌[N];中華合作時報;2003年

4 尹洪東;蔬菜電子拍賣第一槌敲響[N];中國商報;2003年

5 記者 尹洪東;蔬菜電子拍賣 我國敲響第一槌[N];新華每日電訊;2003年

6 王立華;上海強生拍賣行國內(nèi)首推電子拍賣系統(tǒng)[N];現(xiàn)代物流報;2008年

7 記者 曹國恩 通訊員 王洪軍;壽光實現(xiàn)蔬菜電子拍賣[N];中國工商報;2003年

8 李濤;蔬菜也有了拍賣場[N];中國商報;2003年

9 胡斌;壽光敲響蔬菜電子拍賣第一槌[N];中國商報;2003年

10 尹洪東;蔬菜交易新模式——電子拍賣[N];江蘇農(nóng)業(yè)科技報;2003年

中國博士學(xué)位論文全文數(shù)據(jù)庫 前2條

1 Abubaker Wahaballa Hassan Babiker;基于數(shù)字簽名的安全電子拍賣協(xié)議研究[D];電子科技大學(xué);2015年

2 龐雷;保護隱私的電子拍賣與電子投票協(xié)議研究[D];北京郵電大學(xué);2012年

中國碩士學(xué)位論文全文數(shù)據(jù)庫 前10條

1 沈麟;電子拍賣系統(tǒng)的設(shè)計與實現(xiàn)[D];大連理工大學(xué);2015年

2 洪奕;多拍賣物的電子拍賣協(xié)議研究[D];貴州大學(xué);2009年

3 劉利;安全的電子拍賣系統(tǒng)研究與實現(xiàn)[D];電子科技大學(xué);2008年

4 章志明;電子拍賣協(xié)議的研究與實現(xiàn)[D];江西師范大學(xué);2005年

5 李智政;電子拍賣制度研究[D];華東政法大學(xué);2009年

6 陳亮;安全多方計算在電子拍賣中的應(yīng)用[D];華中科技大學(xué);2009年

7 周菊香;基于部分盲簽名和環(huán)簽名理論的電子拍賣方案[D];復(fù)旦大學(xué);2008年

8 孟鍵;電子拍賣協(xié)議研究[D];解放軍信息工程大學(xué);2006年

9 李琪;基于SSH架構(gòu)體系的電子拍賣系統(tǒng)的設(shè)計與實現(xiàn)[D];山東大學(xué);2011年

10 解智;基于JavaEE輕量級架構(gòu)的安全電子拍賣系統(tǒng)設(shè)計[D];武漢工業(yè)學(xué)院;2012年

,

本文編號:745619

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/745619.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶bb41e***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com