网络匿名连接中的安全可靠性技术研究

网络匿名连接中的安全可靠性技术研究

赵福祥[1]2001年在《网络匿名连接中的安全可靠性技术研究》文中研究表明为使在开放的互连网络环境中保持用户的身份匿名性,由David Chaum在八十年代提出了实现匿名(Anonymous Application)的技术,目前匿名技术已取得广泛应用。例如在Internet实现匿名的连接、匿名浏览、移动代理技术、电子支付的匿名控制等;其它的应用还包括匿名通信、匿名电子现金、匿名电子选举、匿名电子拍卖、匿名计算、匿名事务处理与系统和匿名信息存储与消息发布等。匿名网络(Anonymous Network Connections)是各类匿名技术在网络通信与应用的实现方法。随着网络引入了更多安全敏感的应用,如电子商务、政府的接入、军事通信领域的网络连接等,不但要依赖基础网络设施所提供信息安全的保证,而且还需要能保证用户的身份及部分网络实体在信息传输过程不被暴露。即抗击以跟踪为目的的流量分析攻击,实现网络通信与应用的匿名。匿名网是实现各种网络匿名应用的基本构件,通过匿名网络实现匿名,能为各类网络的匿名应用提供坚实的基础。洋葱路由和移动代理是匿名网络的关键技术,但在现有方案中存在着几个严重的缺陷,具体表现为:第一,洋葱路由方案并不能保证抗击以扰乱为目的的动态攻击,使其实现极其脆弱;第二,现行常规公钥密码所使用的签名-加密方法的计算低效率与需高效率执行的路由协议是不相称的,签名路由信息必然会导致网络的系统的运行效率降低;第叁,要实现匿名路由,必须能保证实现安全的匿名路由分配管理、双向匿名路由分配管理和实时性的匿名路由分配;第四,由于移动代理的执行是离线操作,无法阻止攻击者窥探代理的签名和加密的密钥,以及签名和加密过程的执行操作,因此,保证移动代理签名和加密安全极为困难;第五,移动代理在开放的网络中漂移和运行,除了要防止以窥探为目的的被动攻击外,也需要防止以跟踪为目的的流量分析攻击,即要实现其漂移路径的匿名;第六,在开放网络的多方操作环境中,移动代理所在某个网络节点所采集的信息对于其它节点应该是保密的,应该能同时抵抗窥探和扰乱的双重攻击。这些问题的解决在现有的文献中或还没有见到,或只解决了部分问题,或所提方案效率很低,使在实际中不可实现。本文在认真总结和分析该领域已有成果的基础上,针对上面所提到的这些缺陷,采用密码学的方法,对匿名网络中可靠性安全的理论及应用做了进一步的研究,主要取得了以下研究成果: 1.在匿名网络连接协议的研究中,首次提出了可靠匿名路由的协议,消除了匿名路由协议抵抗主动攻击的缺陷,使匿名网络所提供的服务是有可靠质量保证的。 2.在研究了现阶段信息识别技术的基础上,首次提出了用第叁方签密的方法构造可靠洋葱路由协议,使得在不接入匿名路由明文情况下能高效地执行协议。在分析了现有洋葱路由协议的基础上,首次明确地提出了洋葱路由是通过原路由协议实现的匿名路由的分配过程,从而保证匿名路由的双向和实时的分配。在研究和分析了许多移动代理方案后,首次提出通过各节点之间可信的关系保证移动代理的安全,从而避免了让移动代理携带签名和加密的密钥和在不安全节点中执行签名和加密的困难,从而把密码学的签名和加密方法直接引入了移动代理的实现方案中。首次把可靠洋葱路由的方法应用于移动代理中,使移动代理的漂移路径的匿名,从而避免遭受以跟踪为目的的流量分析攻击:首次提出分段可验证签名的多信宿签密方案和分段可验证签名的多重签密方案,既使移动代理的漂移路径取得匿名,也使移动代理在某节点所采集信息对其它节点是匿名的。在深入分析了匿名网络的实质问题后,首次提出了匿名路径的可靠信息传送方案。首次提出了采用前向签名与SmartCard方法实现的移动代理方案;把匿名技术应用到电子商务中,首次提出了使用多群盲代理签名实现的分区代理银行支付系统。

林果[2]2009年在《基于TOR的匿名控制技术研究》文中提出在这样一个网络时代,信息安全问题受到越来越多的关注。现有网络协议存在的漏洞使得攻击者只要发动简单的窃听或流量分析攻击,就可以获取通信双方的身份信息,进而推断出一些有价值的信息,从而给用户带来巨大的损失。正是基于这种保护通信实体身份信息的需求,研究人员提出了匿名通信技术。匿名通信的一个重要目的就是隐藏通信双方的身份或通信关系,从而实现网络用户的个人通信隐私及对涉密通信的更好保护。目前,匿名通信已经成为网络安全领域的一个重要研究方向,是许多网络应用的基本需求。洋葱路由技术是应用最广泛的匿名通信技术。TOR匿名通信系统是第二代洋葱路由技术的实现,它能够实现匿名的Web浏览与发布、即时通讯、IRC、SSH和其他基于TCP协议的应用。本文通过对TOR系统源代码的研究,分析了TOR系统的匿名原理、工作流程、洋葱代理构建隐蔽路径的过程、数据包格式和路由选择策略。TOR系统的最大特点就是低通信延迟。研究发现TOR系统开放的成员控制策略存在着安全隐患。一些怀有恶意的用户可以加入到匿名系统中,在系统匿名机制的保护下,恶意用户利用TOR系统实施的网络攻击是无法被追踪的,这样就造成了匿名滥用。特别是恶意用户利用TOR系统实施的DDoS攻击,它们建立多条到目标节点的匿名路径,联合向目标节点发送大量的攻击报文,使该节点长期失效,这样造成的危害更大。为了避免匿名的滥用,要考虑匿名的可控性,即研究匿名控制技术。本文在对TOR系统中的DDoS攻击进行了深入研究的基础上,提出了一种可认证的基于多Hash编码的匿名控制方案。该方案采用包标记技术对洋葱包进行追踪,采用可信任第叁方分发的可信标识TM和签密技术实现对标记的认证,最后通过可信任第叁方的确认才能得到匿名滥用者的IP地址,这样就保证了合法用户的匿名性。本文给出了可认证的洋葱包标记和追踪算法,并且对该方案的安全性和精确性进行了论证分析。

郑光[3]2011年在《Tor匿名通信系统的安全性分析与研究》文中研究说明随着Internet的技术的发展,基于网络的各种活动如电子商务,网络票选,电子政务等日益频繁,人们对于网络活动中的身份,内容等隐私信息的安全越来越关注,为了保护用户在网络通信中的隐私权,匿名通信技术被提出并被广泛应用,匿名通信技术主要的目的是通过隐藏通信双方的身份信息和通信关系,来实现对于用户的隐私信息及敏感信息的保护。目前,匿名通信技术已成为信息安全领域的一个重要研究方向,基于匿名通信技术的各种匿名通信系统也在网络通信中发挥了很大的作用。Tor是目前最为流行的匿名通信系统,是基于第二代洋葱路由技术实现的。Tor拥有低时延,数据加密传输,安全信道等优点,广泛应用于匿名Web浏览,即时通信,SSH等。但Tor系统本身存在的漏洞和缺陷使得Tor系统变得不那么安全,如何增强Tor系统抵御攻击的能力,提高其安全性是本文研究的重点。本文主要分叁个部分,第一部分主要介绍了Tor系统的组成,工作原理,匿名链路的建立的过程,洋葱包的数据结构及节点选择算法等,系统阐述了Tor匿名通信系统的匿名原理和机制。第二部分主要从安全性角度分析和总结了Tor系统存在的漏洞和缺陷,这些漏洞和缺陷给了攻击者可乘之机,随后,重点围绕Tor系统的恶意节点和认证缺失两方面的漏洞入手,分析两种针对Tor的攻击方式(1)针对Tor的受控节点攻击(2)针对Tor的分布式拒绝服务(DDos)攻击,并且得出分析结果,结果表明:(1)Tor系统的路由节点安全直接关系到用户通信的匿名性,如果Tor系统内没有对节点进行身份认证及有效性检验,攻击者就会利用自己控制的节点替换正常节点,从而关联出通信双方的身份信息;(2)由于洋葱路由数据包的设计存有漏洞,使得一旦Tor遭受攻击者的DDos攻击,将无法主动区分和过滤攻击数据包,因此当某个节点受到DDos攻击后,节点的服务将失效。因此,Tor的安全性研究是本文第叁部分研究重点,本文提出了两种Tor的安全机制,第一种策略我们在Tor系统中引入一个权威的可信第叁方(TTP)对Tor节点进行验证,为通过验证的节点颁发节点可信证书(TC),提高节点的可靠性,然后Tor节点在传输数据之前先对下一个节点进行身份认证,通过签密技术来防止证书被伪造,防止恶意节点混入Tor系统。第二种策略是利用基于静态路径的数据包标识和过滤技术的思想,对洋葱路由数据包进行修改,加入TTL值和标识域,洋葱路由器通过对TTL值的推算,动态生成和插入非定长度的标识,有利于系统对攻击数据包的识别和过滤。最后,本文从安全性角度分别对这两种安全机制进行论证和分析。

吴振强[4]2007年在《无线局域网安全体系结构及关键技术》文中指出无线局域网(WLAN)与蜂窝网相比具有更高的传输速率和更好的灵活性,目前,WLAN已经在大学校园、咖啡厅、机场和一些企业等得到了初步的应用,未来这种具有移动Ad Hoc和无线Mesh网络功能的WLAN将会在一些特定的应用领域变得越来越普及。下一代的移动互联网将是基于Internet的核心网络和无线接入网络,它们需要高效地融合有线和无线网络基础设施,以支持新的网络体系结构、协议和控制机制,提供新的无线多媒体服务与应用。然而,无线传输介质具有在一定范围内提供开放接入特性,WLAN的安全性已经成为一个非常严重的问题。论文对无线局域网安全体系结构的方法与技术进行了比较全面的研究,研究内容包括:WLAN安全体系结构框架、安全接入协议、快速切换安全协议、Mesh安全协议、WLAN的匿名协议与匿名度量模型、自适应安全策略、安全性能评估及可信的WLAN体系结构等。论文从设计、实现与评价一个WLAN安全系统的体系结构入手,重点对WLAN安全体系结构的“点、线、面、空间”等多个视角进行技术研究,主要成果有:(1)在“点”上对WLAN安全体系结构的横向技术进行研究,提出了自验证公钥的认证和密钥协商协议、基于位置的快速切换安全方案、基于身份的Mesh认证协议、无线局域网动态混淆匿名算法与匿名连接协议、基于联合熵的多属性匿名度量模型等,并对Mesh网络的接入认证技术进行了原型实现;(2)在“线”上对WLAN安全体系结构的设计与实现技术进行研究,该研究从两个方面进行:一方面从无线局域网安全管理角度,提出了基于管理的无线局域网安全体系结构;另一方面从移动终端角度,提出了自适应终端集成安全认证体系结构方案,给出了方案的技术原理与原型实现,通过软件系统的原型实现,验证了方案的可行性;(3)在“面”上对WLAN安全体系结构的系统角度进行研究,重点对无线局域网安全体系结构的自适应安全策略和安全体系结构的安全性能评估两个方面进行了初步探索,提出了基于策略的WLAN安全管理框架,并给出了基于熵权系数的WLAN安全威胁量化方案;(4)在“空间”上对WLAN安全的发展趋势和可信性体系结构进行了探索研究,结合安全体系结构的可生存性和TPM技术的发展,对服务可信的WLAN体系结构进行了初步的研究,提出了基于TPM的移动互联网可信体系框架。

陈珂[5]2007年在《开放式环境下敏感数据安全的关键技术研究》文中提出随着信息技术和通讯技术的高速发展,在开放式互连计算网络中共享、存储和管理的敏感数据规模和复杂度以指数级规模增长,敏感程度也达到前所未有的水平,这些敏感数据与我国诸如食物供应、水、能源、金融交易、运输、卫生、应急甚至国防军工等重要的基础服务息息相关,因此在互连互通的开放式环境下对敏感数据安全也就提出了更高的要求。保障开放式环境中敏感数据安全是实现敏感信息资源共享的基本功能。本论文试图对这一主题中热点及关键技术问题进行系统性的研究。本论文的研究内容和主要贡献如下:开放式环境下敏感数据安全模型的研究首先结合开放式环境下的安全特征,全面分析了敏感数据安全的威胁因素,提出开放式环境下敏感数据安全的威胁模型。详细阐述了与之相对的对抗策略,创新性地给出理想的对抗模型。启发式的快速信任链发现的研究信任链发现是信任管理和协商的核心技术,但是现有的信任链发现算法复杂度非常高,无法适应大规模的信任管理和协商的性能需求。针对上述不足,创新性提出一种启发式的快速信任链发现方法。首先结合开放式环境下授权认证和访问控制的特点,给出基于角色的信任委托模型RBTDM的定义,并在基于角色的信任图的构建基础上,提出了基于信任图的启发信息计算方法,分别给出启发式的向后搜索算法、启发式的向前搜索算法和启发式的双向搜索算法,从理论上证明了该算法具有较低的时间复杂度和空间复杂度。最后分别结合“小世界网络”和“动态团体”的方法生成信任凭证集合和查询等实验数据,并在两种方法生成的实验数据的基础上分别进行了启发式搜索方法和非启发式搜索方法的比较。大量的仿真实验结果表明,启发式的证书链发现的搜索空间远远小于非启发式的证书链发现搜索空间。P2P环境下信任证覆盖网络生成和快速信任链发现的研究在分布式环境下,信任凭证不可能集中式存储,然而现有的大量的信任链发现算法都是基于信任证集中式存储的前提下进行的,仅有的分布式信任链发现算法也存在着很大的局限性。针对上述不足,创新性提出一种基于Chord协议的信任证覆盖网络(RBCON),并在此基础上进行高效的信任链发现。首先给出了基于角色的P2P拓扑网络RBCON的设计,接下来给出RBCON产生、更新维护、节点离开的算法,并介绍了如何基于RBCON进行高效的信任链发现。RBCON中任何一个节点都可存放信任凭证。通过使用分布式哈希表(djstributed hash table,DHT)实现信任凭证的双向索引定位,能够满足各种信任证发现方法所需要的信任证定位的需要,并能保证网络在持续的节点加入和离开/失败的情况下,信任链的发现依然能够高效进行。详尽的实验结果和分析表明,RBCON与分布式环境下集中式拓扑、分布式非结构化拓扑模式相比,能在尽可能少的证书定位和查找的前提下完成信任链的发现,具有存储负载均衡、查询次数少、网络负载轻的优点,能够较好的抵抗各种恶意网络攻击。自适应的个性化隐私数据发布方案的研究现有的隐私发布技术缺少整体系统框架的研究,并且很少考虑到隐私保护的个性化需求,因此隐私保护的粒度和发布信息的精度往往难以满足现实需求,针对上述不足,创新性的提出自适应的个性化隐私数据发布方案,试图使用自适应技术来使不同的访问用户得到不同质量的数据,并试图使用个性化概念来更好满足不同数据所有者的不同隐私保护需求。首先给出自适应的个性化隐私数据发布框架中体系结构的设计,然后提出了个性化隐私保护模型,并系统的提出了个性化隐私保护数据发布方案,其中包括对敏感数据隐私侵犯方法的研究、对隐私侵犯概率的计算、对k匿名缺陷的分析、对发布数据信息损失的计算,并在此基础上给出了个性化数据发布算法;并提出信息状态评估、等级映射机制和个性化隐私策略管理的方案。通过大量的仿真实验对自适应的个性化隐私数据发布方法的核心算法与k匿名算法、l多样算法和多维k匿名算法进行比较,实验结果说明了个性化隐私保护算法在保证隐私的前提下,具有较低的信息损失量和查询精度。开放式环境下特定敏感数据的水印方案研究数字水印是保护敏感数据版权和完整性的重要手段。现有的数字水印方法主要针对图像、音频、视频等多媒体数据展开,一些面向半结构数据和关系数据等新型数据的水印技术还刚刚起步。本文针对上述情况,创新性的提出了一种面向树形数据的水印方案和一种面向关系数据的水印方案。首先给出面向树形数据的水印方案,并给出面向树形数据的分形水印嵌入算法和分形水印检测算法;然后给出面向关系数据的通用和自适应的数字水印方法,在提出通用和自适应关系数据水印框架的基础上分别给出水印嵌入和检测的算法。最后给出两类敏感数据水印方案的仿真实验和面临各种攻击的可靠性分析,实验结果表明,本文提出的两类特定敏感数据的水印方案,在面临各类攻击中具有很强的抵抗力。

姚普欣[6]2015年在《P2P匿名通信系统攻击技术及可生存性研究》文中进行了进一步梳理随着信息通信技术和互联网高速发展,人们对个人隐私越来越重视。因此,对匿名通信系统的研究逐渐增多。研究者不断研究设计或改进新的匿名通信系统,对匿名通信系统的攻击也在不断的增多。在一定意义上讲,对匿名通信系统的研究,主要就是针对匿名通信系统可能面临的攻击,以及如何防御攻击提高系统可生存性的研究。本文首先调研了现有的P2P匿名通信系统的相关技术,对匿名通信系统的研究进行了综述性总结,包括匿名相关概念、P2P匿名通信系统、相关技术和主流的匿名通信系统。其次,在相关技术的综述基础上,专门研究分析针对匿名通信系统的攻击技术,对攻击技术进行了分类,总结分析了攻击技术的原理、防御手段以及研究趋势等。最后对Tor系统面对攻击的可生存性进了分析。在该部分,首先对Tor系统的特点和脆弱性进行分析,其次,主要分析Tor系统面对匿名攻击的可生存性,主要分析了Tor系统面对时间攻击、拒绝服务攻击、Sybil攻击和通信流分析攻击的可生存性。而后,针对Tor及类似的系统提出了四点改进匿名系统可生存性的建议,包括限制信息泄露、保护关键节点、混淆通信流和消除连接特性等。最后,根据当前实际中可用的匿名通信工具繁多使用不便的现状,设计了一个匿名通讯工具集成平台,详细对集成模型设计、工具分类、平台模块设计以及具体集成步骤等几方面进行了阐述。

汤念[7]2008年在《P2P中的匿名通信技术研究》文中指出随着P2P网络的飞速发展,P2P网络给人们带来的好处已经深入人心:提高了网络工作效率、充分利用了网络带宽、开发了每个网络结点的潜力、具有非常高的可扩展性、具有良好的容错性。在P2P网络中,有效的查找到资源是非常重要的问题。Chord是一个非常好的结构化路由算法,但是,网络节点的性能差异影响着系统的效率,并且,节点频繁的加入和退出给维护带来了很大的开销。另外,随着互联网应用的深入,通信的匿名性要求正引起人们的广泛重视,用于隐藏通信双方身份和通信关系的匿名通信技术得到了快速发展。在很多能提供很好的查询效率的P2P网络中,往往都没有提供相关节点的匿名性,这是大多数查询效率高的系统的不足之处。本文首先介绍了P2P网络和匿名通信的一些基本的概念和比较成熟的机制,然后提出一种G_Chord匿名通信机制,它通过将Chord系统,采取节点分组的方式,让由最多8个节点组成的分组,来代替原Chord系统的一个节点,更好的发挥性能高的节点的优势,提高了C_leader节点的查询跨度,并且减轻了Group节点finger表的长度以及查询负担,增强了系统的容错性,从而提高了系统的查询效率,降低了维护的开销。同时利用G_Chord本身的分组特性,加入了P2P匿名的方法,使得改进后的G_Chord匿名系统具有一定的匿名性。对于匿名系统除了匿名度上得到证明,同时还要能够应对各种攻击,为了进一步提高对抗信息量分析攻击(Traffic Analysis of Message volume)的能力,本文针对Mix机制的匿名系统,提出了分组填充的思想,新的匿名通信机制通过算法分析和仿真实验表明,与传统填充机制相比,能在有效抵御信息量分析攻击的同时,进一步降低网络的额外带宽开销。

黎水凡[8]2016年在《面向VANET的条件匿名认证方案研究》文中研究说明在物联网和移动互联网快速发展的今天,车载物联网以其自身的特点和巨大的发展潜力备受人们关注。车载自组织网络(VANET)作为其中的核心组成部分,极大的提高了道路安全和交通效率。但VANET自身的开放性导致其在应对信息攻击时显得非常脆弱,网络中认证和访问控制对车辆和RSU通信而言是至关重要的安全服务。与此同时,保护隐私和防止隐私信息的滥用和隐私攻击也是亟待解决的关键问题之一。如何在保证车辆身份认证和安全通讯的同时又不泄漏隐私?现有的工作专注于单一方面。基于VANET的网络结构,本文比较了现有方案的特点,提出了两个适用于VANET的隐私保护方案。(1)针对VANET中认证机制会造成身份隐私泄漏的问题,提出了基于公平盲签名和秘密共享的车载网隐私保护方案FBSS。在该方案中,车辆身份信息的认证,车辆假名的发行和违法车辆分布式追踪被划分为叁个不同阶段。车辆以盲签形式在认证中心处取得签名,盲化的操作使得认证中心能参与车辆节点身份的签名过程,但又不能单方获取到被签车辆的身份信息。此后车辆以该签名在假名发行中心获取假名证书。该证书由叁方成员共同产生,整个过程都具备双向认证性,能抵抗任何一方的伪造和欺骗行为。在对违法车辆的分布式追踪过程中,基于门限秘密共享机制扩展为多个追踪中心的联合行为,提高了健壮性,避免单个追踪中心失效的同时也降低了其妥协合谋欺骗的可能性。此外,整个追踪过程追踪中心都不需要存储车辆假名和真实身份的对应关系,也无需对假名证书进行存储,减少了相应的存储和搜索开销。安全性分析表明FBSS能同时满足认证,隐私保护和追踪的需求。(2)区别于FBSS方案,为了改善FBSS方案中过度依赖公钥基础设施(PKI)的情况,提出了无可信中心的VANET匿名认证方案。该方案借助了群签名,环签名等签名的密钥分配思想,允许车辆在系统初始化时自由选择子密钥。在消息签名与匿名认证阶段,与基于群签名的VANET认证方案中车辆成员签名认证必须采用全体匿名集不同,该方案中允许车辆节点自由选择匿名集的大小,使得在对效率要求高的VANET中有效减少了计算代价。在违法车辆的追踪阶段,无需全体车辆成员的参与,通过系统初始化设定的门限值,只需满足该阈值的车辆节点联合即可追踪到违法车辆的真实身份。安全性分析和实验表明了该方案具有较好的匿名性和认证效率。

王茜[9]2003年在《基于e-Cash的电子商务交易协议研究》文中研究表明计算机网络技术飞速发展,网络化和全球化成为不可抗拒的世界潮流,电子商务成为Internet及信息技术向纵深发展的一个重要标志,是历史进步的一个里程碑。在电子商务活动中,e-Cash以极好的安全性、可靠性和匿名性,受到人们的青睐,成为一种重要的、不可替代的电子支付手段。本文针对e-Cash交易协议中原子性与匿名性之间的矛盾,以保护交易双方利益为出发点,围绕e-Cash交易协议的模型、算法、形式化验证方法等方面展开深入研究。本文主要研究内容如下: 1.根据e-Cash的交易特点,总结归纳了为保护交易双方利益,e-Cash交易协议必须满足的各种属性;同时,对e-Cash交易协议的安全技术体系进行了分析,明确了e-Cash交易协议在体系中的层次位置。 2.在交易协议安全技术体系及其逻辑层次分析的基础上,对e-Cash交易的底层安全技术展开了两方面的研究: (1)底层防火墙技术的研究与实现。基于Linux的IPChains实现用户访问控制。利用Linux内核IPChains,引入“挑战—应答”身份认证机制来实现用户的访问控制;该系统除具有透明性和一致性之外,仍具有包过滤防火墙的高效性,是一种保证电子交易安全、相对简单、实用、高效的防火墙访问控制系统; (2)基于VPN的AAA管理系统的研究。根据IPSec为隧道协议的虚拟专用网络系统的特点,通过制订了一套完整的AAA管理通信协议来实现认证、授权、记账叁方面的功能,并且采用分散管理的机制和策略化网络连接思想,从而提高了系统灵活性,是更为方便、灵活、高效的用户管理系统。 通过对底层安全技术的研究,为e-Cash交易协议提供了底层网络服务平台,为后续基于e-Cash交易协议的深入研究奠定基础,以便更好地进行核心问题的研究。 3.通过对e-Cash协议属性及多个e-Cash交易协议的研究分析,针对e-Cash交易协议的匿名性和原子性之间存在的矛盾,以及目前对于该矛盾的解决方案中,对协议核心属性讨论层次不够清晰,难以直接确定协议属性本质的问题,基于文献[87]提出的电子商务系统框架的基础上,利用Linear-Time Temporal逻辑,提出并建立了离线可信第叁方匿名原子的电子现金交易协议模型,并对协议模型中的原子性进行详细分析证明。大连理工大学博士学位论文 4.在RSA可转换不可否认签名方案的基础上,提出了交互确认协议—ICSP协议,并证明该协议安全、有效。同时,利用扩展CEMBS算法和ICSP交互确认协议,基于Brands电子现金方案,设计并提出了离线可信第叁方匿名原子e一Cash交易协议。对所设计协议的原子性、匿名性、终止性、不可否认性、安全有效性进行了分析证明,并与同类典型协议在效率、存贮量、交易时限和终止性等方面进行比较,证明了设计协议的高效性。 5.基于SVO逻辑,提出了一种验证电子商务交易协议的新形式化逻辑验证方法。通过对两个经典的电子商务交易协议的实例分析,发现了SVO逻辑在分析电子商务交易协议中存在的局限与不足。通过引入交易协议的动态性概念,对原有SVO逻辑分析框架进行扩展,提出了一种更适合于分析电子商务交易协议的新形式化逻辑验证方法。新方法对于协议的分析具有不需人为引入初始化假设,仅依赖协议的运行环境的特点,是一个更为严密的形式化分析方法;同时,新方法不仅可以静态验证协议的不可否认性,还能够动态验证协议的原子性。并利用新方法对多个经典电子商务协议进行实例分析,验证了新方法的正确性、有效性。同时,使用新方法对本文所设计的e一Cash交易协议的原子性和不可否认性进行了验证。

刘鹏辉[10]2012年在《安全组通信中的密钥管理方案研究》文中研究说明组通信是一种由多个通信实体共同参与某种业务会话的通信组织方式。安全的组通信具有广泛的应用领域,随着Internet、无线网络和视频/音频技术的迅速发展,安全组通信被应用于多种对安全比较敏感的数据业务中,例如商业软件分发、安全多媒体内容分发、付费电视PPV以及安全视频会议等等。在这些安全组通信系统中,通常需要采用加密和签名等机制来满足组通信会话过程中对数据传送的私有性、机密性和完整性等要求,而其中的加密密钥是加密机制中实现组通信数据安全传送的基本条件,如何有效地实现这个加密密钥的生成、分发、注入、定时更新、事件驱动的更新(在组通信系统中,组成员结构发生变化后,例如用户加入或退出等操作所引起的密钥更新)以及避免密钥被窃听和泄露,是保证安全组通信应用的关键性问题,即组密钥管理问题。在安全组通信应用中,组密钥管理担负着重要的作用,各组内合法用户可以通过实施安全高效的密钥管理方案,来实现对密钥生成、分发或协商以及更新等操作进行有效的管理,密钥管理方案的好坏直接关系到数据传送的稳定性、可靠性以及安全性,包括前向安全性、后向安全性、抗同谋破解等等,进而关系到安全组通信应用的成败,此外,在组通信应用中,部分组成员节点的失效不应当影响整个组通信会话的进行,所以对于组通信应用来说,研究并提供高效、安全、健壮的组密钥管理解决方案是至关重要的。另外,就组通信密钥管理本身而言,目前存在着与具体应用相结合研究不够等问题,在具体的应用环境中对安全组通信进行研究,应该更多地考虑当前网络环境的特点,并以此为依据对提出的组密钥管理方案进行完善,这样可以提高系统的整体安全性,以便更好地适应具体网络环境的需要。为此,针对可信计算环境中的隐私保护功能,即对于通信的参与者来说,为了防止自已的行为被记录或跟踪,希望在相互认证或密钥协商的过程中可以保持匿名性,隐私保护单元必须实现并能够保证TPM(trustedplatformmodule)的身份不被暴露,即需要实现相互匿名性,我们提出了一个基于口令的具备双向匿名性的集中式组密钥管理方案。该方案的安全性基于计算性Diffie-Hellman假设以及强抗碰撞的单向杂凑函数,可以有效地抵抗字典攻击以及资源耗尽型DoS攻击,执行效率比较高;针对移动Adhoc网络中的大规模安全组通信系统,考虑到系统的健壮性和效率,我们提出了一个利用群签名进行认证的分布式组密钥管理方案。该方案基于系统群签名进行认证,利用门限密码技术并借鉴了PKI证书管理中的第叁方签名认证思想,在提高认证可信度的同时,极大地减少了密钥协商过程中所需的认证开销。另外,该方案具有良好的健壮性,达到了第3级信任,能够抵抗网络中典型的主动和被动攻击,具备完美的前向和后向保密性,极大地降低了计算和通信开销。

参考文献:

[1]. 网络匿名连接中的安全可靠性技术研究[D]. 赵福祥. 西安电子科技大学. 2001

[2]. 基于TOR的匿名控制技术研究[D]. 林果. 国防科学技术大学. 2009

[3]. Tor匿名通信系统的安全性分析与研究[D]. 郑光. 上海交通大学. 2011

[4]. 无线局域网安全体系结构及关键技术[D]. 吴振强. 西安电子科技大学. 2007

[5]. 开放式环境下敏感数据安全的关键技术研究[D]. 陈珂. 浙江大学. 2007

[6]. P2P匿名通信系统攻击技术及可生存性研究[D]. 姚普欣. 北京邮电大学. 2015

[7]. P2P中的匿名通信技术研究[D]. 汤念. 湖南大学. 2008

[8]. 面向VANET的条件匿名认证方案研究[D]. 黎水凡. 湖南科技大学. 2016

[9]. 基于e-Cash的电子商务交易协议研究[D]. 王茜. 大连理工大学. 2003

[10]. 安全组通信中的密钥管理方案研究[D]. 刘鹏辉. 兰州理工大学. 2012

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

网络匿名连接中的安全可靠性技术研究
下载Doc文档

猜你喜欢