ASL-DHT算法的研究及其在数据外包模型中的应用

ASL-DHT算法的研究及其在数据外包模型中的应用

论文摘要

分布式网络系统具有资源共享,通信便捷,实时控制,风险分散等优势,完全适应信息社会的发展趋势,具有广阔的应用前景。然而在分布式网络系统中,电子数据和信息能够被快速而广泛地复制、传播和成批修改,导致数据和信息的来源难辨、失密或被篡改。因而保证数据的完整性和来源可靠性,正成为分布式网络这一领域中一项重要的研究课题。2000年,Goodrich等学者提出了认证数据结构模型,这一模型能够很好的解决不可信的分布式环境下的三方数据认证问题。本文在Goodrich认证跳表相关算法的基础上,依据哈希方案和数据存储方案分离的思想,研究与设计出一套新的基于有向哈希树的认证跳表(Algorithm of Authenticated Skip List based on Directed Hash Tree, ASL-DHT)算法;给出了节点特征值计算、元素插入和删除、查询和验证等算法的设计思想以及具体描述;应用概率论和数理统计学方法对算法的代价进行了理论分析,并与Goodrich的认证跳表算法做了仿真比较。实验表明,与原有算法相比,ASL-DHT算法在存储结构、查找与验证机制、元素更新策略方面有了较大改进,在时间和空间等认证代价方面有了较大的性能优化。本文的另一部分工作是在对认证数据结构模型的研究基础上,提出了适用于数据外包场景的两方数据认证模型,并将ASL-DHT算法应用到两方数据认证模型中,设计并实现了一个基于两方数据认证模型的数据外包原型系统,保证了外包数据的完整性和可认证性。本文的研究结果表明基于两方数据认证模型的数据外包在空间和时间方面具有高效性,具有重要的理论意义及应用价值。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 本文的研究内容
  • 1.3 本文的组织结构
  • 第2章 相关理论研究基础
  • 2.1 密码技术简介
  • 2.1.1 单向散列函数
  • 2.1.2 可交换单向散列函数
  • 2.1.3 数字签名
  • 2.2 认证数据结构理论概述
  • 2.3 基于跳表的认证数据结构
  • 2.3.1 节点特征值计算
  • 2.3.2 元素插入与删除
  • 2.3.3 元素查询及验证
  • 2.4 小结
  • 第3章 基于有向哈希树的认证跳表算法
  • 3.1 算法设计思想
  • 3.2 有向哈希树
  • 3.2.1 有向哈希树的定义
  • 3.2.2 有向哈希树的构建
  • 3.3 ASL-DHT算法设计
  • 3.3.1 ASL-DHT的节点特征值计算
  • 3.3.2 元素插入
  • 3.3.3 元素删除
  • 3.3.4 重算哈希路径
  • 3.3.5 元素的查询和验证
  • 3.4 算法的代价分析与比较
  • 3.4.1 代价分析
  • 3.4.2 性能比较
  • 3.5 小结
  • 第4章 ASL-DHT算法在两方数据认证模型中的应用
  • 4.1 问题的提出
  • 4.2 两方数据认证模型
  • 4.2.1 模型的定义
  • 4.2.2 模型中的几个关键点
  • 4.2.3 模型的安全性分析
  • 4.3 基于ASL-DHT算法的两方数据认证模型的设计
  • 4.3.1 模型中关键点的处理方法
  • 4.3.2 ProofEGen算法的设计
  • 4.3.3 Verify算法的扩展
  • 4.3.4 模型的效率分析
  • 4.5 小结
  • 第5章 基于两方数据认证模型的数据外包原型系统的设计与实现
  • 5.1 开发工具和相关技术
  • 5.2 模型的体系结构
  • 5.2.1 文件内容库设计
  • 5.2.2 两方数据外包的工作原理
  • 5.2.3 模块划分
  • 5.3 系统的设计与实现
  • 5.3.1 外包服务器模块的设计与实现
  • 5.3.1.1 客户身份验证模块
  • 5.3.1.2 系统初始化模块
  • 5.3.1.3 文件上传模块
  • 5.3.1.4 文件删除模块
  • 5.3.1.5 Proof生成模块
  • 5.3.2 客户端模块的设计与实现
  • 5.3.2.1 文件哈希值计算
  • DC管理模块'>5.3.2.2 BasisDC管理模块
  • 5.3.2.3 Proof验证模块
  • 5.4 小结
  • 第6章 结论与展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间的论文项目情况
  • 相关论文文献

    标签:;  ;  ;  ;  

    ASL-DHT算法的研究及其在数据外包模型中的应用
    下载Doc文档

    猜你喜欢