可保护授权隐私性的不经意传输

可保护授权隐私性的不经意传输

论文摘要

不经意传输既可作为基本组件构造其它安全协议又可直接应用于电子商务等领域以保护用户的隐私。不经意传输以使接收者的选择模糊化的方式保护其隐私,可应用于不经意的网上订购、在线付费浏览、证券、股票交易等方面。与匿名协议相比较不经意传输是一种较弱的保护隐私协议,但在匿名协议不易实现或不合需要的场合,不经意传输是一种现实的选择。 已有的不经意传输协议都没有涉及对于接收者的授权问题。用户要得到某种资源或服务需要有权威机构的授权。这种授权与用户的属性信息有关,如:雇主、会员资格、信用信息、安全许可等。标准的属性证书(如X.509)提供的授权方式使得用户的权利得到确认的同时却向验证者暴露了用户的敏感信息,不能直接使用标准证书为不经意传输提供授权以确认用户的权力。 本文的主要目的是建立可保护授权隐私性的不经意传输(PA-OT)。PA-OT具有以下特征:只有被权威机构授权的接收者才可得到他所选择的消息;发送者既不能确定接收者选择的是哪些消息又不能确定接收者是否为被授权用户。PA-OT使授权与消息传输有机融合,它不仅使接收者的选择而且使接收者的权限都具有不经意性。然而,与原始的不经意传输类似,PA-OT也不具有匿名特征。 PA-OT以最近出现的两个密码学概念为基础。这就是基于签名的不经意的电子信封(OSBE)与基于椭圆曲线上双线性对的隐藏证书。OSBE与隐藏证书可实现授权的隐私性并适用于不经意传输。 我们研究了已有的不经意传输协议的设计方法,分析了适宜于实现有效的、可保护隐私性授权的不经意传输协议的特征。作为PA-OT的基础之一,我们提出了基于离散对数类签名的OSBE方案,这种方案也有其它方面应用。在几个著名的不经意传输协议基础上,我们利用OSBE与隐藏证书的思想构造出多种基于签名的PA-OT协议和隐藏授权OT协议。我们还构造了隐藏授权的有条件不经意传输协议。在该协议中,当接收者的经过权威部门授权的属性值(对该值的承诺签名)大于或等于发送者的指定值时则收到第一个消息;若此属性值小于指定值则收到第二个消息。发送者既不能确定接收者是否能够得到消息也不能确定得到哪一个消息。这些协议的安全性主要是建立在DDH假设(或BDH假设)基础之上的,对此我们作了详细的分析或证明。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 第二章 不经意传输
  • 2.1 不经意传输协议的产生与发展
  • 2.2 安全性假设与不经意传输协议的要求
  • 2.2.1 协议安全性基础
  • 2.2.2 不经意传输协议的基本要求
  • 2.3 不经意传输协议设计方法
  • 21设计方法'>2.3.1 OT21设计方法
  • n1设计方法'>2.3.2 OTn1设计方法
  • nk设计方法'>2.3.3 OTnk设计方法
  • 2.4 不经意传输研究现状
  • n1与OTnk协议'>2.4.1 OTn1与OTnk协议
  • 2.4.2 具有特定功能的不经意传输协议
  • 2.5 不经意传输中的授权问题
  • 2.6 小结
  • 第三章 授权与隐私保护
  • 3.1 授权中的隐私保护问题
  • 3.1.1 认证与授权的基本概念
  • 3.1.2 访问控制与授权
  • 3.1.3 PMI的体系结构及访问控制模型
  • 3.1.4 授权中的隐私保护问题
  • 3.2 不经意的基于签名的电子信封
  • 3.2.1 OSBE的模型
  • 3.2.2 基于RSA签名的OSBE
  • 3.3 隐藏证书
  • 3.3.1 引言
  • 3.3.2 双线性对及有关的安全性假设
  • 3.3.3 隐藏证书的一般模型
  • 3.3.4 隐藏证书的具体实现方案
  • 3.3.5 隐藏证书的特点
  • 3.4 保护隐私的授权
  • 3.4.1 属性证书、OSBE及隐藏证书三者的比较
  • 3.4.2 不经意传输中保护隐私的授权
  • 3.5 小结
  • 第四章 不经意的基于签名的电子信封
  • 4.1 基于SCHNORR签名的OSBE方案
  • 4.1.1 Schnorr签名概述
  • 4.1.2 Schnorr-OSBE方案
  • 4.1.3 安全性分析
  • 4.2 基于ELGAMAL签名的OSBE方案
  • 4.2.1 ELGamal签名概述
  • 4.2.2 ELGamal-OSBE方案
  • 4.2.3 安全性分析
  • 4.3 与NASSERIAN的OSBE方案的比较
  • 4.4 小结
  • 第五章 基于RSA签名的可保护授权隐私性的不经意传输
  • 5.1 预备知识
  • 5.1.1 Tzeng的l-out-of-n不经意传输协议
  • 5.1.2 Tobias的l-out-of-n不经意传输协议
  • 5.2 SPA-OT概述
  • n1'>5.3 基于TZENG方案和RSA签名的SPA-OTn1
  • n1'>5.3.1 基于Tzeng方案和RSA签名的SPA-OTn1
  • 5.3.2 安全性分析
  • 5.3.3 在随机问答器模型下的协议
  • n1'>5.4 基于TOBIAS方案和RSA签名的SPA-OTn1
  • n1'>5.4.1 基于Tobias方案和RSA签名的SPA-OTn1
  • 5.4.2 安全性分析
  • 5.5 小结
  • 第六章 基于离散对数类签名的可保护授权隐私性的不经意传输
  • n1'>6.1 基于TZENG方案和离散对数类签名的SPA-OTn1
  • n1'>6.1.1 基于Tzeng方案和Schnorr签名的SPA-OTn1
  • n1安全性分析'>6.1.2 基于Tzeng方案和Schnorr签名的SPA-OTn1安全性分析
  • n1'>6.1.3 在随机问答器模型下的Schnorr SPA-OTn1
  • n1'>6.1.4 基于Tzeng方案和ELGamal签名的SPA-OTn1
  • n1'>6.2 基于TOBIAS方案和离散对数类签名的SPA-OTn1
  • n1'>6.2.1 基于Tobias方案和Schnorr签名的SPA-OTn1
  • n1安全性分析'>6.2.2 基于Tobias方案和Schnorr签名的SPA-OTn1安全性分析
  • n1'>6.2.3 基于Tobias方案和ELGamal签名的SPA-OTn1
  • n1安全性分析'>6.2.4 基于Tobias方案和ELGamal签名的SPA-OTn1安全性分析
  • 6.3 小结
  • 第七章 隐藏授权的不经意传输
  • 7.1 隐藏授权的K-OUT-OF-N不经意传输
  • 7.1.1 Chu的k-out-of-n不经意传输协议
  • 7.1.2 隐藏授权的不经意传输(HA-OT)概述
  • 7.1.3 HA-OT的实现方案
  • 7.1.4 HA-OT安全分析
  • 7.1.5 更为复杂的访问控制策略
  • 7.2 隐藏授权的有条件不经意传输
  • 7.2.1 Pedersen承诺
  • 7.2.2 不经意属性证书(OACerts)
  • 7.2.3 不经意属性证书的缺陷
  • 7.2.4 隐藏的不经意属性证书(Hidden Oblivious Attribute Certificates)
  • 7.2.5 隐藏授权的有条件不经意传输(HA-COT)概述
  • 7.2.6 HA-COT的实现方案
  • 7.2.7 HA-COT安全性分析
  • 7.2.8 与相关方案的比较
  • 第八章 总结与展望
  • 参考文献
  • 攻读博士期间完成的论文和科研工作
  • 相关论文文献

    • [1].中西方隐私性话题的跨文化差异分析[J]. 品位经典 2020(01)
    • [2].DIFC-AC:一种云计算中信息隐私性保护方法[J]. 计算机应用与软件 2013(03)
    • [3].保护隐私性与完整性的低能耗数据融合算法[J]. 计算机应用 2013(09)
    • [4].危机时刻的公共利益与个人隐私[J]. 新闻战线 2020(07)
    • [5].基于云计算的数据安全分析[J]. 信息通信技术 2015(01)
    • [6].云计算中的数据隐私性保护与自我销毁[J]. 计算机研究与发展 2011(07)
    • [7].基于安全两方计算的具有隐私性的回归算法[J]. 信息网络安全 2018(10)
    • [8].大数据安全与隐私保护研究[J]. 计算机产品与流通 2019(12)
    • [9].双服务器模型下模幂运算外包新方案[J]. 南京邮电大学学报(自然科学版) 2019(05)
    • [10].云计算数据安全[J]. 吉林大学学报(工学版) 2012(S1)
    • [11].个人网络信息的隐私性及侵害方式——网络服务提供者收集和使用个人信息的性质分析[J]. 当代传播 2016(02)
    • [12].室友卢爱华[J]. 上海文学 2014(10)
    • [13].阈下信道探究[J]. 信息与电脑(理论版) 2010(06)
    • [14].一种基于云存储环境下的数据处理机制[J]. 软件 2015(01)
    • [15].一种高效可证明安全的RFID认证协议[J]. 小型微型计算机系统 2012(11)
    • [16].一种同时保障隐私性与完整性的无线传感器网络可恢复数据聚合方案[J]. 电子与信息学报 2015(12)
    • [17].联盟链技术在特种设备健康检测体系中的应用[J]. 重庆大学学报 2020(07)
    • [18].IPV6网络安全性与隐私性的研究与探讨[J]. 电脑迷 2016(09)
    • [19].公务员无“私德”[J]. 中国人力资源社会保障 2012(02)
    • [20].Molnar协议的安全性证明[J]. 计算机应用 2011(03)
    • [21].医疗数据隐私保护研究综述[J]. 中国数字医学 2013(11)
    • [22].手机的秘密我来锁定[J]. 电脑爱好者 2008(12)
    • [23].基于PUF的RFID协议分析与改进[J]. 计算机工程 2011(21)
    • [24].面向双层传感网的安全Top-k查询协议[J]. 计算机研究与发展 2018(11)
    • [25].医疗云平台的安全问题[J]. 重庆医学 2014(31)
    • [26].人体强制采样权的比较与分类[J]. 公安研究 2010(01)
    • [27].前言[J]. 计算机研究与发展 2020(10)
    • [28].弱电智能化在建筑领域新的应用[J]. 装备维修技术 2020(02)
    • [29].一种RFID隐私保护双向认证协议[J]. 现代电子技术 2008(15)
    • [30].开放办公,有了效率没了尊严?[J]. 中外管理 2017(11)

    标签:;  ;  ;  ;  

    可保护授权隐私性的不经意传输
    下载Doc文档

    猜你喜欢