基于LBH的优化认证数据结构模型及应用

基于LBH的优化认证数据结构模型及应用

论文摘要

随着计算机网络发展逐步深入,分布式数据系统逐步成为各级用户的数据管理模式,越来越多的信息呈现出异地存储的特点。然而在分布式的环境中,数据经由不可信的网络进行存储、转发,这导致客户所得到数据的来源和内容的真实性很难辨别。因此如何保证在分布式环境下传输的数据的真实性和完整性,成为信息安全领域的一项重要研究课题。本文首先从密码学和格理论基础入手,深入研究了为认证数据真实性而构建的认证数据结构,以及为保证数据来源可靠性的数字签名方案,进而利用格理论中的GAPSVP困难问题,构建了一个基于格理论的哈希函数LBH。在介绍了LBH的设计思想和格理论中各困难问题间的归约关系之后,给出了LBH的结构设计,并将其扩展到双输入的情况之中。给出了LBH各项安全参数之间的强弱关系,对LBH的强碰撞性进行了详细的证明,并分析了其计算复杂度。利用提出的LBH以及Merkle树结构,本文构建了一个基于格理论的更新优化认证数据结构LBH-UADS,将结构特征值的更新代价降低到了常数级,同时保持其他复杂度参数在对数级没有改变。首先描述了如何利用LBH来实现Merkle树中节点格摘要值的计算,之后提出一种新的基-2表示法,并以此为基础推导出节点格摘要的“加法和”的表达方法,在证明了方法正确性之后,对格摘要的安全性,特别是在更新后的安全性给出了证明,并对结构各项代价进行了分析。为了更好的体现LBH-UADS结构优点,本文应用其构造了基于LBH-UADS的三方数据认证模型。给出了该模型的实体构成及相关的通信协议,在证明了其正确性和安全性之后,对各实体的复杂度进行了详细的分析和比较。最后利用该模型和计数布鲁姆过滤器构建了一个居民身份信息查询认证系统的原型,给出了该系统的实际意义,分析了系统功能构成。之后详细描述了系统实体各自的工作流程,并给出了系统的原型实现。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 本文研究内容
  • 1.4 本文组织结构
  • 第2章 格理论和认证数据结构相关基础
  • 2.1 格理论基础
  • 2.1.1 向量空间与格理论基础
  • 2.1.2 格理论中的困难问题
  • 2.2 相关密码学技术
  • 2.2.1 单向哈希函数
  • 2.2.2 Merkle哈希树
  • 2.2.3 数字签名
  • 2.3 认证数据结构概述
  • 2.3.1 结构定义
  • 2.3.2 设计目标
  • 2.3.3 实现方法
  • 2.4 布鲁姆过滤器基础
  • 2.5 本章小结
  • 第3章 基于格理论的哈希函数(LBH)
  • 3.1 LBH的设计思想
  • 3.2 LBH的设计基础
  • 3.2.1 主要困难问题定义
  • 3.2.2 困难问题间的归约关系
  • 3.3 LBH的结构设计
  • 3.3.1 单输入LBH的设计描述
  • 3.3.2 扩展双输入LBH的设计描述
  • 3.4 LBH的安全性分析与证明
  • 3.4.1 LBH的安全性要求
  • 3.4.2 LBH的困难性证明
  • 3.4.3 LBH的抗碰撞性证明
  • 3.5 LBH的复杂度分析
  • 3.6 本章小结
  • 第4章 基于LBH的更新优化认证数据结构(LBH-UADS)
  • 4.1 LBH-UADS构建思想和结构基础
  • 4.1.1 基础结构
  • 4.1.2 LBH-UADS的哈希签名方案
  • 4.2 LBH-UADS构建方案
  • 4.2.1 LBH-UADS中主要定义
  • 4.2.2 LBH-UADS节点摘要值计算
  • 4.3 LBH-UADS主要算法
  • 4.3.1 LBH-UADS节点结构定义
  • 4.3.2 节点格摘要计算算法
  • 4.3.3 查询响应和证据生成算法
  • 4.3.4 查询结果验证算法
  • 4.3.5 结构更新算法
  • 4.4 LBH-UADS的正确性和安全性证明
  • 4.4.1 LBH-UADS的正确性证明
  • 4.4.2 LBH-UADS的安全性证明
  • 4.5 LBH-UADS的代价分析
  • 4.6 本章小结
  • 第5章 基于LBH-UADS的三方数据认证模型及应用
  • 5.1 基于LBH-UADS的三方数据认证模型
  • 5.1.1 实体构成
  • 5.1.2 实体间通信协议
  • 5.1.3 安全性分析
  • 5.1.4 各实体代价分析和比较
  • 5.2 应用LBH-UADS三方数据认证模型的居民身份查询认证系统
  • 5.2.1 系统结构组成
  • 5.2.2 各实体工作流程
  • 5.2.3 系统原型实现
  • 5.3 本章小结
  • 第6章 总结与展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间的论文项目情况
  • 相关论文文献

    • [1].微课在“数据结构”课程中的设计和应用[J]. 微型电脑应用 2020(10)
    • [2].二项堆数据结构分析和基本操作的实现[J]. 甘肃高师学报 2020(05)
    • [3].计算机图形学中数据结构的应用途径[J]. 电脑编程技巧与维护 2019(11)
    • [4].数据结构简析[J]. 数字技术与应用 2017(10)
    • [5].浅谈如何学好数据结构[J]. 电脑知识与技术 2018(16)
    • [6].基于四阶段模型的“数据结构”课程教学模式应用研究[J]. 价值工程 2016(29)
    • [7].基础数据结构对大数据时代的价值与意义[J]. 电子技术与软件工程 2015(20)
    • [8].数据蕴含价值,结构促升效率——数据与数据结构的教学策略[J]. 中国信息技术教育 2020(Z4)
    • [9].“数据与数据结构”模块教学概述[J]. 中国信息技术教育 2020(Z4)
    • [10].“数据与数据结构”模块“数据及其价值”单元教学的策划[J]. 中国信息技术教育 2020(18)
    • [11].理解结构概念,认识结构作用——单元2:数据结构的教学建议[J]. 中国信息技术教育 2020(20)
    • [12].《初识数据结构》教学建议[J]. 中国信息技术教育 2020(20)
    • [13].数据结构之教法例解[J]. 中国信息技术教育 2020(20)
    • [14].浅析高职数据结构课程教学自考[J]. 当代教研论丛 2017(02)
    • [15].数据结构实践教学体系与教学设计研究[J]. 课程教育研究 2017(33)
    • [16].数据结构教学方法的几点思考[J]. 知识文库 2016(18)
    • [17].数据库sql语句解析系统[J]. 智富时代 2017(05)
    • [18].翻转课堂模式在“数据结构”课程教学中的应用探析[J]. 考试周刊 2017(34)
    • [19].“数据结构”课程实践教学法研究[J]. 数码世界 2017(09)
    • [20].浅谈高职“数据结构”课程的有效教学[J]. 中国管理信息化 2018(01)
    • [21].关于深化改革数据结构教材的研讨[J]. 信息与电脑(理论版) 2014(18)
    • [22].计算机软件基础数据结构之算法分析[J]. 无线互联科技 2013(10)
    • [23].“数据结构”教学方式探讨[J]. 中国传媒科技 2012(02)
    • [24].任务驱动教学在“数据结构”课程中的应用[J]. 通化师范学院学报 2010(10)
    • [25].用于高效检索的数据结构模式快速匹配仿真[J]. 计算机仿真 2020(01)
    • [26].新工科背景下混合教学模式探究——以“数据结构”课程为例[J]. 绍兴文理学院学报(教育版) 2020(01)
    • [27].为什么会有“数据结构”?[J]. 计算机教育 2019(01)
    • [28].“数据结构”课程的教学方法改进探讨[J]. 上海理工大学学报(社会科学版) 2018(02)
    • [29].基于慕课的“数据结构”混合式教学探索与实践[J]. 产业与科技论坛 2017(05)
    • [30].银行业数据挖掘:一般数据结构的尝试及挖掘应用策略[J]. 电信网技术 2016(04)

    标签:;  ;  ;  ;  

    基于LBH的优化认证数据结构模型及应用
    下载Doc文档

    猜你喜欢