关于协议相关硕士论文范文 与安全电子协议设计和分析方面自考开题报告范文

本文是一篇关于协议论文范文,可作为相关选题参考,和写作参考文献。

安全电子协议设计和分析

  安全电子协议设计与分析

  颜海峰桂林电子科技大学计算机与信息安全学院

  摘 要:现代电子(E-voting)对协议的安全性、健壮性具有很高的要求.本文分析了加入随机数的协议(下文统一简称:随机数方案),发现一旦者遗忘随机数将直接导致整个系统的崩溃.为完善协议的健壮性,本文利用shamir的秘密分享机制实现随机数的隐藏与恢复,最终设计了一种无可信第三方参与的可验证的随机数存储恢复协议.

  关键词:电子;协议;设计

  中图分类号:TP309文献识别码:A文章编号:1001-828X(2017)031-00-02

  一、随机数方案

  1.仲红方案

  本方案将信息分割并存储在不同的数据块,每个数据块中存储了对应候选人的得票信息,并且数据块的存储量必须大于候选人所能获得的最大票数.假设有n个人,m个候选人.候选人获得的票数ν≤n,由此得知数据块的位数为k(k等于+1).

  该方案主要分为三个阶段:本地表决阶段、发送选票阶段、统计选票阶段.

  2.本地表决阶段

  令:有n个人,m个候选人.选举开始后,n个人()对m个候选人()进行表决,每人可以给多个候选人进行表决,赞成记为1,反对记为0.有m个数据块分别对应.每个数据块有k位,则获得如下信息:,其中”||”为连接符,代表人对m个候选人的表决结果.如果人对候选人全部投了赞成票,那么将全为1.如果全部投了反对票,则将全部为0.

  3.发送选票阶段

  5.协议安全性分析

  假设,有7个人,3个候选人.人P1给每个候选人都投了赞成票,则信息的二进制形式为001||001||001.将其转化为十进制为73.将73随机分成7份,分别为1,0,2,3,1,0,66.随后将这七个数字分别发送给P1,P2,P3,P4,P5,P6,P7.当人P7收到数据66之后,可以推断出P1肯定给C1投了赞成票.由此,证明仲红方案不满足内容的机密性.

  二、无可信第三方的随机数恢复电子协议

  本方案利用shamir的”(k,n)”秘密分享机制实现了随机数的隐藏与恢复,与此同时,保证了随机数的机密性,可恢复性以及可验证性.

  加入随机数恢复系统的协议同样包含四个阶段:本地表决阶段,发送选票阶段,统计选票阶段,随机数的恢复.其中最后一个阶段只有当人遗忘了随机数之后才会启用.

  1.本地表决阶段

  者P分别对m名候选人进行表决,并产生原始信息.该信息包含m个数据块,其中每个数据块分别代表了对应候选人得票结果.为了承载足够多的选票每个数据块的位数k必须满足如下不等式:

  选取n个相互不同的点:.人选取一个自己保存.其他的n-1个点同样通过安全信道发送给其他人.

  (4)经过一段时间的数据聚合,人分别收到对应的数据片段,以及对应的点.用如下传输列表来表示传输后,各个人所持有的数据.

  第一行为初始数据为分割前每个人所持有的原始数据:为第i名人盲化后的信息,为第i名人选取的n-2次多项式.

  随后所有行数据为数据分割聚合后,对应人所持有的所有数据:

  (5)人将收到的信息片段进行求和之后,再减去自己所持有的随机数.以人P1为例来说明:

  3.统票阶段

  (1)将自己求得数据ν′以广播的形式发送给所有的人.

  (2)经过一段时间的数据聚合之后,每个人获得n个数据:

  4.随机数的恢复

  如果人在步骤(5)时遗忘了在步骤(2)加上的随机数,那么其可以通过随机数恢复系统恢复出原先的随机数.

  (1)发送随机数恢复请求给其他成员.

  (2)其他人收到请求之后,将返回相应的n-1个点给请求者.

  (3)请求者收数据之后,使用n-1个点恢复出n-2次多项式.

  (4)请求者将自己所持有的点,带入多项式中进行验证.如果带入验证通过,说明恢复出的多项式正确.多项式恢复成功也意味着隐藏在其中的随机数恢复成功.

  参考文献:

  [1]Aggarwal,R.,Saf?P.A.C.,Sturgess,J.(2015).Theroleofinstitutionalinvestorsinvoting:evidencefromthesecuritieslendingmarket.TheJournalofFinance,70(5),pp.2309-2346.

  [2]FujiwaraT.(2015).Votingtechnology,politicalresponsiveness,andinfanthealth:evidencefromBrazil.Econometrica,vol.83,no.2,pp.423-464.

  [3]Liaw,H.T.(2014).Asecureelectronicvotingprotocolforgeneralelections.ComputersandSecurity,23(2),pp.107-119.

  [4]Chang,C.C.,Lee,J.S.(2006).Ananonymousvotingmechanibasedonthekeyexchangeprotocol.ComputersandSecurity,25(4),pp.307-314.

  [5]Okamoto,T.:Anelectronicvotingscheme.In:Proc.IFIP1996,pp.21–30(1996)

  [6]BenalohJ,TuinstraD.Receipt-freesecret-ballotelections[C]//Proceedingsofthetwenty-sixthannualACMsymposiumonTheoryofcomputing.ACM,1994:544-553.

  [7]仲红,黄刘生,罗永龙.基于安全多方求和的多候选人电子选举方案[J].计算机研究与发展,2006,43(8):1405-1410.

  [8]孙培勇,刘忆宁,延吉红,曹建宇.一种安全的多候选人电子方案[J/OL].计算机工程与应用,2012,48(25):217-219+228.

  [9]刘高,刘忆宁,王东.一种可验证的多候选人电子方案[J].计算机工程与科学,2015,37(9):1667-1670.

  [10]ShamirA.Howtoshareasecret[J].CommunicationsoftheACM,1979,22(11):612-613.

协议论文范文结:

适合协议论文写作的大学硕士及相关本科毕业论文,相关协议开题报告范文和学术职称论文参考文献下载。