天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 計算機論文 >

ASL-DHT算法的研究及其在數(shù)據(jù)外包模型中的應用

發(fā)布時間:2021-02-03 17:57
  分布式網(wǎng)絡系統(tǒng)具有資源共享,通信便捷,實時控制,風險分散等優(yōu)勢,完全適應信息社會的發(fā)展趨勢,具有廣闊的應用前景。然而在分布式網(wǎng)絡系統(tǒng)中,電子數(shù)據(jù)和信息能夠被快速而廣泛地復制、傳播和成批修改,導致數(shù)據(jù)和信息的來源難辨、失密或被篡改。因而保證數(shù)據(jù)的完整性和來源可靠性,正成為分布式網(wǎng)絡這一領域中一項重要的研究課題。2000年,Goodrich等學者提出了認證數(shù)據(jù)結構模型,這一模型能夠很好的解決不可信的分布式環(huán)境下的三方數(shù)據(jù)認證問題。本文在Goodrich認證跳表相關算法的基礎上,依據(jù)哈希方案和數(shù)據(jù)存儲方案分離的思想,研究與設計出一套新的基于有向哈希樹的認證跳表(Algorithm of Authenticated Skip List based on Directed Hash Tree, ASL-DHT)算法;給出了節(jié)點特征值計算、元素插入和刪除、查詢和驗證等算法的設計思想以及具體描述;應用概率論和數(shù)理統(tǒng)計學方法對算法的代價進行了理論分析,并與Goodrich的認證跳表算法做了仿真比較。實驗表明,與原有算法相比,ASL-DHT算法在存儲結構、查找與驗證機制、元素更新策略方面有了較大改進,在... 

【文章來源】:東北大學遼寧省 211工程院校 985工程院校 教育部直屬院校

【文章頁數(shù)】:80 頁

【學位級別】:碩士

【文章目錄】:
摘要
ABSTRACT
目錄
第1章 緒論
    1.1 研究背景
    1.2 本文的研究內容
    1.3 本文的組織結構
第2章 相關理論研究基礎
    2.1 密碼技術簡介
        2.1.1 單向散列函數(shù)
        2.1.2 可交換單向散列函數(shù)
        2.1.3 數(shù)字簽名
    2.2 認證數(shù)據(jù)結構理論概述
    2.3 基于跳表的認證數(shù)據(jù)結構
        2.3.1 節(jié)點特征值計算
        2.3.2 元素插入與刪除
        2.3.3 元素查詢及驗證
    2.4 小結
第3章 基于有向哈希樹的認證跳表算法
    3.1 算法設計思想
    3.2 有向哈希樹
        3.2.1 有向哈希樹的定義
        3.2.2 有向哈希樹的構建
    3.3 ASL-DHT算法設計
        3.3.1 ASL-DHT的節(jié)點特征值計算
        3.3.2 元素插入
        3.3.3 元素刪除
        3.3.4 重算哈希路徑
        3.3.5 元素的查詢和驗證
    3.4 算法的代價分析與比較
        3.4.1 代價分析
        3.4.2 性能比較
    3.5 小結
第4章 ASL-DHT算法在兩方數(shù)據(jù)認證模型中的應用
    4.1 問題的提出
    4.2 兩方數(shù)據(jù)認證模型
        4.2.1 模型的定義
        4.2.2 模型中的幾個關鍵點
        4.2.3 模型的安全性分析
    4.3 基于ASL-DHT算法的兩方數(shù)據(jù)認證模型的設計
        4.3.1 模型中關鍵點的處理方法
        4.3.2 ProofEGen算法的設計
        4.3.3 Verify算法的擴展
        4.3.4 模型的效率分析
    4.5 小結
第5章 基于兩方數(shù)據(jù)認證模型的數(shù)據(jù)外包原型系統(tǒng)的設計與實現(xiàn)
    5.1 開發(fā)工具和相關技術
    5.2 模型的體系結構
        5.2.1 文件內容庫設計
        5.2.2 兩方數(shù)據(jù)外包的工作原理
        5.2.3 模塊劃分
    5.3 系統(tǒng)的設計與實現(xiàn)
        5.3.1 外包服務器模塊的設計與實現(xiàn)
            5.3.1.1 客戶身份驗證模塊
            5.3.1.2 系統(tǒng)初始化模塊
            5.3.1.3 文件上傳模塊
            5.3.1.4 文件刪除模塊
            5.3.1.5 Proof生成模塊
        5.3.2 客戶端模塊的設計與實現(xiàn)
            5.3.2.1 文件哈希值計算
DC
管理模塊">            5.3.2.2 BasisDC
管理模塊
            5.3.2.3 Proof驗證模塊
    5.4 小結
第6章 結論與展望
參考文獻
致謝
攻讀碩士學位期間的論文項目情況


【參考文獻】:
期刊論文
[1]Cost of Multicast Logical Key Tree Based on Hierarchical Data Processing[J]. ZHOU Fucai, XU Jian, LI Ting School of Information Science and Engineering, Northeastern University, Shenyang 110004, Liaoning, China.  Wuhan University Journal of Natural Sciences. 2006(05)
[2]認證字典及其在PKI中的應用研究[J]. 卿斯?jié)h,周永彬,張振峰,劉娟.  電子學報. 2004(08)
[3]GSM網(wǎng)絡環(huán)境上橢圓曲線密碼系統(tǒng)身份認證協(xié)議的研究[J]. 周福才,曹光輝,黃宇,張冠宇.  控制與決策. 2004(04)
[4]認證字典的一種新的分類方法[J]. 周永彬,卿斯?jié)h,季慶光,劉娟.  計算機工程與應用. 2003(35)
[5]基于混沌理論身份認證的研究[J]. 周福才,朱偉勇.  東北大學學報. 2002(08)



本文編號:3016928

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/jisuanjikexuelunwen/3016928.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶522b9***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com