MIX匿名通信机制的描述模型和安全性研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:1igang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet作为信息传播的工具已经应用得十分广泛,在电子投票、电子商务尤其是军事机构等诸多领域对通信双方的身份隐藏是一个基本的要求,因此,兴起了对匿名通信技术及其安全性的研究。匿名通信技术在针对其攻击方法的不断多样化和深入化中走过了20多年的发展,在Chaum的MIX思想基础上产生了许多匿名思想和技术并有许多实际的系统在应用,但是都不能完全抵御所有攻击方法,尤其是经典的主动攻击——n-1攻击,这种攻击方法是基于Chaum的MIX思想的匿名系统的首要威胁。本文首先总结了匿名通信技术的发展现状,通过对现有MIX内部应用策略的分析和归纳提出了一个基于五元组的MIX描述模型,分析了该描述模型的特点并给出了该模型的应用方法。应用这一描述模型的可以为MIX进行详细的分类,并为已有MIX输出策略的改进和新MIX输出策略的提出提供了基本的框架和明确的路线。其次,定量的分析了对典型MIX输出策略进行n-1攻击的消耗代价,在描述模型基础上定量的分析了若干随机性的引入对n-1攻击代价的影响,并从n-1攻击代价的角度比较了典型MIX输出策略的安全性。通过对n-1攻击代价的比较可以为在具体应用环境下使用什么样的具体MIX提供参考。最后设计并实现了三个典型MIX输出策略的n-1过程模拟器,通过实验的方法验证了主要n-1攻击代价的定量分析结论。
其他文献
语音信号分析是进行语音信号处理的基础,只有分析出能够准确表示语音信号本质特征的参数,才有可能通过这些参数实现诸如语音通信、语音合成、语音识别等的处理。而且,语音信号分
专家系统是人工智能领域的重要分支,在实践领域应用十分广泛。在专家系统中,知识的表示形式是多样的。但在实际的应用中,知识的表示形式的优劣性将最直接的反映在完成任务的
随着计算机技术和网络技术的迅猛发展,企业和个人通过网络进行数据交换变得越来越频繁。但是由于不同用户的数据采用了不同的数据表示方式,这就给数据的交换带了很大的不便,需要
无线通信技术、传感器技术与嵌入式技术的不断进步,促进了低成本、低功耗、多功能的传感器节点快速发展,从而这种由微型传感器节点组成的无线传感网络(Wireless Sensor Netwo
企业是独立的以营利为目的的经济生命体,随着市场竞争的加剧和经济全球化浪潮的日益推进,企业对成本管理和成本核算提出了进一步的需求。当前,企业已不再满足于单一的成本核算管理和落后的成本计算方式。因此,基于先进的成本核算理论,支持多种成本计算方法,并且能够有效的提供更为精确及时的成本核算数据,支持多种层次的成本分析和满足成本控制的要求,进而支持事前计划-事中分析-事后核算的多适应性成本核算成了企业更为明
工作流管理是一项集成业务活动并使其能够自动化/半自动化完成的技术,能够方便人机协同,简化工作复杂度,是计算机科学、自动化科学、管理科学、先进制造等多领域研究的热点问题
数据仓库是随着计算机技术的飞速发展而产生的。由于计算机和网络的广泛应用,计算机开始向两个不同的方向拓展,一是广度计算,一是深度计算。希望计算机能够更多地参与数据分
距离计算、多边形求交等问题是计算机辅助设计与制造(CAD/CAM)、计算几何、机器人和自动化、工程分析、计算机图形学、虚拟现实等领域的基础问题,是解决碰撞检测、路径规划、裁
本文首先介绍了数据仓库技术的相关理论。包括数据仓库的历史及国内外发展现状、数据仓库的定义、数据仓库的数据组织和体系结构、数据集市的概念以及与数据仓库的关系、OLAP
数据库安全涉及到数据库中数据的机密性、完整性、可用性。目前,大部分研究集中在如何保护数据库免受损害,很少有研究数据库在面临着一些成功的攻击时,如何提高自身的容忍能力。