亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        分布式在線社會(huì)網(wǎng)絡(luò)隱私保護(hù)機(jī)制研究

        2014-08-04 02:38:04陳洋榮邢光林
        關(guān)鍵詞:分片私鑰密鑰

        陳洋榮,邢光林

        中南民族大學(xué)計(jì)算機(jī)科學(xué)學(xué)院,武漢 430074

        分布式在線社會(huì)網(wǎng)絡(luò)隱私保護(hù)機(jī)制研究

        陳洋榮,邢光林

        中南民族大學(xué)計(jì)算機(jī)科學(xué)學(xué)院,武漢 430074

        傳統(tǒng)的在線社會(huì)網(wǎng)絡(luò)都是中央集權(quán)式網(wǎng)絡(luò),其服務(wù)主要是集中化管理,并不能為用戶提供在多個(gè)在線社會(huì)網(wǎng)絡(luò)之間分享信息的服務(wù)[1]。假如一個(gè)用戶對(duì)很多在線社會(huì)網(wǎng)絡(luò)都感興趣,就必須要逐一注冊(cè),這樣既會(huì)浪費(fèi)用戶的大量時(shí)間,因?yàn)橛脩舨荒軐⒁粋€(gè)在線網(wǎng)絡(luò)中的好友數(shù)據(jù)移植到另一個(gè)在線網(wǎng)絡(luò);又會(huì)導(dǎo)致嚴(yán)重的后果,因?yàn)橛脩舻膫€(gè)人信息分布在多個(gè)在線社會(huì)網(wǎng)絡(luò)中,不利于用戶本人對(duì)個(gè)人信息的管理和保護(hù),從而導(dǎo)致隱私信息泄露,給用戶帶來不同程度的危害。因此,分布式在線社會(huì)網(wǎng)絡(luò)就成為當(dāng)前一個(gè)熱門的研究方向。

        在隱私保護(hù)方法上,傳統(tǒng)的基于證書的公鑰加密法PKI(Public Key Infrastructure)廣為人知,它是利用數(shù)字證書核實(shí)用戶身份的真實(shí)性,并分發(fā)給用戶密鑰,這些數(shù)字證書需要一個(gè)權(quán)利機(jī)構(gòu)來統(tǒng)一管理,權(quán)利機(jī)構(gòu)(通常被假定是可靠的)以一定的規(guī)則發(fā)布、更新、撤銷密鑰,如果權(quán)利機(jī)構(gòu)存在惡意攻擊性,就給證書管理帶來了巨大的挑戰(zhàn)。而在1984年由A.Shamir提出設(shè)想[2],直到2001年才由斯坦福大學(xué)和加州大學(xué)戴維斯分校的研究人員具體實(shí)現(xiàn)的一種基于IBE的隱私保護(hù)方案[3],在一定程度上改進(jìn)了傳統(tǒng)的公鑰加密方法,它不需要數(shù)字證書,但卻需要一條安全通道,這在現(xiàn)實(shí)網(wǎng)絡(luò)中是很難保證的。

        1 相關(guān)工作

        近年來,IBE加密機(jī)制在社會(huì)網(wǎng)絡(luò)隱私保護(hù)方面被廣泛應(yīng)用,但隨著用戶需求的不斷變化以及攻擊方法的多樣化發(fā)展,傳統(tǒng)的IBE隱私保護(hù)機(jī)制已經(jīng)不能滿足在線社會(huì)網(wǎng)絡(luò)的需要。因此,基于IBE的分布式在線社會(huì)網(wǎng)絡(luò)逐漸被研究者提出,用來解決安全密鑰發(fā)布問題,擬實(shí)現(xiàn)真正意義上的多網(wǎng)站融合[4]。傳統(tǒng)的IBE隱私保護(hù)方案在2001年被設(shè)計(jì)出后,許多密鑰發(fā)布協(xié)議被提出,D.Sliva提出了最重要的幾種基于ID的密鑰管理方案,并討論了它們的優(yōu)勢(shì)和劣勢(shì),比較了它們的主要特點(diǎn)[5]。N.P.Smart提出了基于ID的身份驗(yàn)證密鑰協(xié)商協(xié)議,并對(duì)該協(xié)議的屬性進(jìn)行了討論[6]。

        分布式在線社會(huì)網(wǎng)絡(luò)在近三年才逐漸受到關(guān)注,S. Buchegger等人提出了一種分布式的點(diǎn)對(duì)點(diǎn)網(wǎng)絡(luò)結(jié)構(gòu),并帶加密方法的隱私保護(hù)機(jī)制,為了驗(yàn)證這種機(jī)制的靈活性,他們還設(shè)計(jì)了相關(guān)協(xié)議實(shí)現(xiàn)在線社會(huì)網(wǎng)絡(luò)的分布化[7]。A.Shakimov在他的研究中給出了三種在線社會(huì)網(wǎng)絡(luò)的分布機(jī)制,網(wǎng)絡(luò)中的用戶將個(gè)人信息存儲(chǔ)在本地機(jī)器上,本地機(jī)器自組織成為多個(gè)點(diǎn)對(duì)點(diǎn)覆蓋網(wǎng)絡(luò),擁有本地機(jī)器的用戶有權(quán)為自愿分享信息的社交網(wǎng)站建立覆蓋網(wǎng)絡(luò)[4]。隨后,一種基于點(diǎn)對(duì)點(diǎn)的在線社會(huì)網(wǎng)絡(luò)結(jié)構(gòu)被提出,避免了惡意網(wǎng)絡(luò)服務(wù)提供商的集中化控制[8]。

        A.Shamir私密共享方案[9]首次提出了私密分片的概念。K.Paterson提出了基于多個(gè)KGC(Key Generate Center)發(fā)布獨(dú)立私鑰,并由用戶將獨(dú)立私鑰結(jié)合形成完整私鑰的方案[10]。B.Parno等提出了基于路由器級(jí)方案,能控制拒絕能力攻擊到指定的區(qū)域或鄰居[11]。X.Li為分布式的P2P(Peer-to-Peer)網(wǎng)絡(luò)提出的基于信任度模型方案[12]。N.Ryu提出了基于IBE的新的ID分配方案,由于傳統(tǒng)的IBE加密方案執(zhí)行時(shí)間短[13],該方案的執(zhí)行成本是很低的,因此相關(guān)的身份服務(wù)可以擴(kuò)展到數(shù)百萬用戶數(shù)量的P2P網(wǎng)絡(luò)[14]。

        上述研究工作在一定程度上保護(hù)了用戶的隱私信息,但也存在一定的缺陷:多數(shù)研究方案都需要安全通道,且部分研究中提到的KGC可能模仿網(wǎng)絡(luò)中的用戶獲取用戶私鑰。因此,為了在不需要安全通道的情況下,提供安全密鑰發(fā)布服務(wù),本文提出了一種基于密鑰隱私機(jī)構(gòu)(KPA)和隱私密友(PC)的密鑰發(fā)布方案。其中KPA由專門從事隱私保護(hù)的機(jī)構(gòu)擔(dān)任,PC由多個(gè)在線社會(huì)網(wǎng)絡(luò)的網(wǎng)絡(luò)服務(wù)提供商擔(dān)任。若是網(wǎng)絡(luò)中的PC惡意攻擊,則會(huì)引發(fā)該網(wǎng)絡(luò)中的內(nèi)部攻擊。為了保證PC的可靠性,本文采用拜占庭容錯(cuò)協(xié)議來對(duì)其可靠性[15]進(jìn)行驗(yàn)證。實(shí)驗(yàn)結(jié)果表明,本文設(shè)計(jì)的方案具有較強(qiáng)的可行性,并能支持大規(guī)模的在線社會(huì)網(wǎng)絡(luò),具有較強(qiáng)的適應(yīng)性。

        2 方案設(shè)計(jì)

        針對(duì)基于IBE的在線社會(huì)網(wǎng)絡(luò),本文提出了基于密鑰隱私機(jī)構(gòu)(KPA)和隱私密友(PC)的密鑰發(fā)布方案,該方案具有較強(qiáng)的可行性和適應(yīng)性。首先給出方案中用到的關(guān)鍵實(shí)體以及方案的具體實(shí)現(xiàn)步驟。

        方案中用到的關(guān)鍵實(shí)體,KPA:可以被認(rèn)為是一個(gè)核心服務(wù)器,它由專門的隱私保護(hù)公司(機(jī)構(gòu))來擔(dān)任,它的功能相當(dāng)于IBE加密方案中的KGC。在本方案中,假定KPA始終有效且可靠。PC:PC可以從多個(gè)在線社會(huì)網(wǎng)絡(luò)的網(wǎng)絡(luò)服務(wù)提供商中選擇組成PC群組,他們不需要像KPA可靠性那么高。因此,惡意攻擊者可能會(huì)讓某些網(wǎng)絡(luò)服務(wù)提供商妥協(xié),執(zhí)行內(nèi)部攻擊(Insider-Attack)。用戶:在線社會(huì)網(wǎng)絡(luò)中注冊(cè)的普通用戶,他們很容易受到各種類型的攻擊。

        該方案的兩個(gè)關(guān)鍵技術(shù):(1)它能在不需要安全通道的情況下,提供安全可靠的密鑰發(fā)布機(jī)制。這樣才能抵抗中間人攻擊、內(nèi)部攻擊等。(2)由于PC群組成員的可靠性是隨機(jī)化的,本方案需要設(shè)計(jì)一個(gè)算法來識(shí)別惡意的PC,并將其從PC群組中刪除。

        2.1 方案的具體實(shí)現(xiàn)

        2.1.1 用戶注冊(cè)過程

        在一個(gè)用戶要加入某個(gè)在線社會(huì)網(wǎng)絡(luò)前,要先通過KPA注冊(cè)。首先用戶A向KPA發(fā)送注冊(cè)請(qǐng)求,KPA收到請(qǐng)求后,返回給用戶A相關(guān)的注冊(cè)信息。在真實(shí)的網(wǎng)絡(luò)中,KPA和A之間的通信可能會(huì)被截獲或篡改,因此本文借鑒A.Shamir的私密共享方案來保護(hù)兩者之間的通信,防止注冊(cè)信息丟失,具體實(shí)現(xiàn):將用戶A的注冊(cè)信息分割為num個(gè)分片,利用這個(gè)方案即使用戶的注冊(cè)信息被篡改或截獲,只要用戶能收集到k個(gè)以上不同的分片,就能恢復(fù)用戶的注冊(cè)信息。用戶注冊(cè)的具體步驟如下:用戶A向KPA發(fā)送請(qǐng)求注冊(cè)的消息,請(qǐng)求消息中附帶用戶A自身的賬號(hào)。KPA收到請(qǐng)求消息后,生成用戶A對(duì)應(yīng)的注冊(cè)信息Information-A(ID-A,Explanation-A),ID-A是用戶A的身份信息,Explanation-A用來證明用戶A是否已注冊(cè),并將注冊(cè)信息分為num個(gè)分片(Information-A1,Information-A2,…,Information-Anum),分發(fā)給num個(gè)不同的PC。PC將收到的信息分片返回給用戶A。方案的流程圖如圖1所示。

        圖1 用戶注冊(cè)流程圖

        第一步:發(fā)送請(qǐng)求的過程中,用戶A可以通過中間人PC或者網(wǎng)站提供的自動(dòng)服務(wù)機(jī)制找到KPA,之后發(fā)送請(qǐng)求消息給它。

        第二步:KPA生成的Explanation-A可以看作是ID-A認(rèn)證證書,是KPA生成的密鑰和ID-A的映射,即Explanation-A=MAP(ID-A,Key-KPA),如果注冊(cè)信息的分片數(shù)目num設(shè)置恰當(dāng),在真實(shí)的在線社會(huì)網(wǎng)絡(luò)中,惡意攻擊者要想獲得用戶注冊(cè)信息的k個(gè)分片是非常困難的。

        第三步:用戶A收到來自一個(gè)PC的信息分片后,首先檢查賬號(hào),若賬號(hào)信息和發(fā)送請(qǐng)求時(shí)的賬號(hào)相同,用戶A接受這個(gè)分片,若不相同,就忽略此消息。只要用戶A在限定的時(shí)間段內(nèi)能收到不同PC發(fā)送來的多于k個(gè)信息分片,就能獲取注冊(cè)信息Information-A(ID-A,Explanation-A)。如果用戶A不能收到多于k個(gè)信息分片,用戶A就得返回到注冊(cè)過程的第一步,向KPA重新發(fā)送注冊(cè)請(qǐng)求。

        2.1.2 注冊(cè)過程中的相關(guān)問題

        注冊(cè)過程中num和k的設(shè)定問題:num的值沒有嚴(yán)格的限制,因?yàn)橐粋€(gè)簡(jiǎn)單的十六位運(yùn)算器就能支持有64 000個(gè)分片的應(yīng)用程序。k的值借鑒A.Shamir的閾值方案(k,n)設(shè)定:k=[n2]+1,這樣的k值滿足:任意k個(gè)分片或更多分片能恢復(fù)注冊(cè)信息Information-A。任意k-1個(gè)分片或更少分泄露,仍可以保證注冊(cè)信息Information-A的安全。

        注冊(cè)信息Information-A恢復(fù):采用多項(xiàng)式插值法,令a0=D=Information-A,將D分為num片,分別是D1,D2,…,Dnum,取多項(xiàng)式:

        方程(1)中有k個(gè)未知數(shù),若想求出,需要有k個(gè)方程。因此若給定k個(gè)不同的Di分片,即求出方程中的k個(gè)系數(shù),從而得到D=p(0)。少于k個(gè)分片就不能得到D。

        2.1.3 密鑰發(fā)布過程

        利用IBE加密方案,結(jié)合一個(gè)KPA和PC群組為用戶分配私鑰。用戶通過PC這個(gè)中間人和KPA通信獲得私鑰,這樣就省去了安全通道。惡意攻擊者想要竊取用戶的私鑰,就要攻破KPA和PC群組成員,這對(duì)攻擊者來說是不容易完成的。具體步驟:前期工作:用戶A完成注冊(cè)過程,獲得注冊(cè)信息。KPA選定私鑰,將其分為m個(gè)分片(PK1,PK2,…,PKm),PC群組成員和KPA協(xié)作完成密鑰的生成和發(fā)布,任何k個(gè)不同的PC協(xié)作,就能獲取這個(gè)私鑰(利用2.1.2的方案)。用戶A向KPA發(fā)送請(qǐng)求消息獲取私鑰,請(qǐng)求消息中附帶用戶A的賬號(hào)信息。KPA收到消息后,檢查注冊(cè)信息,確認(rèn)用戶A已經(jīng)注冊(cè)后,生成其私鑰PK-A(Private Key)并分片。KPA隨機(jī)選擇PC群組的部分成員,將私鑰分片發(fā)送給他們。用戶A向PC群組成員發(fā)送請(qǐng)求,請(qǐng)求他們提供密鑰發(fā)布服務(wù)。PC收到請(qǐng)求核實(shí)A已注冊(cè)后分配給A私鑰分片。用戶A收到不同的PC發(fā)來的至少k個(gè)私鑰分片后,將它們結(jié)合起來,獲得自己的私鑰,若沒有k個(gè),用戶A就返回到第二步。密鑰發(fā)布過程的流程圖如圖2所示。

        上述過程中,如果用戶A的隱私信息受到攻擊,只要用戶A重新向PC發(fā)送請(qǐng)求,在限定的時(shí)間段內(nèi)PC群組成員返回給用戶k個(gè)以上的私鑰分片,用戶A就能恢復(fù)自身的完整私鑰。本方案的私鑰發(fā)布過程能有效防止中間人攻擊、內(nèi)部攻擊。

        圖2 密鑰發(fā)布流程圖

        2.2 關(guān)鍵技術(shù)

        2.2.1 PC群組成員選定

        方案中的PC群組是從多個(gè)在線社會(huì)網(wǎng)絡(luò)的網(wǎng)絡(luò)服務(wù)提供商(ISP)中選擇。盡管不要求他們像KPA可靠性那么高,但還是要盡量避免把惡意的ISP選定為PC,這樣能保證網(wǎng)絡(luò)免受內(nèi)部攻擊。因此如何選擇PC對(duì)本方案來說是非常關(guān)鍵的。本文中采用拜占庭容錯(cuò)BFT(Byzantine Fault Tolerance)協(xié)議解決PC選定問題。KPA想要驗(yàn)證PC的可靠性,它會(huì)發(fā)送一個(gè)驗(yàn)證詢問給PC。如果PC是惡意攻擊者,它會(huì)向KPA暫時(shí)隱藏惡意行為,因此只有PC在不確認(rèn)發(fā)送者是誰,才會(huì)達(dá)到驗(yàn)證效果,這就要求KPA必須采取匿名查詢。

        本文設(shè)計(jì)的驗(yàn)證方案是:在執(zhí)行選定過程前,KPA首先隨機(jī)選定部分用戶作為轉(zhuǎn)換組成員FG(Forward Group),假定成員數(shù)為Number,他們協(xié)助KPA完成PC群組成員的選定。

        驗(yàn)證步驟:

        (1)KPA首先驗(yàn)證FG成員是否都有k個(gè)以上的私鑰分片。

        (2)KPA隨機(jī)選擇一個(gè)注冊(cè)用戶,把他的賬號(hào)信息和密鑰(IDi,PKi)發(fā)送給FG的一個(gè)成員,依次選擇Number個(gè)用戶的信息發(fā)送給FG的全部成員。

        (3)收到(IDi,PKi)后,F(xiàn)G成員Numberi向PCi發(fā)送請(qǐng)求,這個(gè)階段和用戶注冊(cè)過程類似。只要PCi擁有對(duì)應(yīng)的私鑰分片,就可以將其返回給Numberi。最后每個(gè)FG成員獲得一個(gè)私鑰分片。

        (4)FG成員收到私鑰分片后,回應(yīng)KPA的驗(yàn)證請(qǐng)求。KPA核實(shí)收到的私鑰,是否多于個(gè)私鑰被核實(shí)正確(floor:向下取整),則PCi是對(duì)應(yīng)私鑰分片的真正擁有者,否則該P(yáng)Ci可能成為惡意攻擊者,將該P(yáng)Ci移出PC群組。

        通過上述驗(yàn)證過程,PC群組成員的數(shù)目會(huì)降到一個(gè)滿足要求的合適值。

        2.2.2 閾值num設(shè)定

        在用戶注冊(cè)階段,提出閾值num的設(shè)定對(duì)保護(hù)用戶隱私會(huì)起到重要的作用,這里給出閾值num的取值范圍。假定PC群組成員共有N個(gè),網(wǎng)絡(luò)結(jié)構(gòu)圖的平均查找路徑(這里特指用戶和PC間的路徑)長(zhǎng)度為L(zhǎng),網(wǎng)絡(luò)中某個(gè)用戶在某一時(shí)刻成為惡意攻擊者的概率定義為p。

        為了保證本文中設(shè)計(jì)的方案免受共謀攻擊,閾值num要比帶有危險(xiǎn)性的路徑總數(shù)目大。帶有危險(xiǎn)性的路徑是指并不是所有節(jié)點(diǎn)用戶都是惡意攻擊者的路徑。因?yàn)榫W(wǎng)絡(luò)中某個(gè)用戶成為惡意攻擊者的概率為p,因此一條路徑是危險(xiǎn)性路徑的概率為:1-(1-p)L??傻玫轿kU(xiǎn)性路徑的總數(shù)為:n=N·[1-(1-p)L]。因此:num>n。為了用戶隱私信息避免遭受拒絕服務(wù)攻擊,保證服務(wù)質(zhì)量,應(yīng)確保網(wǎng)絡(luò)用戶能接收到足夠用的信息分片,因此閾值num要比安全路徑的數(shù)目小,即:num<N-n。

        假設(shè)一個(gè)社交網(wǎng)站有10萬個(gè)用戶,逐漸增加惡意用戶到網(wǎng)站中,考慮最壞情況,每個(gè)惡意用戶能攻擊正常用戶和PC間的所有路徑,手動(dòng)以0.1%的幅度增加惡意用戶的數(shù)量,依據(jù)上述閾值num的設(shè)定方案,得到一條路徑帶有危險(xiǎn)性的概率是在公式中b=5。模擬實(shí)驗(yàn)的結(jié)果證實(shí)上述方案是可行的。

        3 實(shí)驗(yàn)評(píng)估

        本文主要評(píng)估KPA和PC在密鑰發(fā)布過程中的性能,表1中的數(shù)據(jù)給出了IBE加密方案的各個(gè)操作的執(zhí)行時(shí)間(機(jī)器配置:英特爾四核4 GB內(nèi)存Win7操作系統(tǒng))。

        表1 IBE加密方案的各個(gè)操作的執(zhí)行時(shí)間

        本文先從理論模型中得出結(jié)果,之后探討本文方案能支持的網(wǎng)絡(luò)規(guī)模。從密鑰發(fā)布過程和A.Saxena的相關(guān)研究,可得KPA執(zhí)行匹配操作1次、乘法操作3次,PC執(zhí)行匹配操作1次、乘法操作5次,因此,利用表1的數(shù)據(jù)可計(jì)算出密鑰發(fā)布過程的執(zhí)行時(shí)間Time(KPA)=15 ms,Time(PC)=17 ms。

        為了評(píng)估本方案能支持的用戶數(shù)量,定義f是一個(gè)用戶請(qǐng)求獲取私鑰的頻率,R是用戶的CPU占用率,P是一個(gè)PC群組成員被利用的概率,Number-KPA定義為KPA一個(gè)時(shí)間段能服務(wù)的最大用戶數(shù)量。Number-PC定義為PC在一個(gè)時(shí)間段能服務(wù)的最大用戶數(shù)量。

        表2 R=0.6,P=0.8時(shí),KPA和PC在單位時(shí)間內(nèi)服務(wù)的用戶數(shù)和f的關(guān)系

        從表2可以看出,如果用戶每一個(gè)小時(shí)申請(qǐng)一次私鑰,KPA和PC在1秒時(shí)間內(nèi)服務(wù)的用戶數(shù)量均可達(dá)105人,而在現(xiàn)實(shí)的社交網(wǎng)絡(luò)中,用戶申請(qǐng)私鑰的頻率是非常低的,因此本文的密鑰發(fā)布方案能支持較大規(guī)模的網(wǎng)絡(luò)。

        4 結(jié)語

        為采用基于身份加密(IBE)的分布式在線社會(huì)網(wǎng)絡(luò),提出了基于密鑰隱私機(jī)構(gòu)(KPA)和隱私密友(PC)的密鑰發(fā)布方案,這是少見的協(xié)作解決安全密鑰發(fā)布問題的機(jī)制。本方案采用KPA和PC協(xié)作向用戶發(fā)布私鑰。雖然這種密鑰發(fā)布機(jī)制還在探索中,本文基于理論的證明得出這樣的結(jié)論:該方案的核心理念是可行且有效的。在以后的工作中,希望能將本方案逐步擴(kuò)展到真實(shí)的分布式在線社交網(wǎng)絡(luò)中,這將是一個(gè)重要的研究方向。實(shí)驗(yàn)結(jié)果表明,基于密鑰隱私機(jī)構(gòu)(KPA)和隱私密友(PC)的密鑰發(fā)布方案執(zhí)行高效,并能夠支持大規(guī)模的在線社交網(wǎng)絡(luò)。

        [1]羅亦軍,劉強(qiáng),王宇.社會(huì)網(wǎng)絡(luò)的隱私保護(hù)研究綜述[J].計(jì)算機(jī)應(yīng)用研究,2010,27(10):2601-2604.

        [2]Shamir A.Identity-based cryptosystems and signature schemes[C]//Proceedings of International Cryptology Conference,University of California,Santa Barbara,1984:47-53.

        [3]Bnoeh D,F(xiàn)ranklin M K.Identity-based encryption from the weil pairing[C]//Proceedings of International Cryptology Conference,University of California,Santa Barbara,2001:213-229.

        [4]Shakimov A,Varshavsky A,Cox L P,et al.Privacy,cost,and availability tradeoffs in decentralized OSNs[C]//Proceedings of the 2nd ACM Workshop on Online Social Networks.New York:[s.n.],2009:13-18.

        [5]Sliva D.Identity-based key management in mobile ad hoc networks:techniquesandapplications[J].WirelessCommunications,IEEE,2004,15(5):46-52.

        [6]Smart N P.Identity-based authenticated key agreement protocol based on Weil pairing[J].Electronics Letters,2002,38(13):630-632.

        [7]Buchegger S,Schioberg D,Vu L H.PeerSoN:P2P social networking-earlyexperiencesandinsights[C]//Proceedings of the Second ACM EuroSys Workshop on Social Network System,Berlin,Heidelberg,2009:1-10.

        [8]Cutillo L A,Molva R,Strufe T.Privacy preserving social networking through decentralization[C]//Proceedings of the 6thInterntionalConferenceonWirelessOn-Demand Network Systems and Services.USA,Piscataway:IEEE,2009:145-152.

        [9]A.Shamir.How to share a secret[J].Commun ACM,1979,11(22):612-613.

        [10]Paterson K.Cryptography from Pairings:a snap shot of current research[J].Information Security Technical Report, 2002,7(3):41-54.

        [11]Parno B,Wendlandt D,Shi E,et al.Portcullis:protecting connection setupfrom denial-of-capability attacks[J].ACM SIGCOMM Computer Communication Review,2007,37(4):289-300.

        [12]Li X,Ling L.PeerTrust:supporting reputation-based trust for peer-to-peer electronic communities[J].IEEE Transactions,Knowledge and Data Engineering,2004,16(7):843-857.

        [13]Tao Y,Yong T L,Bo K L,et al.On key issuing privacy in distributed online social networks[C]//Proceedings of Conference on Fuzzy Systems and Knowledge Discovery,2012:2497-2501.

        [14]Ryu S,Traynor P,McDaniel P D.Leveraging identity-based cryptography for node ID assignment in structured P2P systems[J].IEEE Transactions on Parallel and Distributed Systems,2009,20(12):1803-1815.

        [15]Dolev D.The byzantine generals strike again[J].ACM Transactions,Programming Languages and Systems,1982,3(1):14-30.

        CHEN Yangrong,XING Guanglin

        College of Computer Science,South-Central University for Nationalities,Wuhan 430074,China

        This paper proposes a secure key issuing scheme based on Key Privacy Authority(KPA)and Privacy Chum(PC),for the Distributed Online Social Networks using Identity-based Encryption(IBE).The scheme resolves secure key issuing without secure channels.In the scheme,KPA and PC can’t imitate users in networks to gain users’key.The results show that this scheme is efficient and strong adaptability,and can support large scale Online Social Networks.

        privacy protection;identity-based encryption;key privacy authority;privacy chum;secure key issuing;distributed online social networks

        為基于身份加密(IBE)的分布式在線社會(huì)網(wǎng)絡(luò),提出了一種基于密鑰隱私機(jī)構(gòu)(KPA)和隱私密友(PC)的密鑰發(fā)布方案,該方案解決了在沒有安全通道情況下的安全密鑰發(fā)布問題。方案中KPA和PC都不能通過效仿網(wǎng)絡(luò)中的用戶獲得用戶密鑰。結(jié)果表明該方案高效且適應(yīng)性強(qiáng),并能支持大規(guī)模的在線社會(huì)網(wǎng)絡(luò)。

        隱私保護(hù);基于身份加密;密鑰隱私機(jī)構(gòu);隱私密友;安全密鑰發(fā)布;分布式在線社會(huì)網(wǎng)絡(luò)

        A

        TP309

        10.3778/j.issn.1002-8331.1212-0284

        CHEN Yangrong,XING Guanglin.Research on privacy protection mechanism in distributed online social networks.Computer Engineering and Applications,2014,50(22):118-121.

        陳洋榮(1989—),女,研究生,研究領(lǐng)域?yàn)榉植际皆诰€社會(huì)網(wǎng)絡(luò)安全;邢光林(1972—),男,碩士生導(dǎo)師,副教授,研究領(lǐng)域?yàn)樵L問控制、安全工作流。E-mail:cyr742877588@sina.com

        2012-12-24

        2013-02-05

        1002-8331(2014)22-0118-04

        CNKI網(wǎng)絡(luò)優(yōu)先出版:2013-03-13,http://www.cnki.net/kcms/detail/11.2127.TP.20130313.1455.028.html

        猜你喜歡
        分片私鑰密鑰
        探索企業(yè)創(chuàng)新密鑰
        上下分片與詞的時(shí)空佈局
        詞學(xué)(2022年1期)2022-10-27 08:06:12
        比特幣的安全性到底有多高
        基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
        分片光滑邊值問題的再生核方法
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        CDN存量MP4視頻播放優(yōu)化方法
        基于模糊二分查找的幀分片算法設(shè)計(jì)與實(shí)現(xiàn)
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        亚洲综合一区二区三区蜜臀av| 午夜成人鲁丝片午夜精品| 少妇脱了内裤让我添| 欧美日韩视频在线第一区| 美女视频一区| 国产一区,二区,三区免费视频| 国产亚洲精品一品二品| 久久久亚洲欧洲日产国码aⅴ| 人妻影音先锋啪啪av资源| 亚洲AV无码久久精品国产老人| 中文字幕视频一区二区| 精品久久久久久综合日本| a级毛片100部免费看| 全免费a级毛片免费看| 久久99免费精品国产 | 国产95在线 | 欧美| 色综合一本| 国内精品熟女一区二区| 中文字幕一区二区中文| 亚洲国色天香卡2卡3卡4| 久久综合色鬼| 日韩女同一区二区三区久久| 日本亚洲国产精品久久| 精品麻豆国产色欲色欲色欲www| 视频国产精品| av免费在线播放观看| av色综合久久天堂av色综合在| 亚洲免费观看在线视频| 一区二区丝袜美腿视频| 白白色日韩免费在线观看| 亚洲精品乱码久久久久久不卡| 丰满的少妇xxxxx青青青| 久久久久亚洲AV片无码乐播| 中文字幕色资源在线视频| 色诱视频在线观看| 亚洲色图在线观看视频| 91成人自拍视频网站| 日韩av无码社区一区二区三区 | 欧美专区在线| 亚洲日本国产一区二区三区| 国产精品久久久久久av|