欢迎来到天天文库
浏览记录
ID:31953960
大小:1.81 MB
页数:51页
时间:2019-01-29
《电子评标系统的.研究和实现》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、附件五上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密嘶在上年解密后适用本授权书。本学位论文属于不保密口。(请在以上方框内打“4”)学位论文作者签名:.执V日期:∥m年7月尹Et州翼尸缸月躲敝叫教k副期指日第一章序言第一章序言密码作为一种技术源远流
2、长,可以追溯到远古时代,而且还有过辉煌的历史。而密码学成为一门学科则是近三十几年的事,是受到计算机科学蓬勃发展的推动的结果。现代密码学形成一门新的学科是在二十世纪七十年代,它的理论基础之一是1949年C.E.Shannon的一篇文章《保密通信的信息理论》,这篇文章在发表三十年之后才显示出它的价值。1976年W.Diffie与M.E.Hellman发表了《密码学的新方向》【l】,这两篇重要论文和1977年美国公布实施的“数据加密标准"(DES),标志着保密学的理论与技术的划时代的革命性变革。这主要体现在以
3、下几个方面:第一,传统的密码体制的主要功能是信息的保密,而公钥密码体制的出现,不但赋予了通信的保密性,而且还提供了消息的可认证性,提供了信息的完整性。第二,这种公钥密码体制无需事先交换秘密钥就可通过不安全信道安全地传递信息,大大简化了密钥分配的工作量。公钥密码体制和DES适应了通信网的需要,为保密学技术应用于商业领域开辟了广阔的天地。第三,公钥密码体制的出现和DES的设计充分体现了Shannon信息保密理论所阐述的设计密码的思想,使密码的分析和设计提高到新的水平。第四,保密学涉及到数学学科(诸如数论、抽
4、象代数、复杂性理论、组合算法、概率算法等)、信息论、计算机科学与微电子学等广泛的科学领域。而自从1956年第一个计算机网络建立以来,网络技术得到了极其迅速的发展。尤其是近年来因特网和移动通信技术的发展,使人们的生活方式和工作方式发生了巨大的变化,可以说正在步入一个崭新的信息社会。1.1电子评标系统在工程监理领域,在每个工程开始之前需要经过一个选择较优的施工单位的过程。也就是通过招投标的形式,由候选的施工单位提交施工计划书等第一章序言资料,而建设方则邀请若干专家组成评委会对候选单位进行评审,并选出相对较佳
5、的优胜者。在目前的操作中,由于评委会的专家需要到现场进行评审,所以每次参与的专家的数量就受到限制。这一方面使评审的结果产生一定的片面性,另一方面也易于各候选单位进行贿选,收买评委的选票。以下,本文将介绍作者参考现有的安全电子选举协议,并基于上海交大的InJus系统原型[22]开发一个电子评标(投票)系统。1.2安全电子投票简介1869年ThomasEdison就发明了一个“电子投票装置”,并在美国申请了专利,但该装置并不成功,没有入愿意购买该装置。一个世纪之后,由于现代密码学的飞速发展,电子选举也有了长
6、足的进展。电子选举协议是对密码学领域内多种密码学知识的一种综合性的应用,通常涉及到数论等数学基础、基本的密码学算法、数字签名、匿名信道、零知识证明、安全多方计算等密码学知识。上个世纪八十年代以后,出现了许多各具特点的电子选举协议和选举方案,但这些传统方案的实用性不强,特别是不适应大型选举。之后,在1992年,由A.Fujioka、T.Okamoto和K.Ohta提出了一个实用的适合大规模选举的方案[2],电子选举取得了突破性的进展,并在一些领域得到了一些实际的应用,其中,著名的有MIT的E-Vox系统[
7、10][1I]、WashingtonUni.的Sensus系统[12]。经过实践,一般认为,作为一个电子选举系统应能够防止欺骗又能保护个人隐私,所以需要满足下列基本性质:1、投票的合法性,即只有经授权的投票者才能投票2、计票的完整性,即所有的有效投票都能被正确计入3、投票过程的可靠性,即不诚实的投票者不会破坏整个投票4、投票的匿名性,即没有人能把投票内容和投票人联系起来5、投票的保密性,即每个投票者的投票内容不会被除本人以外的任何人或组织机构得知6、选票的有效性,即每张选票的内容都是有效的,符合选举中约
8、定的选票规则第一章序言7、不可冒充性,即每张选票都不会被任何人复制8、不可重复性,即投票人不能重复投票9、可证实性,即任何人都不能伪造选举结果,选举的结果可以被证实和监督第二章相关的密码学基础2.1概述电子选举协议涉及到许多密码学的基本原理和知识,包括:·单向函数及陷门单向函数·加密算法(对称加密、非对称(公开密钥)加密)·散列函数●数字签名●计算不可区分性●伪随机数●零知识证明·安全的多方计算这些原理和知识或单独或组合在一起,从而实现我们
此文档下载收益归作者所有