基于网络的可验证电子摇号系统的研究与实现

基于网络的可验证电子摇号系统的研究与实现

ID:43089896

大小:1.91 MB

页数:59页

时间:2019-09-26

基于网络的可验证电子摇号系统的研究与实现_第1页
基于网络的可验证电子摇号系统的研究与实现_第2页
基于网络的可验证电子摇号系统的研究与实现_第3页
基于网络的可验证电子摇号系统的研究与实现_第4页
基于网络的可验证电子摇号系统的研究与实现_第5页
资源描述:

《基于网络的可验证电子摇号系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、附1电子科技大学UNIVERSITYOFELECTRONICSCIENCEANDTECHNOLOGYOFCHINA工程硕士学位论文ENGINEERINGMASTERDISSERTATION(电子科技大学图标)论文题目:基于网络的可验证电子摇号系统的研究与实现工程领域:软件工程指导教师:程光辉作者姓名:黄娟班学号:200992100316附2:分类号密级UDC学位论文基于网络的可验证电子摇号系统的研究与实现(题名和副题名)黄娟(作者姓名)指导教师姓名程光辉副教授电子科技大学成都曾智龙教授级高级工程师中国电子科技集团第34所桂林(职务、职称、学位、单位名称及地址)申请学位级别硕士专业名称软件

2、工程论文提交日期2011.10论文答辩日期2011.12学位授予单位和日期电子科技大学答辩委员会主席评阅人2011年9月20日注1注明《国际十进分类法UDC》的类号独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:日期:年月日关于论文使用授权的说明本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保

3、留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:导师签名:日期:年月日摘要摘要随着电子商务的迅速发展,电子商务活动的安全性、效率性被广泛研究,但有关电子商务活动的公平性研究,尚属起步阶段,对于缺乏信任基础的网络平台上的电子商务来说,显得尤为重要。比如在电子彩票协议中,有时要公平地或者说是随机地选取幸运者,公平性是此类协议能够生存和健康发展的基本前提。以往,为了保障公平性,需要引入可信任的第三方,对

4、协议的流程进行公平性检查,但在现实生活中,可信任的第三方有可能为了获取利益而与他人合谋,使得协议的公平公正性受到质疑。在1979年Shamir的SecretSharing中,借助有限域上的插值多项式构造了门限秘密分享方案,且具有信息论意义上的安全,又由于其不依靠密码学意义上的困难性问题,不需要进行复杂的运算,使其具有较高的效率。基于Shamir的SecretSharing方案,可验证随机数理论的研究正在迅速发展,其主要特点包括:可参与性、可验证性、安全性、效率性等。可验证随机数的构造,本质上是基于安全多方计算的公平性协议设计,即通过参与各方同等作用于随机数的生产,使得合谋欺骗在计算上不可

5、行。基于可验证随机数理论,研究与开发网络平台上的可验证摇号系统,不仅具有理论价值,而且具有重要的社会意义。本文的创新有三:一、研究与创新了可验证随机数构造方法;二、设计了可验证随机数的高效算法;三、设计了可验证摇号系统,中奖数字公平性的保障来自于安全多方计算,不再需要可信任第三方的参与。系统采用面向对象的程序设计方法,基于数据库平台,分为服务器端与客户端,具有广泛的可参与性、可验证性。经常大规模数据测试,运行效果良好。关键词:门限秘密分享,可验证随机数,网络平台,可验证摇号系统,面向对象的程序设计,数据库技术51目录ABSTRACTWiththerapiddevelopmentofele

6、ctroniccommerce,thesecurityandefficiencyhavebeenwidelyresearched.Thefairnessofe-commerceisanemergingtopic,whichisreceivingattentionfromresearcher.Thefairnessisespeciallyimportantfore-commerceplatformlackingoftrust.Forexample,awinnerwillbeselectedinelectroniclotteryprotocol,whichshouldbefairorrand

7、om.Ifthefairnessisdestroyed,thesee-commerceactivitieswouldbeabandoned.Intraditionallotteryscheme,trustedthirdpartyisusedtoensurethefairness.Buttrustedthirdpartymaybecolludestodishonestparticipantstogetillegalbenefits,w

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。