- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
商务类硕士毕业论文
I
摘要
摘要
可验证的秘密分享是现代密码学重要的工具之一,自从它被提出来以后,有很多的
学者对它进行了广泛的研究,并且提出了许多安全高效的VSS 方案,现在可验证秘密分
享方案在安全多方计算、门限密码学及电子商务等各个方面都有着广泛的应用。
与此同时,随着互联网的飞速发展,电子商务也日益兴起,网上交易活动也越来越
频繁。人们在享受互联网带来方便的同时,却也不得不面临它带来的各种潜在的危险,
不良企图的人为得到非法利益不惜采取各种违法行为,如交易的欺骗、假冒他人身份、
网上窃听等,所以如何来保证网上交易的安全性已成为当务之急。
论文首先总结了可验证秘密分享的发展现状,归纳了它在现实中的常见应用。可验
证秘密分享一方面能够防止权力过分集中以致被滥用,另一方面还能够保证秘密的安全
性和完整性。可验证秘密分享不仅是设计安全多方计算协议的重要手段,也是门限密码
学中用于分布式密钥生成及构造门限签字的有效方法,同时,它还被广泛应用在电子商
务交易之中,如电子拍卖的竞价过程以及公平的交换协议。
本文着重介绍了将可验证的秘密分享应用到电子商务的活动之中,从电子商务活动
的过程分析,得出电子商务流程中不可避免存在交易的安全性和公平性问题,而如何解
决这两类问题是论文研究的重点。论文在研究交易安全性问题时,主要是利用可验证秘
密分享在保护用户私钥过程中的独特优势,将用户的私钥分割成多个部分,来达到更有
效的保护用户私钥的目的。而在解决交易公平性问题时,论文提出了一种切实可行的公
平交易模型,它很好的保证了电子交易双方能达到彼此的交易目的,不会受到欺骗以致
受到损失,并且提出了半可信第三方的公平交换协议,协议具有通信代价小、安全性高、
无需第三方在线参与等优点,是一种非常实用的公平交换协议。
关键字:秘密分享 电子商务 可验证的秘密分享 安全性 公平性
I
可验证秘密分享及在电子商务中的应用
Abstract
Verifiable secret sharing is one of the most important tools of modern
cryptology, It has been extensively studied and many efficient VSS schemes has
been proposed in recent years. At present, verifiable secret sharing scheme has
got widely acceptance in various applications such as secure multi-party
computation, threshold cryptography, and e-commerce.
Meanwhile, with the rapid development of the Internet, E-commerce is
increasingly flourishing and online transactions are increasingly frequent.
People have to face the potential danger brought by the Internet while enjoying
its convenience. Specifically, malicious users may resort to illicit actions,
such as dishonest transaction, impersonation and online eavesdropping for their
own benefits. Therefore, how to ensure the security of online transactions has
become a significant and challenging problem.
This paper firstly sumarizes the devel
文档评论(0)