网格计算中数据安全传输签密方案.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
尚久庆等:网格计算中数据安全传输的签密方案 网格计算中数据安全传输的签密方案① 尚久庆②徐秋亮柳欣 (山东大学计算机科学与技术学院济南250061) Diffile—Hellman)群的短签名与数据加密相结合,提出了一种安全 摘要将GDH(Gap 传输数据的签密方案。此方案具有机密性、不可伪造性、认证性和不可否认性等安全特 征。方案涉及到的签名短,且与加密结合,不需要通信双方提前协商对称密钥,大大减少 了通信量,其传输效率上明显高于传统的分两步走的方法,因此更适合网格计算系统。 关键词 网格计算,数据传输,双线性映射,签密方案,安全性 介绍,第2节对所提出的网格成员间的安全数据传 0 引言 输方案做了详细描述,第3节对该方案进行了安全 性、效率分析,最后在第4节作了总结。 网格计算(Grid Computing)是一种新兴的、造价 低廉且数据处理能力超强的计算模式,是分布式计 1 双线性映射及GDH群的概念 算(Distributed Computing)的一种。它把互联网上分 散在不同地理位置的计算机组织成一台“虚拟的超 近来建立在椭圆曲线和半椭圆曲线上的双线性 级计算机”,每台参与计算的计算机都是一个“节 映射在密码学中得到广泛应用【3,4J。 定义1.1双线性映射(Bilinear 点”,而整个计算则是由成千上万个“节点”组成的 Bairings) “一张网格”。这样组织起来的“虚拟的超级计算机” 令G1是一个加法循环群,其阶为q,G2是一个 有两个特性,其一是数据处理能力超强;其二是能充 乘法循环群,其阶亦为9,设Gl是定义在有限域 分利用互联网上闲置的计算能力。网格计算既受到 z:上的椭圆曲线点的子集,在cl和G2上离散对 需要大型科学计算的国家部门(如航天、气象)的关 注,也同样受到很多大公司的高度重视。 Gl×G2到G2上的双线性映射,且该映射满足如下 在网格计算中,大量的数据需要安全传输。然 性质: 而,网格计算系统不可避免地会受到来自外界的安 (1)双线性性:V P,Q∈Gl,Cl,,b∈Zq” 全威胁,包括网络、硬件、软件等方面,也包括人为的 种种因素。数据的丢失或被篡改都可能给系统带来 (2)非退化性:|PEGl,使得e(P,P)≠1 巨大的损失。因此,建立一套安全高效的数据传输 (3)可计算性:VP,Q∈Gl,存在有效算法计算 策略是非常必要的。 e(P,Q) m)S公司首席安全官ArthurB.Edmonds针对数定义1.2双线性映射求逆问题(BPIP) 据传输过程中的安全问题,提出了认证(Authentica.已知PE tion)、授权(Authorization)、审核(Audit/Accounting)、问题为双线性映射求逆问题(BPⅢ)。 一致性(Integrity)、秘密性(Privacy)等要求L1j。在网如文献[11]所分析得到的在2.1节韵定义下, 格计算中,用户间的数据传输同样需要满足机密性 双线性映射求逆问题(BP口)是难解的。这样的双线 和认证性的要求。本文从数据传输的安全性出发。 性映射在某些椭圆曲线上已能成功实现(如:Weil

文档评论(0)

ww88866 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档