一种改进的k_匿名消息传输协议
K-匿名算法研究
K-匿名算法研究12⽉的最后⼏天,研究了下k匿名算法,在这⾥总结下。
提出背景Internet 技术、⼤容量存储技术的迅猛发展以及数据共享范围的逐步扩⼤,数据的⾃动采集和发布越来越频繁,信息共享较以前来得更为容易和⽅便;但另⼀⽅⾯,以信息共享与数据挖掘为⽬的的数据发布过程中隐私泄露问题也⽇益突出,因此如何在实现信息共享的同时,有效地保护私有敏感信息不被泄漏就显得尤为重要。
数据发布者在发布数据前需要对数据集进⾏敏感信息的保护处理⼯作,数据发布中隐私保护对象主要是⽤户敏感信息与个体间的关联关系,因此,破坏这种关联关系是数据发布过程隐私保护的主要研究问题。
传统处理办法(⼀)匿名。
对姓名,⾝份证号等能表⽰⼀个⽤户的显⽰标识进⾏删除弊端:攻击者可以通过⽤户的其他信息,例如⽣⽇、性别、年龄等从其他渠道获取的个⼈信息进⾏链接,从⽽推断出⽤户的隐私数据。
如下图的表:先引⼊2个概念1.标识符(explicit identifiers):可以直接确定⼀个个体。
如:id,姓名等。
2.准标识符集(quasi-identifler attribute set ):可以和外部表连接来识别个体的最⼩属性集,如表1中的 {省份,年纪,性别,邮编}。
攻击者可以通过这4个属性,确定⼀个个体。
为了保护⽤户隐私,不让患者的患病信息泄露,在发布信息时,删去患者姓名,试图达到保护隐私的⽬的。
但是攻击者⼿上还有选民登记表。
攻击者根据准标识符进⾏链接,就可以推断出李青患有肺炎这⼀敏感信息。
这就是链式攻击。
通过这个例⼦,我们也发现,使⽤删除标识符的⽅式发布数据⽆法真正阻⽌隐私泄露,攻击者可以通过链接攻击获取个体的隐私数据(⼆)数据扰乱。
对初始数据进⾏扭曲、扰乱、随机化之后再进⾏挖掘,弊端:尽管这种⽅法能够保证结果的整体统计性,但⼀般是以破坏数据的真实性和完整性为代价。
(三)数据加密。
利⽤⾮对称加密机制形成交互计算的协议,实现⽆信息泄露的分布式安全计算,以⽀持分布式环境中隐私保持的挖掘⼯作,例如安全两⽅或多⽅计算问题,但该⽅法需要过多的计算资源。
一种改进的K-Modes聚类算法
一种改进的K-Modes聚类算法K-modes是一种非常常用的聚类算法,它是K-means的扩展版,主要用于离散数据的聚类。
但是,传统的K-modes算法存在一些缺点,如容易陷入局部最优解、对初始质心的选择敏感等。
因此,近年来出现了一些改进的K-modes算法。
本文将介绍一种改进的K-modes聚类算法。
一、改进的算法1.基本思想我们知道,K-modes算法的核心是计算每个样本点与质心的距离,并将其划分到最近的簇中。
而改进的K-modes算法的基本思想是,在计算距离时不仅考虑样本点与质心之间的距离,还考虑到样本点与簇中其他点的距离。
具体地说,假设样本点$x_i$属于簇$C_j$,则其与簇中其他点的距离应该小于与其他簇中的点的距离。
这样可以使聚类结果更加合理。
2.算法流程(1)初始化:随机选取K个点作为质心。
(2)计算距离:对于每个样本点,计算它与每个质心之间的距离。
(3)分配样本点:将每个样本点分配到距离最近的质心所在的簇中。
(4)更新质心:对于每个簇,重新计算它的质心。
(5)评估聚类效果:计算每个簇内部样本点之间的距离,并将其作为聚类效果的评估指标。
(6)判断是否达到收敛条件:若满足收敛条件,则算法结束,否则返回步骤(2)。
3.距离度量为了满足上述思想,改进的K-modes算法采用了一种新的距离度量方法。
假设簇$C_j$中包含$n$个样本点$x_1,x_2,...,x_n$,则样本点$x_i$与簇$C_j$之间的距离$d(x_i,C_j)$可以表示为:$$\sum_{k=1}^n\min\{d(x_i,x_k),d(c_j,x_k)\}$$其中,$c_j$表示簇$C_j$的质心。
该距离度量方法考虑了每个样本点与簇中其他点的距离,从而使聚类结果更加合理。
4.优点分析相对于传统的K-modes算法,改进的K-modes算法具有以下优点:(1)避免陷入局部最优解:在计算距离时考虑了每个样本点与簇中其他点的距离,从而避免了陷入局部最优解的问题。
浅析网络数据通信中的隐蔽通道技术
浅析网络数据通信中的隐蔽通道技术隐蔽通道技术(Covert Channel)是指在正常通信渠道以外,通过特殊的数据传输方式进行信息交换的一种技术。
在网络数据通信中,隐蔽通道技术被广泛应用于信息隐藏、反识别和数据篡改等目的。
隐蔽通道技术基于网络数据通信的协议和协议数据单元(Protocol Data Units,PDU)进行数据传递。
通常情况下,网络通信协议规定了通信双方可以发送哪些数据以及如何解释这些数据。
然而,隐蔽通道技术通过改变数据的传输方式,将非规定数据封装在正常通信数据中,从而实现了信息隐藏的效果。
隐蔽通道技术可以按照多种维度进行分类,如隐蔽通道的媒介(如网络协议、硬件接口、文件系统等)、数据隐蔽的方法(如位隐蔽、时间隐蔽等)等。
其中较为常见的分类方式包括:1.基于协议的隐蔽通道技术,这种技术基于网络通信协议进行数据传输。
例如,在TCP协议中将数据封装在TCP序列号字段中,从而实现TCP序列号精度隐蔽通道;在IP协议中将数据封装在不使用的IP标头字段中,从而实现IP标头隐蔽通道等。
2.基于软件的隐蔽通道技术,这种技术通过改变软件的操作方式实现数据传输。
例如,在操作系统中通过嵌入式代码修改系统进程表中的进程指针,从而实现协议嵌入等隐蔽通道。
3.基于硬件的隐蔽通道技术,这种技术通过改变硬件设备的操作方式实现数据传输。
例如,通过在硬盘空间分配表中分配空间并通过磁盘操作访问这些空间,从而实现基于磁盘的隐蔽通道。
尽管隐蔽通道技术优秀的隐蔽性和难以被发现的特点被广泛应用于反识别和信息隐藏等场景中,但是由于隐蔽通道技术的存在可能会导致安全漏洞,因此,有必要对网络通信中隐蔽通道技术进行监控和检测。
常用的监控和检测方法包括:基于流量统计的监控方法、基于正常通信行为构建的神经网络检测方法等。
总的来说,隐蔽通道技术是网络数据通信中一种不可或缺的技术,它为信息隐藏和反识别提供了可行的方案。
但是,为了避免其被滥用,有必要对其进行有效的监控和检测。
一种改进型DCSK保密通信系统性能分析
一种改进型DCSK保密通信系统性能分析改进型DCSK(Differential Chaos Shift Keying)保密通信系统是一种基于混沌理论的加密通信系统,在传统的DCSK系统基础上进行了优化和改进。
本文将对改进型DCSK保密通信系统的性能进行分析。
首先,改进型DCSK系统相比于传统的DCSK系统具有较高的抗噪声性能。
在传统的DCSK系统中,噪声对通信性能的影响较大,容易导致传输误码率的增加。
而改进型DCSK系统通过引入传达函数,增加了抗噪声的能力,进而提高了通信系统的稳定性和性能。
该改进使得系统在恶劣的信道环境下仍然能够有效地传输信号,降低了误码率。
其次,改进型DCSK系统的抗多径干扰能力也得到了提升。
传统的DCSK系统在多径传输环境下容易产生时延扩展效应,导致接收端无法正确解调信号。
而改进型DCSK系统通过引入时延平坦传达函数以及频域均衡技术,降低了多径干扰对通信系统性能的影响,提高了系统的鲁棒性。
此外,改进型DCSK系统还具有较强的保密性能。
在传统的DCSK系统中,加密性能较差,容易受到各种攻击手段的破解。
而改进型DCSK系统通过优化混沌映射函数的选择和参数,增加了密钥空间的复杂性,提高了加密强度。
同时,改进型DCSK系统还采用了差分调制技术,进一步增加了攻击者对系统的解码难度,提高了系统的安全性。
此外,改进型DCSK系统还具有较高的传输效率。
传统的DCSK系统在传输过程中需要频繁切换混沌映射函数,导致传输效率较低。
而改进型DCSK系统通过引入自适应切换技术,根据信道状况自动选择合适的混沌映射函数,提高了传输效率。
此外,改进型DCSK系统还采用了高效的码本设计和位分配算法,进一步提高了传输效率。
最后,改进型DCSK系统还具有较好的兼容性和扩展性。
改进型DCSK 系统可以与现有的传统通信系统相兼容,无需更改现有设备和协议,降低了系统的成本和实施难度。
同时,改进型DCSK系统还可以根据不同的通信需求,灵活选择合适的传达函数和混沌映射函数,实现对系统的个性化定制。
一种改进的NSSK协议
3 1 4
武汉理 工大学学报 ( 信 息与管理工程 版)
2 0 1 3年 6月
在短周期内更新服务器 的私钥 , 同时还要将变更
A
( 3 ) A _ ÷ B: { 6 , A} K b ;
s
无 论是 经典 的三方认 证 协议 ( 如N S协议 、 O t — w a y— R e e s 协议、 Y a h a l o m 协议 和 Wo o—L a n 协 议 i
( 4 )
: { } ;
( 5 ) A 一 : { 一l } 。 E N S协 议 与 N S S K一 样 , 需 要 5步完 成认 证 。 E N S协议 的运行 描述 如下 : ( 1 ) A — S : A, { , 日} K; a ( 2 ) : { A, , , 6 } K; ( 3 ) A 一 : { , }; a
: Байду номын сангаас B, K
K } K a x ;
( 5 ) A B: { A B, K 幽 } K 。 1 . 2 E NS协议 的认 证过 程
E N S协议 的认 证过 程如 图 1 所示。
( 1 ) A —J s : A , { , B}
实体 4用 自己的公
时运行效率又高于 N S S K协议。
胡建军 ,郑伟强 , 王万军 , 邢玉娟 , 李恒杰
摘
要: 针对 N S S K协议存在 重放攻 击 的威胁 和系 统负 担较 重 的缺 陷 , 提 出一 种改 进 的 N S S K协 议 , 即
E N S协议 。利用 文献 [ 7 ] 的方法对协议进行 了验证 , 分 析表 明 , E N S 协 议具 有较高 的安全性 。该 协议 可广泛 应用于分 布式环境下多客户之间 的双 向认证 。 关 键词 : N S S K协议 ; B A N逻辑 ; 重 放攻击 ; 临 时公钥 ; 零知识证 明
一种改进的Kerberos协议认证模型
入侵者可以记录下联机会话 , 通过计算密钥分析记 的登录信息 : 用下 的会话 进行 口令 猜测 攻击 。 第二 , 重放 攻击 与时钟 同步问题 标识 、 据创建 时 间 、 票 票据 作 废 时 间等 。而 T T票 G
据引用是 轻量级的用户证 书, 即将票 据标识使 用
. . ,
TRcT : G s
.
P K G S si I P K s{S s S的公钥 加 密后发 送 给 S U T s{ es nD, R A o e— 。
s nD } iI } o
客户 向 A 发 送请 求 与 T S建立 联 接 的 消息 , 得 到与 C通 信 的 会 话 密 钥 S 明 和 加 密 票 据 引 用 S G K 消息 包括 客户 I 客 户 I 、G D、 P T S的 I 客 户 数 字 证 D、 中 ,S K y A U B e 用 s的公钥 P K U 对消 息进行 加密 。 s 解开 T ' 用 私 钥解 开 T K, R .再 s R 书 Cr 其中 Cr 由 C et C, et C A颁 发 并 存 放 在 U B e 得到 S si I 并 用 T S的 公 钥解 密 T S对 S s S Ky es nD, o G G e—
第 1 0卷 第 2期 2 2 年 6 月 1 0
职 教 与 经 济 研 究
Vo ai n lEd c to n o o c Re e r h c to a u ai n a d Ec n mi s a c
V01 1 No 2 .0 .
J n., 2 u 201
在 K reo 协议 中 , 了防止 重放 攻击 引 入 了 A 私钥签名并用 T S ebrs 为 s G 公钥加密 , 其形式为 :u T P KG S Ssi I P K s es nD } 其 o i u T S 时间戳 , 这就要求在整个 网络 内的时钟 实现 准同 {es nD, R A {SsoI } , 中 P KG为 步, 在分 布式 网络 中这是很 难 实现 的 。 T S的公 钥 ,R 为 A G PK S的私 钥 ,es nD为 T T Ssi I o G 票 据标识 。 第三 , 密钥 管理 与维 护 K C保存 大 量 的共 享 密 钥 , 钥 管 理 与 分 配 D 密 同理 ,T票 据 引 用 形 式 为 : U Ssi I S P K { es nD, o 较 复杂 , 需要 特别 细 致 的安 全 管 理措 施 , 论 K C P K6{Ss oI } , 中 P K 为 S的 公钥 , 无 D R T s ei D }其 sn Us 攻破与否 , 都将付出极大的系统代价 。 】 P K 为 T S的私钥 ,es nD为 s R G SsoI i T票据标 识 。 第四, 会话 窃 听 由于 客户 和 服务 器 之 间 的会 话 密 钥 是 由 K r e-
形式化分析验证一种改进的NSSK协议
对N S S K协议最 为著名 的攻击 是 D e n n i n g - S a c c o 攻击L 3 ] , D e n n i n g和 S a c c o认 为 NS S K协 议 的 主要安全问题在于响应者 B无 法确定 消息 . 3的新 鲜性. 攻击者可以破译密钥, 并重放消息 3给 B , 然 后完 成整个协议. D e n n i n g和 S a c c o 建议应用 时 间 戳修改 N s S K协议. 但是 D e n n i n g -S a e c o 协议不能 抵制欺骗攻击, 而且时间戳严重依赖于使用 同步时 钟, 时钟 同步不仅非常困难而且 花费很高[ 4 ] . 文献
收 稿 日期 : 2 0 1 2 - 1 0 - 2 0
作者筒介 : 陈慧 ̄( 1 9 8 6 一 ) , 女。 河南濮阳人 , 硕士生 , 主要研究方 向为智能分 布式计算 . E - m a i l : 5 2 9 5 4 0 2 2 3  ̄, q q . c o m
第1 期
陈慧 丽等 : 形式化分析验证一种改进 的 NS S K协议
7 9
的B A N 类 逻辑 适 用 于 描述 不 同 的 安全 目标 , 很 难 把它们合并到 同意理论框架之下[ 1 ] . 本 文将用形式
由于安全 目标本身 的微妙性 , 当安全协议运行 在一个十分复杂的公开环境时, 攻击者处处存在 , 而
化验证工具 C S P +F D R验证文献[ 4 ] 中协议 的可行 性, 提出并验证另一种改进 的 N S s K协议.
攻击者模型的复杂性以及安全协议本身“ 高并发性” 的特点等, 使安全协议的设计和分析变得更加复杂 且有挑战性. 许多被验证过 的安全协议都被发现有
JFK协议的分析与改进
Ke r s utat eig F ;V N;rpa t k ywod :js fskyn ;P S P el a a ;Do t c y tc Sat k a
0 引 言
V N (i a pvtntok P vt l r a e r)技术 是 指 采 用 隧道 技术 以及 加 r i e w u 密、 身份 认 证 等 方 法 , 公众 网络 上 构 建 专 用 网络 , 数 据 通 过 在 使 安 全 的“ 密 管道 ” 公众 网络 中传 播 的 技 术 。目前 已经 开 发 了 加 在 很 多 安全 协 议 来 支 持 V N 的 构建 , IScI cr rt o) P 如 P e( s ui o c1 Pe t yp o … 协 议 。在 具 有 加 密功 能 的安 全 协 议 开始 工作 以前 , 工 作 过程 在 中所 需 要 的共 享 密钥 以及 所 要使 用 的 加 密认 证 算法 必 须 可 以被 安全 地 协 商 , 且 在 V N 运行 过 程 当 中 , 须 要 适 当 地刷 新加 并 P 必 密 所 用 的 密钥 , 限制 一 个 密 钥 所加 密 的数 据 量 。 在 全 球化 的 网
Ab t a t J K r t c l san w peo t r e e x h n ep o o o , i i f ce t s c r d Do -e it n . Bu F p o o o s r c : F p o o o e t f e n t y e c a g r t c l t se i y n I k i in , e u ea S r ss t n a tJ K r t c l h si wn d f c i e e s f r x mp e J K o r mie n P .J K r t c l s ay e ,t eJ K r t c l si r v d v aa d n a so e e t n s , o a l , F c mp o s so FS F p o o o l z d h F p o o o mp o e i d i g t v e ia n i
网络信息安全的匿名通信与隐蔽传输技术
网络信息安全的匿名通信与隐蔽传输技术随着互联网的快速发展,网络信息安全问题也日益突出。
在信息传输过程中,隐私和安全的保护显得尤为重要。
匿名通信与隐蔽传输技术为保护用户的隐私安全提供了有效的手段。
本文将重点介绍匿名通信和隐蔽传输技术的原理和应用。
一、匿名通信技术匿名通信技术是指在网络环境下,发送方和接收方都可以保持身份的隐蔽性,互相之间无法追踪到具体的通信实体。
匿名通信技术的应用范围广泛,既可以用于保护用户的个人隐私,也可以用于匿名举报或者保护记者的新闻报道。
1.1 匿名通信的原理匿名通信的核心原理是使用中间节点来代理和转发通信,使得通信的发起者和接收者难以直接联系或者追踪。
常见的匿名通信协议包括混淆网络、洋葱路由等。
在混淆网络中,消息通过多个中间节点进行多次加密和解密,最终到达目标节点。
而洋葱路由则是将消息不断地加密并通过一系列中间节点层层传递,每个中间节点只知道消息的前一个节点和后一个节点,无法追踪到具体的通信实体。
1.2 匿名通信的应用匿名通信技术的应用广泛,其中最为著名的就是Tor网络。
Tor是一种实现匿名通信的开源软件,通过使用混合网络和洋葱路由的方式,保护用户在互联网上的隐私和信息安全。
Tor被广泛应用于医疗、记者报道、政治活动和维护人权等领域。
二、隐蔽传输技术隐蔽传输技术是指在网络环境下,将信息隐藏在其他看似正常的数据流中进行传输,使得外界无法察觉到信息的存在。
隐蔽传输技术可以有效地绕过监测和审查,提高信息的安全性和私密性。
2.1 隐蔽传输的原理隐蔽传输的原理主要基于隐写术和加密技术。
隐写术是一种信息隐藏技术,将秘密信息嵌入到其他多媒体数据中,如图片、音频或者视频文件。
加密技术则是利用密码算法对信的息进行加密,使得第三方无法解读其中的内容。
2.2 隐蔽传输的应用隐蔽传输技术的应用非常广泛。
在军事领域,隐蔽传输技术可以用于军事指挥和情报传递。
在商业领域,隐蔽传输技术可以用于保护商业机密和客户隐私。
一种改进的k-匿名隐私保护方法
表 1 原 始 数 据 集
1 K一 匿名模 型
链 接攻击 (ikn t c ) 数据 发布 中非法 获取 隐私 数据 1 igat k 是 n a 的常见 方法 。 用推演 来标 识个 体信息 的一 组属 性称 作准 标识 利
符 (u s dete )例 如 属 性 组 R c , ih, e d rZP 是 一 q ai ini r , — f a eB r G n e ,I 就 t
例 如 , 1 一 个 原 始 的 医 疗 数 据 集 , 中jb br 、d r 表 是 其 o 、ih ad 为 t
间 , 来 概化 表 中的数 据 , ?1 用高 层 的概念 取代低 层 的概念 。
作者 简介 : 张思 亮( 9 1 , , 1 8 一) 男 河北石 家庄人 , 北广播 电视 大 学助教 , 山 大学硕 士研 究 生 , 究 方 向为数 据挖 掘 ; 广 霞(9 0 , , 河 燕 研 李 1 8 -) 女 河北 沙河 人 , 士 , 家庄 经济 学院 助教 , 究方 向 为数 据 挖掘 ; 硕 石 研 崔哲 (9 0 , , 1 8 一) 男 河北石 家庄人 , 北师 范 大 学附属 中学教 师 , 究 方 向为数 据 河 研
上进 行 分层 , 么 在分 层 中 . 层概 念要 比高层 概 念描 述 的信 那 低 息详 细 。 如 , 例 用年 月 日描述 的生 日要 比用年 描述 的 生 日详 细 ,
其 中年月 日为 低层概 念 , 年为 高层概 念 。 常 , 而 通 我们 用f , 值 区
处理 以后 的数 据集来 说 . 很难从 它 的某一 条记 录 中推 出个 体 信 息, 从而 实现 隐私保 护 。
一
个 个体 。假设 用Q 表 拟标 识符 , 么我 们处 理 的数 据集 就 代 那
一种改进的IKEv2协议及其形式化验证
大规模应用、 暴力字典破解 等问题。文献 [ ] 5 通过频 繁更 换预
共享密钥的方法抵御离 线字典攻击 。文献 ] 6 通过修改 密钥
联, 用来协商安全参数 ;E为用于进行 D Dfe em n 交 K H( i —H l a ) i f l 换的公共参数 ; N为随机数 nne保证 密钥和消息 的新 鲜性 ; oc , I D为协议参与方的身份 ; U H为认证载荷 , AT 用于身份认证和 消息完整性保护; E T E T E C R /C R R Q为证书/ 书请求 ;S为流 证 T 量选择载荷 ; { 表示对内容进行加密和完整性保护。 s }
韩明奎 , 潘 进, 李 波
( 西安通信 学院 ,西安 7 0 0 ) 11 6
摘
要 :针对 I E 2协议在 系统开销和发起 方 身份保 护方面的不 足 , 出了一种 改进 协议 的方案 。新 的协议 采 Kv 提
可证明安全k—out—of—n不经意传输方案的安全分析与改进
可证明安全k—out—of—n不经意传输方案的安全分析与改进作者:李璐瑶戴明青龙来源:《计算机应用》2014年第05期摘要:不经意传输是密码学研究的一个重要内容。
对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。
该方案的构造方法很新颖,具有很高的计算效率和传输效率。
但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。
详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性DiffieHellman (DDH)问题为困难问题的假设之上。
关键词:不经意传输;可证明安全;密码分析;判断性DiffieHellman假设;安全计算中图分类号:TP319文献标志码:A0引言不经意传输(Oblivious Transfer, OT)是密码学研究的一个重要领域,是其他很多密码协议设计的基础。
不经意传输在实践中具有广泛应用,包括网上商品交易、合同签名、隐私信息恢复、不经意多项式估值、隐私保留的审计等[1-4]。
不经意传输这一术语首次由Rabin提出[5]。
文献[5]提出的OT协议是一种双方参与协议,协议实现的是发送者发送一个bit消息给接收者,接收者接收该消息的概率为1/2。
协议要求发送者不能获得接收者是否成功接收到该消息的任何信息。
其后研究人员在文献[1]的基础上提出了很多不同类型的OT协议,包括:1)1outof2 OT (OT12)协议[6]。
该协议实现的是发送者同时发送两个消息给接收者,接收者可以随意选择得到其中一个消息,协议要求接收者不能获得另一个消息的任何信息,同时发送者不能获得接收者选择的任何信息。
2)1outofn OT (OT1n)协议[7-8]。
该协议是OT12的简单推广,实现的是发送者同时发送n个消息给接收者,接收者随意选择得到其中一个消息,协议要求接收者不能获得其余消息的任何信息,同时发送者不能获得接收者选择的任何信息。
一种利用Diffie-Hellman密钥协商改进的Kerberos协议
12 K reo 协议 的 缺 陷 . ebrs K r r 协议 的主要 缺 陷 是易 受 到 口令攻 击 。K  ̄e e eo b s e ms
协议中采用 了 口令生成 的密钥加 密认证服务 器 A 发 给用 户 S c的信 息 , 口令生成的密钥是一个弱 密钥 , 而 容易受 到离线 口
2 K H协议 D
2 1 D街e l n密钥协商协议 . i _ l Hema
为了克服 K re s ebr 协议 易受 到 口令 攻击 的安 全缺 陷 , o 本 文中 提 出 的 K H 协 议 利 用 了 DteH l a D ii— e m n密 钥 协 商 。 t l DteH l a ii— e m n密钥协商算 法 的 目的是使 两个 用 户 能够 安 全 t l 地交换 密钥 , 得到一个共 享密钥 。算法 的安全 性基 于求离 散 对数难题 的困难性 。
图 1 K re s 议 ebr 协 o
围受到一定 限制 。这也 是非对 称 加密体 制下 身份 认证 的共 性。对称密钥加 密算法 的运算速度 比非对称密钥加密算法 要 快得多 , 因此在对称 密钥加 密体 制下 的身 份认 证也具 有速 度 快的优点 , 在一些对实时性要 求高的场合优势十分明显 , 安 如
维普资讯
第2 7卷 20 0 7年 l 2月
文章编号 :0 1 9 8 (0 7 s 一 16— 2 10 ~ 0 1 20 ) 2 O 1 0
一
计 算机 应 用
Co u e p ia in mp t rAp lc t s o
Vo . 7 12
议——K H协议 , D 并对 K H协议的性能进行 了分析。 D
容, 攻击者对捕获的消息尝试各种 口令解 密 , 并对解密得到 的 信 息的规律及格式进行 分析 , 合一定 规律及格 式则 可判 断 符 加 密成功 , 如果 某一次解密成 功 , 则攻击 者可以得到客户端 口
基于个人化匿名的k-匿名方法的分析与改进
第3 2卷 第 1 期 20 0 8年 1月
燕 山大 学 学报
J r lof n h nU nie st ou na Ya s a v ri y
Vb .3 NO. 1 1 2 J n 2 08 a. 0
文 章编 号 : 1 0 —9 X (0 8 10 0 -6 0 77 1 2 0 )0 -0 40
收 稿 日期 :2 0 -20 071—5 基金 项 目: 国家 自然 科 学基 金 资 助 项 目 (0 7 lO 6 7 3O )
作 者简 介 : 李丽 乐 (92 ) 女 ,河 北 藁城 人 。硕 士研 究 生 。主 要研 究 方 向为 空 间数 据 库 , 数字 图书 馆 ,数 据 库 安 全 。 1 8一 ,
中图分类号:T 3 92 文献标识码:A P0.
0 引 言
为 了研 究 需要 ,一些机 构经 常要发 布个人 信 息。例如,一家医院公布病人的诊断记录 ,以便于
如 果攻击 者能够访 问选 民信息表 ,如表 2所 示 ,通 过两个 表 中 { e S x Z p o e Ag , e , ic d }属 性 的
基 于个 人 化 匿名 的 匿名 方 法 的分 析 与改进
李丽 乐 ,刘 国华 ’ ,何 丽荣 ,金 黎黎
( .燕 山大学 信 息科学与工程 学院,河北 秦皇岛 0 6 0 ) 1 60 4
摘 要 :介 绍 了 匿 名 的基 本 概念 及 相 关研 究 ,分 析 了 匿名 应用 的局 限性 及 匿 名 表 存在 的缺 点 。基 于 这 种现
合进行检查 ;
1 基本 概 念
定义 1( 概括 ) 概括是指将 一些特殊 的属性 值 用比较 一般 的值来代替 。
一种改进的快速传输控制协议及其在OPNET下的仿真实现
以 最 大 化 利 用 网络 资 源 。本 文 将 F S C A TT P引入 高 速 无 线 网络 , 对 由 于 无 线 链 路 随 机 丢 包 产 生 的 吞 吐 量 下 降 严 针 重 的 问 题 , 过 可 用 带 宽 的估 计 区分 和 辨 别 网 络 随 机 丢 包 , 出 一 种 基 于 可 用 带 宽 估 计 的 改 进 F S C 通 提 A T T P协 议 , 并 在 O N T下 实 现 了 改进 F S C PE A TT P进 程模 型 。 仿 真 结 果 表 明在 高 速 无 线 环 境 下 改进 F S C A TT P有 效 区 分 了网 络 链
h n e te trug o ti ih s e d ln —ae c rls ewok. a c h h o h u n h g — p e o g ltn ywi e s n t r e Ke r y wo ds: FAS TCP; Ba d d h e t t n;OPNET T n wit si i ma o
路 丢包 , 高了吞吐量。 提
关 键 词 :F S C ;带 宽 估 计 ;O N T A TT P P E
中 图 分 类 号 :T 3 3 P9 文 献 标 识 码 :A 文章 编 号 :10 —3 8 2 1 ) 8 18 —7 0 0 1 2 ( 0 0 0 —9 90
DoI:0. 87 / .s n. 0 0— 3 8. 01 08. 0 1 3 3 i is 1 O 1 2 2 0. 00
0 引 言 近 年 来 , 着 技 术 的 发 展 , 星 网 络 等 高 速 无 线 随 卫 网 络 的 应 用 范 围 不 断 扩 大 。 与 地 面 It at 络 不 ne e 网 n
一种改进的NEMO协议
一种改进的NEMO协议
张晴;禹继国
【期刊名称】《计算机技术与发展》
【年(卷),期】2010(020)007
【摘要】NEMO协议在组播过程中没有利用层次结构最底层的节点,并且在选择簇首时也没有考虑到节点异构性.针对这些问题,提出了一种改进的NEMO协议.改进的NEMO协议通过分簇技术充分利用了最底层的节点,避免了P2P覆盖网络中的搭便车现象,并且在选择簇首时考虑了节点的异构性.每一个簇首根据簇中剩余节点的能力选择一些节点作为辅助领导节点,当簇首失效时,就从这些辅助领导节点中选择能力最大的节点作为新的簇首,从而提高了覆盖网络的容错性.仿真表明,改进后的NEMO协议在平均传递延迟和节点失效时的代价方面要优于原始的NEMO协议.【总页数】5页(P98-101,105)
【作者】张晴;禹继国
【作者单位】曲阜师范大学计算机科学学院,山东日照276826;曲阜师范大学计算机科学学院,山东日照276826
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于GPSR协议的一种改进车载网路由协议 [J], 张好;郑世慧;杨榆
2.一种基于LEACH协议改进的簇间多跳路由协议 [J], 赵静;吕红芳;渠帅军
3.一种基于LEACH协议改进的簇间多跳路由协议 [J], 陈炳才;么华卓;杨明川;李宝君;赫凌超
4.一种基于RPL路由协议的移动性改进协议 [J], 刘涛
5.一种基于AODV路由协议改进的无线Mesh路由协议 [J], 刘邵华;黄廷磊;夏锋因版权原因,仅展示原文概要,查看原文内容请购买。
ggtalk 原理
ggtalk 原理
ggtalk是一种基于数据传递和加密算法的网络通讯协议,其主要原理如下:
1. 数据传递:gg talk 的数据传递采用了点对点的方式,即发送方将数据直接传递给接收方,不需要经过服务器的中转。
2. 加密算法:gg talk 使用了先进的加密算法对数据进行加密,确保数据的安全性。
加密算法采用了公钥加密和私钥解密的方式,保护数据不被破解。
3. 节点验证:gg talk 会对数据传递的节点进行验证,确保节点的身份合法。
节点验证采用了数字签名和公钥加密的方式,保证节点的身份不被伪造。
4. 协议优化:gg talk 对传输数据的大小和速度进行了优化,减少了数据传输的开销。
同时,gg talk 也对数据的传输进行了分段处理,保证数据的完整性和可靠性。
总之,gg talk 是一种安全、高效、可靠的通讯协议,为用户提供了更加便捷的网络通讯服务。
- 1 -。
(s,d)-个性化K-匿名隐私保护模型
(s,d)-个性化K-匿名隐私保护模型傅鹤岗;杨波【摘要】在K-匿名模型的基础上提出了(s,d)-个性化K-匿名隐私保护模型,该模型能很好地解决属性泄漏问题,并通过实验证明了该模型的可行性.【期刊名称】《微型机与应用》【年(卷),期】2011(030)005【总页数】3页(P94-96)【关键词】K-匿名;隐私保护;个性化;属性泄漏【作者】傅鹤岗;杨波【作者单位】重庆大学,计算机学院,重庆,400044;重庆大学,计算机学院,重庆,400044【正文语种】中文【中图分类】TP393随着互联网技术的飞速发展,基于网络的虚拟社会逐步形成,信息的收集、加工、传播更加快捷。
现代社会是信息高度共享的社会,使得数据库安全问题日益突出,其中对数据的窃取、篡改和破坏直接危害着数据库的安全,成为亟待解决的问题。
随着数据挖掘技术的兴起,大量的信息如:病人就诊信息、学生学籍信息、员工工资及档案信息等面临着泄漏的风险。
对个人、企业甚至国家的危害是不容小觑的,个人信息的泄露容易造成诈骗的发生;企业和国家信息的泄露容易造成国家机密的暴露,直接危害国家安全。
自由保护型的数据库隐私保护处理的隐私信息是对外公开的,所有人都可以使用,主要保护隐私信息和个人的对应关系[1]。
即攻击者可以轻松获取数据库中的记录,攻击的目标是某条隐私信息和某个体的一对一关系。
典型的攻击方法是链接攻击(Linking Attack)[2]。
1 K-匿名技术较好地解决链接攻击的方法是参考文献 [2]中Samarati和Sweeney引入的K-匿名机制。
它要求公布后的数据中存在一定数量的不可区分的个体,从而使攻击者无法判断出敏感属性的具体个数,以此达到保护个人隐私的目的。
为了使数据表满足K匿名性质,需要对原始表在准标识符上进行加工,如采用抑制或者泛化技术。
K-匿名技术通过生成若干等价组,使等价组内QI属性和隐私属性不再是一一对应的关系,从而保证了个人隐私信息不被泄露。
an efficient implementation of kyber
an efficient implementation of kyber摘要:一、Kyber 简介1.加密算法背景2.Kyber 算法原理二、Kyber 的优化实现1.优化目标2.算法改进3.性能提升三、Kyber 在安全通信中的应用1.通信加密2.数据保护3.安全认证四、Kyber 的推广与应用1.我国政策支持2.行业应用案例3.国际合作与交流正文:随着互联网的普及和信息技术的快速发展,保护信息安全已成为当务之急。
加密算法作为保障信息安全的核心技术之一,在近年来得到了广泛关注。
Kyber 加密算法是一种高效且安全的加密技术,具有广泛的应用前景。
Kyber 算法源于学术界,经过多年的研究与发展,已成为一种国际先进的加密算法。
它采用了先进的密钥管理技术,结合了对称加密和非对称加密的优势,既保证了加密过程的安全性,又提高了加密和解密的效率。
为了实现Kyber 算法的更高效实施,研究人员对其进行了多方面的优化。
首先,优化目标集中在提高算法的加解密速度、减少计算复杂度和降低资源消耗。
通过对算法结构和流程的改进,实现了这些优化目标。
经过测试,优化后的Kyber 算法在性能上有了显著提升,为大规模安全通信提供了有力保障。
在我国,Kyber 加密算法得到了国家政策的大力支持,并在多个领域得到了广泛应用。
例如,在金融、电信、互联网等行业,Kyber 算法为用户信息、交易数据等提供了高效安全的加密保护。
此外,我国还积极参与国际交流与合作,推动Kyber 算法在全球范围内的推广与应用。
总之,Kyber 加密算法是一种具有高效性和安全性的加密技术,其在安全通信领域的应用前景广阔。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在 基于 Internet 的 通信中 , 尽管传输内容可以
收稿日期 : 2006 - 08 - 31 基金项目 : 国家自然科学基金资助项目 ( 60473028) 作者简介 : 李龙海 ( 1976 - ) , 男 , 讲师 , 博士生 . 研究方向 : 密码 学 ; 计算机安全 .
被加密 , 但通信双方的标识信息 (如 IP 地址 ) 却必 须以明文形式出现 。这些信息的暴露会对用户的隐 私造成损害 。例如 ,监听者通过分析报文的源 IP 和 目标 IP地址发现某用户的主机频频与一电子商务 网站通信 ,由此可以很容易地推断出该用户的行为 目的 。匿名消息传输协议正是为解决此类问题而提
定义 2 对于匿名通信协议 P, 如果存在关于 H 的一个划分 { V1 , …, V l } 满足 : 1 ) 对任意 s ∈ { 1, …, l} 都有 | V s | ≥ k ( k ≥ 2) ; 2 ) 对任意 s ∈ { 1, …, l} , 任意 Pi , Pi ∈ V s 和任 意二元组 ( m sg, p) ∈ M ×{ 1, …, n} , P ( P i ( m sg, p) , 3 ) 和 P ( P j ( m sg, p) , 3 ) 对于攻击者来说具 有多项式时间不可区分性 。 则称协议 P 具有发送者 k - 匿名性 。 定义 3 对于匿名通信协议 P, 如果存在关于 H 的一个划分 { V1 , …, V l } 满足 : 1 ) 对任意 s ∈ { 1, …, l} 都有 | V s | ≥ k ( k ≥ 2) ; 2 ) 对任意 s ∈ { 1, …, l} , 任意 P i , Pi ∈V s , P ∈ H 和 任 意 消 息 m sg ∈ M , P ( P ( m sg, P i ) , 3 ) 和 P ( P ( m sg, Pj ) , 3 ) 对于攻击者来说具有多项式时 间不可区分性 。 则称协议 P 具有接收者 k - 匿名性 。 定义 4 设 α ∈ [ 0, 1 ], 如果匿名通信协议 P 至少满足下列条件之一 : 公平性 : 对 任 意 成 员 P ∈ H 和 任 意 二 元 组 ( m sg, i) ∈M × { 1, …, n} , 当 P的输入为 ( m sg, i) 时 , 成员 Pi 成功接收消息 m sg 的概率至少为 α ; 可觉察性 : 设 S 表示主动背叛协议 P 的成员的 集合 , 如果 S 非空 , 则必存在一个 Pi ∈ S 会被 H中的 所有成员发现 。 则称协议 P 具有 α - 鲁棒性 。
3
→ G1 。
第 2期
李龙海 ,等 : 一种改进的 k - 匿名消息传输协议
2 改进协议
2. 1 条件与符号
1 基本定义
定义 1 关于消息空间 M 的匿名通信协议 P是 n个参与者 P1 , …, Pn 之间的一种运算 。 如果开始时 任意参与者 P i 的输入为二元组 ( m sgi , pi ) ∈ M × { 1, …, n} , 则协议的输出表示为 P ( P1 ( m sg1 , p1 ) , …, Pn ( m sgn , pn ) ) 。 pi = j表示消息 m sgi 的接收者 为 Pj。 设 H < { P1 , …, Pn } 为诚实参与者的集合 , P ( Pi ( m sgi , pi ) , 3 ) 表示成员 Pi 的输入为 ( m sgi , pi ) 而其它成员输入任意值时协议的输出 。
第 39 卷 第 2 期
2007 年 3 月
四 川 大 学 学 报 (工 程 科 学 版 )
JOURNAL OF SI CHUAN UN I V ERSITY ( ENGI N EER I N G SC IENCE ED ITI ON )
Vol . 39 No. 2 Mar . 2007
文章编号 : 1009 2 3087 ( 2007 ) 02 2 0145 2 05
假设 n 个参与者被分成若干个大小为 M 的群 , 每个群中至少包含 k 个诚实的成员 。 每个群都需要 执行下面的协议 。 为了方便描述 , 下面只针对某个特 定的群 。 假设此群中的成员为 P1 , …, PM , 分别拥有 公钥 PK1 , …, PKM , 且采用具有语义安全性的非对 称加密算法 。 另外假设存在可靠的广播信道 , 并且假 定攻击者的计算能力限于多项式时间 。 如果基础网 络无法在物理上保证可靠广播 , 则采用可靠的基于 W eb 的 BB S系统或利用拜占庭协定技术在点对点 [ 9 - 10 ] 网络上实现 。 设 p、 q为两个大素数 , 且满足 p = 2 q + 1、 在群 3 3 Z p 上离散对数问题难解 。 在 Z p 中随机选取 q阶元 素 g、 h, 并设由 g 生成的子群为 G1 。 选取强密码杂凑 函数 H: { 0, 1 }
一种改进的 k - 匿名消息传输协议
李龙海
1 , 2
,付少锋 ,肖国镇
1
2பைடு நூலகம்
( 1. 西安电子科技大学 计算机学院 ,陕西 西安 710071; 2. 西安电子科技大学 综合业务网理论与关键技术国家重点实验室 ,陕西 西安 710071)
摘 要 : 为了在网络通信中更有效地保护用户的隐私 ,基于 Ahn的工作提出了一种改进的 k - 匿名消息传输协议 。 首先利用秘密共享技术为群内每个用户建立会话密钥 , 并使这些密钥之和为 0。 然后每个用户在一轮通信中只需广 播一个用其会话密钥加密的消息 , 最后将所有广播数据乘到一起就可以获得真正的匿名消息 。 为保障系统公平性 , 利用秘密输入不可区分的知识证明技术构建了一种具有常数级轮复杂度的子协议 。 改进后传输子协议的计算和通 λ (λ为安全参数 ) , 并 信复杂度降低为原来的 1 /M (M 为群内用户数 ) , 而公平性子协议的复杂度降低为原来的 1 / 且可以证明改进协议的匿名性建立在判定性 D iffie 2 Hellm an假设基础之上 。 关键词 : 匿名通信 ; k - 匿名性 ; 知识证明 ; 判定性 D iffie 2 Hell m an假设 中图分类号 : TN918; TP309 文献标识码 : A
An I m proved k 2 anonym ous M essage Tran sm ission Protocol
L I L ong 2ha i
1, 2
, FU S hao2feng , X IAO Guo2zhen
1
2
( 1. School of Computer Sci . , Xidian Univ . , Xi’ an 710071, China; 2. State Key Lab. of Integrated Services Networks, Xidian Univ . , Xi’ an 710071, China )
146
四川大学学报 (工程科学版 )
第 39 卷
出的 ,并且已经成为密码学中的一个研究热点 。利 用该类协议可以实现消息的发送者匿名性 、 接收者 匿名性以及通信双方的不可链接性 。它们已被广泛 [1] [2] 应用于匿名电子邮件 、 匿名 W eb 浏览 、 电子选 [1 - 3] [4] 举 、 电子支付 等需要保护用户隐私的互联网 应用系统中 。 [1] 一般的 匿 名 通 信 协 议 , 例 如 M ixnet 和 DC 2 [5 - 6] net ,都将设计目标定位于提供完全匿名性 , 即 监听者只能将追踪范围缩小为系统的整个用户群 。 这些系统一般随着用户人数的增加工作效率都会降 低 。Ahn等在文献 [ 7 ]中提出了一种 k 匿名性通信 协议 , 它能保证监听者只能将追踪范围缩小为由 k 个用户所组成的集合 , 但无法进一步确定 k 个人中 谁才是真正的发送者或接收者 。 因为 k 为常数 , 所以 此类协议的工作效率和匿名性不会随着用户人数的 增加而改变 , 因而具有更好的可扩展性 。 文献 [ 7 ] 的 k 匿名性通信协议利用了安全多方 计算理论中的相关思想 , 使每个参与者所获得的匿 名消息 m 本质上为 k 个人的秘密输入值之和 , 并且 通过 m 无法确定任意参与者的具体输入值 , 以此来 实现发送者 k 匿名性 。 因为每个消息都会被大于等 于 k个人接收到 , 所以第 3者无法确定谁才是真正的 接收者 , 这样就实现了接收者 k 匿名性 。 作者在此协 议基础上做了如下改进 : 1 ) 将秘密共享方法用于会 话密钥的生成 , 在组内消息发送阶段每个用户只需 广播一个用其会话密钥加密的消息 。 这样就降低了 协议的计算复杂度和通信复杂度 , 并且可以证明其 [ 8, 14 ] 匿名性等价于 判定性 D iffie 2 Hellm an 问 题 ; 2) 设计了具有秘密输入不可区分特性的公平性证明子 协议代替原有的基于分割 - 选择方法的证明协议 。 新的证明协议运行一次就可以达到原证明协议必须 重复运行几十次才能达到的安全级别 , 因而大大提 高了效率 ,降低了通信复杂度 。
Abstract: To p rovide effective p rivacy p rotection for participants in network communication, an imp roved k 2anony2 mous message transm ission p rotocol was p roposed based on Ahn ’ s work. Some secret sharing techniques were em 2 p loyed to set up session keys for every user w ithin a group and the sum of these keys was kep t equal to zero. Each user was required to broadcast a single m essage encryp ted by his secret session key in a communication round. The meaningful anonymous messages could be recovered by multip lying all the broadcast data together . A sub 2 p rotocol w ith constant round comp lexity was also constructed based on the w itness indistinguishable p roof techniques to guar2 antee fairness . The computation and comm unication comp lexity of the im p roved trans m ission sub 2 p rotocol was re2 duced by a factor ofM ( the number of users w ithin a group ) , and that of the sub 2 p rotocol w ith fairness by a factor ofλ ( the security parameter) . It can be p roved that the anonym ity of the imp roved p rotocol is based on the Deci2 sional D iffie 2 Hellm an assump tion. Key words: anonymous comm unication; k 2anonym ity; p roof of know ledge; Decisional D iffie 2 Hellm an assump tion