关键字 |
数字签名、数据验证、数据泄漏隐私 |
介绍 |
一个公司或其他组织从事的业务交易有几个经纪人客户或客户可以通过这个方法的公司股票。有情况之间的经纪人作为一个中间组织和客户可以改变报价为了获得金钱为他们的缘故。前面的限制可以克服基于小说的方法和有效的算法,以克服通信公司和客户之间划界的问题。 |
提出了系统 |
在现有系统信息管理应用程序和其他敏感信息,我们分享与代理方和协调员不能存储为获得信息的记录。它是安全,是无条件的,不依赖于复杂的计算时假设无效加密代理控制数据的叠加。此外,信息管理系统必须健壮,这样它还能工作在一些分布式服务器损坏和隐藏的复杂的分析。 |
•他们无法专注于更广泛的应用选择安全普罗维登斯。 |
•数据库元组数据没有维护机密性。 |
•不允许代理机构和协调各方的独特身份验证信息。 |
•中间代理轻松地访问和修改数据库。 |
因此该系统允许更复杂的数据共享以安全的方式在隐私保护数据中也有应用。分享私人的问题被我们的算法通过提供数字签名的数据,不能被其他各方广泛。运用本文报道进一步探索其他各方之间共享秘密的修改以匿名的方式,将自动使原始信息是无效的。 |
•分布式安全计算系统表明,我们的方法无缝地集成了安全执法。 |
•信任级别和访问权限的统一数据访问。 |
系统设计 |
答:数据利用模块 |
数据从客户端请求的形式组织利用。数据所有权是指对信息占有和责任。业主必须将数据发送到各自的分销商接收机使用数据。分销商的数据将进一步分发数据接收器。 |
b .数字签名区 |
数字签名是一个电子签名,可以用于验证消息的发送方的身份。可能确保原始消息或文档已经发送的内容是不变的。所有角色球员他们应该使用数字签名的程序验证数据 |
c . XML签名验证区 |
XML签名定义了数字签名的XML语法。它使用引用验证和签名验证来验证数字签名。在这个模块中,数字签名文档由客户机,中间体和组织验证,以检查它的真诚。 |
d部分披露协调区 |
部分披露协调区主要是维护客户之间的机密性和组织从而保护中间体非法活动的数据。在这个模块中,数据部分可以根据个人的角色球员充当中间,这保持机密性和客户之间的直接交易和组织。 |
e . Web服务区域 |
Web服务是基于xml的信息交换系统,利用互联网直接应用程序到应用程序的交互。这些系统包括程序、对象、消息或文档。在这个模块中,数据从客户机通过中间的人被放置在一个共同的地方。然后访问数据的组织提供进一步的请求。 |
相关工作 |
在[1],研究等领域的信息集成,对等文件共享系统和发布-订阅系统提供部分解决大规模数据共享的问题。信息集成方法专注于提供大量的异构数据源的集成视图通过利用不同来源的语义关系模式。点对点系统是为了共享文件和数据集(如协同科学应用中)。 |
在[2]中,解决一个概念上的双重问题,XML发布订阅系统可能是密切相关的技术提出了研究:虽然PPIB定位相关数据来源对于一个给定的查询和路线查询这些数据源,发布/订阅系统找到相关消费者对于一个给定的文档和文档路由到这些消费者。然而,由于这种二元性,我们有不同的问题:他们关注有效提供相同的信息大量的消费者,而我们正试图路线大量少但小型查询网站。因此,组播解决方案发布/订阅系统的规模并不在我们的环境中,我们需要开发新的机制。 |
在[3]中,一个想法是构建XML覆盖架构,支持表达查询处理和安全检查在正常的IP网络。特别是,专业覆盖节点上数据结构维护路由XML查询。一个健壮的网格是建立有效的路线XML包利用自描述的XML标记和覆盖网络。Kouds等人还提出一个分散的架构特设XPath查询路由在XML数据库之间共享的数据的集合大量的自主节点,研究contentbased路由路径查询的点对点系统。不同于这些方法,PPIB无缝地集成了查询路由与安全和隐私保护。 |
在[4],对匿名通信的研究提供了一种方法来保护信息免受未经授权的合作伙伴。提出了不同的协议,允许其他用户消息发送者动态地选择一组和传送请求。这样的方法可以被纳入保护的位置隐私保护信息代理数据请求者和数据服务器从已知的由相关方沟通。然而,针对执行访问控制在查询路由、PPIB地址匿名以外的更多的隐私问题,因此面临着更多的挑战。 |
在[5],最后,许多研究人员已经提出了在分布式访问控制。它很好地协作系统的访问控制。总之,早期的方法实现访问控制机制在XML树和过滤数据节点的节点,用户没有权限访问 |
技术和算法 |
答:部分披露算法 |
避免披露敏感信息,包括抑制所有敏感条目在表以及其他特定数量的条目在表中,这反过来又称为互补抑制。这个想法是为了让每个表条目xi,取而代之的是一个方便的时间间隔 |
z [xi−−我,xi + z + i)。 |
然后每个区间的极端值待定,以确保所需的保护敏感条目,同时最小化整体发生信息丢失。 |
b . MD5算法 |
MD5算法运行在128位状态,分为四个32位的字,表示a, B, C和d .这些初始化某些固定常数。然后主算法作用于每一个512位的信息块,每一块修改状态。处理类似的信息块包括四个阶段,称为轮;每一轮由16个类似的操作基于非线性函数F,模块化,左右旋转。 |
b .数字签名算法 |
密钥生成有两个阶段。算法参数的第一阶段是一种选择可能是系统的不同用户之间共享,而第二个阶段计算单个用户的公钥和私钥 |
•选择x一些随机方法,0 < x <问。 |
•计算y = gx mod p。 |
•公钥是(p, q, g, y)私钥是x . .签署 |
让H是哈希函数和m消息: |
•生成一个随机的消息值K, 0 < K <问 |
•计算r = (gk mod p)国防部q |
•在可能的情况下,r = 0开始又有不同的随机K |
•计算s = k - 1 (H (m) + xr)国防部q |
•在可能的情况下这是s = 0,再用不同的随机K |
•签名(r, s) |
验证 |
•如果拒绝签名(0 < r < q)或(0 < < q)是不满足。 |
•计算w = s - 1 mod问 |
•计算u1 = (H (m) w mod问) |
•计算u2 = r。w mod问 |
•计算r = (gu1gu2国防部p)国防部问) |
如果v = r•签名是有效的 |
结论 |
这篇文章中,可以使用这个过程数字化安全信息渠道维护分布式代理系统。在现有信息代理系统遭受一系列的漏洞与用户隐私,隐私数据,元数据的隐私。在本文中,我们提出一种新的方法在XML信息代理前保留隐私。通过一种创新的数字签名方案,网络访问控制、和查询部分加密,数字签名模块用于维护组织的数据的隐私给客户。在未来的验证数字签名的概念实现和部分披露的数据附加到数字签名通过中间发送给客户 |
|
数据乍一看 |
|
图1 |
|
|
引用 |
- BoldyReva。Goyal。V和库马尔。V(2012),“基于身份的加密和高效撤销”,Proc。ACM会议andcomm。、安全、pp.417 - 426。
- Bertino。E Byun.J。W,李。T和Sohn.Y。(2009)“隐私保护增量数据传播“J。ComputerSecurity, 17卷,第一,pp.43 - 68。
- 曹国伟的歌,Quixia张,詹李(2011),“改善基于椭圆曲线的数字签名算法加密,“ArtificialIntelligence管理科学与电子商务(AIMSEC), 1689 - 1691页。
- Chaudhari N。年代和Saxena N(2012)“安全加密和数字签名方法对短消息服务,“信息和沟通技术pp.803 - 806。
- 陈Hai-peng Shenxuan-jing,魏魏。,(2009),"Digital Signature Algorithm Based on Hash Round Function and Self-Certified Public KeySystem”, Education Technology and Computer Science., vol.2, pp.618-624.
|