簡易檢索 / 詳目顯示

研究生: 鄒人恩
Tsou, Jen-En
論文名稱: 分散式稽核:一個建立可信任代理人平台的方法
Distributed Auditing: An Approach to Establish Trustable Agent Platforms
指導教授: 黃冠寰
Hwang, Gwan-Hwan
學位類別: 碩士
Master
系所名稱: 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2018
畢業學年度: 106
語文別: 中文
論文頁數: 29
中文關鍵詞: 雲端資料稽核可信任系統分散式稽核雜湊索引模克樹
DOI URL: http://doi.org/10.6345/THE.NTNU.DCSIE.012.2018.B02
論文種類: 學術論文
相關次數: 點閱:75下載:1
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 網際網路在商業上的發展也將近二十年左右的歷史,從中心化主從式架構到近幾年火紅的分散式架構,兩項技術都有各自的優劣特性,在不同領域的應用上各有表現。中心化主從式架構在建立與使用上非常的簡潔與便利,常見於一般網頁與網路應用程式,這類型的架構缺點在於伺服器的運作出現問題,會導致系統錯誤運作甚至停擺,且中心化的資料型態會有伺服器的信任問題。去中心化的分散式架構透過通訊協定,讓網路節點之間能互相監督行為,達到資料可信任機制。且即使部分節點發生問題,系統依舊能正常運作,而資料同步與通訊協定則是這類型系統中的主要挑戰。
    從最原始的網際網路到現今,都存在著一個討論,「與你溝通的對象,是否可以信任?」。本篇論文在探討,能否在中心化系統架構上,達到去中心化系統中互相監督達到資料可信任。
    本篇論文利用數位商品透過代理人進行販售為範例進行討論與實驗,透過本範例設計中心化的信任稽核機制協定,完成消費者、內容提供者與代理人三方皆有能力稽核交易內容,且設計提供資料隱私保護與運作效能。
    本篇論文也會探討所設計出來的協定,是否通過角色與參數的修改,讓本協定能應用在更多不同情境下的中心化系統。

    摘要 i 致謝 ii 第一章 簡介 1 第一節 中心化系統的信任問題 1 第二節 去中心化的可信任系統 2 第三節 資料公開與隱私問題 3 第四節 需要可信任機制的中心化系統 4 第五節 章節介紹 5 第二章 基礎密碼學 6 第一節 雜湊演算法Hash Function 6 第二節 索引模克樹Index Merkle Tree 6 第三節 公開金鑰加密演算法RSA 7 第三章 數位商品交易應用 9 第一節 系統架構定義 9 第二節 分散式稽核 10 第三節 Single Tree 11 第四節 Single Tree with Encryption 13 第五節 Hierarchic Tree 16 第六節 Hierarchic Tree with Encryption 19 第四章 實驗數據 20 第五章 安全分析 27 第六章 結論 28 參考著作 29

    [1] Blockchain. (2018, June 2). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Blockchain

    [2] Lamport, L.; Shostak, R.; Pease, M. (1982, July). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems (TOPLAS), pp. Volume 4 Issue 3, Pages 382-401.

    [3] Miguel Castro, Barbara Liskov. (2002, November). Practical byzantine fault tolerance and proactive recovery. ACM Transactions on Computer Systems (TOCS), pp. Volume 20 Issue 4, Pages 398-461

    [4] Hash function. (2018, June 2). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Hash_function

    [5] Merkle tree. (2018, May 15). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Merkle_tree

    [6] Gwan-Hwan Hwang and Hung-Fu Chen . (n.d.). Efficient Real-time Auditing and Proof of Violation for Cloud Storage Systems . 2016 IEEE 9th International Conference on Cloud Computing.

    [7] Public-key cryptography. (2018, May 26). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Public-key_cryptography

    [8] Elliptic-curve cryptography. (2018, May 26). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Elliptic-curve_cryptography

    下載圖示
    QR CODE