摘要:在P2P網絡中實現電子拍賣的功能對于P2P技術具有重要意義,這將意味著電子商務同樣可以在P2P網絡中廣泛應用。然而,匿名性、投標價保密性、抗勾結性等安全問題一直是電子拍賣研究的難點問題,一種合理的解決方法是將盲簽名、知識證明、可驗證的數字簽名加密算法引入到電子拍賣協議中。這樣不僅可以很好地解決P2P網絡無中心服務器的不足,還使得系統的安全性能得到顯著提高。
關鍵詞:點對點網絡;數字簽名;電子拍賣;激勵機制
中圖分類號:TP393文獻標志碼:A
文章編號:1001-3695(2007)08-0318-03
0引言
P2P技術是網絡世界中最流行且最有前途的技術之一。P2P技術實現了用戶電腦間的直接互聯,具有文件共享、深度搜索、協同工作、分布計算等功能。P2P網絡具有的三個特點:a)沒有中心服務器。這是與客戶機/服務器網絡的最大區別。在對等網絡中,沒有中心服務器的概念,網絡節點既是客戶機,又是服務器。b)可擴展性好。新節點的加入會給系統增加新的資源,因而P2P的擴展性幾乎是無限的。c)完全對稱。在P2P中,所有節點都是對稱的,運行完全相同的軟件,實現完全相同的功能。
隨著P2P的發展,如何在P2P中實現電子拍賣的功能,將成為電子商務中的重要問題。電子拍賣系統一般由拍賣參與者、拍賣規則和仲裁認證機構組成。其中拍賣參與者包括投標者、賣方和拍賣服務器(第三方)。電子拍賣的過程大體分為系統準備、提交投標、結束投標、宣布結果四個階段。P2P電子拍賣系統除了實現電子拍賣原有的功能外,還可以與P2P的應用功能相結合,對用戶起到激勵作用。例如它可以激勵用戶共享稀缺的數字資源。傳統的P2P激勵機制中,節點上傳資源可以獲得電子現金或信譽積分,但由于節點所得到的回報與其上傳信息量成正比,一個理性的節點更愿意共享一些下載用戶多、受歡迎的資源,如一部新上映的電影;而那些需求量小的資源卻很難在網絡中找到,如戲曲。采用拍賣的方法可以有效地解決這一問題,即當網絡中的某一特殊資源被極少數用戶所擁有,且該資源擁有者愿意將這一特殊資源與其他用戶共享時,將這一特殊資源進行拍賣,出價高的用戶可以獲得該特殊資源。這樣,節點每上傳一單位的特殊資源可以得到的回報遠比上傳單位普通資源所獲得的回報多,而下載節點也可以得到自己需要的特殊資源。
本文提出了一種在P2P中構建的,具有投標者匿名性、投標價保密性、抗勾結性、不可偽造性、不可抵賴性、可證實性等多種安全特性的電子拍賣方案。
1P2P網絡中公平拍賣協議中的相關算法
本文所研究的拍賣協議用到的算法有RSA簽名算法、ElGamal加密算法、盲簽名算法和可驗證的數字簽名加密算法。本文主要介紹可驗證的數字簽名加密算法和盲簽名算法。
3安全性分析
1)兼容性該方案最突出的優點在于適用性強,可用于任何拓撲結構的P2P。方案不僅適用于以電子現金為激勵物的P2P中,也可適用于以信譽積分作為激勵物的P2P中;方案既適合在P2P中進行數字產品的交易,也適用于實物的拍賣,且不必改變現有網絡拓撲,只要引入一些可信認證機構即可。
2)保密性因為投標人自己選擇投標價m的加密隨機數xi,且在宣布結果之前,除投標人自己之外沒有第二個人知道隨機數xi,所以投標價格具有極高的保密性。
3)匿名性因為采用了第三方認證,且應用了盲簽名和可驗證的數字簽名加密算法,這樣不僅實現了投標人之間的匿名,在投標結果揭曉之前,投標者的身份對拍賣方也是匿名的。
4)不可否認性協議中的每一主要過程都有對應方的數字簽名作為憑證,因此各方均不能抵賴。
5)公平性任何一方的不良行為不會影響投標結果,特別是投標的價格在中間環節不可泄露。拍賣人在揭曉拍賣結果前必須公布所有投標人的加密價格,因此他無法更改任何投標者的投標價格。
6)可驗證性投標結束后,拍賣者將公開所有投標者的隨機數xi,任何人均可以用隨機數xi驗證結果的正確性。
7)合法性只有通過身份認證后,且在網絡中無不良行為的節點才可以發起或參加投標。
4結束語
目前,電子商務在P2P中的應用還僅僅處在理論研究層面,對P2P中電子拍賣方案的研究更是一項前瞻性的研究工作,它對P2P的實際應用有著重要的意義。該方案不僅克服了P2P中沒有中心服務器的不足,而且實現了多項C/S模型中暫時沒有實現的安全性能要求;另外該方案具有兼容性強、應用面廣等優點。
參考文獻:
[1]ATENIESE G.Verifiable encryption of digital signatures and applications [J].ACM Trans on Information and System Security,2004,7(1): 1-20.
[2]YANG Mao,ZHANGZheng,LI Xiaoming,et al. An empirical study of freeriding behavior in the maze P2P filesharing system[C]//Proc of the 4th International Workshop on PeertoPeer Systems, LNCS 3640.Berlin: SpringerVerlag,2005:182192.
[3]ASOLAN N,SCHUNTER M,WAIDNER M.Optimistic fair exchange of digital signatures [J].IEEE Journal on Selected Areas in Communications,2000,18(4): 593-610.
[4]CHAUM D.Zeroknowledge undeniable signatures[C]//Proc of the Workshop on the Theory and Application of Cryptographic Techniques on Advances in Cryptology.New York:SpringerVerlag,1991:458-464.
[5]CAMENISCH J,STADLER M.Efficiency group signature schemes for large groups[C]//Proc of Advances in Cryptology,LNCS 1294. Berlin: SpringerVerlag,1997:410-423.
[6]SAKURAI K,MIYAZAKI S. An anonymous electronic bidding protocol based on a new convertible group signature scheme[C]//Proc of the 5th Australasian Conference on Information and Privay,LNCS 1841.Berlin: SpringerVerlag,2000:385-399.
[7]FRANKLIN M K,REITER M K.The Design and Implementation of a Secure Auction Service[J].IEEE Trans on Software Engineering,1996,22(5):302-312.
[8]MU Yi,VARADHARJAN V.An Internet anonymous auction scheme[C]//Proc of the 3rd International Conference on Information Security and Cryptology, LNCS 2015.London: SpringerVerlag,2000:171182.
[9]YANG Bo,WANG Yuming.Fair payment system with electronic wallet [J].Journal of Computer,1999,22(8):792-796.
注:“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”