共查询到19条相似文献,搜索用时 46 毫秒
1.
《计算机工程》2014,(7)
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。 相似文献
2.
物联网感知层的节点资源有限、设备脆弱、数据复杂,使得感知层安全问题层出不穷。感知层的数据可信与安全是保障整个物联网系统安全运行的基础。文章结合可信计算与环签密技术,提出一种适用于物联网感知层节点的可追踪成员身份的匿名认证方案,该方案在对外提供证明的同时能够隐藏节点的隐私信息,在数据存疑时可通过可信第三方进行身份追踪。文章最后通过理论分析和对比实验证明了该方案的正确性和高效性。 相似文献
3.
针对于车载自组织网络中的身份认证问题,提出一种新颖的基于身份的匿名认证方案,该方案在保护了车辆的身份隐私信息的同时不仅满足了车辆节点与路边单元节点间的身份认证的需求,而且确保了车辆节点之间的身份认证。该方案利用基于身份的密码技术,减少了系统管理公钥证书的工作量和对节点证书认证的代价。最后通过安全性和复杂性分析,结果表明该方案不仅易于实现,而且安全可靠并具有较低的计算复杂度及通信开销。 相似文献
4.
5.
在对享受基于位置服务(LBS)用户进行位置隐私保护时,传统k-匿名技术在执行匿名操作时没有全面考虑时间开销和位置背景信息。针对上述问题,提出了一种基于Alt-Geohash编码的k-匿名位置隐私保护方案(k-anonymous location privacy protection scheme based on Alt-Geohash coding,KLPPS-AGC)。首先,通过位置泛化和Alt-Geohash编码技术实现对历史数据的快速检索;其次,根据历史查询概率筛选出能与用户构建高位置熵的位置;再次,利用海伦公式改善匿名集的位置分散度;最后,构建安全匿名集实现对用户的位置隐私保护。实验证明,该方案拥有较低的时间开销和较高的隐私性。 相似文献
6.
黄磊 《计算机与数字工程》2022,50(4):736-739,785
现有的匿名系统如tor容易被审查和被流量分析,导致隐私泄露问题.而云匿名系统通过跨云实施电路构建与数据传输,可以一定程度上对抗审查和抵制流量分析.然而,由于云匿名系统起步较晚,研究者并未对其性能评估问题给予足够的研究和重视,暂未形成云匿名系统性能度量方法.针对上述问题,论文提出了一种基于多云框架的匿名系统实现方案,克服... 相似文献
7.
云存储服务的快速发展,也带来众多安全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用户对云端数据的完全动态操作.该方案采用基于模糊身份的密码体制,与基于公钥基础设施的数据完整性审计方案相比,避免了对公钥证书颁发、管理、吊销的过程,降低了通信代价.并且该方案能够支持批量验证,提高认证效率.最后,本文从安全性和功能上对新方案进行分析,能够抵抗伪造攻击,也保护了数据隐私安全,并且在功能上较其他方案也有一定的优势. 相似文献
8.
为保护举报者的身份隐私(身份信息和位置信息)不被包含举报受理机构在内的任意组织获取,提出一种在线匿名秘密举报方案。匿名举报者借助公开密钥算法通过随机转发的方法将加密举报信息发送给举报受理机构,加密举报信息经过网络中一系列中转节点的转发最终到达举报受理机构,任何中转节点和攻击者不能获取举报信息的明文,包含举报受理机构在内的所有节点以及外来攻击者无法取得举报人的身份隐私,如举报信息属实,举报机构可以对举报者进行奖励,同时仍然保持举报者的身份和位置信息不会泄露给举报受理机构或者任意第三方。由于中转节点是随机选择的,不依赖于某些特定节点,从而保证系统的健壮性。实验结果表明,该方案能够支持大型网络中多个举报者顺利完成举报,系统不会出现平均响应时间随节点个数增加而急剧增长的现象,具有良好的可靠性和稳定性。 相似文献
9.
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。 相似文献
10.
由车辆自主形成的车载云用于交通传感数据的本地化处理和消耗,实现高时效性的智能交通管理。针对车载云的高度动态性、自组织性和高时效性特点及其车联网中用户身份和位置隐私保护需求带来的车载云管理挑战,设计了基于非对称群密钥协商协议的动态自组织车载云管理方案,通过车辆自组织的群密钥协商自动形成车载云,利用群密钥控制车载云服务提供与访问,利用群密钥更新动态管理车载云。该方案使用可追踪的一次性假名技术实现车辆的匿名认证和条件隐私保护,并在群密钥协商阶段只使用一次双线性,使运算实现了更高的效率;密钥协商和更新过程利用支持批量验证的轻量级签名实现高效的消息源认证和完整性认证,在确保效率的前提下保证自组织环境下车载云通信的安全性;密钥协商协议的动态密钥更新机制实现车载云中车辆的动态加入或退出,适应车载云的动态性特点。在随机预言机模型和求逆计算Diffie-Hellman(ICDH)问题困难假设下,证明了非对称群密钥协商方案满足选择明文安全性。安全性分析显示所提方案能够保护车辆用户的身份和位置隐私,能够实现恶意车辆的合法追踪,保证通信的保密性、完整性和防假冒以及车载云动态管理的前向安全性。性能对比分析证明所... 相似文献
11.
文章对匿名凭证及其应用方面的研究成果和发展状况进行了综述。对现有匿名凭证方案进行了概括,总结了其主要设计思想和应用到的相关技术,并对匿名凭证系统的研究前景进行了展望,提出了一些可能的发展方向。 相似文献
12.
云存储中利用TPA的数据隐私保护公共审计方案 总被引:1,自引:0,他引:1
针对云存储中用户数据完整性和私密性易受破坏的问题,提出了一种能够保证云数据完整性和私密性的高效方法。首先定义了隐私保护公共审计算法,然后采用第三方审计方法为用户进行数据审计,最后在随机oracle模型上验证了方案具有较高的安全性和隐私性。计算开销分析表明,相比其他审计方案,所提出方案在服务计算方面更加高效。 相似文献
13.
针对已有匿名订阅系统订阅方式不灵活、用户端运算量大以及用户访问次数不受限制等缺陷,在Canard等人系统的基础上,提出一个面向云服务的轻量级匿名订阅系统。新系统的构造过程使用了关于掌握Au-Susilo-Mu签名的知识证明、改进的集合成员证明以及双线性对运算的性能优化技术。与已有系统相比,新系统同时满足以下性质:允许用户一次性订阅多种服务类型;对用户的访问次数作出限制;不允许用户与他人共享使用电子钱包;为用户提供了较强的隐私保护等级。该系统可证能安全地实现匿名订阅的功能。仿真实验表明,当被证明的秘密值在50~1 050内变化时,用户在Access协议中的运行效率较同类系统提高了79.5%~83.2%。 相似文献
14.
边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入时的信息安全需求,分析了其可能面临的信息安全威胁,提出了一种边缘计算场景下\"云-边-端\"三层体系的异构终端接入认证机制,方案能够支持海量终端的接入认证请求,并且通过匿名身份的方式保障了终端设备的隐私性。 相似文献
15.
随着云存储的出现,越来越多的用户选择将大量数据存储在远程云服务器上,以节约本地存储资源.如何验证用户远程存储在云端数据的完整性,成为近年来学术界的一个研究热点.虽然现已提出了很多云审计方案,但大多数方案都假设个人和企业在使用云存储系统的整个过程中,用户及其公私钥始终不变,且不能高效地对数据进行实时动态更新.为此,提出一种轻量级的支持用户可动态撤销及存储数据可动态更新的云审计方案.首先,该方案允许用户可高效地动态撤销(包括更换公私钥),在用户撤销阶段,采用了多重单向代理重签名技术,新用户只需计算重签名密钥,而无需从云端下载数据再重新签名后上传到云端;其次,该方案能够保证数据可实时动态更新(插入、删除、修改),通过在数据块的身份识别码中引入虚拟索引,数据动态更新时,只有被更新数据块的身份识别码发生变化,其余数据块的身份识别码保持不变;最后,在重签名阶段,云服务器代替新用户进行签名,在审计阶段,第三方审计者代表当前用户对存储在远程云服务器上的数据进行完整性验证,减轻了终端用户的计算开销及系统的通信开销(轻量级).安全性分析和性能分析进一步说明,该方案是安全的和高效的. 相似文献
16.
李佳东;曾海涛;彭莉;汪晓丁 《信息网络安全》2025,25(3):494-503
联邦学习作为一种分布式机器学习框架;能够在不共享训练数据的前提下;实现多方参与者协同训练全局模型;从而有效确保客户端数据隐私安全。然而;联邦学习仍面临模型参数泄露风险和通信过程中的身份隐私威胁。针对上述问题;文章提出一种保护数据隐私的匿名路由联邦学习框架(SecFL);旨在确保联邦学习模型中的参数安全与可信传输。SecFL设计了一种组配对洋葱路由协议;基于配对的密码学对数据进行分层加密;并引入“组”的概念;使组内所有节点能够解密相应层;从而在保证消息机密性和安全性的同时提升系统匿名性。实验结果表明;SecFL在匿名路由性能与安全防护效果方面均显著优于传统方案。相较于洋葱路由和广播匿名路由;SecFL在更短时间内使消息传递率达到100%;源节点和目的节点的匿名性分别提升了3.9%和1.9%。在50%节点遭受攻击的情况下;路径匿名性指标最多提升了24.8%。此外;SecFL框架在联邦学习中的收敛性能也较好。 相似文献
17.
《Concurrency and Computation》2017,29(12)
Cloud servers provide cloud users with storage service and allow cloud users to access their files anytime. To guarantee security of the stored files, auditors need to periodically verify data block correctness. In the existing integrity verification schemes, there are few protocols to support the users' identity anonymity and the data block dynamic operation simultaneously. In this paper, we present an efficient and anonymous identity‐based integrity auditing protocol, which supports data dynamic operation and can be extended to support batch auditing in the multifile or multiuser setting. Our scheme not only resists forgery, replace, and replay attacks but also maintains users' anonymity, which is not discussed in other related techniques. The computation efficiency of auditor is improved a lot. Comparing with Zhang's efficient identity‐based public auditing scheme, our scheme is more suitable for actual application scenario with large‐scale storage system. 相似文献
18.
作为隐私保护的重要手段,匿名鉴别机制引起了各界的广泛关注,口令鉴别作为应用最广泛的鉴别方式,研究设计仅依赖于口令的匿名鉴别系统具有重要意义.在此背景下,国际标准化组织ISO/IEC JTC1/SC27启动了ISO/IEC20009-4标准项目,专门针对基于口令的匿名鉴别机制开展标准化工作,目前收录了三种匿名口令鉴别协议.本文基于该标准中的SKI协议研究设计了一种匿名口令鉴别构件系统,同时系统可支持标准中收录的其它两种协议.本文针对该构件系统的安全性、匿名性以及性能方面进行了系统的分析设计,从系统初始化、匿名分组构建到标准协议执行等各环节进行了安全保护,填补了标准本身到实际应用的差距.本文主要解决了SKI协议应用时面临的安全及效率问题,包括:协议中“公告板信息不一致”将导致合法用户认证失败、群组公告信息的“首次请求”面临超长等待延时等问题.构件系统通过引入“双重公告信息”、“请求绑定会话”、“Cache机制”等多种手段解决了上述问题.最后,我们对匿名口令鉴别构件系统的性能进行了实验分析.目前尚未见国内外同类系统被提出. 相似文献
19.
匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不可观测程度则几乎没有相关的研究.针对匿名通信系统提出一种基于相对熵的不可观测性度量方法,该方法从敌手的威胁模型出发,将匿名通信系统的输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性. 相似文献