首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
匿名无线认证协议的匿名性缺陷和改进   总被引:9,自引:1,他引:9  
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名性的安全需求。  相似文献   

2.
何少芳 《现代电子技术》2010,33(3):47-48,58
将EIGamal公开密钥方案的思想用于非对称数字指纹体制的构造,提出一种不使用一般的安全多方计算协议的非对称数字指纹体制,该方案不仅具有较好的实现效率,还增加了用户的安全性,降低了发行商的风险,而且还能确定性地跟踪叛逆者。  相似文献   

3.
董博  王保仓  魏文佳 《电子科技》2012,25(11):109-111
针对移动IP注册过程中的匿名和认证问题,提出一个具有快速ID匿名的移动IP注册协议。该协议安全性是基于椭圆曲线CDH问题,通过构造临时ID保证真实ID的匿名性,每次注册请求中的临时ID都在不断变化,实现了用户ID的匿名性和位置隐蔽性。  相似文献   

4.
基于串空间的匿名形式优化分析扩展   总被引:1,自引:0,他引:1  
为了使串空间满足匿名性分析的特殊需求,利用串空间丛消息解析等价技术,结合观察视角,分别定义2种发送者匿名性、接收者匿名性;基于不同的侧重点,定义出不同的关系匿名性,在此基础上扩展并完善了基于串空间的匿名性形式化框架。同时,定性分析多种匿名性之间的匿名程度差异,并以一个ad hoc网络下的基于区域的k匿名路由协议为例,验证形式化框架的正确性和高效性。  相似文献   

5.
基于Hash链的微支付协议匿名性研究   总被引:1,自引:0,他引:1  
使用现有微支付协议交易,存在着暴露顾客隐私的可能性。为了保证顾客在微支付中的匿名性、鼓励顾客使用微支付交易,归纳提出了微支付协议下的完整匿名性定义,并在此定义下设计一套简单、可行的匿名微支付协议。该协议以Hash链作为交换媒质,通过引入假名机制并采用先付方式避免在交易中出现顾客信息,以满足匿名性的要求。  相似文献   

6.
如今的P2P网络对匿名通信要求越来越高。然而,目前的移动对等网都没有考虑到在相互匿名的节点之间实现匿名通信的问题。本文提出了一种基于移动对等网的安全匿名通信解决方案。仿真结果表明,此协议大大提高了匿名性并降低了加密处理的开销。  相似文献   

7.
针对无线传感网中现有信源匿名协议大都存在无法同时兼顾源位置匿名性、延迟和生存周期的问题,对数据混淆、虚假信息注入等方法在隐私性、网络性能等方面进行了分析,在此基础上首次提出了基于匿名量化动态混淆环的源位置隐私保护协议ADRing:以能量均衡消耗确保的动态混淆环以及相应基于区位象限的匿名度量化评估机制来高效地保护信源节点位置隐私。仿真实验结果表明,ADRing相比于现有协议能明显改善网络能耗和延迟均衡性,延长网络寿命,能满足网络节点对于数据分组匿名性和延迟的不同需求。  相似文献   

8.
提出一种分簇无线传感器网络中匿名的簇头选举协议。给出了匿名簇头选举的判定规则及成簇模式,并采用基于双线性对的匿名否决协议对选举结果进行验证以保证存在节点成功当选。设计了相应的匿名数据聚合方案,无需泄露节点身份信息即可完成聚合。分析及仿真结果表明,协议同时实现了簇头选举的匿名性、高效性及安全性,可有效抵抗窃听攻击、节点妥协攻击及合谋攻击等恶意行为。  相似文献   

9.
周彦伟  杨波  张文政 《电子学报》2016,44(5):1117-1123
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的.  相似文献   

10.
钟远  郝建国  戴一奇 《电子学报》2013,41(3):475-480
不可信环境下的路由性能问题,是移动自组织网(mobile ad-hoc networks,MANET)匿名路由协议面临的主要问题之一.本文为在不可信环境下通过对自私节点进行高效的协作激励,提高匿名路由协议的性能,提出了一种基于哈希链的匿名位置辅助路由激励机制.该机制利用哈希链在计算上的高效性和安全上的不可逆性,达成了对匿名数据转发节点的即时激励;通过基于支付代价的路由选择机制,优化了现有位置辅助路由机制的路由发现过程.匿名性分析证明,该机制能保证参与路由节点的匿名性.效率评价表明,在数据传输总量较大时,该机制对路由性能的影响很小,且该机制在较小规模的网络中有更好的性能.  相似文献   

11.
在部分加密的基础上,说明了数字指纹嵌入和视频加扰编码算法结合的应用算法.提出了一种新的指纹嵌入和解密集成的一体化技术方案结构.  相似文献   

12.
针对Honeypot的指纹识别及其防御对策   总被引:1,自引:1,他引:1  
本文在对Honeypot简要介绍的基础上,主要分析了针对Honeypot的指纹识别原理以及常见的识别方式,最后对指纹识别给出了一定的防御对策。  相似文献   

13.
朱岩  杨永田  叶志远  邹维  冯登国 《电子学报》2006,34(6):1041-1047
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,通过分析表明方案具有购买透明性、缺席审判、不可否认性和陷害性等特点.  相似文献   

14.
Channel‐based radio‐frequency fingerprinting such as a channel impulse response (CIR), channel transfer function (CTF), and frequency coherence function (FCF) have been recently proposed to improve the accuracy at the physical layer; however, their empirical performance, advantages, and limitations have not been well reported. This paper provides a comprehensive empirical performance evaluation of RF location fingerprinting, focusing on a comparison of received‐signal strength, CIR‐, CTF‐, and FCF‐based fingerprinting using the weighted k‐nearest neighbor pattern recognition technique. Frequency domain channel measurements in the IEEE 802.11 band taken on a university campus were used to evaluate the accuracy of the fingerprinting types and their robustness to human‐induced motion perturbations of the channel. The localization performance was analyzed, and the results are described using the spatial and temporal radio propagation characteristics. In particular, we introduce the coherence region to explain the spatial properties and investigate the impact of the Doppler spread in time‐varying channels on the time coherence of RF fingerprint structures.  相似文献   

15.
王青龙  杨波 《电子学报》2005,33(11):2063-2065
基于类ElGamal加密体制,本文提出了一种无第三方参与的匿名数字指纹方案.在无第三方参与的情况下,该方案巧妙实现了销售商对匿名用户的身份认证,确保了只有合法注册用户才能得到数字产品;同时,销售商在收缴到盗版拷贝时,无须用户的参与就能够追踪出真正的盗版者.此外,方案还具备不可联系性,防诬陷性.方案的安全是基于解离散对数为困难问题.  相似文献   

16.
针对能否高效准确地追踪到合谋用户等问题,文中根据二维码具有唯一性和混沌置乱二值图像能降低指纹信息之间的相似度,提出了一种基于QR二维码与混沌置乱的数字指纹编码算法。经实验证明,通过设置Logistic映射的初始值和系数,对指纹信息起到了加密作用,从而提高了指纹信息的安全性;同时,置乱后非法用户与参与合谋用户二维码指纹图像相关度高于80%(与未参与用户相关度为70%~80%),利用相关度来判断用户是否参与合谋,有效提高了追踪合谋用户的精确度。  相似文献   

17.
数字指纹作为数字作品版权保护的一种新型技术,越来越受到人们的重视。文章首先介绍了数字指纹的功能与特征,然后分析了指纹的多种编码方案以及指纹协议的演进过程,最后提出了一种数字指纹的系统模型,该模型可用于一些数字作品的版权保护。  相似文献   

18.
一种高容量盲检测图像指纹算法   总被引:1,自引:0,他引:1  
针对共谋攻击,提出了一种高容量的空域盲检测图像指纹算法.用抗共谋攻击码(ACC)调制正交基向量生成二值指纹,根据指纹状态对图像灰度值量化嵌入指纹.追踪共谋者时,首先根据待检图像像素灰度所属区间提取指纹,然后计算其与正交基向量的内积得到一新向量,对其用软阈值方式进行处理,最后追踪共谋者.指纹嵌入提取采用量化方式,是一种盲...  相似文献   

19.
集成电路I P安全机制   总被引:2,自引:0,他引:2  
随着芯片集成功能增加,使设计再利用技术和与之相关的商业模式成为可能,知识产权保护(IPP,intellectual propertv protection)成为关键的问题:IP提供者(拥有着,设计者)和IP购买者(用户,系统集成者)的权利必须受到保护.本文着重阐述了I P保护中的发现机制,即数字指纹、数字水印等技术.  相似文献   

20.
目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效追踪盗版者的问题和缺陷。为了解决这些问题,在BS模型的基础上,提出一种卷积扩频两层链接结构的安全指纹构造方法,同时引入备选子码集对维特比译码算法进行了改进,给出了指纹码的译码算法。对构造的指纹进行了性能分析,结果表明,该指纹方案具有更短的码长和更快地盗版者搜索性能。实例证明,该指纹方案能够有效追踪到盗版者及共谋者。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号