首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
工业物联网(industrial Internet of things, IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature, ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS, SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性.  相似文献   

2.
自从属性基签名(attribute-based signature, ABS)的概念被提出后,ABS因其匿名性特征而受到广泛关注.ABS可以隐藏签名者的真实身份从而保护用户隐私,但其匿名性可能导致签名者滥用签名而无法进行追踪.同时在特定的应用场景,如在电子医疗或电子商务中需要保护一些敏感信息(如医疗技术、转账细节等)防止客户隐私信息泄露.为了解决数据传输中的敏感信息隐藏以及签名者滥用签名问题,提出了一种可追踪身份的属性基净化签名方案.方案的安全性在标准模型下规约于Computational Diffie-Hellman(CDH)困难问题假设.提出的方案不仅解决了敏感信息隐藏,保证了签名者的隐私,而且防止了签名者对签名的滥用.  相似文献   

3.

属性基签名(attribute-based signature, ABS)方案利用属性集标识用户. 只有当属性集满足访问策略时用户才能产生有效签名. 与传统数字签名方案相比,属性基签名方案不仅利用属性集隐藏用户的真实身份从而获得匿名性,而且通过制定访问策略实现了细粒度访问控制. 在基于椭圆曲线的属性基签名方案中通常需要使用大量的群指数运算或配对操作,这些操作计算代价高昂,导致签名过程计算开销较大. 在线/离线签名技术可以在未知消息之前将高昂的操作通过离线预计算,从而降低了轻量级设备在线计算代价. SM9 标识密码算法作为我国自主设计的商用密码,已由ISO/IEC标准化并被广泛使用. 以商密SM9 标识密码算法为基础,利用在线/离线签名技术,构造了一种基于商密SM9的属性基在线/离线签名(attribute-based online/offline signature, ABOOS)方案. 不仅可以实现细粒度访问控制,同时也适用于轻量级设备. 在随机谕言机模型下,方案的安全性可以规约到q-SDH(q-strong Diffie-Hellman)困难问题. 理论分析和实验仿真表明提出的方案有效降低了签名阶段的计算代价,适用于物联网等应用环境.

  相似文献   

4.
5.
群签名通过只能验证签名是由群中某一成员签署,但不能确定具体签名者身份来保证匿名性,同时在发生争议时,群管理员可以通过揭示签名者的身份来保证可追踪性.属性基群签名是对群签名的扩展,在保证只有具有特定属性集的群成员可对信息进行签名的同时实现了可追踪性,针对现有的属性基群签名方案仅支持访问树和门限访问结构,提出了一种可支持线...  相似文献   

6.
仲红  崔杰  朱文龙  许艳 《软件学报》2018,29(7):2006-2017
移动云计算对于移动应用程序来说是一种革命性的计算模式,其原理是把数据存储及计算能力从移动终端设备转移到资源丰富及计算能力强的云服务器.但是这种转移也引起了一些安全问题,例如,数据的安全存储、细粒度访问控制及用户的匿名性.虽然已有的多授权机构属性基加密云存储数据的访问控制方案,可以实现云存储数据的保密性及细粒度访问控制;但其在加密和解密阶段要花费很大的计算开销,不适合直接应用于电力资源有限的移动设备;另外,虽然可以通过外包解密的方式,减少解密计算的开销,但其通常是把解密外包给不完全可信的第三方,其并不能完全保证解密的正确性.针对以上挑战,本文提出了一种高效的可验证的多授权机构属性基加密方案,该方案不仅可以降低加密解密的计算开销,同时可以验证外包解密的正确性并且保护用户隐私.最后,安全分析和仿真实验表明了方案的安全性和高效性.  相似文献   

7.
唐飞  马帅  马春亮 《软件学报》2022,33(11):4305-4315
为了解决传统广义指定验证者签名证明方案中强隐私保护性质对验证者不公平的问题,提出了可追溯的广义指定验证者签名证明(traceable universal designated verifier signature proof,TUDVSP)方案.在TUDVSP方案中,引入一个追溯中心,可将指定者的转换签名恢复为原始签名,从而防止签名者与指定者合谋欺骗验证者.基于现实应用考虑,从不可伪造性、抗仿冒攻击和可追溯性这3个方面定义了TUDVSP方案的安全模型.利用双线性映射构造具体的TUDVSP方案,并证明该方案具有不可伪造性、抗仿冒攻击和可追溯性.实验结果表明,完成一次签名追溯仅需21 ms左右的计算开销与120字节的通信开销.  相似文献   

8.
基于密文的属性加密机制(CP-ABE)在针对敏感数据的机密性保护中有广泛应用。在CP-ABE中,用户访问密文时,访问策略与密文同时发送给用户用于解密,而访问策略同样包含隐私信息,导致隐私信息被泄露。在传统的CP-ABE方案中引入群签名,实现对访问策略中属性的隐藏,防止了策略中的隐私泄露,并满足在选择明文攻击下的不可区分性。  相似文献   

9.

在属性基签名(attribute-based signature, ABS)方案中,签名者密钥由不同的属性生成,只有当所拥有的属性满足给定的签名策略时才能够产生有效签名.验证者不需要知道签名者真实身份就能判断签名是否有效.所以ABS因其匿名性而受到广泛关注.在ABS方案中,一旦密钥发生泄露,那么获得密钥的攻击者就可以生成一个有效签名.原始消息中往往包含一些敏感信息,例如在电子医疗或电子金融场景中,个人的医疗记录或交易记录中包含个人隐私信息,若未经脱敏处理将会导致个人敏感信息泄露.为了解决密钥泄露和敏感信息泄露问题,提出了一种前向安全的高效属性基可净化签名(forward-secure attribute-based sanitizable signature, FABSS)方案.基于η-DHE(η-Diffie-Hellman exponent)困难问题假设,在标准模型下证明了该方案的安全性.提出的方案不仅可以抵抗密钥泄露,保护签名者隐私,同时还具有敏感信息隐藏功能.此外,提出的方案具有固定签名长度,并且在验证阶段只需要计算常数个配对运算.实验分析表明提出方案的性能是高效的.

  相似文献   

10.

基于属性签名(attribute-based signature,ABS)是一种重要的密码原语,具有广泛的应用背景,得到众多学者的关注,是密码学的研究热点.为了提高基于属性签名的安全性、表达力和效率,使用多线性映射作为工具,提出一个支持一般电路的具有完善隐私性的基于属性签名方案.引入节点权重概念并采用“从上到下”递归,显著减少生成签名的计算开销;利用左右孩子节点的对称性,缩短门节点的密钥长度.所提出的方案将不可伪造性从“选定消息且选定属性攻击下存在不可伪造”提升到更强的“自适应选择消息但选定属性攻击下存在不可伪造”;将访问结构从特殊电路拓展到一般电路,可以支持任意访问结构,达到任意的访问控制粒度;在保持签名仅为1个群元素的前提下,显著缩短主公钥、主私钥和签名钥的大小和显著降低签名密钥生成、签名生成和验证的计算开销.分析表明:所提出的方案在性能和效率方面均有明显优势,是一个实用的方案.

  相似文献   

11.
无线体域网中基于属性加密的数据访问控制方案   总被引:2,自引:0,他引:2  
作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容.针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加密方法,加密者将数据访问结构作为访问策略,当解密者所具有的属性满足该结构时,即可访问该数据,否则,拒绝用户访问.分别从正确性、安全性及能量消耗三方面对方案进行分析.仿真实验结果表明,本方案相对其他方案能量消耗较小.  相似文献   

12.
Forward Analysis of Updatable Timed Automata   总被引:1,自引:2,他引:1  
Timed automata are a widely studied model. Its decidability has been proved using the so-called region automaton construction. This construction provides a correct abstraction for the behaviours of timed automata, but it suffers from a state explosion and is thus not used in practice. Instead, algorithms based on the notion of zones are implemented using adapted data structures like DBMs. When we focus on forward analysis algorithms, the exact computation of all the successors of the initial configurations does not always terminate. Thus, some abstractions are often used to ensure termination, among which, a widening operator on zones.In this paper, we study in detail this widening operator and the corresponding forward analysis algorithm. This algorithm is most used and implemented in tools like KRONOS and UPPAAL. One of our main results is that it is hopeless to find a forward analysis algorithm for general timed automata, that uses such a widening operator, and which is correct. This goes really against what one could think. We then study in detail this algorithm in the more general framework of updatable timed automata, a model which has been introduced as a natural syntactic extension of classical timed automata. We describe subclasses of this model for which a correct widening operator can be found.  相似文献   

13.
Zhang  Sijing  Burns  Alan  Chen  Jing  Lee  E. Stewart 《Real-Time Systems》2004,27(3):271-295
With the increasing use of distributed real-time systems, the ability of communication networks to handle real-time traffic is becoming more and more important. The timed token medium access control protocol, which has been now incorporated into several network standards such as FDDI and SAFENET due to its special timing property of bounded medium access time, is one of the most suitable and attractive candidate communication protocols for supporting distributed hard real-time applications. Extensive research has been conducted on using the timed token protocol to guarantee timely transmission of messages in a communication environment with hard real-time requirements. This paper intends to present a comprehensive review on recent advances in hard real-time communication with the timed token protocol. In addition, several challenging problems are identified.  相似文献   

14.
基于着色时间Petri网的工作流模型及其性能分析   总被引:2,自引:0,他引:2  
为了将着色时间Petri网的并行式工作流模型应用于产品数据管理系统,在工作流建模阶段对工作流的静态和动态结构性能加以分析.采用活动扫描法作为工作流系统行为的仿真策略,研究了工作流模型到着色时间工作流网模型的转换过程.给出了用可达图检验工作流程中是否存在死锁和陷阱的判定定理.以一种循环组件的或分支跳出并行流程的审批工作流为例,对论述的定理和方法进行了分析和验证.  相似文献   

15.
基于双线性对的可验证秘密共享及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
田有亮  彭长根 《计算机工程》2009,35(10):158-161
利用双线性对设计一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求。利用该承诺方案构造一个秘密共享方案,该方案是可验证的、子密钥能定期更新的(t,n)门限方案。根据秘密共享方案设计一个可验证的门限签名方案。该签名方案是前向安全的,各成员的签名子密钥能定期更新,无需求逆运算,执行效率更高。  相似文献   

16.
人事档案管理系统及其时间Petri网工作流模型   总被引:3,自引:1,他引:3  
郎艳丽  刘婷  林闯 《计算机工程与应用》2001,37(18):153-156,167
该文介绍了分布式企业人事档案管理系统,用时间Petri网表示了档案管理系统的工作流模型,讨论了与时间有关和操作概率分布不同的工作流模型的性质,并对基本模型进行时序分析。利用线性时间推理规则,在线性时间复杂度内解决时间推理问题。并根据给出的系统每个操作的概率,求出了在不同时间区间内系统处理不同事件的概率分布。进而对系统进行分析。  相似文献   

17.
提出一种新的神经网络伺服控制器,采用BP网络建立神经网络模型,依据梯度算法建立优化器,可以同时跟踪状态和控制设定变量。环城高速公路交通问题的仿真实验表明该控制器是有效的。  相似文献   

18.
光纤陀螺的研究进展及其应用现状   总被引:4,自引:0,他引:4  
综合论述了各种类型的光纤陀螺的工作原理及其发展状况,报道了光纤陀螺实用化进展.展示了光纤陀螺在未来惯导技术中的重要地位.  相似文献   

19.
数据集成是面向服务架构SOA的基本构件,开源项目OpenAdaptor适配器框架能够快速构建数据集成功能,具有标准化快速开发、灵活、易于定制、高度复用等特点,为企业应用集成的实施奠定了基础,文中分析了OpenAdaptor的原理及实现,通过数据发布/订阅模型的适配器详述了OpenAdaptor的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号