首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 86 毫秒
1.
<正>当前,如何较好地解决用户隐私保护与对恶意用户实施问责是属性认证方案设计中的关键性问题。首先,基于非交互知识证明和BBS+签名技术对Ding等人的属性签名方案进行扩展,然后基于扩展方案构造了支持用户问责的属性认证方案。新的认证方案实现了对用户隐私的充分保护,即允许用户灵活选择是否揭示身份标识,允许用户在认证阶段隐藏属性值和用户证书。此外,当发生用户作恶的情况时,属性权威可以在中央权威的协助下追踪其真实身份,从而有效防止了注册用户对匿名性的滥用。  相似文献   

2.
提出一种基于身份的一次性公钥及签名算法,与现有算法相比,该算法具有较小的计算和通信开销。基于该算法设计了一种普适环境中的匿名认证方案,当用户进行恶意操作时,服务提供者通过和可信中心合作可以揭示恶意用户身份。方案在提供强匿名性的同时,可有效防止用户进行恶意活动。  相似文献   

3.
身份认证是阻止恶意车辆传播虚假交通信息的第一道防线。然而由于车载自组网(VANET)中网络带宽和计算能力有限,现有方案不能满足对车辆身份的高效认证需求,也无法实现对恶意车辆的快速匿名追溯。鉴于此,提出一种基于区块链的分布式匿名认证方案。该方案利用零知识证明对VANET中车辆进行快速匿名认证,并采用非线性对的聚合签名实现快速批量认证,有效减少认证过程中产生的计算量。另外,区域性可信机构(RTA)可以实现对恶意车辆身份的匿名追溯,并基于区块链对其身份进行快速撤销;还可以基于本地密钥对车辆的短期匿名身份进行及时更新,保证车辆的匿名性和签名的新鲜性。安全分析与仿真实验表明,所提方案能够满足匿名性、不可链接性等多种安全需求,并能有效降低计算与通信开销,比同类方案在性能上至少提升27.28%。  相似文献   

4.
医疗云存储服务是云计算技术的一个重要应用,同时外包医疗数据的完整性和用户的身份隐私保护已变得越来越重要。该文提出适用于无线医疗传感器网络的支持条件身份匿名的外包云存储医疗数据轻量级完整性验证方案。方案结合同态哈希函数设计了聚合签名,通过第三方审计者(TPA)对外包云存储医疗数据进行完整性验证,在TPA端存放审计辅助信息,利用同态哈希函数的同态性质将TPA端的计算优化为常量运算,大大降低了第三方审计者的计算开销,同时支持TPA对多个数据文件执行批量验证,其验证开销几乎是恒定的,与医疗数据文件的数量无关。方案有效防止了第三方审计者通过求解线性方程恢复原始医疗数据,并且设计了条件身份匿名算法,密钥生成中心(PKG)根据用户唯一标识的身份信息为用户生成匿名身份及对应的签名私钥。即使攻击者截获到用户传输的医疗数据,也无法获知拥有此数据的真实身份,有效避免了对公钥证书的复杂管理,同时使得密钥生成中心可以有效追踪医疗信息系统中具有恶意行为的用户。安全性分析与性能评估结果表明该方案能够安全高效地部署在云辅助无线医疗传感器网络。  相似文献   

5.
在研究信息服务中心云存储用户的隐私保护问题时,基于属性的加密方案是一种前景看好的解决途径,它有效满足了匿名访问和数据加密等要求。然而,基于属性的加密方案只适用于对云存储服务中加密数据的认证访问。在云计算服务访问控制的环境中,部署这一方案是不切实际的。文章研究大数据中心云存储匿名访问控制的安全需求,介绍基于属性的访问控制方案构成,设计基于属性的k次匿名访问控制安全模型,描述方案的基本原理,给出方案的工作流程,并对方案的安全性和效率进行分析。  相似文献   

6.
现有确定性删除方案忽略了用户数据与用户身份的关联性,使用户的删除行为暴露给攻击者或云服务提供商。为解决此问题,提出一种基于区块链的云数据匿名确定性删除方法。该方法改进了可链接环签名方案,使用户可以通过控制签名中的链接标记在匿名情况下实现确定性删除;同时,它利用区块链记录删除行为,使其具有不可抵赖性。理论分析和实验表明:该方法不仅能满足用户数据的确定性删除要求,而且具有匿名性可以切断用户数据与其身份的关联,从而有效避免攻击者或云服务提供商对用户行为的追踪分析。  相似文献   

7.
一个安全的电子检举系统必须满足检举人身份匿名性的要求,保证检举人的隐私,同时在必要的情况下,检举系统也能够提供匿名的撤销。Qiu等提出了一种基于群签名的可撤销匿名的电子检举系统,提供了可撤销的匿名检举,并满足一序列安全性要求,但基于群签名的方案对于大量群成员存在着无法避免的效率问题。文中基于比特承诺协议,提出了一种可撤销匿名的检举方案。该方案在提供了举报过程中对于举报者身份的匿名性的同时,对于可能的恶意举报,在电子检举中心(EIC)和可信第三方(TTP)的协作下,能够撤销匿名,追查责任人。该方案可适用于不同规模的使用人群。  相似文献   

8.
周彦伟  杨波  张文政 《电子学报》2016,44(5):1117-1123
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的.  相似文献   

9.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   

10.
设计的Internet集成匿名浏览系统是基于Linux和Tor技术来保护用户的信息安全,该系统能够解决Linux环境下用户上网的隐私保护问题,软件的集成使匿名服务相对简单,方便普通用户的使用。测试结果表明,当系统启动后,浏览器通过Tor网络发送的数据包是经过封装后的加密数据,表明系统对用户的真实身份等信息都进行了有效隐藏,可以有效地保护用户的隐私信息。  相似文献   

11.
为了克服现有可信平台认证方法的缺陷,提出了一种基于单项累加器的新型可信平台匿名认证方案,并构造了具体方法.新方案利用环签名技术的匿名性实现直接匿名认证,同时运用单向累加器技术将环签名成员信息累加,使得签名环长度固定,不会随着环规模增大而增大.验证时,有效降低了hash计算和加密、解密运算的次数,提高了认证的效率.通过与典型的环签名方案的比较,表明该方法所需的空间复杂度和时间复杂度更小,并弥补了传统环签名方案签名长度随环规模增大而增加的缺点,在保证安全性的前提下具有较高的实现效率.  相似文献   

12.
随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提出了一种新的匿名认证协议。该协议基于椭圆曲线加密和代理签名机制,通过让部分移动终端随机共享代理签名密钥对的方式,实现了完全匿名和非法认证请求过滤。此外,协议运用反向密钥链实现了快速重认证。通过分析比较以及形式化验证工具AVISPA验证表明,新协议实现了完全匿名,对非法认证请求的过滤,双向认证和会话密钥的安全分发,提高了安全性,降低了计算负载,适用于能源受限的移动终端。  相似文献   

13.
无可信中心的门限追踪ad hoc网络匿名认证   总被引:1,自引:0,他引:1  
刘方斌  张琨  李海  张宏 《通信学报》2012,(8):208-213
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需要可信中心而不适合ad hoc网络的问题;方案中认证者的匿名性、可追踪性和完备性(不可冒充性)满足了匿名认证的安全需求。  相似文献   

14.
柳欣  徐秋亮 《通信学报》2012,33(7):75-89
在已有的k次匿名认证方案中,尚存在2个未解决问题:1)如何实现允许服务供应商为每个用户设置不同的访问次数上界,同时不能以损失用户的匿名性作为代价;2)如何防止恶意用户发动大规模的克隆攻击。为此提出一个改进方案。新方案的构造过程使用了多项关键技术,包括关于"一个被承诺元素小于另一个被承诺元素"的知识证明,动态累加器和基于n次可展示令牌的克隆攻击检测方法等。对Teranishi等人的安全性模型做出修改,并且证明新方案在该模型下满足可证安全。此外,新方案的成员注册协议是并发安全的,因而适合于在实际的异步网络环境(如互联网)下进行部署。  相似文献   

15.
车载自组网中,车辆在进行相互通信时需要对收到的信息进行合法性验证,但同时又不希望自己的身份被泄露,从而导致了安全与隐私保护之间的问题。匿名认证是车载自组网中安全和身份隐私保护的关键机制,本文对现有的匿名认证方案进行了分类对比,分析了各个方案的优缺点。  相似文献   

16.
直接匿名的无线网络可信接入认证方案   总被引:1,自引:0,他引:1  
杨力  马建峰  裴庆祺  马卓 《通信学报》2010,31(8):98-104
基于直接匿名证明思想,提出一种无线移动网络中移动用户可信接入认证方案,认证移动用户身份的同时利用直接匿名证明方法验证平台身份的合法性和可信性.方案中,外地网络代理服务器直接验证移动用户平台可信性,并与本地网络代理服务器一同验证移动用户身份,采用临时身份和一次性密钥,保持用户身份匿名性.分析表明,方案具有域分离特性和密钥协商公正性,性能满足无线移动网络环境安全需求.  相似文献   

17.
匿名通信技术是保护用户隐私的一种重要手段,通过隐藏通信双方的身份,以及发送者和接收者之间的通信关系,匿名通信系统能对用户的隐私进行保护.文中设计了一种适用于对等网络系统的匿名通信协议-C-EDR协议.C-EDR协议将系统用户组织成一个Crowds群,并借鉴了现有的匿名通信技术,针对特定的应用环境和设计目标对相关的匿名通信技术做出了改进.  相似文献   

18.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   

19.
根据K-匿名的基本模型,为了实现在电子商务销售商以营销为目的数据分析发布过程中不泄漏消费者的销费隐私信息,提出了电子商务隐私信息匿名方法,将电子商务消费者个体信息分为3种类,设计出了个体身份标识属性的重编码和个体身份准标识属性的泛化算法.利用Adult data作为数据源,分析了本匿名方法泛化层、信息丢失率和K之间的关系,为电子商务对数据的处理决策提供一个选择方案.  相似文献   

20.
王兵 《电子世界》2013,(20):6-7
在网络通信中数字证书用来验证证书持有者的真实身份,但根据x509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。本文提出一个在现行的PKI体系中发布匿名数字证书的方案,并依据此方案构建了一个匿名数字证书系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号