首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了解决车联网环境下跨信任域数据共享中跨域数据泄露严重、跨域共享不可控、跨域访问效率低的问题,提出了一种区块链架构下高效的车联网跨域数据安全共享方案。不同信任域的可信机构构成区块链,采用改进的密文策略属性基加密算法加密数据,结合区块链和星际文件系统进行存储,构建了基于区块链的跨域数据细粒度、安全共享方案;设计了基于混淆布隆过滤器的跨域访问验证方法,智能合约基于链上访问策略进行快速的解密测试,提高大量跨域密文的访问效率;设计了基于外包解密的跨域数据获取方法,可信机构为跨域访问请求进行密文转换,并执行包含复杂双线性配对运算的外包解密,减少了车辆在解密过程的时间开销。实验结果表明,所提方案有效提高了跨域密文转换和车辆解密的效率,与现有方案相比,跨域数据访问效率平均提升了60%。  相似文献   

2.
本文简要陈述多层区块链跨域认证的关键技术,重点分析多层区块链下跨域认证,基于认证模型的构建,依次讨论节点注册、认证身份与事务共识。并结合实际应用场景,对该种跨域认证的运用效果进行评价。  相似文献   

3.
基于区块链技术的跨域认证方案   总被引:6,自引:0,他引:6       下载免费PDF全文
马晓婷  马文平  刘小雪 《电子学报》2018,46(11):2571-2579
针对现有交互频繁的信息服务信任域(PKI域和IBC域)之间不能实现信息服务实体(ISE)安全高效的跨域认证的问题,提出一种基于区块链的跨异构域认证方案.在IBC域设置区块链域代理服务器参与SM9(国产标识密码)算法中密钥生成,并与PKI域区块链证书服务器等构成联盟链模型,利用区块链技术去中心化信任、数据不易篡改等优点保证模型内第三方服务器的可信性.基于此设计了跨域认证协议与重认证协议,并进行SOV逻辑证明.分析表明,与目前相关方案相比,协议在满足安全需求的前提下,降低了用户终端的计算量、通信量和存储负担,简化了重认证过程,实现域间安全通信,在信息服务跨异构域身份认证过程中具有良好的实用性.  相似文献   

4.
当前,卫星需要完成的空间任务越来越复杂,单颗卫星已经不能满足日益增长的任务需求,由多颗小卫星组成卫星编队系统协同完成任务已成为一种趋势。然而,更多卫星带来了更多挑战,例如卫星之间的安全认证以避免非合作卫星的恶意入侵。当前的卫星安全认证需落地在地面中心完成,时效性难以满足卫星编队安全认证的需求。具有去中心化、分布式信任存储、加密算法等功能的区块链技术能够在编队的卫星间执行分布式安全认证,而不必落地在地面中心完成安全认证。在深入分析卫星编队面临的安全问的基础上,提出了基于区块链的卫星安全认证技术,设计了适用于卫星编队的消息验证方案。通过对比各种加密算法的时间开销,证明使用椭圆加密算法用时最短。  相似文献   

5.
6.
随着数字化时代的不断发展,人们对于信息安全的需求越来越高,区块链技术的出现为信息安全提供了一种全新的解决方案。文章介绍了基于区块链可信认证的准入管控技术应用,重点分析如何利用区块链技术实现可信认证,并将其应用于准入管控,从而提高系统的安全性和可信度。同时,还讨论了准入管控技术在实际应用中的优势和局限性,以及未来发展的趋势与前景。  相似文献   

7.
区块链技术应用物联网中有利于维护物联网环境安全性,是更好的维护隐私问题的新型解决途径,例如应用区块链技术的去中心化特性可有效解决传统集中释放的控制过程中出现频率较高的单点故障问题。文章以此为基础深入探讨区块链在物联网隐私保护中的应用情况。  相似文献   

8.
汪雁 《电子测试》2022,(4):55-57
随着时代的不断发展,现阶段的区块链技术与物联网访问控制的相互结合,就真正解决了单点故障问题,并且也能够满足去中心化的访问控制,最终成为物联网访问控制的研究趋势.因此,基于区块链的物联网影视保护访问控制技术分析,其本身就具有重要的现实意义.  相似文献   

9.
文章基于数据存储、数据共享、数据溯源等数据生命周期的关键环节中的数据隐私保护,建立了基于区块链技术的健康医疗数据隐私保护的模型。  相似文献   

10.
李伟 《移动信息》2024,46(3):157-159
随着网络和移动设备用户数量的增长,信息安全和隐私保护变得越来越重要。文中提出了一种基于区块链的解决方案,即隐私保护型区块链系统,以保护用户数据的安全性和隐私性。此外,设计并实施了一种利用区块链不可篡改性和分布式特性的系统,以确保数据的完整性和防止未经授权的访问。通过仿真实验,验证了该系统的有效性和效率。实验结果表明,该系统在提高用户数据安全性和隐私性方面表现优异,是一种值得推广的新型数据保护策略。  相似文献   

11.
信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题.如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题.作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术.当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也...  相似文献   

12.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

13.
滕鹏国  刘飞 《通信技术》2021,(5):1214-1219
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性.但是,总不信任、永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率.针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不...  相似文献   

14.
颜海龙  喻建平  胡强  冯纪强 《信号处理》2012,28(9):1278-1283
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。   相似文献   

15.
雷雳  薛锋  高杰  龚洁  马馨婷  唐飞 《通信技术》2023,(8):992-998
随着区块链技术的广泛应用,由区块链所支撑的众多业务系统各自构成了数据孤岛,即是说区块链间的智能合约、链上数据等难以跨链互通。为了解决这一问题,提出带群组管理功能的跨链方法。群组管理有助于对相似业务的区块链系统进行统一管理,符合现实应用场景。此外,数据共享是区块链跨链的最基本需求之一,数据在链间传输过程中容易出现泄露等问题。基于群组密码提出跨链数据共享方案,采用广播加密技术实现一对多的数据跨链加密传输,以更高效的方式完成跨链数据共享。  相似文献   

16.
17.
为了更加准确地在跨域推荐系统中完成信息特征提取,并以此解决跨域推荐系统运行中出现的安全问题,促进用户隐私保护工作质量提升,防止形成“数据孤岛”问题。本文研究通过综述的方式,异构了信息网络,用于完成用户数据特征的提取工作,并在个性化跨域推荐系统之中加入了实时性因素,促进推荐系统的准确性得到进一步提升,希望借此为相关技术人员提供参考。  相似文献   

18.
在数字经济时代,数据作为企业间竞争的关键所在、加速行业发展的新动能,受到了全行业的高度关注。随着海量数据爆发式增长和汇集,数据已呈现出垄断困境,直接影响到其合理分配与使用。尤其是数据所有权与使用权、数据价值评估、数据隐私保护、数据可信交易与安全共享、数据滥用等问题,对传统的数据治理提出了新的挑战,推动数据治理进入深度变革调整期。在此背景下,从数据治理的关键内容及挑战出发,探索数据治理+区块链的应用研究,对于推动数据开放共享、提升社会数据资源价值、加强数据资源整合和安全保护、培育数据要素市场具有一定的积极意义。  相似文献   

19.
为解决生物认证技术容易受到主动攻击的问题,在区块链技术的基础上,提出一种适用于金融大数据领域的跨域认证模型。通过分析生物认证技术的部分细节问题,指出了该项技术的安全性问题。针对这些安全隐患,以区块链相关技术为基础设计了跨域认证模型的技术细节和认证协议,同时详细分析了该模型的安全性。分析与测试结果表明,该模型具有较强的便携性和较高的效率,可以抵抗中间人攻击和口令猜测攻击。  相似文献   

20.
研究区块链监管存在的问题是至关重要的。鉴于此,提出了一种分层跨链的监管架构(CHA),设计了“监管链-业务链”跨链协作的以链治链的监管模式。该架构以构建去中心化的监管链的方式改善了信息系统监管的集权特性;以策略层和监管层、业务层分离的方式,实现了监管行为和监管技术的分离,从而保证了区块链监管结构的通用性。最后,通过形式化分析方法论证了该架构的分布式可行性,进而证明了方案在跨链监管可靠性方面的技术可行性、适用于不同监管业务的通用可行性及可扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号