首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对用户跨域访问数据资源的数据共享场景, 为了保证用户的身份合法性以及安全通信, 提出了一种基于区块链的生物特征和口令双因子跨域认证与密钥协商方案. 用户生物特征通过模糊提取技术转换为生物密钥和生物公开信息参与认证, 避免生物特征被泄露. 包含生物密钥和生物公开信息的用户身份信息存储在区块链账本中,保证身份信息一致以及...  相似文献   

2.
区块链技术由中本聪于2008年的白皮书中提出。作为点对点网络中的一种去中心化和分布式公共账本技术,区块链应用链接块结构来验证和存储数据,用可信共识机制来同步数据变化,为身份认证的实现提供了一种可信的技术方案。与传统集中式认证方式相比,基于区块链技术的身份认证可以在保护数据真实可靠、节点隐私安全的同时实现数据共享。文中概述了基于区块链技术的身份认证研究现状及进展。首先,从区块链的技术架构、分类以及共识算法系统地介绍了区块链的一些基本理论;然后重点介绍了口令认证技术、生物识别技术、PKI技术以及其结合区块链应用的身份认证目前的研究现状;接着从物联网、车联网、智能电网、金融、医疗等应用方面介绍了基于区块链的身份认证技术的研究进展;最后分析了区块链身份认证技术目前存在的问题,并展望了未来的发展趋势。  相似文献   

3.
针对现有基于区块链的身份认证方案中存在的认证流程复杂、需要多次区块链操作、链上数据不够精简、身份暴露后无法再次隐藏的问题,提出了一种基于区块链和密码累加器的自我主权认证方案。利用密码累加器成员验证高效性的特点,精简区块链数据存储,降低链上数据交互频率,提高系统性能和可扩展性;同时,提出了一种身份数据二次隐藏的方法,能够再次隐藏已披露的用户数据,进一步提高系统的安全性。经与现有身份认证方案进行对比分析和实验验证,表明该方案具有较低的存储、通信与计算成本和较高的可扩展性和安全性。  相似文献   

4.
区块链技术是一项集P2P网络、共识机制、密码学、博弈论、经济学等众多技术与理论于一体的应用创新,以其去中心化这一特质冲击着传统系统中心化机制带来的种种约束,通过共识机制在一个无需第三方信任机构的开放网络环境中实现交易的可信性、可溯源、防篡改等功能,其所形成的新型计算范式和信任机制有助于推动管理模式的转变。同时,区块链技术具有的账本公开和多方共识机制,为以交易为最小数据单元的区块链系统身份管理提出了挑战。梳理区块链系统身份管理技术的重要研究成果,为系统掌握区块链身份标识和认证方式、加强不同应用场景中的信息发现和价值挖掘提供借鉴。在讨论传统系统与区块链系统身份管理特征,并明确区块链身份管理主要内容的基础上,阐释UTXO模型和账户模型的特点,深入分析基于公钥转换、数字证书和去中心化数字身份3类区块链系统身份标识机制,以及匿名认证、实名认证和可控匿名认证3类区块链认证方式,最后对区块链身份管理技术的未来发展进行展望。  相似文献   

5.
陈葳葳  曹利  邵长虹 《计算机应用》2005,40(10):2992-2999
针对车联网(IOV)中心化认证效率低和隐私保护差的问题,提出一种基于区块链技术的高效匿名认证方案。该方案基于IOV开放、自组织、快速移动的特点,利用区块链技术防篡改和分布式的特性来完成车辆临时身份的生成和区块链存储。车辆相互通信时,通过触发智能合约实现高效匿名的双向身份认证。实验结果表明,在认证效率上,与传统公钥基础设施(PKI)认证、假名授权身份认证相比,随着验证量的增加,所提方案的匿名身份认证的时延增长较慢,效率较高;在安全性能上,所提方案中存入区块链的临时身份具有不可篡改、不可否认、可追溯等特点。所提方案中,恶意车辆身份可回溯并进行权限控制,并且,公钥密码体制和数字签名技术保证了通信数据的保密性和完整性。  相似文献   

6.
为解决传统智能门禁中用户生物特征易被盗取、监控数据易被伪造等问题,提出一种基于以太坊区块链的智能门禁监控系统。利用智能合约将用户身份信息与监控数据写入区块链,配合硬件设计的身份识别与入侵检测,实现链上链下的协同工作,有效避免集中管理造成的数据篡改以及暴力窃取链下用户信息等潜在问题。根据区块链不可篡改的特性,利用代理合约实现智能合约的升级,达到提升系统扩展性的目的。实验结果表明,在保证身份识别以及监控数据可信的基础上,系统性能可以达到实际应用所需效果。  相似文献   

7.
基于区块链的跨域认证利用区块链代替传统的CA机构颁发区块链证书,借助区块链的去中心化和透明性,实现了信任的去中心化;针对现有基于区块链的跨域认证存在着跨域认证效率不高,没有完整的证书管理功能、区块链存储证书开销大的问题,提出了基于区块链和动态累加器的跨域认证方案,设计了区块链证书格式,描述了跨域认证协议,将区块链证书信息映射为累加值,提升了验证效率,通过在智能合约中构建动态累加器,实现证书的注册,撤销和查询功能;实验结果表明,该方案能够有效降低区块链证书存储成本,提升跨域认证效率.  相似文献   

8.
针对物联网(IoT)信息共享中存在的源数据易被篡改、缺乏信用保障机制以及信息孤岛问题,提出一种基于区块链技术的轻量级物联网信息共享安全框架。该框架采用数据区块链和交易区块链相结合的双链模式:在数据区块链中实现数据的分布式存储和防篡改,并通过改进的实用拜占庭容错(PBFT)机制共识算法,提升数据登记效率;在交易区块链中实现资源和数据交易,并通过基于部分盲签名算法的改进算法,提升交易效率、实现隐私保护。仿真实验部分分别针对抗攻击能力、双链的处理能力和时延进行了验证分析,结果表明该框架具有安全性、有效性和可行性,可应对现实物联网中的大部分场景。  相似文献   

9.
《信息安全与技术》2019,(8):102-109
文章旨在利用区块链技术解决中心化存储模式的弊端,基于中心化数据存储模式下的学者网平台,运用区块链技术实现用户行为数据信息的链上存储,消除中心化数据存储弊端的同时安全公开的存储用户行为信息,降低多方交互成本,提高多方交互效率。运用区块链技术实现用户积分交易,根据学生用户行为分发相应积分,积分可查且永久存储在该用户账号,保证了用户积分记录的透明存储,保障了用户的权益。此外,设计开发了区块链浏览器,提供区块信息查询功能。  相似文献   

10.
针对当前教育资源共享安全性低和身份认证困难的问题, 提出了一种区块链技术与无证书签名相结合的可跨域身份认证方案, 将无证书签名技术的高安全性、无密钥托管问题等优点应用到区块链的分布式网络中, 实现了身份认证过程中用户安全、跨域认证、恶意用户可追溯、注册信息不可篡改. 首先, 基于教育区块链与无证书签名的身份认证方案是建...  相似文献   

11.
徐健  陈志德  龚平  王可可 《计算机应用》2019,39(5):1500-1506
针对在当前医疗系统中医疗记录授权流程繁琐、记录分享效率低下和身份验证困难问题,提出一种结合区块链技术与密码学的非对称加密技术的方法,将非对称加密技术的安全性高、多方协作简单等特性应用到区块链技术构成的点对点网络中,实现医疗记录跨域分享的可追踪、数据的不可篡改和身份验证的简化。首先,基于区块链技术的不可篡改性结合非对称加密技术,设计了文件同步合约和授权合约,其分布式储存优势保证了用户医疗信息隐私。其次,跨域获取合约的设计能够有效验证数据分享双方身份以及提高身份验证效率,不需要第三方公证机构便可安全过滤非合法用户。仿真实验结果显示,所提出的方案相比传统使用云计算方法解决医疗记录分享问题的方案,在数据防盗窃、多方身份验证和节约系统开销方面有明显优势。该方案对利用区块链的去中心化、可审计等优点解决数据分享过程中的安全问题提供了参考,为解决数据跨域分享、跨域身份验证问题提供了借鉴思路。  相似文献   

12.
区块链在数据安全领域的研究进展   总被引:2,自引:0,他引:2  
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数...  相似文献   

13.
针对WEB 云存储系统现有"静态口令+实时数据”的身份认证模式存在安全性能较低的问题,设计了基于指纹 识别技术的身份认证系统。该设计方案采用指纹识别的认证模式对云存储用户进行身份认证,提高了身份认证的安全性、可 靠性,解决了云存储用户账号非法访问、篡改等问题。提出了基于对称加密算法、非对称加密算法的混合加密算法,并将其作 为身份认证协议,有效提高了认证的效率,实现了海量数据的高效传输。实验结果表明,该方案在云存储身份认证系统中得到 很好的应用。  相似文献   

14.
目前设计的星间通信网络安全加密系统加密深度低,导致通信误码率高,无法保证星间通信网络安全;引入区块链技术设计一种新的星间通信网络安全加密系统;选择性能最优的LEO类型的卫星放置在中层的卫星网络通信轨道中,其他类型的LEO卫星则各个成为单独的卫星网络分体系,处理主体系中的杂乱通信信号;构建地面用户之间的链路关系及卫星网络链路,实现高阶层卫星通过无线电链路或光纤链路对下一阶层的卫星覆盖,完成系统硬件设计;引用区块链分布式数字化身份加密技术,通过用户使用密钥对公钥的加密保护结构图定位通信网络的状态以及通信网络的加密状态,在区块链公开性的基础上增添了用户的密钥,通过用户的独有密钥使用户使用公共的星间通信网络进行通信,实现星间通信网络安全加密;实验结果表明,基于区块链技术的星间通信网络安全加密系统能够有效提高网络安全加密系统加密深度,降低误码率。  相似文献   

15.
区块链技术作为一种分布式技术,广泛应用于加密货币的基础架构,具有去中心化、不可篡改和可溯源等特性,使用非对称加密技术保证数据的安全性.区块链技术作为智慧城市的重要环节,已经不再局限于金融领域的应用,区块链技术的不断发展和更新,为区块链技术与其它传统领域相融合提供了可能性.介绍了区块链技术的相关概念和数据结构,详细讨论了...  相似文献   

16.
随着区块链技术发展以及广泛应用,链与链之间交互成为关注焦点,跨链身份认证与管理是实现区块链可信交互的基础。针对当前跨链身份认证与管理中存在的安全性与性能不足问题,提出一种基于ECC-ZKP的面向跨链系统的用户身份标识认证模型。通过研究跨链身份标识模型,引入椭圆曲线加密算法和零知识证明,实现跨链身份标识注册、更新以及认证,为用户的跨链访问、通信提供可信身份认证服务。分析与测试结果表明,该方案具有较高的安全性,且在处理效率、资源利用率方面表现较好。  相似文献   

17.
为解决医疗数据的泄露或恶意被窜改以及医疗纠纷问题,提出一种基于区块链的医疗数据隐私保护方法。利用哈希算法加密患者的身份信息,治疗结果通过AES(advanced encryption standard)算法加密,而AES的密钥使用ECC(ellipse curve ctyptography)算法加密,所有的加密密钥、治疗结果、患者身份信息存储到联盟链上。采用群签名技术追溯签名医院,群管理员可以解密医疗数据,将其作为重要依据协助第三方解决医疗纠纷。效率分析表明,在安全性相同情况下,该方法较的加/解密效率比对比方案分别提高了14%和46%,同时分析了群签名各类算法的时间开销。通过与同类方法对比,该方法既可实现患者身份、医疗数据的分类隐私保护,又可保证交易存储开销是合理的,在医疗数据隐私保护领域具有一定的应用价值。  相似文献   

18.
王震  范佳  成林  安红章  郑海彬  牛俊翔 《软件学报》2019,30(6):1705-1720
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.  相似文献   

19.
With the widespread application of Industrial Internet of Things (IIoT) technology in the industry, the security threats are also increasing. To ensure the safe sharing of resources in IIoT, this paper proposes a data security sharing model based on privacy protection (DSS‐PP) for blockchain‐enabled IIoT. Compared with previous works, DSS‐PP has obvious advantages in several important aspects: (1) In the process of identity authentication, it protects users' personal information by using authentication technology with hidden attributes; (2) the encrypted shared resources are stored in off‐chain database of the blockchain, while only the ciphertext index information is stored in the block. It reduces the storage load of the blockchain; (3) it uses blockchain logging technology to trace and account for illegal access. Under the hardness assumption of Inverse Computational Diffe–Hellman (ICDH) problem, this model is proven to be correct and safe. Through the analysis of performance, DSS‐PP has better performance than the referred works.  相似文献   

20.
随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升.处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一系列安全问题和挑战.本文针对异构网络环境中用户访问不同信任域网络服务时的跨域身份认证问题,基于IBC身...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号