首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n签名思想,使示证者从集合U中主动选择匿名集,从而完成匿名认证,为提高匿名的安全性,使用t个成员联合实现门限追踪,且验证者可以验证追踪到公钥身份的真实性。分析结果表明,与无可信中心的匿名认证方案相比,该方案不仅满足匿名认证的安全性需求,且运算耗费较小。  相似文献   

2.
周知远  丁瑶 《计算机仿真》2008,25(3):159-162
开放的分布式网络有很多安全隐患,使用成员认证服务可以保障系统安全.为了保证分布性,不能引入中心节点,这为认证服务的设计带来了巨大挑战.基于Feldman秘密共享和门限DSA签名算法,给出了一种不需要中心节点的分布式认证服务模型,包括系统初始化、证书的颁发和撤销以及认证授权.可验证秘密共享保证能够抵抗一定数量成员合谋攻击,证书撤销机制保证恶意节点能够自动被系统隔离.模拟实验结果表明,具备较好的认证效率.  相似文献   

3.
在保证可靠性、匿名性和可审核性的同时,提高执行效率和降低通信成本是车载自组织网络( VANETs)的研究热点。针对现有匿名认证方案计算量较大和通信成本较高的问题,提出一种通信有效的门限匿名认证方案。采用基于身份的签名算法提高执行效率,使原始信息可从签名中恢复,从而降低通信成本,利用门限转发机制实现信息的可靠性,使用假名保证发送者的匿名性,通过追踪和撤销机制实现可审核性。分析结果表明,与已有的门限匿名认证方案相比,该方案在保证安全性的同时,具有较低的通信成本和较高的执行效率。  相似文献   

4.
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BGN同态加密算法进行数据保护,利用第三方认证中心进行秘密分割,服务器在密文状态下对用户的身份进行认证,实现门限身份认证。通过性能分析验证了方案的安全性和高效性。  相似文献   

5.
提出了一种基于RSA的门限匿名授权方案。参与者Pi要想获知秘密。则至少要得到,个人的认同。此方案是通过密码术与秘密共享体制相结合来完成这一功能的。该方案中。任何参与者都可以检测Dealer与其他参与者提供的消息是否有效。  相似文献   

6.
把匿名认证抽象为一个具体的安全多方计算问题,转而寻求对该具体问题的求解。基于线性方程组的求解理论,构建了一个匿名认证模型。继而设计了一个两方安全计算矩阵与向量乘积协议,并基于该协议提出了一个完整的匿名认证方案。该方案安全、高效,存储开销小,特别适宜于资源受限的设备或网络。  相似文献   

7.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

8.
张华  唐韶华 《计算机工程》2008,34(8):130-131
基于圆的几何特性,利用“已知t-1维空间的圆上t个不同点,可以唯一确定这个圆的方程”的数学原理,提出一种新的门限密码方案。该方案计算简单,具有较高的安全性,而且可以在最多t-1个用户影子不变的情况下,修改共享的秘密。  相似文献   

9.
张健  陈拓  韩益亮  朱艳丽  张威 《计算机工程》2005,31(12):151-153
基于求解线性方程组的理论,构造了一种基于未知元迭代的资源安全性等级存取控制方案。该方案减小了由动态用户而引起的密钥动态变化量。从理论上进行了证明,估计了所需的时间复杂度和存储空间,验证了其安全性,评价了其效率,结果表明,该方案是有效且实用的。  相似文献   

10.
表决是现代民主社会常用的一种方式,涉及政治、股份企业、法院判决等多个领域.表决是一种特殊的投票,它只有"同意"和"否决"两个候选对象,一方票数过半即得结果.区块链作为一种自带对账功能的数字记账技术,具有时间戳、公开性、不可篡改等特性,满足表决的透明性和可验证性.为实现表决的匿名性,文中采用环签名来隐藏表决内容与表决者的...  相似文献   

11.
提出了基于椭圆曲线的门限身份认证协议。证书中心采用无可信中心的门限密钥系统,任何t个有效成员组合均能有效地将用户提交的ID号和公钥以证书的形式绑定在一起,但t-1个成员则无法运行发放有效证书,从而实现了在用户与用户之间无需第3方的身份认证。在生成证书过程中每个参与者均能检验前面参与者的签名是否有效,防止了假冒者或来自系统内的攻击。由于用户密钥采取分散管理体制,因而具有更高的保密性。  相似文献   

12.
陈葳葳  曹利  邵长虹 《计算机应用》2005,40(10):2992-2999
针对车联网(IOV)中心化认证效率低和隐私保护差的问题,提出一种基于区块链技术的高效匿名认证方案。该方案基于IOV开放、自组织、快速移动的特点,利用区块链技术防篡改和分布式的特性来完成车辆临时身份的生成和区块链存储。车辆相互通信时,通过触发智能合约实现高效匿名的双向身份认证。实验结果表明,在认证效率上,与传统公钥基础设施(PKI)认证、假名授权身份认证相比,随着验证量的增加,所提方案的匿名身份认证的时延增长较慢,效率较高;在安全性能上,所提方案中存入区块链的临时身份具有不可篡改、不可否认、可追溯等特点。所提方案中,恶意车辆身份可回溯并进行权限控制,并且,公钥密码体制和数字签名技术保证了通信数据的保密性和完整性。  相似文献   

13.
陈葳葳  曹利  邵长虹 《计算机应用》2020,40(10):2992-2999
针对车联网(IOV)中心化认证效率低和隐私保护差的问题,提出一种基于区块链技术的高效匿名认证方案。该方案基于IOV开放、自组织、快速移动的特点,利用区块链技术防篡改和分布式的特性来完成车辆临时身份的生成和区块链存储。车辆相互通信时,通过触发智能合约实现高效匿名的双向身份认证。实验结果表明,在认证效率上,与传统公钥基础设施(PKI)认证、假名授权身份认证相比,随着验证量的增加,所提方案的匿名身份认证的时延增长较慢,效率较高;在安全性能上,所提方案中存入区块链的临时身份具有不可篡改、不可否认、可追溯等特点。所提方案中,恶意车辆身份可回溯并进行权限控制,并且,公钥密码体制和数字签名技术保证了通信数据的保密性和完整性。  相似文献   

14.
一种具有公平匿名性的k次认证机制*   总被引:1,自引:0,他引:1  
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备性和安全性。最后,本文对该机制的各个特性作了讨论。  相似文献   

15.
针对车载自组织网(VANET)身份认证中的隐私信息保护问题,提出了一种新的基于线性方程组理论的匿名认证方案。该方案不使用传统的任何对称或非对称加密算法,而是利用线性方程组的求解理论,构建了一种匿名身份认证模型,在保证节点身份可认证的同时又防止了节点身份信息在非安全传输信道上泄露。此外,方案不仅满足了车辆单元节点(OBU)与路边单元节点(RSU)间的身份认证的需求,而且确保了车辆节点之间的身份认证。安全性和复杂性分析结果表明,所提方案安全可靠,且有较低的计算和通信开销。  相似文献   

16.
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。  相似文献   

17.
目前的门限代理签名方案几乎都是基于离散对数问题的,基于RSA密码体制的门限代理签名方案几乎很少。借助简单秘密共享思想构造了一个新的、安全有效的RSA门限代理签名方案,该方案满足门限代理签名方案的安全性的同时,计算量小,易实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号