首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
传统车联网(Internet of Vehicles,IoV)身份认证系统普遍具有中心不可信的安全风险,而智联车又存在许多亟待解决的隐私安全问题。因此,借助区块链分布式、可溯源、不可窜改等特点,提出云链结合的可信分散式系统架构,基于该架构同时结合无证书的密码机制以及密钥隔离技术设计分布式身份认证协议。通过安全性分析表明,该方案安全性高、能满足车联网匿名身份认证的要求。同时与现有方案进行仿真对比表明,本方案具有更低的计算开销和通信成本,适用于实际的认证时延低和隐私保护的车联网环境中。  相似文献   

2.
为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。  相似文献   

3.
4.
针对车联网环境下,车辆节点快速移动造成的中心服务器认证效率低、车辆隐私保护差等问题,提出了一种基于区块链的车联网安全认证协议。该协议利用Fabric联盟链存储车辆临时公钥与临时假名,通过调用智能合约,完成车辆身份认证,同时协商出会话密钥,保证通信过程中数据的完整性与机密性;利用假名机制有效避免了车辆在数据传输过程中身份隐私泄露的风险;使用RAFT共识算法高效达成数据共识。经安全性分析与实验结果表明,所提协议具有抵抗多种网络攻击的能力,且计算开销低、区块链存储性能好,能够满足车联网通信的实时要求。  相似文献   

5.
目前,区块链技术因其去中心化管理、安全存储等优点受到广泛的关注和研究。而在实际生活中,个人用户在使用应用服务提供商提供的服务中,隐私泄漏成为一个不容忽视的难题。为解决这一难题,设计并提出了一种基于抗量子区块链的用户隐私保护方案。该方案基于格密码学的原理和区块链的特点,采用格密码算法进行用户的签名,提升了区块链的安全性。在方案中,通过区块链技术为个人信息增加一个权限管理,使用户对自己的个人隐私信息管理更加简单和有效。通过分析,该方案能够有效应用于移动设备中,保护移动设备用户的身份隐私,提高了个人隐私信息的安全性。同时,该模型也能够为数据挖掘提供一种安全和可信任的信息收集方式。  相似文献   

6.
针对目前共享经济体系架构存在的个人隐私泄露和交易双方信任危机问题,提出一种基于区块链技术的改进方案。该方案可以让用户个人隐私通过加密存储到区块链数据库中。基于区块链技术进行改造后,区块链的去中心化和弱中介化等特点相比传统数据库更难被攻击脱库。共享体和用户对区块链数据库来说是平等的,双方交易更加透明化。共享体和平台任何一笔交易都永久记录在区块链中,信息内容存储通过对称加密算法保存,用户和共享体隐私信息也可得以有效保护。  相似文献   

7.
针对中心化存储下个人电子病历共享中存在的单点失效、隐私泄露以及访问不可控等问题,设计了基于区块链的电子病历隐私保护系统。该系统通过链上链下结合存储方式,提高了电子病历的存取速度,通过构建亲友链并进行基于秘密共享的数据分发,解决了病人无法提供私钥时的病历数据重构,设计智能合约实现数据访问的安全授权和高效共享。系统测试结果表明,设计的系统具有正确性和实用性,对推动国家实施智慧医疗进步具有重要意义。  相似文献   

8.
当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐私保护.使用Diffie-Hellman协议实现随机数生成,用于对交易信息进行对称加密,实现交易数据保密性.购电方、售电方和监管方均能基于各自的私钥计算随机数种子,实现对称解密.使得用户能够进行公开电价交易,减少买卖双方可能因信息不对称而导致其中一方经济损失的问题.对用户的交易金额信息进行隐私保护,且对用电时间和地址信息等实现保密性.能够保证监管机构解密交易金额和其他交易保密信息,对交易实现严格监管,防止恶意交易、无效交易等情况发生.  相似文献   

9.
区块链技术的核心特征是“去中心化”和“去信任化”,作为分布式总账技术、智能合约基础平台、分布式新型计算范式,可以有效构建可编程货币、可编程金融和可编程社会,势必将对金融及其他领域带来深远影响,并驱动新一轮技术变革和应用变革.但是区块链技术在提高效率、降低成本、提高数据安全性的同时,也面临严重的隐私泄露问题,得到研究者的广泛关注.将介绍区块链技术架构,定义区块链技术中身份隐私和交易隐私的概念,分析区块链技术在隐私保护方面存在的优势和不足,并分类描述现有研究中针对区块链隐私的攻击方法,例如交易溯源技术和账户聚类技术;然后详细介绍针对区块链网络层、交易层和应用层的隐私保护机制,包括网络层恶意节点检测和限制接入技术、区块链交易层的混币技术、加密技术和限制发布技术,以及针对区块链应用的防御机制;最后,分析了现有区块链隐私保护技术存在的缺陷,展望了未来发展方向.此外,还讨论针对恶意使用区块链技术的监管方法.  相似文献   

10.
谢晴晴  杨念民  冯霞 《计算机应用》2023,(10):2996-3007
区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次,从这两种不同类型的隐私角度,阐述现有的面向区块链交易的隐私保护技术;接着,鉴于隐私保护和监管之间的矛盾性,介绍兼具监管的交易身份隐私保护方案;最后,总结和展望了区块链交易隐私保护技术未来的研究方向。  相似文献   

11.
为完善车联网信任评估机制并建立车辆间的信任关系,提出一种基于区块链技术的车联网安全通信策略.利用椭圆曲线加密算法进行车辆身份注册与验证,结合基于Beta分布的直接信任值与基于PageRank算法的推荐信任值求得车辆综合信任值.通过智能合约技术对车辆综合信任值及交互信息进行管控,实现车辆综合信任值的上链、更改与更新.仿真...  相似文献   

12.
针对现有低轨卫星网络认证方案采用集中认证方式存在认证时延大和采用复杂的双线性映射存在计算开销大的问题。引入无证书认证模型,在Gayathri方案的基础上;设计了一种高效无证书认证方案。该方案将用户的公钥和真实身份统一起来,使得认证过程中不需要第三方参与,降低了认证时延;通过椭圆曲线上少量点乘和点加运算构建认证消息,避免使用双线性映射,降低了计算开销;并在随机预言模型下,基于椭圆曲线离散数学对问题假设,对其安全性进行了证明。最后,通过实验仿真,与现有低轨卫星身份认证方案相比,所提方案的认证时延、计算开销和通信开销较低。  相似文献   

13.
刘丹  石润华  仲红  张顺  崔杰  许艳 《计算机应用》2015,35(5):1385-1392
针对车载自组织网(VANET)中身份认证的隐私保护问题,提出了一种车载网中条件隐私保护认证方案.首先,引入短签名技术,构造了一个新的基于身份的短签名方案.与主流方案CPAS相比,该方案降低了签名和验证过程所需的计算开销,提高了通信效率; 其次,将签名者的私钥分成相互关联的两部分,有效地解决密钥托管问题,适合于车载自组织网环境; 进而基于新的签名方案,提出了一种车载网中条件隐私保护认证方案,实现了条件隐私保护的身份认证功能.经理论和效率分析表明,所提方案在签名过程只需3次点乘运算,而在验证过程只需1次点乘和2次配对运算,所耗计算量少.特别地,所提方案使用加入小系数检测的批认证方法,不仅提高了认证速度还降低了误接受率.  相似文献   

14.
The Journal of Supercomputing - The Internet of Things (IoT) is an upcoming technology that permits to interconnect different devices and machines using heterogeneous networks. One of the most...  相似文献   

15.
Industry 4.0,which combines information technology,network and industrial production,is expected to have a tremendous impact on our daily lives.In such a comple...  相似文献   

16.
基于代理重签名和无证书公钥密码体制,提出了一个安全的车载自组网消息认证方案。认证中心利用代理重签名技术,可转换车载单元对消息的签名为路边单元的签名,从而降低了根据签名识别车辆身份的风险,实现通信消息的匿名性。采用无证书公钥密码体制将各实体的私钥分为两部分,有效解决了车载自组网中的证书管理与密钥托管问题。如果车辆发布虚假消息,认证中心能准确追溯到车辆的真实身份,并召回违法车辆。与Huang方案相比,新方案具有较高的安全性和较低的通信开销。  相似文献   

17.
Security is one of the major issues in Internet of Things (IoT) research. The rapid growth in the number of IoT devices, the heterogeneity and complexity of these objects and their networks have made authentication a challenging task. Other constraints such as limited computational ability and power, and small storage of some embedded devices make implementation of complex cryptographic algorithms difficult. So far there has been no established industrial standard to address this problem.Recently, Kalra and Sood, and subsequently Chang et al. attempted to solve the authentication problem by proposing key agreement schemes for IoT devices. However, the security of their schemes were unproven. In this paper we demonstrate that these schemes are insecure. We extend upon their work to present a scheme that enables embedded devices to communicate securely with a server on an IoT network. We prove the security of this scheme using formal methods and demonstrate this under the intractability of some well-defined hard problems. We also discuss some practical aspects related to the implementation of the scheme.  相似文献   

18.
International Journal of Information Security - The vehicular ad-hoc network (VANET) is a critical component of intelligent transportation, which can improve transportation efficiency and promote...  相似文献   

19.
In pervasive computing environments, the users can get access to the services from the service providers in a highly desirable way. But the security of the user's authentication is a challenging field. Pervasive computing environments must provide the service to only legitimate users. On the other hand, some users attempt to keep their anonymity without revealing their identities while using some privacy-related services such as location information, printing, buying shares, etc. In this paper, we propose a conditional privacy-preserving authentication and access control scheme for pervasive computing environments, called CPriauac. Compared with the previous schemes in the literature, registration servers and authentication servers in the proposed scheme need not maintain any sensitive verification tables. The management of public keys is easier. Furthermore, the anonymity of the user can be removed efficiently once the dispute happens. The proposed scheme provides user anonymity against outside and inside parties, mutual authentication, accountability and differentiated access control.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号