首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过环中所有节点的协作追踪签名者的真实身份。环签名中不存在可信中心,使方案更适合在移动自组网中实现可控匿名通信。理论分析证明了该方案的正确性、匿名性和安全性。  相似文献   

2.
匿名通信系统在互联网中得到广泛应用,在保障通信安全和用户隐私方面发挥了重要作用,然而也存在被恶意用户隐藏保护自身信息、逃避安全部门对其网络调查的隐患。针对这一问题,提出在匿名通信系统中引入可信计算进行改进的方案。改进后的系统中参与通信的各节点首先以可信计算直接匿名认证方法进行身份认证,然后通信发起方通过可信度量的方式逐步将可信匿名链路扩展至目标节点,通信过程中匿名通信链上每个节点发送给下一节点时运用签密以防止攻击者对数据包的篡改,还运用恶意行为评估机制以使接收方能发现恶意用户的攻击行为。安全性分析表明,改进后的系统在保持匿名性的同时,还具有可信性和更高的安全性,解决了匿名通信系统的安全隐患;同时模拟分析表明,引入改进的直接匿名认证和签密技术是可行的,在足够安全强度下它们的计算效率对系统的延时影响很小。  相似文献   

3.
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制。理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通信。  相似文献   

4.
物联网移动节点直接匿名漫游认证协议   总被引:2,自引:1,他引:1  
周彦伟  杨波 《软件学报》2015,26(9):2436-2450
无线网络下传统匿名漫游协议中远程域认证服务器无法直接完成对移动节点的身份合法性验证,必须在家乡域认证服务器的协助下才能完成,导致漫游通信时延较大,无法满足物联网感知子网的快速漫游需求.针对上述不足,提出可证安全的物联网移动节点直接匿名漫游认证协议,远程域认证服务器通过与移动节点间的1轮消息交互,可直接完成对移动节点的身份合法性验证.该协议在实现移动节点身份合法性验证的同时,具有更小的通信时延、良好的抗攻击能力和较高的执行效率.相较于传统匿名漫游协议而言,该协议快速漫游的特点更适用于物联网环境.安全性证明表明,该协议在CK安全模型下是可证安全的.  相似文献   

5.
孙静  廖凯宁  王伟 《计算机工程》2011,37(8):140-142
签密能在一个逻辑步骤内实现签名和加密2项功能。环签名允许一个群体内某成员匿名地泄露秘密。结合签密和环签名提出环签密概念。环签密既有保密性,又具认证功能。基于双线性对构造一个高效的短环签密方案。该方案允许发送者以匿名方式发送消息,使消息具有保密性和认证性。在随机预言模型下,证明该方案具有保密性和不可伪造性。  相似文献   

6.
提出一种可根据用户延迟需求而建立的匿名策略DDSACS.该策略采用TTL探测成员间的延迟代价,在匿名转发时,根据发送者提出的延迟需求参数DelayD从其1到DelayD跳的邻居中选择下一跳转发节点,随路减少DelayD直至等于零.模拟实验结果表明,该匿名通信机制在等同平均转发路径长度情况下匿名性能略优于Crowds策略,并能极大地降低通信时延,且具有可扩展性.  相似文献   

7.
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。  相似文献   

8.
讨论如何在Mu分布式签密方案中增加匿名传送的功能,分析新方案在随机预言机模型下的安全性和效率,与同样具有匿名传送功能的Kwak-Moon分布式签密方案相比,新方案更适用于通信带宽有限的情形.  相似文献   

9.
为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信模型进行通信.在整个通信过程中,竞拍者随机选取网络中的一个节点进行数据的转发,然后该中转节点再以概率Pf将数据发送给下一个中转节点或是以概率1-Pf将数据发送给拍卖服务器,下一个中转节点重复该中转节点的过程,直到最后一个中转节点将数据发送给拍卖服务器.在发送数据的过程中,使用AES算法和RSA算法分别对消息和密钥进行混合加密解密操作.数据经过多次转发最终到达拍卖服务器.拍卖服务器、任意的中转节点和攻击者都不可能获取竞拍者的身份和位置信息.任意的中转节点和攻击者都不可能获取竞拍者的竞标信息.相比较Crowds、Tor以及其改进的方案,本方案在通信过程中不需要提前建立链路,避免了路由路径上节点建好链路后节点故障而引起的通信失败.通信过程中所有节点都是对等的,并且整个路由路径中不依赖于某些特殊节点,因此该协议实现了网络流量的负载均衡且大大提高了网络的健壮性.理论分析和实验结果表明,该协议不仅稳定性较好,而且可以在较低的通信和计算代价下获得较好的匿名效果.  相似文献   

10.
周彦伟  杨波  王青龙 《软件学报》2018,29(2):442-455
为满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,本文提出基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性;正确性分析及安全性证明表明本文机制是安全、有效的多接收者匿名混合签密机制;相较与现有方案而言,除具有保密性和不可伪造性之外,本文机制具有更优的性能,如更高的匿名性、公开验证性等.同时,将本文机制改进后,提出具有收发双方匿名性、公开验证性、不可否认性等安全属性的多接收者多消息混合签密机制,实现广播通信环境下用户的多消息发送需求.  相似文献   

11.
张鑫  杨晓元  朱率率 《计算机应用》2016,36(8):2231-2235
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。  相似文献   

12.
提出了一种新的支持移动Sink的多媒体传感器网络路由协议,该协议利用锚节点作为转发节点与移动Sink进行通信,避免多媒体传感器节点与Sink直接进行远距离通信,在多媒体传感器节点中采用改进的基于地理信息的路由协议建立路由路径.仿真实验表明:该协议不仅能支持移动Sink,而且能够有效降低节点能耗,延长网络寿命,提高数据传...  相似文献   

13.
基于可信计算的物联网物品信息传输协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统物联网物品信息传输过程中存在的不足,提出可信匿名的物联网信息传输协议。将物品信息服务器按响应路径的节点顺序从后至前用相邻节点的会话密钥对物品详细信息层层加密,加密后的数据每经过路径中的一个可信节点被解密一次,直到本地ONS服务器数据被完全解密,且响应路径的中间节点可根据相关信息判断接收的路由信息是否被篡改。分析结果表明,该协议具有安全性、匿名性、可信性和抗攻击性。  相似文献   

14.
ABSTRACT

A mobile ad-hoc network (MANET) is an autonomous system of mobile nodes connected by wireless links in which nodes cooperate by forwarding packets for each other thereby enabling communication beyond direct wireless transmission range. Example applications include battlefield communication, disaster recovery operations, and mobile conferencing. The dynamic nature of ad-hoc networks makes them more vulnerable to security attacks compared with fixed networks. Providing security in mobile ad-hoc networks has been a major issue in recent years. Most of the secure routing protocols proposed by researchers need a centralized authority or a trusted third party to provide authentication. This destroys the self-organizing nature of ad-hoc networks. Black Hole attack is one of the routing attacks that occur in MANETs. In this attack, a malicious node uses the routing protocol to advertise itself as having the shortest path to the node whose packets it wants to intercept. In this article, we propose an enhanced certificate based authentication mechanism, where nodes authenticate each other by issuing certificates to neighboring nodes and generating public key without the need of any online centralized authority. The proposed scheme uses Multicast Ad-hoc On Demand Distance Vector Routing (MAODV) protocol as a support for certification. The effectiveness of our mechanism is illustrated by simulations conducted using network simulator ns-2.  相似文献   

15.
张鑫  杨晓元  朱率率  杨海滨 《计算机应用》2016,36(11):3108-3112
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。  相似文献   

16.
移动传感器网络中节点的移动引起网络拓扑动态变化,数据源节点到Sink节点之间往往不存在稳定的通信路径,从而对数据传输协议提出了更高的要求.基于接收者的路由不需要建立数据源节点到Sink节点的全局路由,而是由发送节点的邻居节点根据自身的位置信息按一定规则参与转发权的竞争,动态地生成下一跳的转发路径,因此能够应用于移动传感器网络.针对移动传感器网络的特性以及现有相关协议存在的缺陷,提出了一种基于接收者的跨层传输协议.该协议优化了转发优先度计算方法,设计了一种自适应的转发申请信息发送机制,采用双信道通信模式解决了转发权竞争过程中的数据碰撞和多播抑制问题,并提出了一种简单高效的路由空洞逾越机制.仿真实验表明,该协议在通信开销、传输时延以及可靠性等方面具有较好的性能.  相似文献   

17.
M2ASR——新型多径匿名源路由协议*   总被引:1,自引:0,他引:1  
针对无线Ad hoc网络通信的安全与效率问题,提出一个高效并有较好匿名能力的多径匿名源路由协议M2ASR。在DSR协议的基础上,使用标签机制,对源路由的工作过程进行了修改,实现了能够应用于大规模无线网络的多径匿名路由;并在协议中首次使用IDA算法,利用Ad hoc网络的节点转发和协议本身提供的多径性质,提高了无线Ad hoc的通信效率;从理论和仿真角度对M2ASR协议的匿名性和使用IDA算法之后所带来的效率进行了分析和总结。  相似文献   

18.
由于移动社交网络中不存在稳定的端到端连接,因此移动社交网络中的数据转发是一个重要问题.从节点的友好性角度出发,利用节点间的友好性,构造了节点间的团结构并利用团与节点、社区之间的亲密度,提出了一种基于团结构亲密度的数据转发算法(DFAIG).基本思想是,数据包携带节点只有在本社区AP或者相遇节点与以目的节点为中心的团结构的亲密度达到一定要求时,才转发数据包给相遇节点.仿真结果显示:与著名的Epidemic,Label和SGBR相比,提出的算法在降低网络开销上具有明显优势,且有效地提高数据包传递率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号