共查询到20条相似文献,搜索用时 46 毫秒
1.
该文提出适用于车载自组织网络的快速匿名消息认证协议。通过使用基于身份的签密技术,车辆行驶至某区域后,与该区域中心相互认证,获取其所维护的周期性群签名系统密钥材料。之后,该车辆能够使用获取的密钥材料对向网络中广播的携带有群签名的消息,实现消息的匿名认证。网络中的车辆收到其它车辆广播消息之后,仅需验证群签名的合法性,避免验证消息的签发者是否是撤销用户。此外,所采用的群签名算法支持批验证运算,能够快速处理短期内收到的多个消息。除了避免撤销验证特性之外,与已有的文献相比,文中的方案能够完善地保护撤销用户的后向隐私安全性。 相似文献
2.
3.
该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程中,新路侧单元重新生成新会话秘密序列,并与终端伪标识进行异或加密,对LIAP协议中存在的平行会话攻击进行安全防护。理论分析及实验表明,改进协议不仅满足终端匿名性和抵御各种攻击的安全需求,也实现了较快的切换速度,与同类切换认证协议相比,实用中具明显优越性。 相似文献
4.
伴随物联网技术的不断发展,其在众多领域得到了广泛的应用,并推动了社会技术进步,然而物联网技术也带来一系列较为突出的安全问题。在RFID技术与物联网环境下,用户的隐私信息数据被泄露或窃取的可能性也大大增加,当前隐私保护安全技术仍然不够完善,这样就会影响人们使用物联网的积极性,从一定程度上阻碍了物联网的应用与发展。文章选择当前物联网RFID技术中的安全问题为研究重点,通过研究RFID技术中的安全认证协议,针对RFID目前在Reader所面临的User隐私数据信息泄漏问题,引入中间代理模型,通过在移动用户与中间代理、中间代理与信息服务器之间采用不同的假名,确保Information Server(IS)无法获取移动Reader端的用户数据信息。另外,借助公钥基础设施的应用,确保RFID系统的通信过程中,服务请求的具体信息内容仅有Information Server可以获取,而Information Server的服务返回信息仅有移动Reader端的Mobile User可以获取,IA无法获取任何与服务有关的具体数据内容,最终实现了对移动Reader端User隐私信息的保护。 相似文献
5.
普适计算(Ubiquitous Computing)改变了人们的计算和联系方式,为研究者带来了方便与高效。但为了避免普适系统最终成为一个分布式监督系统,需要在系统设计的最初阶段就认真考虑用户的隐私问题。为此,这里将普适计算中的隐私问题划分为物理层、链路层和应用层这三层来解决,为系统设计者提供了灵活的隐私保护方案。 相似文献
6.
7.
8.
互联网的不断发展,极大地推动了物联网的诞生,这被誉为世界信息产业的第三次浪潮。它对人们的日常生活以及生产模式都产生了较大的影响,并且也造成了一定的安全隐患,这是物联网行业目前需要尽快解决的关键问题。 相似文献
9.
网络实名制是将网络用户的虚拟身份和真实身份统一起来的手段,能够有效地减少网络不文明行为和打击网络犯罪.文中深刻分析了韩国推行网络实名制失败的原因,总结出我国实行网络实名制应该尤其注意保护网民隐私和言论自由,提出了我国网络实名系统的总体框架以及认证服务和监察审计的隐私保护解决方案. 相似文献
10.
张淯舒 《电子技术与软件工程》2020,(21):255-256
本文主要探究了云计算和大数据相关理念,探讨了基于云计算背景下的大数据安全隐私问题,并提出了具体保护路径,希望能够将更多的理论参考提供给大家,以展开深入探究。 相似文献
11.
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。 相似文献
12.
不同于传统的C/S架构,对等网络结点兼具服务器和客户机的双重身份,对于自身隐私的保护和对方的身份认证也就同时成为每一个对等节点必需考虑的安全问题。针对典型混合式结构的P2P网络,提出依靠假名的双向认证体系,在多次通讯前提下能既保证结点敏感信息安全,同时又承担相应的信息问责。 相似文献
13.
In order to ensure that the Mesh network mobile client video,voice and other real-time strong applications without interruption,a secure and efficient handover authentication was very important.To protect the privacy of mobile nodes,an anonymity handover authentication protocol was proposed based on group signature for wireless mesh network.Compared with other handover authentication protocols based on group signature,the proposed scheme did not involve the group signature correlation operation,and the group signature algorithm was only carried out on the router.The pro-posed protocol not only enhances the security but also performs well in authentication efficiency and privacy-preserving. 相似文献
14.
多发送认证码的几个新的构造方法 总被引:5,自引:0,他引:5
基于Hash函数给出一种由Cartesian认证码构造多发送认证码的方法,从而使许多Cartesian认证码都能用来构造多发送认证码;同时也给出一系列新的完备安全的多发送认证码的构造方法. 相似文献
15.
完全安全码是不存在的,这已经从理论上得到证明。也就是说,任何安全码在某一种情况下,对叛逆者的追踪必定失败。有一种追踪效率很高的2-安全码,当然它在某种特殊情况下也无法实现对叛逆者的追踪。文中改进了该算法,使得追踪效率更高。而且通过Hash函数实现在这种特殊情况下对叛逆者的追踪,因此,可以实现对每个盗版码字的追踪。 相似文献
16.
直接匿名证明方案中采用的匿名性机制是一种“验证者相关的完全或无”保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的... 相似文献
17.
选取扩展认证-安全传输层(EAP-TLS,Extensible Authentication Protocol-transport Layer Security)协议与直接匿名认证(DAA,Direct Anonymous Attestation)结合,简化了EAP-TLS中用户与服务器间相互证书的交换和认证,去掉冗余步骤,合并EAP-TLS中握手过程和DAA中匿名认证过程。将可信平台模块(TPM,Trusted Platform Module)引入无线局域网(WLAN,Wireless Local Area Networks),实现用户身份的匿名认证,减轻了EAP-TLS协议证书管理压力,不存在效率瓶颈,安全程度比EAP-TLS有所提高,能有效抵抗重放攻击、中间人攻击、拒绝服务(DoS,Denial of Services)攻击等安全威胁。 相似文献
18.
19.
O.Goldreich等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,使之能够达到文献[3]所声称的安全性。在此基础之上,本文利用Goldreich压缩函数构造了一种碰撞免疫的GHash函数,并分析了其安全性,提出了GHash的安全参数集。 相似文献
20.
无线Mesh网络(Wireless Mesh Networks,WMN)是下一代网络中的新型技术,和传统网络不同,它可以不依赖任何固定的设施,主机可以相互依赖保持网络连接。WISP可以利用它提供快速、简单、低廉的网络部署,然而存在一个主要的挑战就是易于遭受攻击。文中介绍了无线Mesh网络的体系机构以及特点,分析并研究其存在的安全性威胁以及现有的关键安全解决机制。 相似文献