共查询到20条相似文献,搜索用时 15 毫秒
1.
《电子技术与软件工程》2017,(18)
车载自组网中,车辆在进行相互通信时需要对收到的信息进行合法性验证,但同时又不希望自己的身份被泄露,从而导致了安全与隐私保护之间的问题。匿名认证是车载自组网中安全和身份隐私保护的关键机制,本文对现有的匿名认证方案进行了分类对比,分析了各个方案的优缺点。 相似文献
2.
依据车载自组织网络的特点,提出了一种基于椭圆曲线零知识证明的匿名安全认证机制,利用双向匿名认证算法避免消息收发双方交换签名证书,防止节点身份隐私在非安全信道上泄露;利用基于消息认证码的消息聚合算法,通过路边单元协助对消息进行批量认证,提高消息认证速度,避免高交通密度情形下大量消息因得不到及时认证而丢失。分析与仿真实验表明,该机制能实现车辆节点的隐私保护和可追踪性,确保消息的完整性。与已有车载网络匿名安全认证算法相比,该机制具有较小的消息延迟和消息丢失率,且通信开销较低。 相似文献
3.
针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改进方案实现工人身份的可控匿名,引入联盟链架构实现众包实体之间的资源交互。在完成众包完整流程的同时,实现隐私众包所需的数据保护与身份保护。安全性分析表明,该方案具有隐私性、可验证性、可控匿名性与公平性。实验结果验证了方案在效率与性能方面的有效性。 相似文献
4.
在已有的k次匿名认证方案中,尚存在2个未解决问题:1)如何实现允许服务供应商为每个用户设置不同的访问次数上界,同时不能以损失用户的匿名性作为代价;2)如何防止恶意用户发动大规模的克隆攻击。为此提出一个改进方案。新方案的构造过程使用了多项关键技术,包括关于"一个被承诺元素小于另一个被承诺元素"的知识证明,动态累加器和基于n次可展示令牌的克隆攻击检测方法等。对Teranishi等人的安全性模型做出修改,并且证明新方案在该模型下满足可证安全。此外,新方案的成员注册协议是并发安全的,因而适合于在实际的异步网络环境(如互联网)下进行部署。 相似文献
5.
车联网相关应用需要基于实时、准确的交通信息。RSU会实时进行广播,同时车辆间要进行实时通信,包括车辆的身份信息、驾驶状态及位置信息等。攻击者可以利用车联网的开放性获取实时发送的空口数据,通过破解空口数据获得车辆的身份信息和位置信息,进而可以通过伪装、篡改或者植入恶意程序的方式对车辆进行攻击。因此,车联网通信过程中的信息安全问题必须得到有效的保护。基于区块链的匿名认证,车辆在V2V及V2I通信过程中将公钥作为假名进行认证,既保证了消息来源的真实性和消息的完整性,也避免了车辆身份信息的泄露。 相似文献
6.
由于车载网(Vehicular Ad-Hoc Networks,VANETs)中车辆的存储容量有限,就需要增加边缘计算的数据存储空间.然而,边缘服务器并不是完全信任的,这就存在车与车间所共享数据的安全和隐私泄露问题.为此,提出基于区块链和知识证明的匿名数据共享(Blockchain and Zero-Knowledge... 相似文献
7.
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性.但是,总不信任、永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率.针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不... 相似文献
8.
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、可追溯等特点,并结合零知识证明协议,提出了基于区块链的零知识位置证明方法,实现了以去中心化、保护隐私、高度准确、审查抵制的地理位置认证服务,从而确保用户所提供位置的准确性。该方法不仅能消除中心化位置证明的弊端,确保位置数据的机密性,而且被证明位置数据一旦上链后不可篡改,实现了不可抵赖性。测试分析结果表明:完整的证明流程(包含证明生成验证和上链全过程)实际测试每次平均用时约5 s,其中证明生成和验证的总耗时是50.5~55.5 ms。因此,算法具有较好的性能开销,可满足实际应用需求。 相似文献
9.
属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进行扩展,得到新的可追踪匿名认证方案。新方案允许用户在方案的各个阶段保持匿名,并且能在身份认证阶段隐藏自己的属性值。新方案继承了底层属性签名方案的身份追踪机制,从而允许云服务提供商对恶意用户的失信行为进行问责。此外,新方案的设计引入了可信计算技术,可以在系统被攻破的情况下确保用户端的行为可信。 相似文献
10.
区块链具有透明性、数据完整性、防篡改等优点,在金融、政府、军事等领域有重要应用价值。目前有越来越多的工作研究区块链的隐私保护问题,典型的包括门罗币、Zerocash, Mixcoin等等。这些隐私保护方法可以用于保护区块链上用户的身份和交易的金额。隐私保护方案是双刃剑,一方面是对合法用户隐私的完善保护,另一方面如果完全脱离监管,则是对洗钱、勒索等违法犯罪行为的姑息和纵容。针对区块链上各种层出不穷的隐私保护方案,监管也要与时俱进。该文研究区块链用户身份的隐私保护和监管方法,提出了用户匿名和可追踪的技术,旨在推动区块链在实际中的应用。 相似文献
11.
文章提出一种方案,将区块链技术应用于资格认证领域,可实时验证资格证的真伪,并将资格信息实时上链存储,保证资格证数据的安全性和不可篡改性,从而解决资格证实时认证难、资格证数据易伪造以及不同资格认证机构之间数据共享难的问题。 相似文献
12.
针对现有交互频繁的信息服务信任域(PKI域和IBC域)之间不能实现信息服务实体(ISE)安全高效的跨域认证的问题,提出一种基于区块链的跨异构域认证方案.在IBC域设置区块链域代理服务器参与SM9(国产标识密码)算法中密钥生成,并与PKI域区块链证书服务器等构成联盟链模型,利用区块链技术去中心化信任、数据不易篡改等优点保证模型内第三方服务器的可信性.基于此设计了跨域认证协议与重认证协议,并进行SOV逻辑证明.分析表明,与目前相关方案相比,协议在满足安全需求的前提下,降低了用户终端的计算量、通信量和存储负担,简化了重认证过程,实现域间安全通信,在信息服务跨异构域身份认证过程中具有良好的实用性. 相似文献
13.
Hyperledger Fabric是目前被大规模应用的企业级联盟链。在联盟链中只有经过身份授权认证的节点才能接入区块链网络。目前Fabric中采用CA管理用户以及授权工作。针对其复杂的配置,认证流程复杂,存在中心化等隐藏问题,本文提出了一种基于RSA密码累加器的身份认证方案,利用RSA密码累加器实现成员验证效率高的特点,实现Fabric中间件完成身份认证,保证中间件的安全,进一步提高系统安全性。本文通过实验,验证了通过RSA密码累加器对Fabric中间件身份认证的效率,表明通过该方案具有较高的身份验证效率和安全性。 相似文献
14.
依据身份的不同特性及其应用场景进行研究.针对互联网上身份认证进行深入分析,提出由公安机关和社会企业联合共建身份认证体系,采用区块链和数据加密技术实现身份信息创建、传输和查证,建立一套较为完善的身份认证系统,系统由公安机关身份管理平台、区块链身份系统和区块链身份查证系统三部分组成,以确保在互联网上身份的可信性和安全性,并... 相似文献
15.
俞陟杰 《电子技术与软件工程》2022,(21):9-13
本文以账户模型为研究对象,简单梳理区块链技术、区块链隐私与零知识证明。进一步分析账户模型下区块链的隐私保护,从相关问题、数据构成、保护方案与安全性分析着手,并大致讨论保护方案,针对账户模型区块链细节与隐私探究,提出攻击预防思路,通过性能检测研究,评估BlockMaze可用性。 相似文献
16.
针对一些节点计算能力、通信带宽等资源受限的分布式自组网,文中介绍了几种常见的认证思想,并分析了它们的优缺点及适用性。通过采用自更新哈希链和对称密钥技术,提出一种改进的基于自更新哈希链的双向认证密钥协商方案。分析表明,该方案不仅具有较高的安全性能,而且避免了传统非对称算法的复杂运算,只进行简单的哈希哈数和对称密钥算法,大大减少了节点的计算和通信开销,在一定程度上满足资源受限网络的认证需求。 相似文献
17.
18.
《电子技术与软件工程》2019,(23)
本文从匿名性定义和区块链特点出发,梳理和讨论了区块链匿名性的主要解决方案,结合当前主流区块链项目采用的匿名技术对比分析各类技术的特点。最后,对目前区块链匿名性研究中存在的不足进行分析,并展望了未来的研究方向。 相似文献
19.
20.
任刚 《电子技术与软件工程》2022,(16):14-17
本文首先阐述了区块链技术的特点,其次,分析了区块链技术在信息网络安全中的应用,同时,提出了基于区块链技术的计算机终端信息安全认证模式,为了验证本文所提出的信息安全认证方法之准确性,特意设计了实验环节,实验结果表明:本方法的应用可让计算机终端信息安全认证速度变得更快,尤其是信息安全认证证书更新、开展信息安全认证等实验项目仅需2s,大幅度增强了认证效率,值得推广应用。 相似文献