首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 165 毫秒
1.
在Zhao的网络编码签名验证方案中,攻击者可以使用合法的消息向量伪造消息,并能通过验证,实施污染攻击。针对该方案存在的漏洞,基于计算性Diffie-Hellman问题的难解性,通过在签名验证公式中增加计算元素 ,使攻击者无法伪造消息,从而抵抗污染攻击,提高方案的安全性。  相似文献   

2.
由于网络编码的系统很容易受到污染攻击,提出了一个适用于多源网络编码应对污染攻击的同态签名方案.该方案使用了同态哈希函数,能够阻止恶意修改的数据分组.被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.该方案是同态的且是为多源网络编码特别设计的,与文件和分组的大小无关,而且方案中的公钥和每个分组的开销是常量.  相似文献   

3.
由于网络编码极易遭受污染攻击的破坏,文中基于RSA问题的难解性提出了一种适用于多源网络编码同态签名方案,以应对污染攻击和重放攻击.该方案能够阻止恶意修改的数据分组,被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.由于方案是为多源网络编码设计的,不需要额外的安全信道,且采用线性计算,大大降低了对结点计算能力的要求,节省了结点的验证时间.此外,通过引入消息代序号,该方案可以防止代间重放攻击.  相似文献   

4.
一种可确认身份的网络编码签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
网络编码理论的提出在提高网络吞吐量、构建网络的鲁棒性等方面都有着明显的优势,但是极易受到污染攻击。很多学者提出了使用同态函数的性质来构造安全方案,能够有效地抵抗污染攻击。但是很少能够确定出污染攻击所发生的网络节点。针对确定污染攻击所发生的节点问题,设计出一个基于同态哈希函数的签名方案,能够抵抗污染攻击并有效地确定出攻击所发生的节点位置。  相似文献   

5.
网络编码已被证明在提高网络传输速率、减少网络拥塞、增强网络可靠性以及降低结点能耗等方面有着巨大优势,因此可被广泛用于计算机网络、无线传感器网络以及p2p系统中。但是,网络编码也面临着多方面的安全威胁,其中污染攻击是其最主要的安全威胁之一。目前,绝大部分的签名方案均只能适用于对单源网络编码中的污染攻击,无法满足普遍存在的多源网络编码的安全要求。对多源网络编码中的污染攻击进行了更深入的分析,给出了安全的多源网络编码所需要满足的条件,提出了一个安全高效的多源网络编码签名算法来预防网络中的污染攻击,该算法可以满足多源网络编码的全部安全要求。  相似文献   

6.
王倩  郑东  任方 《计算机应用》2015,35(10):2867-2871
编码密码技术由于具有抵抗量子算法攻击的优点受到了广泛的关注。针对消息的匿名保护问题,提出了一种基于编码的盲签名方案。消息拥有者通过哈希技术和盲化因子将消息进行不可逆和盲化处理后发送给签名人,签名人利用CFS(Courtois-Finiasz-Sendrier)签名方案完成盲化签名并发回给消息拥有者,消息拥有者可通过去盲获得签名。分析表明,新的方案不仅具有一般盲签名的基本性质,而且继承了CFS签名方案的安全性高、签名长度短等优点,能够有效抵抗量子算法的攻击。  相似文献   

7.
针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无线传感器网络或自组织网络.  相似文献   

8.
在使用网络编码的基于重叠网络的内容分发网络中,针对节点的选择问题,提出使用节点度所决定的概率来选择邻居节点的策略,仿真实验结果表明,该策略可以改进对网络中节点间带宽的利用率,加快内容分发的过程,与现有策略相比,各种性能都有不同程度的提高。  相似文献   

9.
网络编码是数据传输领域的一项新技术.在网络编码中,节点允许在数据转发的基础上对数据进行编码处理,从而提高网络的带宽利用率和吞吐量.然而当网络中某些节点存在自私性时,这些自私节点会延迟转发数据,从而造成网络编码时延的增加,降低通信的效率,严重时会造成网络编码中断,出现通信混乱.针对该问题,提出了基于探测-支付机制的网络编码自私节点激励方案.在方案中,首先对网络节点的时延进行探测,将网络节点的时延当作网络编码的成本,然后引入经济学中的支付机制,把网络编码看作是一种源节点消费、中继节点提供服务的交易行为.在支付机制运行的过程中,源节点作为消费者需要向提供网络编码服务的中继节点支付报酬.由于中继节点在提供服务时获得收益,因此支付机制会提高中继节点配合源节点进行网络编码的积极性.方案分析表明:该激励方案能够减小网络编码的时延,有效地抑制节点的自私性,最终提高了网络编码的有效性.  相似文献   

10.
针对如何融合节点自身属性以及网络结构信息实现社交网络节点分类的问题,提出了一种基于图编码网络的社交网络节点分类算法。首先,每个节点向邻域节点传播其携带的信息;其次,每个节点通过神经网络挖掘其与邻域节点之间可能隐含的关系,并且将这些关系进行融合;最后,每个节点根据自身信息以及与邻域节点关系的信息提取更高层次的特征,作为节点的表示,并且根据该表示对节点进行分类。在微博数据集上,与经典的深度随机游走模型、逻辑回归算法有以及最近提出的图卷积网络算法相比,所提算法分类准确率均有大于8%的提升;在DBLP数据集上,与多层感知器相比分类准确率提升4.83%,与图卷积网络相比分类准确率提升0.91%。  相似文献   

11.
目前网络编码在Ad hoc组播网络中的应用研究比较缺乏,针对这个问题,提出了一种在由MAODV协议(multicast Ad hoc on-demand distance vector routing protocol)组建的Ad hoc组播网络中使用网络编码的网络编码策略,并且为了解决如何解码的问题提出了网络编码处理策略,使得网络编码可以应用在Ad hoc组播网络中,提高了网络性能。理论分析和仿真结果表明,基于网络编码的Ad hoc组播网络与普通Ad hoc组播网络相比,减少了数据包发送次数,降低了网络  相似文献   

12.
It has been proven that network coding can provide significant benefits to networks. However, network coding is very vulnerable to pollution attacks. In recent years, many schemes have been designed to defend against these attacks, but as far as we know almost all of them are inapplicable for multi-source network coding system. This paper proposed a novel homomorphic signature scheme based on bilinear pairings to stand against pollution attacks for multi-source network coding, which has a broader application background than single-source network coding. Our signatures are publicly verifiable and the public keys are independent of the files so that our scheme can be used to authenticate multiple files without having to update public keys. The signature length of our proposed scheme is as short as the shortest signatures of a single-source network coding. The verification speed of our scheme is faster than those signature schemes based on elliptic curves in the single-source network.  相似文献   

13.
Recently, Zhu et al. analyzed a certificate-based proxy signature scheme proposed by Verma et al. and provided a revised scheme [9]. In this paper, we revisit Zhu et al.'s attack and show that the fundamental problem of the Verma et al.'s scheme is that it uses a weak ordinary signature scheme as a building block. In addition, based on the fact that the revised scheme shares many of the components which use the weak signature in the Verma et al.'s scheme, we show that the attack against the Verma et al.'s scheme can be similarly applied to the revised scheme.  相似文献   

14.
柳欣 《计算机应用》2012,32(3):699-704
基于双线性映射的隐藏身份签名方案不满足可开脱性和选择密文攻击(CCA)匿名性,而在RSA群上构造的隐藏身份签名方案具有较高的通信和运算耗费。为此,利用块消息签名技术实现了可开脱性,提出一个允许设置分布式打开权威的改进方案。改进方案通过将分布式密钥提取和可同时执行的知识证明技术应用于底层门限加密方案,有效地实现了对打开权威的权利分发。此外, 为了克服传统串行注册方式无法抵抗拒绝服务攻击的不足,利用承诺的知识证明技术将注册过程增强为满足并发安全性的协议。在随机预言模型下,改进方案可证满足所要求的所有安全性质。对比实验结果表明:改进方案的签名长度更短, 签名与验证算法开销更小,由可信服务器执行的门限解密过程是并发安全的且在自适应攻击者模型下满足可证安全性。  相似文献   

15.
提出了一种新型的可证明安全性的群盲签名--ID群盲签名方案.与LR98群盲签名方案不同的是,新方案的安全性建立在计算Diffie-Hellman问题假设和随机预言机模型之上,并且用户在盲化签名者的内容时,算法效率比LR98高.在盲化CZK的ID群签名方案时,仅添加了模加运算,而LR98群盲签名方案在盲化CS97群签名方案时,则添加了求双重离散对数、离散对数根以及随机置换运算.两者比较,新提出方案的计算复杂度更低,效率更高.  相似文献   

16.
基于Chameleon签名理论,提出具有时效的Chameleon签名方案,为需要指定签名接收者,且对签名时效有一定要求的签名问题提供了解决途径。该方案保证在时效期限内,只有指定的接收者能够验证签名的有效性;超过时效期限后,签名转换为普通签名,并且签名转换的决定权不再限于签名者,任何人都可以核实监督甚至强制要求签名者按时转换签名。该方案设计简单、易于实现,而且在签名效率与安全性等方面都优于现有的可转换Chameleon签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号