首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于加同态公钥密码体制的匿名数字指纹方案   总被引:7,自引:0,他引:7  
孙中伟  冯登国  武传坤 《软件学报》2005,16(10):1816-1821
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的目的.分析结果表明,该方案具有用户匿名及不可关联、销售商的可保证安全性和用户的可保证安全性等特点.  相似文献   

2.
针对分布式系统架构的基于位置服务隐私保护方法在连续位置查询服务中可能会受到的差异识别攻击,提出了一种单元格不确定性扩张的连续匿名区域隐私保护方法。该方法通过连续匿名区域内的协作用户缓存查询结果,并提供给需要同类查询结果的邻近用户的方法,降低申请者在整个连续位置查询服务的过程中与位置服务提供商之间的直接信息交互量,使得不可信的服务提供商无法获得足够的申请者信息来发动差异识别攻击,最大程度地保护了申请者的位置隐私。最后,通过安全性分析验证了所提出方法的隐私保护能力,同时利用实验验证进一步证明了该算法的安全性和执行效率。  相似文献   

3.
现有的很多匿名认证方案中,匿名认证过程较为复杂,匿名的可控性比较随意,针对这两个问题,在求解离散对数困难性的基础上,提出了一个新的门限匿名认证方案。借助线性方程组的求解理论,获得成员的秘密份额和公钥身份等信息;基于门限共享的思想,实现示证者身份的匿名认证和匿名追踪。该方案中认证者的匿名性、门限可追踪性以及身份的不可冒充性满足了匿名认证的安全需求,在电子商务、移动通信等众多领域将具有广阔的应用前景。  相似文献   

4.
一种基于洋葱路由的可撤销匿名通信方案   总被引:3,自引:0,他引:3  
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。  相似文献   

5.
基于中心式和分布式结构的LBS隐私保护方案的特点,设计了一种混合式隐私保护结构以兼具两者优势,并在该结构下提出了一种基于网格的LBS隐私保护方案。该方案使用参数生成器定期向用户及LBS服务器更新偏移参数,通过结合K-匿名和随机偏移技术,在中心服务器生成匿名区域。在保证安全性的同时,避免了传统匿名中心服务器存在的安全隐患。同时,在查询结果的筛选过程中,采用网格化坐标对匿名区域进行表示,实现了高效的结果匹配,显著降低了中心服务器的计算开销。较之已有方案,该方案在通信开销方面亦具有较大优势。  相似文献   

6.
云存储技术具有效率高、可扩展性强等优点。用户可以借助云存储技术节省本地的存储开销,并与他人共享数据。然而,数据存储到云服务器后,用户失去对数据的物理控制,需要有相应的机制保证云中数据的完整性。数据拥有证明(PDP,provable data possession)机制允许用户或用户委托的第三方审计员(TPA,third party auditor)对数据完整性进行验证。但在实际应用中,数据通常由多个用户共同维护,用户在进行完整性验证请求的同时泄露了自己的身份。匿名云审计支持 TPA 在完成数据完整性验证时保证用户的匿名性。在基于身份体制下,匿名云审计方案通常需要借助基于身份的环签名或群签名技术实现,数据标签的构成元素与用户数量相关,使得数据标签不够紧凑,存储效率较低。为了解决这一问题,提出一种基于身份的匿名云审计方案通用构造,使用一个传统体制下的签名方案和一个传统体制下的匿名云审计方案即可构造一个基于身份的匿名云审计方案。基于该通用构造,使用 BLS 签名和一个传统体制下具有紧凑标签的匿名云审计方案设计了具有紧凑标签的基于身份匿名云审计方案。该方案主要优势在于数据标签短,能够减少云服务器的存储压力,提高存储效率。此外,证明了该方案的不可欺骗性和匿名性。  相似文献   

7.
在保证可靠性、匿名性和可审核性的同时,提高执行效率和降低通信成本是车载自组织网络( VANETs)的研究热点。针对现有匿名认证方案计算量较大和通信成本较高的问题,提出一种通信有效的门限匿名认证方案。采用基于身份的签名算法提高执行效率,使原始信息可从签名中恢复,从而降低通信成本,利用门限转发机制实现信息的可靠性,使用假名保证发送者的匿名性,通过追踪和撤销机制实现可审核性。分析结果表明,与已有的门限匿名认证方案相比,该方案在保证安全性的同时,具有较低的通信成本和较高的执行效率。  相似文献   

8.
提出一个基于NTRUSign的匿名代理签名方案,并对该方案进行了详细的安全性分析。结果表明该方案满足一个匿名代理签名方案应具有的性质,且实现速度快、占用资源少以及产生密钥容易,具有更高的实用性和安全性。  相似文献   

9.
针对现有车载自组织网络(Vehicular Ad-hoc Network,VANET)匿名认证方案在网络规模较大时存在复杂性和执行效率方面的问题,提出了一种基于盲签名和组合公钥(Combined Public Key,CPK)算法的认证方案,并对该方案所包含的认证协议进行了详细描述。安全性和执行效率分析表明,与现有方案相比提出的匿名认证方案在保证用户匿名性的同时还具有较高的执行效率。  相似文献   

10.
匿名是保护用户隐私的主要方法。当前的研究主要集中在设计具体匿名方案,较少涉及如何评估匿名机制的匿名性。本文根据匿名与不可关联性具有紧密的关系,设计了一套完备的匿名性推理系统,在此基础上给出了匿名分析算法。该算法能够发现隐藏的匿名漏洞,有效地评估现有匿名机制的安全性,并为设计一个新的匿名保护方案提供支持。  相似文献   

11.
12.
基于向量空间上的无分发者的秘密共享方案*   总被引:2,自引:1,他引:1  
将Harn和Lin提出的(n,t,n)秘密共享方案的思想应用到向量空间秘密共享方案,利用向量空间秘密共享方案(+,+)同态性质,提出了一个基于向量空间上的无分发者的秘密共享方案。新方案中每个参与者也是分发者,主秘密由每个分发者的子秘密决定,避免了秘密由一个分发者选择、分发,而造成分发者权利过大的问题;且新方案适用于向量空间访问结构,较(n,t,n)秘密共享方案相比更具一般性,应用范围更广。  相似文献   

13.
张建中  李瑞 《计算机工程》2011,37(7):173-174,180
针对离散对数问题的难解性,利用非交互的零知识证明协议,提出一种访问结构上可公开验证的秘密共享方案,在一次秘密共享过程中可以恢复多个秘密,子秘密份额由参与者自己选择,不需要安全信道,参与者提供的影子可以被任何人检验。分析结果表明,该方案具有安全、易于实现的特点,且适用于一般访问结构上的应用。  相似文献   

14.
张利远  张恩 《计算机应用》2012,32(11):3143-3146
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗行为。参与者不知当前轮是否是测试轮,偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平地得到秘密。方案不需要可信者参与,满足弹性均衡,能防止成员间的合谋攻击。  相似文献   

15.
范畅  茹鹏 《计算机应用》2013,33(9):2536-2539
针对本身不安全的线性算法构造的门限秘密共享方案存在安全漏洞的问题,以及可信方的参与容易导致单点故障和不可靠情形,结合非线性算法和密码学理论,提出一种无可信方的非线性门限秘密共享方案。方案基于混沌算法和有限状态自动机两种非线性结构,子密钥的产生具有随机性和动态性,参与者可控制每一轮的子密钥来实现一次一密或N次一密安全级别。秘密恢复由拉格朗日插值公式来实现。安全多方计算使各参与者相互牵制,不需可信方参与,满足弹性均衡,可防欺骗与合谋攻击。  相似文献   

16.
定期更新防欺诈的秘密共享方案   总被引:18,自引:0,他引:18  
(k,n)门限秘密共享方案是在n个参与者中共享秘密K的方法,以这个方法,任何k个参与者都能计算出K的值,但少于k个参与者就不能计算出K的值,它在实际当中有广泛的应用,该文利用离散对数问题的难解性,提出了一个定期更新防欺诈的(k,n),门限秘密共享方案,它在保持共享秘密不变的情况下定期对子秘密进行更新,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证,不但能有效阻止敌手窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈,由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与,从而减少了数据传输量和总计算量。  相似文献   

17.
提出了一种新的基于双线性对的可验证可更新的门限秘密分享方案。该方案通过秘密分发者和参与者双方验证一个等式是否成立,从而能够辨别双方提供的秘密份额是否有效。秘密分发者利用hash函数来定期更新插值多项式,使得参与者所持有的秘密份额能够定期更新。秘密份额验证基于有限域上离散对数困难问题,能够有效避免参与者欺骗。  相似文献   

18.
一种无证书的前向安全代理签名方案   总被引:2,自引:2,他引:0       下载免费PDF全文
结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表明,新方案可避免基于证书密码系统的证书管理问题和基于身份的密钥托管问题。  相似文献   

19.
蔡永泉  孙科 《计算机工程》2012,38(18):120-122
在大多数参与者有权重的秘密共享方案中,各参与者子秘密份额数量的不同会导致秘密重构阶段产生不公平问题。为此,提出一个基于重复博弈的理性秘密共享方案。在参与者原有份额的基础上,为其构造数量差不超过1的有效子秘密份额,利用重复博弈使每个参与者可以获得其他参与者的全部份额,进而重构出秘密。分析结果表明,该方案可以使理性参与者始终遵守协议,完成秘密重构,且具有较高的安全性和良好的可扩展性。  相似文献   

20.
多分发者的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号