首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
提出了一种基于智能卡的匿名公平移动支付系统模型,基于该模型提出了一个可追踪匿名的脱线式数字现金协议,它使用智能卡作为分布匿名代理,实现了数字现金的动态匿名和兑零的功能;证明了匿名数字现金满足安全性和可追踪匿名性,该协议的效率高于基于盲签名和匿名代理服务器技术的协议.提出了一个关于时间敏感商品的公平移动支付方案,即使用智...  相似文献   

2.
针对当前电子现金系统中顾客信息的匿名保护及普遍存在的否认、丢失、滥用、偷窃等问题,提出了一种基于部分盲签名的新型电子现金系统,该系统的主要安全方案是在盲签名消息中加入临时匿名公钥,系统协议分析可知,该方案具有较好的综合安全性能。  相似文献   

3.
赵艳琦  杨晓艺  冯琦  禹勇 《软件学报》2024,35(7):3469-3481
匿名凭证作为一种隐私保护的数字身份认证技术, 在认证用户数字身份有效性的同时, 能够保护用户身份隐私, 广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等. 现有的匿名凭证通常采用承诺-签名-证明的构造范式, 通常要求采用的签名算法具备重随机化特性, 如CL系列签名、PS系列签名及结构保持签名. 现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证, 但其缺乏对用户身份隐私的保护. 因此, 在认证的同时, 保护身份的隐私性, 构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义. 探索基于SM2数字签名构造匿名凭证协议的方法. 在申请证书阶段, 借助Pedersen承诺对用户属性进行承诺, 同时依据SM2签名消息为$ H(m) $的结构特点, 证明Pedersen承诺消息与哈希承诺中消息的相等性. 为实现这种代数结构和非代数结构陈述的等价性证明, 借鉴ZKB++技术对承诺消息进行转化, 进而实现跨域证明, 并签发基于SM2数字签名的授权证书. 在匿名凭证展示阶段, 结合零知识证明技术证明持有SM2数字签名, 保证了用户的匿名性. 给出基于SM2数字签名的匿名凭证协议的具体构造, 并进一步证明该协议的安全性. 最后, 通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性.  相似文献   

4.
环签名是一种匿名签名技术,能保证签名用户的无条件匿名性.针对目前环签名协议只考虑单一协议执行时的安全性这一问题,定义了环签名在通用可组合框架下的安全模型,证明其等价于基于游戏的安全模型,并以前向安全环签名协议为例描述了如何应用环签名的通用可组合安全模型来设计复杂协议,为签名协议的模块化设计提供了理论依据.  相似文献   

5.
实用的匿名订购协议   总被引:1,自引:1,他引:0       下载免费PDF全文
匿名订购协议是一类用于保护订购者隐私的密码机制。基于匿名令牌的思想提出一个安全实用的匿名订购协议。新协议的设计借鉴了Camenisch-Groth群签名以及Camenisch-Lysyanskaya签名等技术。另外,为了实现匿名令牌的分发,对一个已有的用于对被承诺值签名的协议进行了扩展。在随机预言模型下,可以证明新协议满足了实用匿名订购协议所要求的全部特性,即匿名性、无关联性、不可伪造性、抵抗联合攻击等。  相似文献   

6.
环签名作为一种特殊的群签名,因其不仅可以在不需要环成员协作的情况下完成签名,还能保证签名者的匿名性这一特点,已被广泛应用在匿名投票、匿名存证以及匿名交易等领域。首先,以时间为主线,将环签名发展分为不同的阶段,在每个阶段内又根据属性将环签名分为门限环签名、可链接环签名、可撤销匿名性的环签名、可否认的环签名等签名方案。通过对环签名发展历程的分析可知,环签名在门限环签名和可链接环签名领域的研究进展较为突出,其应用领域也最为广泛。在后量子时代,诸如基于大整数分解、离散对数等传统数论问题的密码方案已经不再安全,格公钥密码体制因其抗量子性、存在最坏实例到普通实例的规约等诸多优势成为后量子时代密码标准的最佳候选。因此,着重对现有基于格的门限环签名和基于格的可链接环签名进行了详尽的分析和效率比对。环签名天然的匿名特性使得其在产业区块链时代有着得天独厚的优势,因此将环签名在区块链中的几个应用进行了详细阐述。诸如对环签名在匿名投票、医疗数据共享、车联网领域的应用进行了概述和流程分析;又对环签名在虚拟货币、SIP云呼叫协议、Ad Hoc网络领域的应用意义进行了简单梳理。最后,对环签名技术近几年的研究进行分析...  相似文献   

7.
一种基于群签名的匿名数字指纹方案   总被引:1,自引:0,他引:1  
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成员代表群进行匿名签名,如果发生争执,群管理员能够打开签名来揭示签名者的真实身份。本文基于一个安全的能抵抗联合攻击的群签名方案构造了一个匿名数字指纹方案。  相似文献   

8.
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t, n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   

9.
针对直接匿名验证(DAA)协议中验证签名时间开销过高的问题,在对DAA协议进行扩展的基础上提出了一种基于可信计算的改进多重签名方案。分析和仿真结果表明:签名者具有动态匿名性,有效的保护了签名者的隐私;验证签名的公钥与签名长度不随签名者数量的变化而变化;当有新的签名者加入时,无需修改验证签名的公钥;并且能有效的防止密钥转储或泄漏引起的攻击。  相似文献   

10.
基于模合数平方根和因子分解问题的难解性,利用环签名的思想提出一种前向安全可撤消匿名签名方案。该方案使管理员必须和签名接收方合作才能追踪签名者的身份;签名者可以灵活地、主动地选择匿名范围;即使攻击者非法获取了用户当前签名密钥,也无法伪造之前的签名。  相似文献   

11.
匿名通信技术是保护互联网用户隐私的最有力手段之一,但匿名通信协议的形式化验证仍是亟待解决的难题。对P2P匿名通信协议MACP进行了形式化验证与分析,将MACP协议的匿名路径建立过程模型化为一个离散时间马尔可夫链;然后利用概率计算树逻辑PCTL描述MACP协议的匿名性质,并采用概率模型检验器对MACP协议的匿名性进行检验。检验结果表明,通过增加匿名通道数,提高了MACP协议的匿名等级和抗攻击能力;MACP协议的匿名性随着规模的增大而增强,并没有因控制匿名路径的长度而降低。  相似文献   

12.
一个高效的双向无线Ad Hoc网络匿名路由协议   总被引:1,自引:0,他引:1  
张依惠  许力  陈泗盛 《计算机应用》2008,28(9):2220-2224
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并在不破坏协议匿名性的前提下,通过控制路由请求包避免其在网络中传输时间过长而提高整个网络的效率。协议中建立起的匿名链路具有双向性,这也降低了匿名协议的耗费。仿真数据与分析证明了新协议的有效性与匿名性。  相似文献   

13.
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿名通信技术的基础上,提出了一种新的可控路长的P2P匿名通信协议LCPACP(Length Controllable Protocol for P2P Anonymous Communication)。LCPACP采用嵌套加密来保证强匿名性,利用转发概率递减的策略来有效控制重路由路径长度,以取得高效率。理论分析与计算结果表明,新的协议能显著缩短路长,保证良好的传输性能,同时能提供良好的匿名保护。  相似文献   

14.
周彦伟  杨波  张文政 《软件学报》2016,27(2):451-465
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络.  相似文献   

15.
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点, 已经成为我国的一项前沿技术, 在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易, 有效隐藏交易双方的身份信息, 但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中, 为了保证双方通信安全, 往往使用认证密钥交换协议认证双方身份, 计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息, 所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换, 有效保障交易双方的匿名性, 但现有区块链匿名密钥交换协议主要基于国外密码算法设计, 难以适用于国产区块链平台, 不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究, 满足区块链交易后双方匿名安全通信的需求, 本文以 SM2 数字签名算法和区块链为基础, 构造非交互式和交互式两种区块链匿名密钥交换协议。并在 CK 安全模型中证明非交互式的协议满足会话密钥安全, 交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明, 本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下, 可适用于国产化区块链平台。  相似文献   

16.
本文对可扩展匿名性的网络支付协议进行了分析,并分析了它的基于角色的访问控制(RBAC)。协议用电子现金支付交易。这是一个离线的支付协议,它可以阻止用户不止一次花费同一电子现金。如果用户担心他们的身份泄露给银行,可以改进匿名性。方案中银行只在需要跟踪时要求用户解密消息,从而进行用户和钱币的跟踪,这样跟踪时用户是知道的,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题.  相似文献   

17.
Multicast services are demanded by a variety of applications. Many applications require anonymity during their communication. However, there has been very little work on anonymous multicasting and such services are not available yet. Due to the fundamental differences between multicast and unicast, the solutions proposed for anonymity in unicast communications cannot be directly applied to multicast applications. In this paper we define the anonymous multicast system, and propose a mutual anonymous multicast (MAM) protocol including the design of a unicast mutual anonymity protocol and construction and optimization of an anonymous multicast tree. MAM is self-organizing and completely distributed. We define the attack model in an anonymous multicast system and analyze the anonymity degree. We also evaluate the performance of MAM by comprehensive simulations.  相似文献   

18.
张向军  陈克非 《计算机应用》2009,29(7):1785-1789
利用PBOC2.0金融IC卡的物理安全特性,提出了一个改良的匿名可分电子货币协议,以支持离线支付应用。该协议同其他基于半盲签名或基于知识证明的树状节点的可分电子货币协议相比,具有更高的效率。协议中还给出了完整的货币购买、使用、挂失、退还管理机制,以消除多个货币间的关联,最大限度地保证合法用户的隐私。最后,从密码学安全角度和金融安全规范两个角度分析了协议的安全性,保证协议在金融IC卡上移植的可行性和兼容性。此协议适用于网络交易、离线交易和P2P交易,其设计目的是作为PBOC IC卡应用的有益补充。  相似文献   

19.
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号