共查询到20条相似文献,搜索用时 78 毫秒
1.
从提高用户匿名性的角度出发,利用盲签名和部分盲签名分别实现了在无线网状网中的身份匿名和基于假名的位置匿名,用户可以根据自己的需要选择服务提供者规定的匿名集以及匿名次数. 相似文献
2.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性. 相似文献
3.
针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证书管理问题,并且车辆在认证消息时也不需要耗时的证书撤销列表(Certificate Revocation List,CRL)检查,显著提高了认证效率.安全分析表明本文方案满足匿名性、不可关联性、可追踪性、撤销性及消息完整性,能够抵抗伪造攻击、假冒攻击和重放攻击,特别是与已有类似方案相比较,能够抵抗RSU的关联攻击.实验结果显示本文方案具有较高的计算效率,具有实际应用价值. 相似文献
4.
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。 相似文献
5.
6.
侍伟敏 《华中科技大学学报(自然科学版)》2011,39(10):61-63,68
针对已有隐藏签名认证方案中,由于用户证书完全由CA签发,CA很容易获取用户向服务提供商请求的服务这一安全漏洞,提出一种新的改进方案.该方案仍然采用单CA模式,且分2个阶段执行:a.证书申请阶段,同已有方案不同的是CA为用户签发部分证书,最终证书是通过增加用户秘密值产生;b.服务请求阶段,用户通过计算证书承诺向服务提供商... 相似文献
7.
吴克力 《淮阴师范学院学报(自然科学版)》2002,1(4):47-49
利用知识签名技术构造了一种新的用户身份认证方案.具有可根据需要进行安全参数调整的特点,其安全性建立在求解离散对数的计算困难问题和Schnorr数字签名方案的安全性之上. 相似文献
8.
现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinear Diffie-Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CPA安全的,仅需2次双线性对计算.与同类方案相比,该方案同时具备高的安全性与计算效率. 相似文献
9.
利用无证书公钥密码体制构造一种新的聚合签名算法, 以实现车载传感网中车辆节点之间信息传输的安全认证. 该方案通过路侧单元生成的影子值与周围节点进行通信, 实现了车辆用户的条件隐私保护. 实验结果表明, 该方案不仅能消除复杂的证书维护成本, 也解决了密钥托管问题, 且满足了消息的认证性、 匿名性、 不可伪造性和可追踪性等性质, 通信效率较高, 消息验证时延较短. 相似文献
10.
11.
在车载自组织网络中,传输安全类相关的数据时,要求满足低时延和高可靠性,针对高速公路场景中危险警告消息数据的传输,提出一种基于邻居信息的多候选复合中继安全数据传输算法.车辆节点之间通过相互交换Hello Message构建2跳邻居表,在选择下一跳转发节点时利用2跳邻居节点信息得到一个复合参数,该复合参数综合考虑了车辆速度、位置和行驶方向3个因素.根据得到的复合参数值确定转发优先顺序,最高优先级车辆节点被确定为最佳中继转发节点,次优先级车辆节点作为备选中继转发节点.在最佳转发节点发送消息失败时,由备选转发节点继续完成消息转发任务,从而提高数据传输成功率.理论分析和仿真结果表明,提出的算法在实时性和可靠性方面有明显提升. 相似文献
12.
为了降低计算开销,提高安全性,通过 Diffie-Hellman 协议建立密钥共享,结合用户身份信息,以 VBNNIBS 签名思想作为基础,提出了一种可认证的两方密钥协商方案。密钥生成中心 KGC 结合用户身份信息仅为用户生成部分私钥和公钥,其完整的私钥和公钥由用户结合自己的长期私钥生成,安全性基于椭圆曲线离散对数问题。方案中无双线性对运算,只需椭圆曲线上4次点乘运算、1次模运算、3次哈希运算,通信双方只需2次通信就可实现双方认证和密钥协商,提高了密钥产生的效率。分析表明,该方案具有完美前向保密性、抗密钥泄露伪装攻击、已知会话密钥通信安全、非密钥控制、抗重放攻击等安全属性。性能及安全性比较表明,该方案在安全性和性能方面具有较大的优势,适用于资源受限的无线网络通信环境中。 相似文献
13.
阚忠良 《齐齐哈尔大学学报(自然科学版)》2005,21(3):74-76
基于目前的安全技术和方法对系统安全总体目标、总体构架、层次结构等多个方面的问题论述了如何有效的解决信息系统的总体安全问题.提出了层次化的方法和策略来解决面向Web应用的通用安全问题的方法,并进行了身份认证、访问控制、数据保护等几个方面的研究. 相似文献
14.
移动商务中的安全问题研究 总被引:1,自引:0,他引:1
移动商务已成为当前电子商务研究中一个焦点,而目前由于消费者对移动商务和移动网络的安全问题缺乏信心,成了移动商务发展的最大挑战.本文将通过吸收传统电子商务的安全防范措施,并根据移动电子商务的特点,应用轻便高效的安全协议、数字签名和加密方式,以此来探讨如何使移动商务更加安全. 相似文献
15.
16.
The security issues of mobile agent system have embarrassed its widespread implementation. The paper analyses communication security threats and countermeasures of mobile agent system and proposes a communication security protocol of mobile agent system. It provides multifactor authentication, encryption transmission, and integrity protection of mobile agent. 相似文献
17.
一种基于多种证书的网格安全系统 总被引:5,自引:0,他引:5
与传统网络环境相比,网格环境提出了更高更广泛的安全需求.该文提出了一种新的基于多种证书的网格安全系统CertGSI.该系统通过灵活使用标识证书、属性证书、代理证书等多种不同用途的数字证书,不但可以满足网格环境下各种安全需求,而且还能提供具有良好可扩展性的灵活认证、授权及访问控制机制.详细探讨了CertGSI的安全策略、框架结构、多种证书、身份认证和访问控制. 相似文献
18.
Identity-based key agreement protocol affords a natural way to combine the participant’s identity with its public key.However,most of them just consider the key agreement in a single private key generator(PKG)environment.In addition,the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today.This paper proposes a new identity based key agreement protocol.With the help of mathematical tools,we make our protocol applied in multiple PKG environment.It also satisfies all the security properties which is set for key agreement protocol.Moreover,some of its time-consuming operations can be delivered to untrusted public computation resources,so its computing complexity can be greatly reduced. 相似文献
19.
本文根据车联网协助下载的研究现状,针对高速公路环境下AP分布稀疏且通信范围有限所导致的用户通过WIFI接入互联网进行内容下载过程中高延迟低吞吐率的问题提出了一套同向车辆协助下载的方法。利用该方法,如果用户未能在AP通信范围内完成下载,AP选择其通信范围内与用户同向行驶的一组车辆携带用户所需数据,通过车速快于用户的车辆在赶超用户过程中完成数据转发。利用这种方法有效的提高用户获取数据的吞吐量,达到了延伸AP通信区的目的。仿真结果表明,使用同向协助下载方法可以使用户获取数据量提高二倍以上。 相似文献
20.
LIU Zhenpeng SONG Xiaojing TANG Wansheng CHANG Xiaomeng ZHOU Dongdong 《武汉大学学报:自然科学英文版》2007,12(1):1-4
0 Introduction Because of the advantage of Web service, the quick expansion of Web service in the Internet will cause more data and applications exposure to hackers and informa- tion burglars, so the information security threat that business enterprise fa… 相似文献