首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行为习惯等隐私,都不适用于此类场景。针对该类应用场景,基于平滑投影散列函数构造一个匿名系统,可以实现属性公开条件下的凭证证明,在实现用户属性认证的同时实现会话密钥传输。用户只需要常数次的计算,并且可以规约到经典的安全性假设,在这种场景中具有更强的实用性。  相似文献   

2.
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.  相似文献   

3.
近年来,依托于区块链技术的研究取得了重大突破且发展快速,各种数字货币正在不断兴起并涌入市场.大零币作为到目前为止区块链UTXO模型中隐私性最强的币种,其匿名技术除了为用户自身隐私提供了有力保障之外,同样具有很高的科研价值和广泛的应用前景.因此,为了规范数字货币的合法使用,探寻数字货币匿名技术更广泛的应用前景,各界学者也都在大零币匿名与反匿名技术方面进行了不同角度的研究.聚焦于大零币这一新型数字货币,首先介绍了大零币这一币种的大体框架;其次对大零币采用的匿名技术——zk-SNARKs和屏蔽池交易技术进行了梳理;然后总结并分析了目前各界学者在大零币追踪技术方面的研究;最后对大零币匿名技术和追踪技术的发展进行了展望.  相似文献   

4.
匿名通信综述   总被引:3,自引:0,他引:3  
刘鑫  王能 《计算机应用》2010,30(3):719-722
匿名通信是网络与通信领域的热门课题。首先描述了匿名通信的起源,并从匿名属性、对手能力和网络类型三个方面对匿名通信的基本框架进行了阐述。然后阐述了匿名通信的研究现状,并对若干具有代表性的匿名通信系统进行了简要描述,匿名通信系统包括Anonymizer、Tor、Mixminion、Crowds和Tarzan。最后提出了匿名通信发展面临的挑战,包括匿名通信系统的用户体验、中继节点的信誉评价体系和匿名通信系统的滥用行为。  相似文献   

5.
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路。论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字水印技术构建可控匿名通讯系统的方法和优点。  相似文献   

6.
基于数字水印的网络可控匿名通讯系统研究   总被引:1,自引:0,他引:1  
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路.论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字水印技术构建可控匿名通讯系统的方法和优点.  相似文献   

7.
随着人们对网络安全和个人隐私的日益重视,匿名通信系统的研究得到了迅速发展。但是,以往匿名通信系统的研究主要关注于如何提高匿名性,而在如何提高系统的可用性上研究较少。本文提出一种新颖的匿名通信架构(ALHACF),该架构可由用户按照自身应用需求选定一个匿名等级,然后根据该匿名等级来决定采用链路长度和中间路由节点的集合。本文对ALHACF的匿名性和通信性能进行了对比分析,结果表明:该架构继承了HLLACF的抗多种攻击性的优点,可以保持较好的匿名性,并能极大地提高通信性能。  相似文献   

8.
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。  相似文献   

9.
一种基于洋葱路由的可撤销匿名通信方案   总被引:3,自引:0,他引:3  
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。  相似文献   

10.
对Internet上的许多应用来说,匿名显得越来越重要。然而,目前的Internet协议并不具有隐藏通信端地址的功能。该文在分析现有匿名技术的基础上,提出了一个可扩展的P2P匿名通信协议WonGoo。WonGoo通过分层加密和随机转发取得了强匿名和高效率,它在延长匿名路径的同时减少了消息头部开销,提高了可扩展性。文中还分析了WonGoo的匿名性。WonGoo提供与应用独立的实时双向匿名通信服务。  相似文献   

11.
数字签名综述   总被引:11,自引:1,他引:10  
通过介绍与数字签名有关的两个重要概念公钥密码体制、陷门函数以及签名方案应满足的条件,给出了数字签名方案的算法思想及数学描述,并结合RSA和DSA两个经典数字签名方案进行相应分析,从而进一步说明了数字签名方案数学描述的普遍适用性。最后介绍了对数字签名的两种主要攻击与4种破解方案和目前这项技术研究的热点和新的发展方向。  相似文献   

12.
从不同角度归纳了光纤光栅传感器区分测量温度及应力的最新技术方案,叙述其主要工作原理,给出图示说明,并对各种方案的适用场合及优缺点进行了比较分析,最后,指出了现有方案的不足。  相似文献   

13.
云际存储系统提供了一个云存储资源管理平台,该平台被广泛地部署到了不同的在线应用场景中。通过将用户数据加密分发到多个云,云际存储系统可以保证存储数据的安全性和可靠性。为了高效地管理云际存储系统的各种资源,云际存储系统设计了不同数据分发方案来满足应用需求。从存储性能优化的角度出发,综述了当前云际存储的主要应用场景、系统功能及对应的实现方案。首先,介绍了云际存储系统的背景及当前主要的数据分发方案。其次,比较了当前主流云际存储系统网络传输及资源管理方案。其中,包括分析云际存储系统数据读写和修复操作中主要网络传输方案及当前云际存储系统对于用户端设备及云端资源策略。最后,总结了当前云际存储的主要应用场景和相应系统实现方案。在此基础上,分析了当前云际存储系统中亟待解决的问题及其带来的挑战,并给出了可能的系统解决方案。  相似文献   

14.
In this article, we conjugate time marching schemes with Finite Differences splittings into low and high modes in order to build fully explicit methods with enhanced temporal stability for the numerical solutions of PDEs. The main idea is to apply explicit schemes with less restrictive stability conditions to the linear term of the high modes equation, in order that the allowed time step for the temporal integration is only determined by the low modes. These conjugated schemes were developed in [10] for the spectral case and here we adapt them to the Finite Differences splittings provided by Incremental Unknowns, which steems from the Inertial Manifolds theory. We illustrate their improved capabilities with numerical solutions of Burgers equations, with uniform and nonuniform meshes, in dimensions one and two, when using modified Forward–Euler and Adams–Bashforth schemes. The resulting schemes use time steps of the same order of those used by semi-implicit schemes with comparable accuracy and reduced computational costs.  相似文献   

15.
证书撤销是公钥基础设施PKI(Public Key Infrastructure)研究和应用的难点问题.首先讨论了当前应用最广泛的两类证书撤销机制:证书撤销列表CRL(Certificate Revocation List)和在线证书状态协议OCSP(0nline Certificate Status Protoco1),剖析了这两种机制各自存在的不足.在此基础上,提出了一种基于单向哈希函数的证书撤销机制.  相似文献   

16.
组播通信的安全性研究   总被引:2,自引:1,他引:2  
综述了组播通信安全性的研究成果及发展现状.指出了组播通信的安全要求,分析了现有组密钥方案的优缺点.指出了组播通信安全性研究值得重视的方向.  相似文献   

17.
基于单向散列链的公钥证书撤销机制   总被引:5,自引:0,他引:5  
证书撤销是公钥基础设施(PKI,Public Key Infrastructure)研究和应用的难点问题.本文首先讨论了当前应用最广泛的两类证书撤销机制一证书撤销列表(CRL,Certificate Revocation List)和在线证书状态罅议(OCSP,Online Certificate Status Protocol),剖析了这两种机制各自存在自的不足.在此基础上,提出了一种基于单向散列链的证书撤销机制.  相似文献   

18.
基于OPNET Modeler的EPON建模与仿真   总被引:2,自引:0,他引:2  
EPON(以太无源光网络)以成本低廉、易维护等特点被认为是下一代接入网的首选。面对多种带宽分配策略,评估和提出更优的带宽分配策略始终是人们关注的焦点,但是用理论分析的方法研究各种策略的性能是十分困难和复杂的,因此该文提出了基于OPNET Modeler网络仿真工具进行仿真分析的方法。该文首先介绍EPON的基本原理,然后采用OPNET分别构建EPON的OLT模型、POS模型、ONU模型、链路模型、帧结构设计和网络模型,对模型的结构做了简要说明,对模型中主要处理器的运行过程和关键状态的实现做了详细的介绍,最后对仿真结果做了简要分析。  相似文献   

19.
秘密共享方案的研究   总被引:3,自引:0,他引:3  
王海艳  王汝传 《微机发展》2005,15(3):32-34,37
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。  相似文献   

20.
姜明  边浩  陈勤 《计算机工程》2010,36(10):115-117
HCHOKe算法控制和惩罚网络中的非适应流,保护适应流稳定地分享网络带宽。HCHOKe结合CHOKe击中思想,利用拥塞程度自适应取包,提出一种丢包策略。在网络仿真器NS-2上对HCHOKe等其他主流相关算法进行分析,结果显示HCHOKe在维护网络带宽的公平分配上性能优于CHOKe等其他几种算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号