首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为了物联网环境下数据传输和信息的安全,在对现有经典的物联网认证协议进行分析研究的基础上,提出了一种新的混合双向匿名认证协议。新协议是利用可信计算技术,采用基于双线性对的一次性公钥和散列函数相结合的方法。通过对安全性和效率的分析,新协议能够很好地满足物联网环境对存储和运算开销的要求,有效地保证终端与服务器端通信的隐私和数据安全,实现了双向认证和匿名认证。  相似文献   

2.
基于轻量级CA无线传感器网络双向认证方案   总被引:2,自引:0,他引:2  
无线传感器网络(Wireless Sensor Network,WSN))认证协议,多是基于秘密密码算法或传统证书公钥密码算法,前者需要在传感器节点中预置大量信息,后者又过于复杂,很难在资源受限的WSN中取得理想效果,针对该问题结合轻量级CA(Lite Certificate Authority,LCA)公钥机制,设计WSN移动用户与LCA及与传感器节点的双向认证协议.分析表明,LCA简化了传统基于证书CA公钥机制的复杂性,产生公钥轻量化、公钥验证轻量化、无需证书管理.系统初始化完成后,用户与传感器节点及传感器节点间的双向认证无需LCA参与,简单高效,通信量少,可抵御无线环境下易于实施的多种攻击,适用于资源受限的WSN.  相似文献   

3.
许俊峰  丁雪峰  司成祥  张伟 《计算机科学》2013,40(9):152-155,173
车载自组织网络在解决世界各地日益加重的各种交通问题中,得到了越来越多的应用,其安全性也成为研究的焦点.基于离散对数困难问题,提出了一个无证书的安全V2R匿名认证协议.新协议既避免了基于传统公钥系统的协议需做证书验证和维护的缺陷,又避免了基于身份的认证协议需要密钥分发的缺陷.与具有相同安全级别的匿名认证协议比较,本协议更为安全高效,因此更适用于无线车载网络.  相似文献   

4.
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信.现有的大部分基于公钥技术的AGKAY协议分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二类,认证部分是基于身份(ID)的公钥体制,会话密钥协商部分主要是用Weil对或Tate对实现.第一类AGKA协议存在一个较显著问题:公钥管理问题;第二类AGKA协议虽然有效地解决了公钥管理问题,但由于其会话密钥协商部分主要是用双线性对(即Weil对或Tate对)实现,与前者相比,计算量较大.针对这些不足,提出了一个新的AGKA协议,其认证部分是基于身份(ID)的公钥体制,会话密钥协商部分的运算主要用模指数实现;并在ROM,ECDH和BDH假设下证明了该AGKA协议的安全性.该协议与基于PKI/CA的相关AGKA协议相比,克服了后者在密钥管理上的困难;与其它基于身份的AGKA协议相比,在效率上具有一定的优势.  相似文献   

5.
首先提出了一种基于公钥自证明的认证加密方案。该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自证明协议,动态地完成对彼此公钥的自证明;信息的接收者可以从签名中恢复原消息,这样,签名方案既具有身份鉴别作用,又具有信息保密性。其次,针对消息分块情况,给出了一种具有消息链接恢复的基于公钥自证明的认证加密方案。与文眼11演的结果相比,本文给出的方案具有实现了第三层次信任等级的自证明认证、较少的计算时间开销和较高的安全性等优点。  相似文献   

6.
针对基于认证证书的数字签名方案中公钥集中保存,系统容易受到主动攻击的缺点,提出了一种新的基于公钥自证明的认证加密方案。该方案中用户匿名注册,并获得由用户与CA共同产生的公钥证明,可以根据用户公钥证明推导其公钥;通信双方的公钥认证与消息签名结合在一起,由消息接收者在认证签名、恢复消息时完成公钥认证,因而减少了存储空间、通信量和计算量。  相似文献   

7.
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。  相似文献   

8.
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n签名思想,使示证者从集合U中主动选择匿名集,从而完成匿名认证,为提高匿名的安全性,使用t个成员联合实现门限追踪,且验证者可以验证追踪到公钥身份的真实性。分析结果表明,与无可信中心的匿名认证方案相比,该方案不仅满足匿名认证的安全性需求,且运算耗费较小。  相似文献   

9.
张鑫  杨晓元  朱率率 《计算机应用》2016,36(8):2231-2235
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。  相似文献   

10.
基于票据(Ticket)提出一个实用的移动网络匿名认证协议.协议分为两个阶段:票据产生阶段与漫游认证阶段.协议在票据产生阶段不需要访问服务器参与,且在漫游认证阶段不需要归属服务器参与,因此交互轮数少;协议使用椭圆曲线Diffie-Hellman(ECDH)协议进行密钥协商、使用椭圆曲线公钥加密(ECC)对认证消息进行加密并使用椭圆曲线数字签名算法(ECD-SA)来产生及认证票据,因此具有较高的效率;同时协议利用CK模型进行形式化设计,具有会话密钥安全性(SK-secure).分析表明,该协议能够为移动网络提供用户匿名性的同时,终端计算时间仅是基于群签名的协议的三分之一左右,且满足票据可多次使用,因此适用于大规模的实际应用.  相似文献   

11.
为更好发挥DAA协议在隐私保护方面的作用,提高协议自身的安全性,对现有DAA协议的性能及安全进行了分析,列举了协议在提高性能方面所采取的优化策略及其满足的安全属性.重点分析了协议可能存在的安全问题,如RSA安全问题、恶意Issuer问题、Rudolph攻击、跨域认证问题等,特别指出现有协议存在的共性安全问题:只满足RO模型下可证明安全性.提出解决上述问题的具体方法及所需技术,为构建新的DAA方案、实现新方案在标准模型下的安全性证明奠定理论基础.  相似文献   

12.
TCG 规范中的DAA(direct anonymous attestation)方案以CL 数字签名(Camenisch and Lysyanskaya signature scheme)为基础,结合了群签名和零知识证明等技术来实现直接匿名证明,其安全性是基于大数分解难解问题。随着计算机性能的提高和密码学的发展,基于大数分解难题问题很可能被攻击,相应的DAA方案也就变得不再安全,而基于椭圆曲线上的离散对数和素数域上的离散对数(双重离散对数)的算法可以使用较短的密钥,实现较高的安全性。正是基于双重离散对数  相似文献   

13.
在保持TPM高匿名度的前提下,针对可信计算(TC)的直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,提出了一种基于DAA证书颁发者的检测方案,该方案不仅可以保证平台验证过程中的完全匿名性,而且在必要时可以揭露一个平台的真实身份,便于部署到可信任第三方(TTP)可依赖的系统中。通过仿真、性能分析和安全性分析,结果表明该方案具有高检测率、低漏警率等特性。  相似文献   

14.
基于特定区间承诺值证明机制改进的DAA认证方案   总被引:1,自引:0,他引:1  
针对目前可信计算平台直接匿名认证(DAA)机制的不足,提出一种改进的匿名认证方案。该方案先采用CA验证示证者的EK证书,协助示证者和DAA颁布者各自生成会话密钥,使DAA颁布者能够为示证者颁发秘密的DAA证书;然后示证者用两承诺值相等协议及CFT证明协议来证明承诺值位于某个特定区间的方法,向验证者证明其平台的真实合法性。分析表明,该方案具有较高的安全性,还具备不可欺骗性、匿名性、撤消性,效率更高。  相似文献   

15.
谭良  孟伟明  周明天 《计算机学报》2012,35(7):1553-1562
性能问题是阻碍DAA推广和应用的首要问题.为了进一步优化该协议的性能,找出性能瓶颈,定量地分析和测量DAA中各个实体的性能负荷分布是一个十分重要且必须的工作.文中详细分析了DAA的协议流程,提出了以机器周期为基本性能单位的性能负荷分布测量方法——归一化统计法( Normalized Statistics,NS).该方法需要首先分析DAA协议中的各种复杂运算,针对不同的运算选用当前性能较好的算法,然后统计各个算法中大整数单精度乘法、单精度加法、读内存、写内存等基本运算的数目,最后通过汇总并转换得出DAA协议中各实体以机器周期为单位的性能负荷分布和总性能负荷.比较分析表明,该方法不仅能相对准确、精细、有效地定量计算出DAA协议中各实体的性能负荷和总的性能负荷,而且测出的性能负荷具有平台无关性.最后为了说明该方法的有效性,将NS方法应用于有关可信计算匿名证明的一个典型方案的性能负荷估算.  相似文献   

16.
分布式网络环境下的跨域匿名认证机制   总被引:1,自引:0,他引:1  
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。  相似文献   

17.
针对直接匿名验证(DAA)协议中验证签名时间开销过高的问题,在对DAA协议进行扩展的基础上提出了一种基于可信计算的改进多重签名方案。分析和仿真结果表明:签名者具有动态匿名性,有效的保护了签名者的隐私;验证签名的公钥与签名长度不随签名者数量的变化而变化;当有新的签名者加入时,无需修改验证签名的公钥;并且能有效的防止密钥转储或泄漏引起的攻击。  相似文献   

18.
杨力  马建峰  姜奇 《软件学报》2012,23(5):1260-1271
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境.  相似文献   

19.
Most research on privacy management within the context of social network sites (SNSs) treats users as individual owners of private information. Privacy, however, is beyond individual control and is also managed on a group level. This study applies the Communication Privacy Management theory (CPM) to explore the individual and group privacy management strategies in Facebook. We present a survey completed by 900 members of a youth organization regarding their online behaviors and membership. We found that women are more likely to employ individual privacy management strategies, while men are more likely to employ group privacy management strategies. For group privacy management, we found common bond and the role an individual is attributed within the youth organization to be the strongest predictors. The results generated from this study are a first but important step to illustrate the differences and similarities between individual and group privacy management. We argue that it is necessary to further study and understand group privacy to better approach users’ privacy needs.  相似文献   

20.
The theoretical basis of a fluid-structure interaction decoupling approximation for transient analysis of wave excited submerged structures is outlined. The approximation, called the Doubly Asymptotic Approximation (DAA) has been included in ADINA. Program modifications and additions are described. Results for two verification problems are given and discussed. It is concluded that the DAA augmented ADINA program gives satisfactory results  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号