共查询到20条相似文献,搜索用时 187 毫秒
1.
2.
通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的基于身份的门限代理签名,新方案克服了原方案的安全缺陷,不仅能够抵抗合谋攻击,而且满足门限代理签名方案的安全要求。相比已有方案,新方案在代理密钥生成、代理签名生成和总运算量具有明显的优势。 相似文献
3.
在分析蔡永泉等的抗合谋攻击的[(t,n)]门限签名方案安全缺陷的基础上,针对提出的攻击给出了一种改进方案;对改进方案的安全性进行了分析。结果表明:改进方案不仅能从根本上抵抗合谋攻击和伪造签名攻击,而且通过对消息恢复方程的应用保护了签名者的秘密信息和广播数据,同时通过构造安全的分布式密钥生成协议保证了群公钥的可计算性,因此比原方案具有更高的安全性。 相似文献
4.
门限签名是一种特殊而重要的数字签名.但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法. 相似文献
5.
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 相似文献
6.
对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。 相似文献
7.
针对现有门限签名方案在抵抗合谋攻击方面的弱点,结合离散对数问题,提出一个抗合谋攻击的门限混合代理多重签名方案,通过引入关键参数[ki],实现对实际签名人的私钥的隐藏和对签名成员身份的可追查性,从而有效地抵抗合谋攻击。理论分析结果表明,该方案满足强不可伪造性和强不可否认性,且能有效地抵抗合谋攻击。 相似文献
8.
达青峰 《计算机工程与应用》2010,46(16):105-107
针对徐静提出的门限签名方案,构造了一种合谋攻击.通过在部分签名中添加签名成员私有密钥的方法,基于Waters签名方案和Gennaro的分布式密钥生成协议,设计了一种新的无可信中心的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击.最后,对新方案进行了安全性和有效性分析。 相似文献
9.
10.
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。 相似文献
11.
随着移动智能设备的普及,移动群智感知(MCS)得到广泛应用的同时面临着严重的隐私泄露问题。针对现有的移动群智感知中的原始数据隐私保护方案不能抵御共谋攻击,降低了感知数据可用性的情况,提出一种基于移动节点的数据隐私保护算法(DPPMN)。首先,使用DPPMN中的节点管理器建立在线节点列表并将其发送给源节点,源节点通过列表构建数据传输的匿名路径;然后,使用paillier加密方案加密数据;接着,将密文沿路径上传至应用服务器;最后,服务器解密密文得到所需的感知数据。在数据传输时使用加解密操作,确保了攻击者不能窃听感知数据的内容,且无法沿路径追溯数据的来源。DPPMN能保证应用服务器在不侵犯节点隐私的情况下访问原始数据。理论分析和实验结果表明,DPPMN在增加适当通信量的情况下,具有较高的数据安全性,可以在抵御共谋攻击的同时不影响数据的可用性。 相似文献
12.
随着移动智能设备的普及,移动群智感知(MCS)得到广泛应用的同时面临着严重的隐私泄露问题。针对现有的移动群智感知中的原始数据隐私保护方案不能抵御共谋攻击,降低了感知数据可用性的情况,提出一种基于移动节点的数据隐私保护算法(DPPMN)。首先,使用DPPMN中的节点管理器建立在线节点列表并将其发送给源节点,源节点通过列表构建数据传输的匿名路径;然后,使用paillier加密方案加密数据;接着,将密文沿路径上传至应用服务器;最后,服务器解密密文得到所需的感知数据。在数据传输时使用加解密操作,确保了攻击者不能窃听感知数据的内容,且无法沿路径追溯数据的来源。DPPMN能保证应用服务器在不侵犯节点隐私的情况下访问原始数据。理论分析和实验结果表明,DPPMN在增加适当通信量的情况下,具有较高的数据安全性,可以在抵御共谋攻击的同时不影响数据的可用性。 相似文献
13.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献
14.
15.
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石.给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性. 相似文献
16.
利用单向哈希函数、消息加解密系统、数字签名技术和椭圆曲线上的离散对数难题为基本组件来构造方案,以满足无线通信环境下漫游服务中匿名认证和密钥协商协议对安全性和实用性的要求。新方案不仅满足更多匿名认证和密钥协商的安全属性要求,而且提供一系列附加功能以提高方案的强健性和用户友好性。最后,分析指出新方案可以抵抗已知的安全攻击,保护用户隐私,满足移动设备对低消耗的要求和用户对灵活性的需求。 相似文献
17.
社会网络数据的发布可能导致用户隐私被泄露,例如用户的身份信息可能被恶意攻击者通过分析网络中节点的度数识别出来,针对这个问题提出一种基于节点平均度的k-度匿名隐私保护方案.方案首先利用基于平均度的贪心算法对社会网络节点进行划分,使得同一分组中节点的度都修改成平均度,从而生成k-度匿名序列;然后利用优先保留重要边的图结构修改方法对图进行修改,从而实现图的k-度匿名化.本方案在生成k-度匿名序列时引入平均度,提高了聚类的精度,降低了图结构修改的代价.同时,由于在图结构修改时考虑了衡量边重要性的指标—邻域中心性,重要的边被优先保留,保持了稳定的网络结构.实验结果表明,本方案不仅能有效地提高网络抵抗度攻击的能力,还能极大降低信息损失量,在保护用户隐私的同时提高了发布数据的可用性. 相似文献
18.
现阶段,不同医院之间没有数据交换共享,容易形成数据孤岛。同时,区域医疗数据含有大量患者的敏感信息,这些数据的公开获取、共享及流通会导致恶意篡改、窃取、滥用与所有权丢失,从而泄露患者隐私。由于庞大的医疗数据量以及医疗数据的非结构化,一些具有较强针对性的恶意攻击更加难以防范与追责,如对医疗数据的窃取、篡改、勒索等恶意攻击。针对以上问题,提出一种基于区块链的多权限属性隐藏电子病历共享方案,以实现共享电子病历的细粒度访问的同时,保证患者隐私安全。引入多授权属性加密(MA-ABE)算法,利用多权限机构管理分散属性,同时通过哈希函数来识别不同用户,可以有效抵抗不同权限用户之间的共谋攻击;利用线性秘密共享方案(LSSS)实现属性的部分隐藏,将属性分为属性名与属性值两部分,以保护属性隐私;结合区块链公开透明、不易篡改等特性,设计访问策略可更新算法,基于访问策略更新算法追加策略区块,将新的访问策略上传至区块链中形成策略可更新溯源链,在隐藏策略条件下实现分布式和可信赖的访问控制管理,同时实现数据隐私保护和用户行为的可追溯。通过安全性证明和实验分析,所提方案能在有效保护属性隐私的同时,降低计算开销。 相似文献
19.
20.
随着大数据时代的到来,信息安全也日益成为了人们关注的话题和重点。与匿名隐私保护相比,差分隐私保护作为一种新的隐私保护技术,能抵抗假设攻击和背景知识攻击。差分隐私保护的直方图发布能够直观表示数据的发布信息,针对国内外在静态数据集和动态数据流方向上的数据直方图发布的差分隐私保护研究现状进行介绍,讨论有关静态数据集下直方图存在长区间添加噪声而导致的噪声累积、数据可用性低,以及动态数据流下隐私预算容易耗尽问题的解决方法,对基于直方图的差分隐私保护各相关算法进行对比与分析,最后总结出目前差分隐私保护技术的应用及未来的研究方向。 相似文献