期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
车载自组织网匿名接入认证机制研究综述 被引量:3
1
作者 高天寒 李艳强 《网络与信息安全学报》 2016年第8期10-16,共7页
车载自组织网络具有良好的发展前景,但同时面临严重的安全问题,其中接入认证及隐私保护是确保VANET安全的基础。对现有VANET匿名接入认证方案进行了分类综述,对比分析各方案的优点和缺点,如匿名证书和数字签名,最后,指出该领域未来的研... 车载自组织网络具有良好的发展前景,但同时面临严重的安全问题,其中接入认证及隐私保护是确保VANET安全的基础。对现有VANET匿名接入认证方案进行了分类综述,对比分析各方案的优点和缺点,如匿名证书和数字签名,最后,指出该领域未来的研究重点和方向。 展开更多
关键词 车载自组网 接入认证 隐私保护 匿名证书 数字签名
下载PDF
K+L次条件群签名:概念与构建 被引量:3
2
作者 程小刚 杜吉祥 《计算机工程与设计》 CSCD 北大核心 2013年第9期3042-3045,共4页
为实现数字签名在匿名性与可追踪性之间更多、更好的均衡,在原有K次条件群签名的基础之上,提出了一种新的数字签名概念:K+L次条件群签名,可广泛应用于电子货币、电子投票及匿名认证等领域。给出了K+L次条件群签名的定义与安全性需求,并... 为实现数字签名在匿名性与可追踪性之间更多、更好的均衡,在原有K次条件群签名的基础之上,提出了一种新的数字签名概念:K+L次条件群签名,可广泛应用于电子货币、电子投票及匿名认证等领域。给出了K+L次条件群签名的定义与安全性需求,并在原有K次条件群签名构建的基础之上,在随机预言模型(ROM)下,基于d-BDH、q-SDH及DDH等数学假设构建了一个具体的安全K+L次条件群签名方案。 展开更多
关键词 匿名性 可追踪性 群签名 环签名 匿名认证
下载PDF
SPCS: Secure and Privacy-Preserving Charging-Station Searching using VANET
3
作者 Tat Wing Chim Jeanno Chin Long Cheung +2 位作者 Siu Ming Yiu Lucas Chi Kwong Hui Victor On Kwok Li 《Journal of Information Security》 2012年第1期59-67,共9页
Electric vehicle has attracted more and more attention all around the world in recent years because of its many advantages such as low pollution to the environment. However, due to the limitation of current technology... Electric vehicle has attracted more and more attention all around the world in recent years because of its many advantages such as low pollution to the environment. However, due to the limitation of current technology, charging remains an important issue. In this paper, we study the problem of finding and making reservation on charging stations via a vehicular ad hoc network (VANET). Our focus is on the privacy concern as drivers would not like to be traced by knowing which charging stations they have visited. Technically, we make use of the property of blind signature to achieve this goal. In brief, an electric vehicle first generates a set of anonymous credentials on its own. A trusted authority then blindly signs on them after verifying the identity of the vehicle. After that, the vehicle can make charging station searching queries and reservations by presenting those signed anonymous credentials. We implemented the scheme and show that the credential signing process (expected to be the most time consuming step) can be completed within reasonable time when the parameters are properly set. In particular, the process can be completed in 5 minutes when 1024 bits of RSA signing key is used. Moreover, we show that our scheme is secure in terms of authentication and privacy-preserving. 展开更多
关键词 Electric Vehicle Vehicular Ad HOC Network Blind Signature anonymous credential
下载PDF
高效的强隐私保护和可转让的属性票据方案 被引量:1
4
作者 封化民 史瑞 +2 位作者 袁峰 李艳俊 杨旸 《通信学报》 EI CSCD 北大核心 2022年第3期63-75,共13页
为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名... 为了解决电子票据中面临的效率低、灵活性差和隐私保护不全面的问题,提出了高效的强隐私保护且可转让的属性票据方案。首先,结合属性证书和集合承诺构建了基于属性泄露的票据购买算法;其次,利用等价类上的结构保持签名和动态可延展签名降低了票据购买的计算复杂度,实现了常数复杂度的票据转让和票据验证;再次,为了杜绝恶意的验票方根据卖方身份猜测用户信息的可能,在票据验证中同时实现了用户和卖方的匿名性;最后,给出了方案的安全性定义,并将其安全性规约到普通密码学假设或已证明安全的密码学原语的安全性上。对比和实验结果表明了所提方案的灵活性和高效性。 展开更多
关键词 属性票据 隐私保护 匿名证书 结构保持签名
下载PDF
一种基于TPM匿名证书的信任协商方案 被引量:1
5
作者 石志国 贺也平 张宏 《计算机研究与发展》 EI CSCD 北大核心 2008年第8期1279-1289,共11页
为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商... 为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商方案:匿名证书信任协商ACTN(anonymous credentials based trusted negotiation),良好地解决了跨安全域的敏感信息保护的问题,可以有效地防止重放攻击、窜改攻击和替换攻击.使用一个硬件模块TPM进行隐私信息保护,并通过TPM模块提供可靠的匿名证书和平台认证.定义了ACTN的模型以及模型中的匿名证书,详细说明了匿名证书的基本参数以及匿名证书的创建方法,讨论了策略的安全性、委托机制以及证书链的发现机制,同时设计了协商节点的框架以及协商过程.通过实验并与Trust Builder和COTN协商系统进行比较,表明系统具有良好的稳定性和可用性.最后指出相关的一些未来研究方向. 展开更多
关键词 信息安全 自动信任协商 可信计算 匿名证书 访问控制
下载PDF
基于平滑投影散列函数的匿名凭证系统
6
作者 刘世超 张立武 《计算机应用与软件》 CSCD 北大核心 2014年第10期295-299,共5页
匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行... 匿名凭证系统和假名系统都是实现匿名认证的重要工具,但目前为止,这两种系统的经典构造方案在实际应用中仍有局限。对于属性公开的应用场景,经典的匿名凭证系统过于复杂,效率太低。假名系统虽然简单易用,但是其可关联性会泄露用户的行为习惯等隐私,都不适用于此类场景。针对该类应用场景,基于平滑投影散列函数构造一个匿名系统,可以实现属性公开条件下的凭证证明,在实现用户属性认证的同时实现会话密钥传输。用户只需要常数次的计算,并且可以规约到经典的安全性假设,在这种场景中具有更强的实用性。 展开更多
关键词 匿名凭证 平滑投影散列函数 线性加密体制 Waters签名
下载PDF
基于属性的匿名凭证研究综述
7
作者 周幸妤 张艳硕 满子琪 《北京电子科技学院学报》 2024年第2期55-71,共17页
近年来,为有效解决身份凭证出示的过程中存在的用户隐私信息泄露问题,学者们提出了匿名凭证系统。然而,传统匿名凭证容易提供过多非必要隐私信息,造成隐私泄露的风险。因此结合基于属性的签名,学者们提出了基于属性的匿名凭证。本文首... 近年来,为有效解决身份凭证出示的过程中存在的用户隐私信息泄露问题,学者们提出了匿名凭证系统。然而,传统匿名凭证容易提供过多非必要隐私信息,造成隐私泄露的风险。因此结合基于属性的签名,学者们提出了基于属性的匿名凭证。本文首先根据匿名凭证系统特性,将系统具体分为凭证颁发与凭证证明两个过程分别研究。其次,本文对每个过程所使用的算法结合现状研究并对比分析,根据具体结果针对不同使用情形提出建议,使得效果最优化。接着,综合分析几类具体的匿名凭证方案特性,进一步对比不同算法对凭证系统性能的影响。最后,对目前基于属性的匿名凭证已有研究提出所存在问题,并基于此对未来研究提出展望。 展开更多
关键词 匿名凭证 属性证明 聚合签名 隐私保护
下载PDF
基于SM2数字签名的匿名凭证协议 被引量:1
8
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 SM2 匿名凭证协议 零知识证明 ZKB++
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部