期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
一种新的具有附加特性的叛逆者追踪方案 被引量:7
1
作者 张学军 王东勇 +1 位作者 曾智勇 尹忠海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期274-278,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种新的叛逆者追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案. 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
下载PDF
抗理性敌手共谋的安全K-prototype聚类
2
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
一种新的面向多服务抗共谋非对称叛逆者追踪方案 被引量:4
3
作者 张学军 姜正涛 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期110-116,共7页
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和... 为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1)。在离散对数困难问题的条件下,利用不经意多项式估值协议(OPE)和拉格朗日插值多项式来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案具有多服务性、抗共谋、非对称性、黑盒子追踪、前向安全性和后向安全性等优点,综合性能好于现有方案。 展开更多
关键词 多服务 抗共谋 非对称 黑盒子追踪 前向安全性 后向安全性
下载PDF
一种抗共谋的非对称公钥叛逆者追踪方案 被引量:4
4
作者 张学军 周利华 王育民 《计算机科学》 CSCD 北大核心 2006年第8期118-120,127,共4页
将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前... 将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时弥补了它们各自的不足。新方案具有抗共谋性、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性。 展开更多
关键词 抗共谋 非对称 用户密钥的耐用性 黑盒子追踪
下载PDF
基于秘密共享的广播加密方案 被引量:3
5
作者 廖志委 王晓明 《计算机应用》 CSCD 北大核心 2011年第4期978-980,共3页
现在,越来越多的应用要求广播加密方案的解密算法的计算量尽可能小。针对这一需求,给出了秘密共享在广播加密中的另一种应用,通过预先重构插值份额,从而减少解密时重构的计算量。分析表明,改进后的方案只需对明文进行一次加密,授权用户... 现在,越来越多的应用要求广播加密方案的解密算法的计算量尽可能小。针对这一需求,给出了秘密共享在广播加密中的另一种应用,通过预先重构插值份额,从而减少解密时重构的计算量。分析表明,改进后的方案只需对明文进行一次加密,授权用户利用各自私钥就能进行解密,而且解密时只需较小的计算量,并能实现安全地剔除用户、添加用户,而不需要授权用户改变私钥,能抗合谋攻击。 展开更多
关键词 广播加密 秘密共享 抗合谋性 离散对数 付费电视
下载PDF
一种面向多服务的抗共谋非对称公钥叛逆者追踪方案 被引量:1
6
作者 张学军 曾智勇 周利华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期471-475,共5页
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的... 将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1).在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2).在两种方案组合的基础上形成一种新的追踪方案.新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足.新方案具有多服务性、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性. 展开更多
关键词 多服务 抗共谋 非对称 用户密钥的耐用性 黑盒子追踪
下载PDF
一种抗共谋的公钥叛逆者追踪方案 被引量:2
7
作者 王青龙 杨波 魏凌波 《电子科技》 2004年第10期41-43,共3页
利用非奇次线形方程组解的结构,提出了一种新的公钥叛逆者追踪方案。与现有方案相比较,本方案具有完全的黑盒子追踪性和抗共谋能力,即一定数量的叛逆者通过共谋构造一个解密钥时,其成功的概率小于预先设置的概率门限值。此外,本方案没... 利用非奇次线形方程组解的结构,提出了一种新的公钥叛逆者追踪方案。与现有方案相比较,本方案具有完全的黑盒子追踪性和抗共谋能力,即一定数量的叛逆者通过共谋构造一个解密钥时,其成功的概率小于预先设置的概率门限值。此外,本方案没有使用陷门离散对数。 展开更多
关键词 公钥 追踪 解密 密钥 离散对数 方案 设置 共谋 定数 数量
下载PDF
基于群的公钥叛逆者追踪方案 被引量:1
8
作者 杨岚 李乔良 +1 位作者 周波清 刘昀岢 《计算机工程》 CAS CSCD 北大核心 2011年第4期161-162,180,共3页
为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困... 为有效保护数据提供者的合法权益,提出一种基于群的公钥叛逆者追踪方案。依据群合谋的行为特征将合法用户分成不同的群,利用分群思想生成更多合法密钥。在叛逆者检测时将可疑用户缩小到特定群,从而提高检测效率。通过求解大整数分解困难问题和离散对数困难问题证明,该方案完全抗合谋,且具有黑盒追踪性。 展开更多
关键词 抗共谋 加密和解密 黑盒追踪
下载PDF
基于关系分解的外包数据库机密性保护方案研究
9
作者 杨刚 陈越 +2 位作者 孙冬冬 李超零 赵涛 《信息工程大学学报》 2013年第4期504-512,共9页
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为... 针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。 展开更多
关键词 数据库外包 机密性 关系分解 抗共谋攻击
下载PDF
一种面向多服务的抗共谋公钥叛逆者追踪方案
10
作者 张学军 张萍 《西北师范大学学报(自然科学版)》 CAS 2006年第1期29-31,35,共4页
Mu等人提出了一个可撤销用户的付费电视方案,但其方案是私钥方案,并且没有提供多服务的功能,同时也不能抵抗共谋攻击.利用大整数分解困难问题LIFP(Large Integer Factoring Problem)和服务参数提出了一个改进的Mu方案.改进方案在将Mu方... Mu等人提出了一个可撤销用户的付费电视方案,但其方案是私钥方案,并且没有提供多服务的功能,同时也不能抵抗共谋攻击.利用大整数分解困难问题LIFP(Large Integer Factoring Problem)和服务参数提出了一个改进的Mu方案.改进方案在将Mu方案变成公钥方案的基础上,增加了提供多种服务、抗共谋攻击、黑盒子追踪等优点,整体性能好于Mu方案. 展开更多
关键词 多服务 抗共谋 黑盒子追踪 可撤销用户
下载PDF
抗共谋的非对称公钥叛逆者追踪方案
11
作者 张学军 周利华 《网络安全技术与应用》 2006年第1期94-96,共3页
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案... 将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。 展开更多
关键词 抗共谋性 非对称性 黑盒子追踪
原文传递
一种支持多频道服务的抗共谋的非对称公钥叛逆者追踪方案
12
作者 张学军 余国林 周利华 《电子与信息学报》 EI CSCD 北大核心 2006年第11期2127-2129,共3页
该文提出一种新的叛逆者追踪方案,将会话密钥S分解成S1与S2之和。基于离散对数困难问题,引入多频道服务参数和特殊多项式函数来解密S1,利用中国剩余定理来解密S2。新方案具有支持多频道服务、抗共谋、非对称性、用户密钥的耐用性、黑盒... 该文提出一种新的叛逆者追踪方案,将会话密钥S分解成S1与S2之和。基于离散对数困难问题,引入多频道服务参数和特殊多项式函数来解密S1,利用中国剩余定理来解密S2。新方案具有支持多频道服务、抗共谋、非对称性、用户密钥的耐用性、黑盒子追踪等优点,并且在DDH(Diffie-HellmanProblem)困难问题的假设下证明了新方案是语义上安全的,通过分析表明新方案的整体性能明显好于已有方案。 展开更多
关键词 多频道服务 抗共谋 非对称 用户密钥的耐用性 黑盒子追踪
下载PDF
一种适用于云雾结合环境的数据细粒度加密及共享方案
13
作者 周先斌 蒋睿 《密码学报》 CSCD 2023年第6期1295-1318,共24页
随着物联网、5G以及6G移动通信网络的快速发展,相应的加密算法需要同时适应云计算和雾计算环境,还需要具备包括属性撤销机制在内的细粒度加密功能,并且具备抵抗共谋攻击的能力.然而,目前这些理论及技术问题的研究还有待进一步发展和完善... 随着物联网、5G以及6G移动通信网络的快速发展,相应的加密算法需要同时适应云计算和雾计算环境,还需要具备包括属性撤销机制在内的细粒度加密功能,并且具备抵抗共谋攻击的能力.然而,目前这些理论及技术问题的研究还有待进一步发展和完善.本文提出一种适用于云雾集合环境的数据细粒度加密及共享方案(NDSS-FC),面向云雾计算综合环境,借鉴密文策略属性基加密(CP-ABE)算法结构,可以实现细粒度的加密访问控制,可以实现安全的属性撤销,可以动态地管理用户,可以实现外包解密以及抵抗共谋攻击.首先,通过设计雾节点构造新型CP-ABE结构,以保证云雾结合环境下安全的数据共享,并且通过雾节点为计算资源受限的用户执行外包解密服务.其次,通过结合新型CP-ABE结构与单向函数树(OFT)技巧,以分享、更新群密钥的方式保证安全的属性撤销.再次,通过多项式分发版本密钥,以计算、更新版本密钥的方式保证动态用户管理.再次,通过在用户密钥中嵌入随机因子,以抵抗共谋攻击.最后,性能分析和形式化证明显示NDSS-FC方案安全高效. 展开更多
关键词 云雾集合环境 细粒度数据加密 属性撤销 动态用户管理 外包解密 抵抗共谋攻击
下载PDF
基于双线性映射的叛逆者追踪方案 被引量:8
14
作者 王青龙 韩臻 杨波 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期384-389,共6页
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销... 提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 展开更多
关键词 叛逆者追踪 双线性映射 抗共谋 撤销性 恢复性
下载PDF
基于动态WSN的抗合谋Sybil攻击检测方法 被引量:5
15
作者 邢小东 《计算机仿真》 北大核心 2021年第1期416-420,共5页
针对传统攻击检测方法检测稳定性低以及检测精准度差的问题,提出一种基于动态无线传感网的抗合谋Sybil攻击检测方法。根据动态无线传感网络组成结构得出对应检测原理,同时计算获取出攻击检测目标函数;在空间约束条件基础上引入无线网络... 针对传统攻击检测方法检测稳定性低以及检测精准度差的问题,提出一种基于动态无线传感网的抗合谋Sybil攻击检测方法。根据动态无线传感网络组成结构得出对应检测原理,同时计算获取出攻击检测目标函数;在空间约束条件基础上引入无线网络攻击检测法,分类处理Sybil攻击,获取出网络被攻击节点位置;根据角度-衰减度检测法计算得出网络攻击两点基本原则,通过锚节点定位攻击节点,完成抗合谋Sybil攻击检测。仿真结果表明,所提方法能够有效解决传统方法带来的问题,且在计算过程中具有较高实用性以及广泛适用性。 展开更多
关键词 无线传感网络 抗合谋 空间约束
下载PDF
基于弹性秘密共享的多方门限隐私集合交集协议
16
作者 张恩 秦磊勇 +1 位作者 杨刃林 李功丽 《软件学报》 EI CSCD 北大核心 2023年第11期5424-5441,共18页
(t,n)门限隐私集合交集协议,指N个参与者各自拥有大小为n的隐私集合,在不泄露自身隐私信息的前提下,如果各参与者交集数量大于门限值t,则参与各方能够获得交集信息,其有广泛的应用,如指纹识别、在线拼车、相亲网站等.然而现有门限隐私... (t,n)门限隐私集合交集协议,指N个参与者各自拥有大小为n的隐私集合,在不泄露自身隐私信息的前提下,如果各参与者交集数量大于门限值t,则参与各方能够获得交集信息,其有广泛的应用,如指纹识别、在线拼车、相亲网站等.然而现有门限隐私集合交集协议大多针对两方参与者进行研究,对多方门限隐私集合交集协议的研究仍存在许多挑战,现有的多方门限隐私集合交集协议使用全同态加密等开销较大的公钥算法,尚没有有效实现.针对上述问题,结合弹性秘密共享、布隆过滤器提出两种有效的多方门限隐私集合交集协议,并首次仿真实现了协议.首先,设计一种新的布隆过滤器构造方法,将弹性秘密共享生成的份额与参与方的集合元素相对应,通过查询布隆过滤器获取的秘密子份额能否重构出正确秘密来判断各方交集是否达到门限值,有效防止交集基数的泄露.设计的第1个协议避免使用开销较大的公钥算法,当设置安全参数λ为128,集合大小为2^(14),门限值为0.8n时,在三方场景下协议在线阶段的时间成本为191 s.此外,为了能在半诚实模型下抵抗至多N-1个敌手合谋,在第1个协议基础上结合不经意传输设计一种该协议的变体,相同条件下,在线阶段时间成本为194 s.最后通过安全证明,证明上述协议在半诚实模型下是安全的. 展开更多
关键词 门限隐私集合交集 抗合谋 弹性秘密共享 布隆过滤器 不经意传输
下载PDF
A simple fingerprinting scheme for large user groups 被引量:2
17
作者 Defa HU Qiaoliang LI 《Frontiers of Computer Science》 SCIE EI CSCD 2011年第2期163-168,共6页
Digital fingerprinting is an emerging technology to protect multimedia data from piracy, where each distributed copy is labeled with unique identification information. In coded fingerprinting, each codeword of the ant... Digital fingerprinting is an emerging technology to protect multimedia data from piracy, where each distributed copy is labeled with unique identification information. In coded fingerprinting, each codeword of the anti-collusion code is used to represent a user's fingerprint. In real-world applications, the number of potential users can be very large and hence, the used anti- collusion code should be easy to construct and have as many codewords as possible. This paper proposes a simple coded fingerprinting scheme, where the anti- collusion code is constructed with an identity matrix. The main advantage of our scheme is its simplicity, as a large number of fingerprints can easily be generated to accommodate a large number of users. To improve collusion resistance, some transformations are performed on the original fingerprint in the embedding phase and the corresponding inverse transformations are performed on the extracted sequence in the detection phase. 展开更多
关键词 digital fingerprinting digital copyright pro-tection identity matrix collusion resistance
原文传递
New Identity Based Proxy Re-Encryption Scheme from Lattices 被引量:2
18
作者 Liqiang Wu Xiaoyuan Yang +1 位作者 Minqing Zhang Longfei Liu 《China Communications》 SCIE CSCD 2019年第10期174-190,共17页
Identity-Based Proxy Re-Encryption (IB-PRE) allows a semi-trusted proxy to convert the ciphertext encrypted under Alice’s identity into Bob’s ciphertext of the same message without leaking plaintext. Lattice-based c... Identity-Based Proxy Re-Encryption (IB-PRE) allows a semi-trusted proxy to convert the ciphertext encrypted under Alice’s identity into Bob’s ciphertext of the same message without leaking plaintext. Lattice-based cryptography enjoys potential resistance to quantum analysis and low computational complexity. A multi-hop and unidirectional IB-PRE from lattices is presented. We split the functions of decryption and ciphertext transformation separately, and design the double private keys mechanism, where two keys are generated for each user, one key is used to decrypt the ciphertext by Pre-Image Sampling technique, and the other is used to generate the re-encryption key by Bonsai Trees technique. The generation of the re-encryption key is non-interactive and collusion resistant. Moreover, its IND-sID-CPA security over the decisional Learning With Errors (LWE) assumption under the standard model is proved. Compared with some previous IBPRE schemes from Bilinear Pairings, the format of transformed ciphertext in our scheme remains unchanged, furthermore, it can also resist quantum analysis. Compared with some existing IB-PRE schemes from lattices with similar properties, the space of the message in our scheme is a vector of length l and the encryption process remains a lower encryption blowup factor. At last, a proof-of-concept implementation is provided. 展开更多
关键词 IB-PRE LATTICES BONSAI trees collusion resistance
下载PDF
两个叛逆者追踪方案的安全性分析 被引量:1
19
作者 王青龙 徐丽 《计算机工程与科学》 CSCD 北大核心 2013年第6期78-81,共4页
张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋... 张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪。马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪。 展开更多
关键词 叛逆者追踪 抗共谋 RSA 共谋攻击 广播加密
下载PDF
车载网中可抵制合谋攻击的批量认证方案 被引量:2
20
作者 陆杰 宋香梅 +1 位作者 韩牟 周从华 《计算机科学》 CSCD 北大核心 2016年第6期135-140,共6页
由于无线网络本身的脆弱性和开放性,车载网很容易受到各种攻击和破坏,面临着信息伪造、篡改攻击与重放攻击等安全威胁。消息认证是保障车载网安全的有效技术之一,但是车载网规模较大、涉及的通信实体数量多且移动速度非常快的特点要求... 由于无线网络本身的脆弱性和开放性,车载网很容易受到各种攻击和破坏,面临着信息伪造、篡改攻击与重放攻击等安全威胁。消息认证是保障车载网安全的有效技术之一,但是车载网规模较大、涉及的通信实体数量多且移动速度非常快的特点要求消息能够被快速认证。目前,b-SPECS+是公认的最好的消息批量认证的方案,具有基于软件、通信开销小、安全性高、批量认证的特点,但是该方案不能够抵制固定路边设备和车辆的合谋攻击。基于b-SPECS+提出了一个基于假名验证公钥的批量认证方案,并证明了该方案能够很好地抵制合谋攻击。性能分析结果表明,与b-SPECS+相比,所提方案不仅具有b-SPECS+的特点,而且在认证时延方面,认证的消息越多,其相对于其他方案的耗时越短。 展开更多
关键词 RSU辅助认证 匿名认证 合谋抵制 车辆撤销
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部