期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
基于区块链技术的高效跨域认证方案 被引量:53
1
作者 周致成 李立新 李作辉 《计算机应用》 CSCD 北大核心 2018年第2期316-320,326,共6页
为解决现有公钥基础设施(PKI)跨域认证方案的效率问题,利用具有分布式多中心、集体维护和不易篡改优点的区块链技术,提出基于区块链技术的高效跨域认证方案,设计了区块链证书授权中心(BCCA)的信任模型和系统架构,给出了区块链证书格式,... 为解决现有公钥基础设施(PKI)跨域认证方案的效率问题,利用具有分布式多中心、集体维护和不易篡改优点的区块链技术,提出基于区块链技术的高效跨域认证方案,设计了区块链证书授权中心(BCCA)的信任模型和系统架构,给出了区块链证书格式,描述了用户跨域认证协议,并进行了安全性和效率分析。结果表明,在安全性方面,该方案具有双向实体认证等安全属性;在效率方面,与已有跨域认证方案相比,利用区块链不可篡改机制,使用哈希算法验证证书,能减少公钥算法签名与验证的次数、提升跨域认证效率。 展开更多
关键词 跨域认证 区块链 授权中心 公钥基础设施 数字证书 数字签名
下载PDF
普适环境中基于身份的跨域认证方案 被引量:19
2
作者 罗长远 霍士伟 邢洪智 《通信学报》 EI CSCD 北大核心 2011年第9期111-115,122,共6页
利用椭圆曲线加法群提出了一种基于身份的签名算法,算法中签名的验证结果相对于签名者身份是一个常量,该算法可保证跨域认证中用户身份的匿名性,并且避免了复杂的双线性对运算。基于该算法设计了一种普适环境中的跨域认证方案,方案中用... 利用椭圆曲线加法群提出了一种基于身份的签名算法,算法中签名的验证结果相对于签名者身份是一个常量,该算法可保证跨域认证中用户身份的匿名性,并且避免了复杂的双线性对运算。基于该算法设计了一种普适环境中的跨域认证方案,方案中用户利用该算法对时戳签名作为认证信息,在实现安全跨域认证的同时实现了用户匿名性。分析表明,该方案同时具有安全和效率上的优势,更加适合在普适环境下应用。 展开更多
关键词 普适计算 跨域认证 基于身份的密码体制 匿名
下载PDF
基于WS-Federation的Web服务跨域单点登录认证分析 被引量:13
3
作者 沈海波 洪帆 《计算机应用研究》 CSCD 北大核心 2006年第2期116-118,共3页
重点分析和研究了基于WS-Federation的W eb服务跨域单点登录认证机制的实现原理和过程,并讨论了其安全问题。
关键词 Web服务联合语言 WEB服务 跨域认证 单点登录
下载PDF
云环境下基于代理重签名的跨域身份认证方案 被引量:17
4
作者 杨小东 安发英 +3 位作者 杨平 刘婷婷 肖立坤 王彩芬 《计算机学报》 EI CSCD 北大核心 2019年第4期756-771,共16页
云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系... 云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系统,限制非法用户访问云资源.当前各类云服务已开始呈现出整合趋势,越来越多的云服务需要与其它异域的云服务互联,云服务提供商利用跨域身份认证机制来识别异域用户身份.目前大部分云计算平台采用用户名/口令组合认证,但这种认证方式存在两个主要的弊端:一是安全系数低,很容易被截取和监听;二是如果不同平台使用统一的用户名和密码,很容易造成用户身份信息的泄露.PKI(Public Key Infrastructure)为云计算环境下身份认证问题的解决提供了可行途径,是目前公认的保障网络社会安全的最佳体系,能在开放的网络环境中提供身份认证服务,确定信息网络空间中身份的唯一性、真实性和合法性,保护网络空间中各种主体的安全利益,已经广泛应用于电子商务、电子政务、网上银行等领域.但现有的基于PKI的跨域身份认证技术在可实施性、可扩展性、灵活性、互操作性和证书验证等方面都存在严重的不足,它在对可扩展性、动态性、开放性等方面都有较高要求的云计算环境中难以得到应用.针对现有基于PKI的跨域身份认证机制存在信任路径长、证书验证效率低、域间信任路径构建复杂等问题,利用代理重签名技术提出了一种云环境下的跨域身份认证方案,实现用户与云服务提供商之间的双向身份认证.用户与云服务提供商基于数字证书的合法性和认证消息的有效性完成双方身份的真实性鉴别,并在认证过程中协商了会话密钥;"口令+密钥"的双因子认证过程,进一步增强了跨域身份认证系统的安全性;通过半可信代理� 展开更多
关键词 云计算 跨域身份认证 代理重签名 强不可伪造 标准模型
下载PDF
一种新的兼容多种身份认证方式的Web单点登录方案 被引量:13
5
作者 黄琛 李忠献 +1 位作者 杨义先 徐国胜 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第5期130-134,共5页
传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态松耦合环境下业务流程的认证需求.为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用c... 传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态松耦合环境下业务流程的认证需求.为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用cookie作为传输载体,利用ticket代理技术实现兼容多认证方式SSO,同时它基于证书链信任关系建立认证信任链以实现跨域范围的SSO.结果表明,该方案在有效解决以往方案缺点的同时,也具备更高强度的安全性,具有广泛的应用前景. 展开更多
关键词 单点登录 多方式认证 跨域认证 认证信任链
下载PDF
边缘计算环境下基于区块链的跨域认证与密钥协商协议 被引量:12
6
作者 张金花 李晓伟 +3 位作者 曾新 赵榆琴 段燃 杨邓奇 《信息安全学报》 CSCD 2021年第1期54-61,共8页
身份认证与密钥协商是接入物联网首先要考虑的安全问题。传统的物联网身份认证是基于“云中心-终端设备”的认证架构。而随着边缘计算技术的引入,认证架构转变为“边缘设备-终端设备”的架构,传统的认证方式不再适用。此外,物联网中存... 身份认证与密钥协商是接入物联网首先要考虑的安全问题。传统的物联网身份认证是基于“云中心-终端设备”的认证架构。而随着边缘计算技术的引入,认证架构转变为“边缘设备-终端设备”的架构,传统的认证方式不再适用。此外,物联网中存在多个通信域,不同域中的设备之间需要进行跨域间认证与密钥协商。针对以上问题,本文设计了边缘计算环境下基于区块链的跨域认证与密钥协商协议。将终端设备的证书Hash值存储在区块链上,避免了复杂的证书验证过程。基于联盟链的跨域属性使得不同域间的设备可以顺利完成认证和密钥协商。与已有的跨域认证与密钥协商协议相比,本文所提出的协议具有较高的效率,更适用于低性能的物联网设备。 展开更多
关键词 物联网 区块链 跨域认证 边缘计算
下载PDF
移动跨域单点登录系统设计 被引量:10
7
作者 邓昀 程小辉 《计算机工程与设计》 CSCD 北大核心 2010年第8期1667-1672,共6页
通过分析单点登录技术在移动电子商务中的重要性和单点登录技术的实现原理,提出了适用于移动环境的跨域单点登录系统整体架构。针对移动设备运算能力有限以及移动网络的不稳定性,提出了改进的基于公钥基础设施PKI的数据加密、数字签名... 通过分析单点登录技术在移动电子商务中的重要性和单点登录技术的实现原理,提出了适用于移动环境的跨域单点登录系统整体架构。针对移动设备运算能力有限以及移动网络的不稳定性,提出了改进的基于公钥基础设施PKI的数据加密、数字签名和分布式认证技术,实现了移动用户的域内认证和跨域认证。最后,在上述分析和研究基础上,使用基于JAX-WS模型的Web服务、Oracle9i数据库和Bouncy Castle轻量级API中的基于RSA的公钥算法,在J2ME和JavaEE5.0平台下对移动跨域单点登录系统进行了具体设计,并进行了测试。 展开更多
关键词 单点登录 公钥基础设施 分布式认证 域内认证 跨域认证 WEB服务
下载PDF
混合云环境下基于异构系统的跨域身份认证方案 被引量:11
8
作者 江泽涛 时晨 《计算机工程》 CAS CSCD 北大核心 2019年第10期13-18,共6页
在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和... 在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和追踪。在用户和云服务提供商的双向认证过程中,完成会话密钥的协商和不同密码系统匿名身份的转换。分析结果表明,该方案在实现不同密码系统之间跨域身份认证的同时,可抵抗重放攻击、替换攻击和中间人攻击,具有较高的安全性及计算效率。 展开更多
关键词 混合云 异构系统 跨域认证 匿名性 双向认证
下载PDF
PKI/PMI支持多模式应用的单点登录方案 被引量:10
9
作者 李小标 温巧燕 代战锋 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第3期104-108,共5页
以往的单点登录(SSO)方案仅支持客户机/服务器(C/S)模式或浏览器/服务器(B/S)模式,不能很好地支持多模式混合应用的情况.为了解决以上问题,提出了多模式应用的单点登录方案.该方案基于公钥基础设施(PKI)和权限管理基础设施(PMI),服务端... 以往的单点登录(SSO)方案仅支持客户机/服务器(C/S)模式或浏览器/服务器(B/S)模式,不能很好地支持多模式混合应用的情况.为了解决以上问题,提出了多模式应用的单点登录方案.该方案基于公钥基础设施(PKI)和权限管理基础设施(PMI),服务端以中间件的方式实现认证、鉴权、审计功能,引进了安全性断言标记语言(SAML)交换认证和鉴权信息;客户端则采用安全cookie、共享内存与ticket技术实现跨域单点登录.结果表明,该方案具有更高的安全性,更为全面地解决多模式应用的单点登录问题,因而具有广泛的应用前景. 展开更多
关键词 单点登录 多模式应用 跨域认证
下载PDF
基于服务架构的密码服务系统认证方案研究 被引量:9
10
作者 叶伟伟 欧庆于 柏小武 《信息网络安全》 2016年第5期37-43,共7页
传统密码服务系统呈"烟囱式"结构,造成了不同部门之间加密通信困难,信息资源难以共享,不适应信息化条件下的应用协作要求。文章提出了一种面向服务架构的密码服务系统,实现了互联互通互操作,同时提出了一种认证方案,实现用户... 传统密码服务系统呈"烟囱式"结构,造成了不同部门之间加密通信困难,信息资源难以共享,不适应信息化条件下的应用协作要求。文章提出了一种面向服务架构的密码服务系统,实现了互联互通互操作,同时提出了一种认证方案,实现用户与服务系统的双向认证,增强了系统安全性,提高了协议效率。现有PKI系统公钥证书验证的效率低,建立域间信任路径过程复杂、路径有效性验证效率低且信任路径过长,甚至可能出现回路等问题,导致跨域认证效率低。文章提出基于XKMS的域间信任建立方法,省去域间信任路径的建立和验证两个过程,构建起任意两个IDP之间的直接信任关系,减少信任路径构建的复杂性及其长度,在保留PKI系统优势的同时,简化了系统交互过程,提高跨域认证效率。文章通过与现有方案对比,表明本文方案的认证效率得到一定程度的提高。 展开更多
关键词 面向服务架构 认证方案 密码服务 跨域认证
下载PDF
基于无证书签名的云端跨域身份认证方案 被引量:9
11
作者 杨小东 安发英 +2 位作者 杨平 刘婷婷 王彩芬 《计算机工程》 CAS CSCD 北大核心 2017年第11期128-133,145,共7页
针对基于无证书的身份认证方案无法满足跨域匿名认证需求的不足,利用双线性映射提出一种云环境下的跨域身份认证方案。基于无证书签名的合法性和消息的有效性,实现用户与云服务提供商的身份真实性鉴别,并在双向跨域认证过程中完成会话... 针对基于无证书的身份认证方案无法满足跨域匿名认证需求的不足,利用双线性映射提出一种云环境下的跨域身份认证方案。基于无证书签名的合法性和消息的有效性,实现用户与云服务提供商的身份真实性鉴别,并在双向跨域认证过程中完成会话密钥的协商。引入分层ID树结构确保身份的唯一性,"口令+密钥"的双因子认证过程增强跨域身份认证方案的安全性。利用临时身份实现用户身份的匿名性,对用户的恶意匿名行为具有可控性。分析结果表明,该认证方案在CK模型中是安全的,并能抵抗伪造、重放与替换攻击,具有较高的安全性。 展开更多
关键词 云计算 跨域 无证书签名 身份认证 CK模型 匿名性
下载PDF
无线移动网络跨可信域的直接匿名证明方案 被引量:9
12
作者 杨力 马建峰 姜奇 《软件学报》 EI CSCD 北大核心 2012年第5期1260-1271,共12页
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境. 展开更多
关键词 直接匿名证明 跨可信域 信任委托 代理签名 认证
下载PDF
基于身份的异构无线网络匿名漫游协议 被引量:9
13
作者 姜奇 马建峰 +1 位作者 李光松 刘宏月 《通信学报》 EI CSCD 北大核心 2010年第10期138-145,共8页
分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下... 分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率。 展开更多
关键词 漫游 基于身份的公钥体制 跨域认证 匿名
下载PDF
IABC:一种基于区块链和布谷鸟过滤器的跨域认证方法 被引量:9
14
作者 黄穗 李健 范冰冰 《小型微型计算机系统》 CSCD 北大核心 2020年第12期2620-2625,共6页
融合区块链技术的跨域认证方案充分发挥区块链具有去中心化、不可篡改和开放共识的优点,实现用户身份在不同信任域之间的点对点认证.然而传统方案中的区块链系统采用LevelDB存储数字证书,查询性能较低,难以执行重认证时大规模查询证书... 融合区块链技术的跨域认证方案充分发挥区块链具有去中心化、不可篡改和开放共识的优点,实现用户身份在不同信任域之间的点对点认证.然而传统方案中的区块链系统采用LevelDB存储数字证书,查询性能较低,难以执行重认证时大规模查询证书的请求.同时,方案仅在链上记录证书的附加状态,并未真正解决证书撤销的问题.为此,本文提出一种基于区块链和布谷鸟过滤器的跨域认证方法,在不改变原有认证架构的前提下,通过智能合约在区块链上构造布谷鸟过滤器,设计区块链跨域数字证书的组成结构,将证书映射为指纹信息插入到过滤器,实现证书注册、查询和撤销的功能,在提高跨域用户身份认证效率的同时,降低了证书的存储成本,实验结果验证了该方法的有效性和可行性. 展开更多
关键词 区块链 数字证书 跨域认证 布谷鸟过滤器 智能合约
下载PDF
边缘计算与区块多链下的安全可信认证模型 被引量:5
15
作者 黄敏敏 袁凌云 +1 位作者 潘雪 张杰 《计算机科学与探索》 CSCD 北大核心 2023年第3期733-747,共15页
边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于... 边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于边缘计算与主从多链提出了分布式安全可信认证模型。首先,基于传统单链设计了主从多链结构,并集成边缘计算部署了三层体系架构;针对边缘侧的安全性问题,基于椭圆曲线加密算法(ECC)集成区块链加密技术设计了签名认证方案。其次,基于角色的访问控制模型(RBAC)结合智能合约对用户权限进行了细粒度划分,构建了域间访问控制模型(ID-RBAC),并给出了域内、域间详细的访问认证流程设计。实验结果表明,该模型安全可信,与传统部署方式的单链架构相比,该方案存储开销平均下降50%,时延也有明显的降低。与现有方案相比,该方案在吞吐量方面有更大的优越性,发送速率与吞吐量之比达到1∶1,能满足大规模物联网实际应用需求,具有高扩展性、高安全性。 展开更多
关键词 边缘计算 区块多链 跨域 身份认证 信任管理
下载PDF
基于格的跨域认证联盟协议 被引量:6
16
作者 张秋余 张启坤 +1 位作者 袁占亭 王锐芳 《计算机应用》 CSCD 北大核心 2007年第4期835-837,840,共4页
提出了一种基于格的多信任域认证协议模型。该模型以格的特有属性来支持不同信任域间的双项实体认证及大规模跨域的联合认证。避免了由某个独立的特权机构认证所带来的安全隐患以及网络瓶颈和单点崩溃问题。解决了基于代理跨域认证的庞... 提出了一种基于格的多信任域认证协议模型。该模型以格的特有属性来支持不同信任域间的双项实体认证及大规模跨域的联合认证。避免了由某个独立的特权机构认证所带来的安全隐患以及网络瓶颈和单点崩溃问题。解决了基于代理跨域认证的庞大通信规模和因缺乏灵活性而不适应现代网络环境的问题。经仿真实验和性能分析表明,该模型具有很高的安全性,且在大规模跨域的联合认证时更灵活、轻量及高效。 展开更多
关键词 跨域认证 联盟协议 双项实体认证
下载PDF
面向区块链的物联网终端跨域认证方法综述 被引量:3
17
作者 霍炜 张琼露 +1 位作者 欧嵬 韩文报 《计算机科学与探索》 CSCD 北大核心 2023年第9期1995-2014,共20页
物联网终端设备分布广、数量多、层次复杂,并且涉及多个管理域,常处于不可控的环境中,相比于传统互联网终端,更容易受到攻击,其安全管控面临着更为巨大的风险与挑战。身份认证作为物联网终端安全防护的“第一道防线”,对物联网安全发展... 物联网终端设备分布广、数量多、层次复杂,并且涉及多个管理域,常处于不可控的环境中,相比于传统互联网终端,更容易受到攻击,其安全管控面临着更为巨大的风险与挑战。身份认证作为物联网终端安全防护的“第一道防线”,对物联网安全发展起着不可替代的作用。区块链具有去中心化、分布式、不易篡改、可追溯等特点优势,能够有效解决物联网终端跨域身份认证中存在的可信第三方单点信任失效,多域异构性难以满足最小授权原则等安全问题,使用区块链技术是物联网终端跨域认证未来发展的重要方向。按照融合了PKI和IBS/IBC等传统身份认证机制、采用跨链技术以及基于区块链的跨域认证技术三种类别,对近年来基于区块链的物联网终端跨域认证主要研究成果进行了分类和总结,并对不同方案进行了技术特点及优缺点分析。在此基础上,总结归纳了目前物联网终端跨域认证领域存在的问题,并给出了物联网终端跨域认证未来的研究方向和发展建议,以实现对基于区块链的物联网终端跨域认证方案研究进展和发展趋势的总体把握。 展开更多
关键词 物联网 跨域认证 区块链 身份认证
下载PDF
基于改进PBFT算法的PKI跨域认证方案 被引量:7
18
作者 钱思杰 陈立全 王诗卉 《网络与信息安全学报》 2020年第4期37-44,共8页
为解决现有公钥基础设施跨域认证方案的效率问题,利用具有分布式和不易被篡改优点的区块链技术,提出基于联盟区块链的跨域认证方案。一方面,该方案对联盟链在传统实用拜占庭共识算法(PBFT)的基础上加入了节点动态增减功能;改进了主节点... 为解决现有公钥基础设施跨域认证方案的效率问题,利用具有分布式和不易被篡改优点的区块链技术,提出基于联盟区块链的跨域认证方案。一方面,该方案对联盟链在传统实用拜占庭共识算法(PBFT)的基础上加入了节点动态增减功能;改进了主节点选举方式;将三阶段广播缩减为两阶段广播,减少了通信开销。另一方面,该方案设计了联盟链跨域认证协议,给出了区块链证书格式,描述了跨域认证协议,并进行了安全和效率分析。分析表明,在安全方面,该方案具有抵抗分布式攻击等安全属性;在效率方面,与已有跨域认证方案相比,该方案在计算开销上、通信开销上都有优势。 展开更多
关键词 跨域认证 区块链 拜占庭容错算法 公钥基础设施
下载PDF
基于多层区块链的跨域认证方案 被引量:7
19
作者 张亚兵 邢镔 《计算机应用研究》 CSCD 北大核心 2021年第6期1637-1641,共5页
针对现有集中式身份认证方式在物联网应用场景下管理成本高、异构信任域之间的证书管理困难以及跨域认证场景下多信任域难以互相信任的问题,提出了一种基于多层区块链的跨域认证方案。使用本地区块链来进行物联网应用场景下分布式的节... 针对现有集中式身份认证方式在物联网应用场景下管理成本高、异构信任域之间的证书管理困难以及跨域认证场景下多信任域难以互相信任的问题,提出了一种基于多层区块链的跨域认证方案。使用本地区块链来进行物联网应用场景下分布式的节点管理,使用公共区块链来进行区块链之间的跨链身份认证,设计了跨域认证协议。针对跨域访问时存在的多个管理域相互信任问题,提出了基于信任度评价的委托权益证明(DPOS)来评估节点的可信度。最后对跨域认证方案进行了安全和效率分析,分析表明该方案在保证较好安全性和有效性的基础上,提升了跨域认证的效率。 展开更多
关键词 跨域身份认证 区块链 物联网 共识算法 智能合约
下载PDF
主从区块链容错异构跨域身份认证方案 被引量:6
20
作者 赵平 王赜 +1 位作者 李芳 孙士民 《计算机工程与应用》 CSCD 北大核心 2022年第22期79-88,共10页
异构跨域身份认证是对不同体制信任域内的节点进行身份确认和安全信息交互的技术,现有的认证方案主要存在单点攻击风险和认证复杂等问题。为此,设计了主从区块链身份认证模型和匹配使用的分层拜占庭容错算法,通过主从链分步、分阶段共识... 异构跨域身份认证是对不同体制信任域内的节点进行身份确认和安全信息交互的技术,现有的认证方案主要存在单点攻击风险和认证复杂等问题。为此,设计了主从区块链身份认证模型和匹配使用的分层拜占庭容错算法,通过主从链分步、分阶段共识,减少了共识参与节点数量,并将PKI体制与CL-PKC体制的特有功能节点与主从链节点相对应,在不改变原有信任域节点功能的前提下,使用区块链证书的哈希值高效传递信任,优化了认证流程,实现了双向异构跨域身份认证。最后通过仿真实验验证以及安全性和性能分析,表明该方案与相关方案对比,在实现安全通信的同时,提高了共识效率和容错性,降低了认证过程的通信开销。 展开更多
关键词 区块链 容错算法 跨域身份认证 AVISPA工具
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部