期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
A Sensor Anonymity Enhancement Scheme Based on Pseudonym for Clustered Wireless Sensor Network 被引量:2
1
作者 SHI Leyi FU Wenjing +2 位作者 JIA Cong LIU Xin JIA Chunfu 《China Communications》 SCIE CSCD 2014年第9期6-15,共10页
Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustere... Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustered Wireless Sensor Network,which provides anonymity for both the sensors within a cluster and the cluster head nodes.Simulation experiments are launched through NS2 platform to validate the anonymity performance.The theoretical analysis and empirical study imply that the proposed scheme based on pseudonym can protect the privacies of both the sensor nodes and the cluster head nodes.The work is valuable and the experimental results are convincible. 展开更多
关键词 wireless sensor network (WSN) CLUSTER ANONYMITY PRIVACY pseudonym
在线阅读 下载PDF
An Anonymity Scheme Based on Pseudonym in P2P Networks 被引量:1
2
作者 Peng Hao Lu Songnian +2 位作者 Li Jianhua Zhang Aixin Zhao Dandan 《China Communications》 SCIE CSCD 2010年第6期157-160,共4页
In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce... In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce its overhead and minimize the trusted center's involvement. 展开更多
关键词 ANONYMITY P2P networks pseudonym
在线阅读 下载PDF
移动群智感知下的隐私保护:安全感知的探索、发展、未来
3
作者 何丽丽 蒋胜 +3 位作者 管新如 张洁楠 郑发扬 张磊 《计算机应用研究》 北大核心 2025年第11期3201-3214,共14页
移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳... 移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳理任务分配、数据采集与数据处理三阶段的隐私威胁,综合分析当前主流隐私保护技术,并构建了由匿名与假名、数据扰动、数据加密和分布式隐私保护四类方法构成的技术框架;进一步从隐私保护效果、计算复杂度、数据效用与适配性等维度对各类方法进行对比分析,揭示其原理特性与应用边界。最后,结合当前研究局限,探讨新兴技术在MCS隐私保护中的发展趋势与未来方向。 展开更多
关键词 移动群智感知 隐私保护 匿名与假名算法 数据扰动 数据加密 分布式隐私保护
在线阅读 下载PDF
支持虚拟车辆辅助假名更新的混合区位置隐私保护方案 被引量:1
4
作者 何业锋 刘闪闪 +4 位作者 刘妍 权家辉 田哲铭 杨梦玫 李智 《计算机应用研究》 CSCD 北大核心 2024年第1期272-276,共5页
在车载通信系统中,车辆的位置信息泄露会危及驾驶员的隐私安全,而基于混合区中,车辆的假名更新是实现位置隐私保护的一种有效方法。然而,现有的一些混合区方案忽略了车辆密度变化对位置隐私保护效果的影响。针对此问题,提出了一种支持... 在车载通信系统中,车辆的位置信息泄露会危及驾驶员的隐私安全,而基于混合区中,车辆的假名更新是实现位置隐私保护的一种有效方法。然而,现有的一些混合区方案忽略了车辆密度变化对位置隐私保护效果的影响。针对此问题,提出了一种支持虚拟车辆辅助假名更新的混合区位置隐私保护方案。该方案旨在根据周围合作车辆的密度不同来动态调整生成所需的虚拟车辆,并广播它们的踪迹,使攻击者无法区分虚拟车辆和真实车辆,从而实现车辆的位置隐私保护。仿真实验结果表明,该方案通过引入虚拟车辆信息,使攻击者无法区分虚拟车辆和真实车辆,有效降低了车辆真实位置或轨迹泄露的可能性,同时提高了交通密度较低情况下的位置隐私保护效果。 展开更多
关键词 车联网 位置隐私保护 混合区 假名更新 虚拟位置
在线阅读 下载PDF
车联网隐私保护技术研究 被引量:6
5
作者 李瑞琴 胡晓雅 +1 位作者 张倨源 王励成 《信息安全学报》 CSCD 2024年第2期1-18,共18页
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车... 随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。 展开更多
关键词 隐私保护 车联网 匿名认证 假名变更 位置服务
在线阅读 下载PDF
基于新型可净化多重签名的车联网高效假名证书分发方案 被引量:1
6
作者 刘召曼 杨亚芳 +1 位作者 宁建廷 赵运磊 《通信学报》 EI CSCD 北大核心 2024年第11期27-45,共19页
现有假名证书方案未充分考虑多职能机构协同授予的需求。为此,提出了一种基于变色龙哈希(CH)和多重签名(MS)的可净化多重签名(SMS)方案。该方案引入净化功能,允许授权净化者在无须与原签名者交互的情况下更新签名数据,解决了车辆频繁更... 现有假名证书方案未充分考虑多职能机构协同授予的需求。为此,提出了一种基于变色龙哈希(CH)和多重签名(MS)的可净化多重签名(SMS)方案。该方案引入净化功能,允许授权净化者在无须与原签名者交互的情况下更新签名数据,解决了车辆频繁更换假名时的快速响应问题。为防止滥用净化权限,SMS通过验证多重签名来源,追踪恶意净化行为。进一步,所提方案将净化功能部署于路侧单元(RSU),提出了一种高效的假名证书分发方案。安全性分析表明,该方案能有效抵抗关联攻击和冒充攻击,且在认证过程中RSU与车辆的计算开销未显著增加,具有较好的效率和安全性。 展开更多
关键词 车联网 位置隐私保护 匿名认证 假名证书 可净化多重签名
在线阅读 下载PDF
基于区块链的战场车辆假名更换策略研究
7
作者 翟宝琴 张海军 +3 位作者 王昊 刘敏 潘立雪 霍志杰 《火力与指挥控制》 CSCD 北大核心 2024年第9期137-145,共9页
军事物联网为车辆提供信息传递平台,可提高协同作战效率,但其中信息安全性成为关键,传统匿名保护机制在长时间使用下面临攻击风险。针对上述问题,提出基于区块链的车联网数据共享框架,并结合传统方案提出假名更新策略,通过设计车辆隐私... 军事物联网为车辆提供信息传递平台,可提高协同作战效率,但其中信息安全性成为关键,传统匿名保护机制在长时间使用下面临攻击风险。针对上述问题,提出基于区块链的车联网数据共享框架,并结合传统方案提出假名更新策略,通过设计车辆隐私暴露危险值来动态假名更换,可抵抗窃听、篡改等攻击。实验证明,在保障信息安全前提下,进一步解决因更新条件而造成的系统开销问题。 展开更多
关键词 车联网 区块链 假名更换 数据共享安全
在线阅读 下载PDF
PRPS:用于移动群智感知的隐私保护和信誉感知的参与者选择方案
8
作者 AZHAR Shanila 刘国华 《Journal of Donghua University(English Edition)》 CAS 2024年第2期195-205,共11页
作为一种新兴的感知范式,移动群智感知(mobile crowd sensing,MCS)包括一组移动用户,这些用户利用他们的传感设备有效地执行和发送数据贡献。然而,隐私和信誉机制(可靠性评估)的集成是构建安全可靠的MCS应用程序的关键。首先,即使参与... 作为一种新兴的感知范式,移动群智感知(mobile crowd sensing,MCS)包括一组移动用户,这些用户利用他们的传感设备有效地执行和发送数据贡献。然而,隐私和信誉机制(可靠性评估)的集成是构建安全可靠的MCS应用程序的关键。首先,即使参与者提供敏感的个人数据,也能确保他们的隐私得到保护。其次,由于有偏见或不准确的贡献可能会降低系统质量,信誉机制允许服务器监控参与者的行为和可靠性,服务器必须对参与者进行验证。将信誉机制与隐私相结合具有挑战性和矛盾性。信誉机制衡量参与者在整个感知活动期间的行为,而隐私旨在保护参与者的身份。因此,提出了一种针对MCS的新型隐私保护和信誉感知的参与者选择(privacy-preserving and reputation-aware participant selection,PRPS)方案。PRPS方案将隐私与信誉机制相结合,使用假名和隐身技术来分别保护参与者身份和信誉值隐私,并保护位置和数据隐私。通过仿真模拟和性能评估,分别比较了PRPS方案、隐私保护和效用感知的参与者选择(privacy-preserving and utility-aware participant selection,PUPS)方案及效用感知的参与者选择(utilityaware participant selection,UPS)方案,证明了PRPS方案的精度、有效性和可扩展性,并证明了隐私和信誉机制对数据贡献的影响。再次,评估了PRPS方案的结果。最后,估计了PRPS方案在评估参与者可靠性和行为方面的效率和准确性。 展开更多
关键词 移动群智感知(MCS) 信誉 隐私 假名 隐身
在线阅读 下载PDF
车载网络中安全有效分布式的假名生成 被引量:7
9
作者 刘哲 刘建伟 +2 位作者 伍前红 陈杰 王蒙蒙 《通信学报》 EI CSCD 北大核心 2015年第11期33-40,共8页
提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签... 提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签名),通过该假名与周围节点进行通信。本方法的优势在于:一方面RSU能够分担VANET中认证中心(CA)的负担,有效地提高了系统的效率、增强了系统的可扩展性;另一方面,由于生成车辆假名的私钥在RSU中,而不是在车辆中,因此增加了攻击者提取系统密钥的难度,从而提高了系统的安全性。 展开更多
关键词 匿名 不可伪造 盲签名 假名生成
在线阅读 下载PDF
基于多匿名器的轨迹隐私保护方法 被引量:9
10
作者 张少波 王国军 +1 位作者 刘琴 刘建勋 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期576-584,共9页
位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商... 位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商之间部署多个匿名器,每次查询时用户先取假名,并结合Shamir门限方案将用户查询内容分成n份额子信息,然后将其分别发送到随机选择的n个匿名器中处理再转发给服务提供商,其中随机选择一个匿名器负责对用户位置进行K匿名.该方法中匿名器可以不完全可信,攻击者从单个匿名器不能获得用户的轨迹和查询内容,加强了该模型中用户轨迹的隐私保护,也有效解决了单个匿名器单点失效风险和性能瓶颈问题.安全分析表明该方法能有效保护用户的轨迹隐私;实验表明:相对于经典的可信第三方模型,该方法能减小单匿名器的计算和通信开销. 展开更多
关键词 基于位置服务 轨迹隐私 多匿名器 Shamir门限 假名
在线阅读 下载PDF
基于假名标识的加密RFID系统无线密钥生成协议 被引量:6
11
作者 苏庆 李倩 +1 位作者 彭家进 刘富春 《计算机工程》 CAS CSCD 北大核心 2017年第8期173-177,183,共6页
针对无线射频识别(RFID)系统密钥生成过程中存在的密钥托管、无线信道不安全和标签成本过高的问题,提出一种RFID系统密钥无线生成协议。在前、后向信道均可被窃听的假设前提下,通过引入假名标识以防止秘密信息泄露,仅采用简单位运算降... 针对无线射频识别(RFID)系统密钥生成过程中存在的密钥托管、无线信道不安全和标签成本过高的问题,提出一种RFID系统密钥无线生成协议。在前、后向信道均可被窃听的假设前提下,通过引入假名标识以防止秘密信息泄露,仅采用简单位运算降低标签成本与计算量,利用异或和移位运算对通信信息进行加密传输,从而保证协议的安全性,并运用GNY逻辑对协议进行形式化证明。分别在单标签个体密钥生成、批量标签个体密钥生成以及群组标签组密钥生成3种应用下对协议进行安全与性能分析,结果表明,该协议具有较高的安全性和较低的成本。 展开更多
关键词 无线射频识别 密钥生成 密钥托管 假名标识 加密 窃听 GNY逻辑
在线阅读 下载PDF
面向移动边缘计算车联网中车辆假名管理方案 被引量:8
12
作者 韩牟 杨晨 +2 位作者 华蕾 刘帅 马世典 《计算机研究与发展》 EI CSCD 北大核心 2022年第4期781-795,共15页
移动边缘计算(mobile edge computing,MEC)技术将计算和存储资源下沉到网络边缘,为车联网带来了高实时性和可靠性的服务.然而,MEC技术也面临各种安全威胁,攻击者可控制边缘数据中心导致车辆假名信息的泄露,威胁车辆的身份隐私.针对该问... 移动边缘计算(mobile edge computing,MEC)技术将计算和存储资源下沉到网络边缘,为车联网带来了高实时性和可靠性的服务.然而,MEC技术也面临各种安全威胁,攻击者可控制边缘数据中心导致车辆假名信息的泄露,威胁车辆的身份隐私.针对该问题,提出一种面向移动边缘计算车联网中的车辆假名管理方案,使其实现高效更新假名信息、边缘云层安全存储假名信息以及假名的可追踪.该方案使用边缘化、实时性高的边缘云代替中心云对车辆身份进行认证,提高了身份认证效率,进而实现高效的假名更新;对假名信息进行同态加密,保证了假名信息存储的安全性而不影响边缘云层对假名的管理;车辆的每个假名表都关联一个相应的查找词,系统的最高权威机构可由假名表密文计算出查找词,以揭露恶意车辆的真实身份,实现假名的可追踪.然后通过可证明安全理论证明了方案在选择明文攻击下具有不可区分性,并对方案中车辆身份的匿名性、消息的完整性与不可否认性进行了安全性分析,满足了车联网中对车辆身份隐私保护的安全需求.最后对方案中身份认证、假名请求以及同态加密性能等方面进行了效率分析及仿真,结果表明该方案满足车联网低时延通信的需求,并在认证效率上优于现有方案. 展开更多
关键词 车联网 移动边缘计算 隐私保护 假名管理 同态加密
在线阅读 下载PDF
一种基于假数据的新型轨迹隐私保护模型 被引量:10
13
作者 董玉兰 皮德常 《计算机科学》 CSCD 北大核心 2017年第8期124-128,139,共6页
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私... 基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。 展开更多
关键词 基于位置的服务 轨迹隐私 隐私模型 假轨迹
在线阅读 下载PDF
基于位置隐私保护研究综述 被引量:4
14
作者 秦波 唐秋楠 王美琪 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期14-27,共14页
近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐... 近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐私主要包括用户时空位置隐私、有关时间序列的轨迹隐私和用户身份隐私.国内外研究学者针对该问题的基于不同的隐私保护技术系统结构提出了诸多解决方法,可分为假名技术、假位置技术和隐匿时空技术,分别保护了用户的身份信息隐私、位置隐私和轨迹隐私.本文对比现有的隐私保护技术,分析了LBS面临的挑战,归纳了现有的研究工作,并指出了未来的研究方向. 展开更多
关键词 基于位置服务(LBS) 隐私保护 假名 假地址 隐匿时空
在线阅读 下载PDF
AMAODV:匿名组播路由协议 被引量:2
15
作者 宋虹 王伟平 邹晓冬 《计算机工程》 CAS CSCD 北大核心 2009年第22期141-143,146,共4页
基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节... 基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。 展开更多
关键词 匿名通信 组播 假名机制
在线阅读 下载PDF
一种公平有效的假名管理模型 被引量:1
16
作者 朱晓玲 陆阳 +1 位作者 张本宏 侯整风 《计算机科学》 CSCD 北大核心 2013年第11期122-125,共4页
匿名是实现隐私保护的有效方法。由于恶意用户的存在,一些应用需要匿名追踪。针对当前可追踪匿名方案存在的两个问题:管理员的权利过大,ID和秘密关联的追踪机制产生的存储和搜索开销随着用户数量的增加而增加,提出了一种公平有效的假名... 匿名是实现隐私保护的有效方法。由于恶意用户的存在,一些应用需要匿名追踪。针对当前可追踪匿名方案存在的两个问题:管理员的权利过大,ID和秘密关联的追踪机制产生的存储和搜索开销随着用户数量的增加而增加,提出了一种公平有效的假名管理模型。模型由假名证书发行、应用和协同追踪组成;采用新的部分盲签名协议确保CA参与假名证书发行,但无权追踪;采用秘密共享机制确保追踪机构必须协同才可揭露假名。由于实现了发行和追踪的分离且追踪机构无需存储、搜索ID与秘密的关联,因此所提模型有效地解决了上述问题。分析表明,模型具有匿名性、可追踪性、不可伪造性、健壮性、公平性,可应用于有匿名追踪需求的Internet安全通信,且能够与传统的PKI应用较好地衔接。 展开更多
关键词 匿名 假名管理 部分盲签名 协同追踪
在线阅读 下载PDF
可信第三方的伪名签名方案研究 被引量:1
17
作者 陈虹 陈红霖 +3 位作者 黄洁 肖成龙 郭鹏飞 金海波 《计算机科学与探索》 CSCD 北大核心 2020年第8期1327-1337,共11页
互联网中用户资料极易泄露,用户的匿名性和安全性问题亟待解决。伪名签名方案可以使用户在网络通信中保持匿名,但存在认证机构与域管理机构合谋泄露的风险和对违规用户响应慢的问题。针对该问题,提出了可信第三方参与的伪名签名方案。... 互联网中用户资料极易泄露,用户的匿名性和安全性问题亟待解决。伪名签名方案可以使用户在网络通信中保持匿名,但存在认证机构与域管理机构合谋泄露的风险和对违规用户响应慢的问题。针对该问题,提出了可信第三方参与的伪名签名方案。在该方案中,用户首先向认证机构申请允许使用某个伪名的许可证书,然后使用该许可证书向域管理机构申请该伪名的证书,并使用该伪名在域中构建伪名签名,最后通过追踪中心(可信第三方)快速检测可能存在违规操作的用户,由认证机构进行相应的处理。方案通过双重伪名更好地保证了用户的匿名性,降低了中央认证机构的运算成本,提高了系统的门限,并且在获取违规用户真实身份时具有快速响应能力,降低了系统因用户违规操作带来的潜在损失。 展开更多
关键词 伪名签名 双重伪名 去匿名化 部分盲签名
在线阅读 下载PDF
MANET网络中基于身份的匿名认证机制 被引量:1
18
作者 徐国愚 陈性元 杜学绘 《计算机工程与设计》 CSCD 北大核心 2013年第11期3721-3725,共5页
针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结... 针对无线移动Ad Hoc网络中匿名认证问题,提出一种新的基于身份的匿名认证机制。通过节点匿名身份集以及身份签名算法设计匿名认证协议,实现完全匿名认证。通过秘密陷门机制派生匿名身份集,减少匿名撤销时的通信开销。性能分析与仿真结果表明,该机制的协议通信开销以及匿名撤销效率优于现有匿名认证机制,适合在移动Ad Hoc网络中应用。 展开更多
关键词 无线移动自组织网络 匿名认证协议 基于身份的密码机制 匿名陷门函数 匿名撤销
在线阅读 下载PDF
自组网匿名通信中的一个基于伪身份的签名方案 被引量:1
19
作者 陈泗盛 许力 陈志德 《计算机应用》 CSCD 北大核心 2007年第11期2707-2709,共3页
在自组网的匿名通信中,节点通常用伪身份来代替节点的真实身份进行通信并不断变更伪身份,从而达到隐藏节点真实身份的目的。由于一般的基于双线性映射的签名方案在匿名通信中,签名对私钥生成器(PKG)不是匿名的,因为PKG可以生成任意伪身... 在自组网的匿名通信中,节点通常用伪身份来代替节点的真实身份进行通信并不断变更伪身份,从而达到隐藏节点真实身份的目的。由于一般的基于双线性映射的签名方案在匿名通信中,签名对私钥生成器(PKG)不是匿名的,因为PKG可以生成任意伪身份对应的私钥。提出一个应用于自组网匿名通信的基于双线性映射和伪身份的签名方案解决上述问题。最后,对该方案进行了正确性、匿名性和安全性分析。 展开更多
关键词 双线性对 伪身份 签名方案 匿名通信 自组网
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部