当前位置:主页 > 科技论文 > 网络通信论文 >

可选子密钥的门限追踪匿名认证方案

发布时间:2017-10-23 09:10

  本文关键词:可选子密钥的门限追踪匿名认证方案


  更多相关文章: 匿名认证 追踪性 门限性 可验证性 Lagrange插值


【摘要】:在现有的一些匿名认证方案中,成员不能自主选择子密钥,示证者不能自由选择匿名集,导致方案的计算代价较大,匿名认证过程较复杂.为了解决这两个问题,本文提出了一种新的门限追踪匿名认证方案.该方案允许成员自主选择子密钥,计算屏蔽子密钥作为签名私钥以保护成员的子密钥;示证者使用自由选择的匿名集和自己的签名私钥,借助1/n签名实现匿名认证;基于Lagrange插值,t个成员合作实现门限追踪,并验证追踪到的示证者身份的真实性.与现有方案相比,该方案计算代价较小,成员自主性更大,匿名认证更简单,匿名追踪更安全.在离散对数假设和DDH(Decisional Diffie-Hellinm)假设的前提下,该方案满足匿名性、门限可追踪性,可抵抗外部伪装攻击和一致性攻击.
【作者单位】: 合肥师范学院公共计算机教学部;合肥工业大学计算机与信息学院;安徽财贸职业学院雪岩贸易学院;
【关键词】匿名认证 追踪性 门限性 可验证性 Lagrange插值
【基金】:安徽省高等学校省级优秀青年人才基金重点项目(2013SQRL063ZD) 安徽省高等学校省级质量工程教学研究项目(2013jy xm1740)
【分类号】:TN918.4
【正文快照】: 0引言“电子现金之父”Chaum[1]在1981年指出现代通信需要匿名技术保护,此后各种匿名方案相继出现.近年,匿名认证成为匿名技术中的研究热点[2],其主要分为两种:无条件匿名认证[2~6]和可追踪匿名认证[7~10].无条件匿名认证由于无法追踪示证者的匿名身份,对一些特殊环境下需要长

【参考文献】

中国期刊全文数据库 前2条

1 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期

2 刘方斌;张琨;李海;张宏;;无可信中心的门限追踪ad hoc网络匿名认证[J];通信学报;2012年08期

【共引文献】

中国期刊全文数据库 前4条

1 殷凤梅;濮光宁;胡玉娟;侯整风;;无可信中心的门限匿名认证方案[J];井冈山大学学报(自然科学版);2014年05期

2 殷凤梅;濮光宁;张江;侯整风;;基于线性方程组的门限匿名认证方案[J];计算机工程与应用;2015年01期

3 殷凤梅;侯整风;濮光宁;陈鸿;;(t,n)门限追踪匿名认证方案[J];计算机工程;2015年05期

4 李荣森;窦文华;;SIM:应用于MANET的安全IP协议[J];通信学报;2013年S1期

中国博士学位论文全文数据库 前4条

1 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年

2 刘方斌;Ad Hoc网络节点匿名保护的研究[D];南京理工大学;2012年

3 朱晓玲;VANET安全和隐私保护机制研究[D];合肥工业大学;2013年

4 刘贺;移动网络接入认证的隐私保护研究[D];北京交通大学;2014年

中国硕士学位论文全文数据库 前2条

1 何佳;移动网络平台下基于ECC的匿名认证协议[D];上海师范大学;2011年

2 甄鸿鹄;可信匿名认证的研究与应用[D];解放军信息工程大学;2009年

【二级参考文献】

中国期刊全文数据库 前1条

1 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期

【相似文献】

中国期刊全文数据库 前10条

1 刘景森;戴冠中;;一种面向付费个性化服务的匿名认证方案[J];计算机科学;2008年04期

2 刘蓬涛;;有效的动态k次匿名认证协议[J];科技视界;2013年02期

3 许俊峰;丁雪峰;司成祥;张伟;;车载自组织网络的无证书匿名认证协议[J];计算机科学;2013年09期

4 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期

5 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期

6 姜参;;基于非中心化网络的匿名认证模型自动化设计[J];制造业自动化;2010年06期

7 孙斌;宋如顺;;无线网络的匿名认证[J];计算机与现代化;2006年02期

8 周彦伟;吴振强;乔子芮;;可信匿名认证协议的研究与设计[J];计算机工程;2011年05期

9 冯勇;梁浩;;车载自组织网络中一种有效的匿名认证方法[J];计算机工程与应用;2010年23期

10 刘东升;田浩;林玉铃;;一种新型匿名认证方案的研究[J];微电子学与计算机;2011年05期

中国博士学位论文全文数据库 前3条

1 刘金业;移动通信环境下的匿名认证研究[D];北京邮电大学;2013年

2 王晓亮;P2P网络匿名认证与追踪技术研究[D];湖南大学;2011年

3 姜春林;无线漫游网络音视频通信匿名认证研究[D];中南大学;2012年

中国硕士学位论文全文数据库 前10条

1 江丽军;基于TPM的可信DAA认证模型的研究[D];河北大学;2015年

2 李霄文;匿名认证体系的优化设计与验证[D];南京理工大学;2009年

3 甄鸿鹄;可信匿名认证的研究与应用[D];解放军信息工程大学;2009年

4 王艺霖;基于代理环签名的匿名认证研究[D];云南大学;2012年

5 周文颖;无线通信网络中身份匿名认证技术的研究[D];兰州理工大学;2012年

6 刘亮;基于可信平台匿名认证方案的研究与应用[D];北京工业大学;2013年

7 张婕;移动互联网络的匿名认证协议设计[D];陕西师范大学;2008年

8 包梦婕;移动用户漫游匿名认证协议的研究[D];杭州师范大学;2013年

9 蒋李;可信计算平台匿名认证技术的设计和实现[D];陕西师范大学;2010年

10 曹建宇;匿名认证与密钥分配协议研究[D];桂林电子科技大学;2012年



本文编号:1082577

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1082577.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户58cb2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com