可选子密钥的门限追踪匿名认证方案
本文关键词:可选子密钥的门限追踪匿名认证方案
更多相关文章: 匿名认证 追踪性 门限性 可验证性 Lagrange插值
【摘要】:在现有的一些匿名认证方案中,成员不能自主选择子密钥,示证者不能自由选择匿名集,导致方案的计算代价较大,匿名认证过程较复杂.为了解决这两个问题,本文提出了一种新的门限追踪匿名认证方案.该方案允许成员自主选择子密钥,计算屏蔽子密钥作为签名私钥以保护成员的子密钥;示证者使用自由选择的匿名集和自己的签名私钥,借助1/n签名实现匿名认证;基于Lagrange插值,t个成员合作实现门限追踪,并验证追踪到的示证者身份的真实性.与现有方案相比,该方案计算代价较小,成员自主性更大,匿名认证更简单,匿名追踪更安全.在离散对数假设和DDH(Decisional Diffie-Hellinm)假设的前提下,该方案满足匿名性、门限可追踪性,可抵抗外部伪装攻击和一致性攻击.
【作者单位】: 合肥师范学院公共计算机教学部;合肥工业大学计算机与信息学院;安徽财贸职业学院雪岩贸易学院;
【关键词】: 匿名认证 追踪性 门限性 可验证性 Lagrange插值
【基金】:安徽省高等学校省级优秀青年人才基金重点项目(2013SQRL063ZD) 安徽省高等学校省级质量工程教学研究项目(2013jy xm1740)
【分类号】:TN918.4
【正文快照】: 0引言“电子现金之父”Chaum[1]在1981年指出现代通信需要匿名技术保护,此后各种匿名方案相继出现.近年,匿名认证成为匿名技术中的研究热点[2],其主要分为两种:无条件匿名认证[2~6]和可追踪匿名认证[7~10].无条件匿名认证由于无法追踪示证者的匿名身份,对一些特殊环境下需要长
【参考文献】
中国期刊全文数据库 前2条
1 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期
2 刘方斌;张琨;李海;张宏;;无可信中心的门限追踪ad hoc网络匿名认证[J];通信学报;2012年08期
【共引文献】
中国期刊全文数据库 前4条
1 殷凤梅;濮光宁;胡玉娟;侯整风;;无可信中心的门限匿名认证方案[J];井冈山大学学报(自然科学版);2014年05期
2 殷凤梅;濮光宁;张江;侯整风;;基于线性方程组的门限匿名认证方案[J];计算机工程与应用;2015年01期
3 殷凤梅;侯整风;濮光宁;陈鸿;;(t,n)门限追踪匿名认证方案[J];计算机工程;2015年05期
4 李荣森;窦文华;;SIM:应用于MANET的安全IP协议[J];通信学报;2013年S1期
中国博士学位论文全文数据库 前4条
1 朱辉;若干安全认证协议的研究与设计[D];西安电子科技大学;2009年
2 刘方斌;Ad Hoc网络节点匿名保护的研究[D];南京理工大学;2012年
3 朱晓玲;VANET安全和隐私保护机制研究[D];合肥工业大学;2013年
4 刘贺;移动网络接入认证的隐私保护研究[D];北京交通大学;2014年
中国硕士学位论文全文数据库 前2条
1 何佳;移动网络平台下基于ECC的匿名认证协议[D];上海师范大学;2011年
2 甄鸿鹄;可信匿名认证的研究与应用[D];解放军信息工程大学;2009年
【二级参考文献】
中国期刊全文数据库 前1条
1 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期
【相似文献】
中国期刊全文数据库 前10条
1 刘景森;戴冠中;;一种面向付费个性化服务的匿名认证方案[J];计算机科学;2008年04期
2 刘蓬涛;;有效的动态k次匿名认证协议[J];科技视界;2013年02期
3 许俊峰;丁雪峰;司成祥;张伟;;车载自组织网络的无证书匿名认证协议[J];计算机科学;2013年09期
4 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期
5 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
6 姜参;;基于非中心化网络的匿名认证模型自动化设计[J];制造业自动化;2010年06期
7 孙斌;宋如顺;;无线网络的匿名认证[J];计算机与现代化;2006年02期
8 周彦伟;吴振强;乔子芮;;可信匿名认证协议的研究与设计[J];计算机工程;2011年05期
9 冯勇;梁浩;;车载自组织网络中一种有效的匿名认证方法[J];计算机工程与应用;2010年23期
10 刘东升;田浩;林玉铃;;一种新型匿名认证方案的研究[J];微电子学与计算机;2011年05期
中国博士学位论文全文数据库 前3条
1 刘金业;移动通信环境下的匿名认证研究[D];北京邮电大学;2013年
2 王晓亮;P2P网络匿名认证与追踪技术研究[D];湖南大学;2011年
3 姜春林;无线漫游网络音视频通信匿名认证研究[D];中南大学;2012年
中国硕士学位论文全文数据库 前10条
1 江丽军;基于TPM的可信DAA认证模型的研究[D];河北大学;2015年
2 李霄文;匿名认证体系的优化设计与验证[D];南京理工大学;2009年
3 甄鸿鹄;可信匿名认证的研究与应用[D];解放军信息工程大学;2009年
4 王艺霖;基于代理环签名的匿名认证研究[D];云南大学;2012年
5 周文颖;无线通信网络中身份匿名认证技术的研究[D];兰州理工大学;2012年
6 刘亮;基于可信平台匿名认证方案的研究与应用[D];北京工业大学;2013年
7 张婕;移动互联网络的匿名认证协议设计[D];陕西师范大学;2008年
8 包梦婕;移动用户漫游匿名认证协议的研究[D];杭州师范大学;2013年
9 蒋李;可信计算平台匿名认证技术的设计和实现[D];陕西师范大学;2010年
10 曹建宇;匿名认证与密钥分配协议研究[D];桂林电子科技大学;2012年
,本文编号:1082577
本文链接:https://www.wllwen.com/kejilunwen/wltx/1082577.html