当前位置:主页 > 科技论文 > 自动化论文 >

WSN中基于椭圆曲线的可追踪匿名认证方案

发布时间:2018-04-20 08:08

  本文选题:无线传感器网络 + 匿名认证 ; 参考:《计算机研究与发展》2017年09期


【摘要】:在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,采用匿名通信的方式可以隐藏敏感节点的身份信息,实现节点位置的隐私保护.然而,匿名通信也为攻击者提供了利用匿名技术进行违法活动的机会.因此,追踪恶意节点的身份就显得尤为重要.为了解决无线传感器网络络中的发送节点身份隐私泄露和恶意节点追踪问题,提出基于椭圆曲线的可追踪匿名认证方案.方案将椭圆曲线和环签名相结合,实现节点匿名通信,提供中间节点的认证.仿真实验结果表明,与现有方法相比,在签名产生和认证开销相当的情况下,利用环签名的可链接特性能够实现对恶意节点的可追踪性,提高网络的性能和安全性.
[Abstract]:In wireless sensor networks, sensor nodes are arranged in the corresponding application fields, which are used to detect the surrounding environment and send the detection value to Sink. Message integrity and message source sensitive information should be protected during message forwarding. On the one hand, message authentication is the most effective method to prevent unauthorized and corrupted message forwarding; on the other hand, anonymous communication can hide the identity information of sensitive nodes and realize the privacy protection of node location. However, anonymous communications also provide an opportunity for attackers to engage in illegal activities using anonymous technology. Therefore, tracking the identity of malicious nodes is particularly important. A traceable anonymous authentication scheme based on elliptic curve is proposed to solve the problem of identity privacy disclosure and malicious node tracking in wireless sensor networks. The scheme combines elliptic curve and ring signature to realize anonymous communication and provide authentication of intermediate nodes. The simulation results show that, compared with the existing methods, the link property of ring signature can achieve traceability to malicious nodes and improve the network performance and security under the condition that signature generation and authentication cost are the same.
【作者单位】: 安徽大学计算机科学与技术学院;安徽大学信息保障技术协同创新中心;江苏大学计算机科学与通信工程学院;
【基金】:国家自然科学基金项目(61472001,61272074)~~
【分类号】:TN929.5;TP212.9

【相似文献】

相关期刊论文 前10条

1 刘蓬涛;;有效的动态k次匿名认证协议[J];科技视界;2013年02期

2 许俊峰;丁雪峰;司成祥;张伟;;车载自组织网络的无证书匿名认证协议[J];计算机科学;2013年09期

3 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期

4 孙斌;宋如顺;;无线网络的匿名认证[J];计算机与现代化;2006年02期

5 冯勇;梁浩;;车载自组织网络中一种有效的匿名认证方法[J];计算机工程与应用;2010年23期

6 李洁;吴振强;于璐;孙鹏;程瑶;;一种改进的直接匿名认证方案[J];计算机应用;2009年02期

7 王锐;王卿;李小标;张华;李忠献;;移动终端匿名认证方案的分析与设计[J];小型微型计算机系统;2014年08期

8 柳欣;徐秋亮;;不可克隆的动态k次匿名认证方案[J];通信学报;2012年07期

9 刘金业;谷利泽;罗守山;杨义先;崔军;吴兴耀;;一种用于移动通信的匿名认证方案[J];西安电子科技大学学报;2011年01期

10 周曜;平萍;徐佳;刘凤玉;;基于对的无线Ad hoc网络可追踪邻居匿名认证方案[J];计算机科学;2009年10期

相关博士学位论文 前2条

1 刘金业;移动通信环境下的匿名认证研究[D];北京邮电大学;2013年

2 姜春林;无线漫游网络音视频通信匿名认证研究[D];中南大学;2012年

相关硕士学位论文 前8条

1 陈少辉;面向体域网的双向匿名认证协议研究[D];西安电子科技大学;2015年

2 周文颖;无线通信网络中身份匿名认证技术的研究[D];兰州理工大学;2012年

3 包梦婕;移动用户漫游匿名认证协议的研究[D];杭州师范大学;2013年

4 董哲明;云存储中远程用户匿名认证及密钥协商研究[D];华东师范大学;2015年

5 何佳;移动网络平台下基于ECC的匿名认证协议[D];上海师范大学;2011年

6 郭洁;基于一次性公钥的匿名认证[D];云南大学;2011年

7 郭松矗;VANET下保护位置隐私查询和匿名认证的研究[D];安徽大学;2013年

8 张新运;VANET中匿名身份认证和消息批量认证协议研究[D];安徽大学;2015年



本文编号:1776960

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/1776960.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9ae94***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com