导读:本文包含了直接匿名证明论文开题报告文献综述及选题提纲参考文献,主要关键词:属性认证,直接匿名证明,密文策略属性加密,线性秘密分享
直接匿名证明论文文献综述
柳欣,徐秋亮,张斌,张波[1](2018)在《基于直接匿名证明的k次属性认证方案》一文中研究指出当前,已有k次属性认证(简称k-TABA)方案以及相关属性认证方案的主要缺点是认证子协议的运算复杂度依赖于属性认证策略的规模,而且并未考虑成员废除和属性更新问题。基于直接匿名证明、集合成员身份证明和密文策略属性加密技术构造了新的k-TABA方案。为了进一步优化用户端运算效率,首先对底层属性加密方案进行修改,然后利用Green等的密钥绑定技术对解密过程进行外包。该方案不但可部署于可信平台,而且支持可表述性认证策略。此外,该方案满足多个理想性质,诸如注册过程可验证性、成员废除和属性更新等。该方案最显着的性能优势是用户在认证阶段的运算开销为常数。(本文来源于《通信学报》期刊2018年12期)
杨波,冯登国,秦宇,张倩颖,奚瓅[2](2014)在《基于可信移动平台的直接匿名证明方案研究》一文中研究指出可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.(本文来源于《计算机研究与发展》期刊2014年07期)
文辉辉[3](2014)在《基于动态累加器的直接匿名证明方案研究》一文中研究指出随着信息科技的发展,破坏用户隐私信息的恶意代码攻击成为对信息安全最大的威胁。该威胁产生的主要原因是因为计算机体系架构不具免疫恶意代码攻击的能力。因此,PC终端生产商提出了可信计算的概念,通过在计算与通信系统中引入可信计算模块(TPM),增强计算机体系结构的安全性,并使之成为开放的工业标准,利用可信计算技术来构筑通用的用户终端平台。直接匿名证明方案(DAA)被用作解决可信计算的远程证明问题。远程证明问题的关键是可信平台远程证明身份可信性与真实性的同时,保证可信平台的身份信息不被泄露。DAA方案被可信计算组(TCG)采纳为解决远程认证的TPMv1.2方案。自DAA方案提出以来,在国内外得到了广泛的研究。主流的研究方向主要分为对DAA方案的安全性和隐私性方面的改进和提出在不同的计算环境下提出的DAA方案。本文基于对DAA方案的缺点的分析,通过采用密码学的知识,对DAA方案进行完善,主要做了以下研究工作:首先对DAA方案进行介绍,分析了DAA方案优缺点;其次针对DAA方案的没有撤销能力的缺点,以及现有DAA方案在撤销成员上的不足,引入动态累加器的密码学技术,通过构建动态累加器,并建立两个存储加入与撤销过程中计算数据的列表,来解决了DAA方案在撤销成员上的问题,使得本文所提出的FSD-DAA方案在撤销成员上的计算开销独立于DAA方案成员或者被撤销成员的数量。然后,通过对DAA成员签名私钥的更新,实现了DAA方案的前向安全性。同时,满足签名的后向不可链接性。最后,对提出的FSD-DAA方案在安全性和效率进行分析,方案满足所需的安全性,撤销效率上优于文中提到的方案。(本文来源于《兰州理工大学》期刊2014-03-20)
张弢,任帅,张德刚[4](2014)在《基于可信计算的Ad Hoc网络直接匿名证明》一文中研究指出现有的Ad Hoc网络完整性认证存在固有的缺陷,且用于传统固定网络的安全认证策略不能适用于Ad Hoc网络完整性认证。因此,文中在研究Ad Hoc网络特点的基础上,将可信计算和直接匿名证明理论引入Ad Hoc网络认证环节中。Ad Hoc网络安全认证的关键在于对其中各个节点的安全认证,文中在对各个节点认证之前先进行优化。首先在应用硬件层面上建立可信计算平台模块,其次在软件层面上建立直接匿名证明模块,从而实现Ad Hoc网络节点认证环节的优化。实际应用表明,文中提出的方案有效解决了Ad Hoc节点的安全性问题,降低了Ad Hoc网络受攻击的可能性。(本文来源于《计算机技术与发展》期刊2014年04期)
黄凯,卫泽,锁琰[5](2013)在《基于分布式密钥隔离的直接匿名证明方案》一文中研究指出为了降低证书颁发私钥泄漏对直接匿名证明方案造成的破坏,提出一种基于分布式密钥隔离的直接匿名证明方案DKI-DAA。首先分割证书颁发机构TTP的私钥,交给多个TTP保存,使得少量TTP私钥泄漏不会危害原始授权私钥的安全性;然后规定可信平台在证书有效期结束的时候,只有在一定数量TTP的帮助下,才能够延长证书的使用时间;而后在签名过程中使用了双线性映射,缩短了签名长度,降低了网络通信的开销;最后为方案添加了可变匿名性,帮助TTP找到原始签名者。(本文来源于《舰船电子工程》期刊2013年12期)
杨力,张俊伟,马建峰,刘志宏[6](2013)在《改进的移动计算平台直接匿名证明方案》一文中研究指出分析了Ge等人提出的直接匿名证明方案的安全缺陷,指出该方案的认证协议在用于远程证明时不能抵抗重放攻击和平台伪装攻击。提出一种改进的直接匿名证明的认证协议,引入会话密钥协商机制,增强互认证功能。分析表明,改进方案在正确进行直接匿名证明的前提下,满足不可伪造性和匿名性,能够抵抗重放攻击和平台伪装攻击,协议性能满足移动计算平台的可信验证需求。(本文来源于《通信学报》期刊2013年06期)
杨力,马建峰,姜奇[7](2012)在《无线移动网络跨可信域的直接匿名证明方案》一文中研究指出基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境.(本文来源于《软件学报》期刊2012年05期)
谭良,朱贵琼,孟伟明,陈菊[8](2012)在《基于直接匿名证言的可信平台身份证明协议的设计》一文中研究指出直接匿名证言(DAA)既解决了隐私CA的瓶颈问题,又实现对TPM的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一,TCG在TPMv1.2中将其作为解决平台身份证明问题的标准.但该标准中仅仅重点描述了DAA实现认证和匿名的原理、复杂运算和关键步骤,并没有给出具体和完整的协议流程.基于DAA基本原理设计了可信平台身份证明的安全协议:AI-DAA.该协议不仅能够实现可信平台身份认证和隐私保护,而且还能保证协议实体之间的双向身份认证和信息传输的机密性.协议安全性分析表明,AI-DAA不仅能防止消息重放攻击,而且还能抵御中间人攻击.(本文来源于《四川师范大学学报(自然科学版)》期刊2012年02期)
锁琰,乐康,徐小岩,张毓森[9](2011)在《基于密钥隔离的直接匿名证明方案》一文中研究指出为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段内的私钥泄漏不会危害其他时间片段内的安全性.把可信平台的私钥分成2个部分,交给可信平台模块TPM和可信平台保存,在每个时间片段内,可信平台只有在TPM的帮助下,才能够获得完整的私钥信息.在签名过程中使用了双线性映射,缩短了签名长度,降低了TPM的计算量.最后,在DLIN假设和q-SDH假设的基础上,对KIDAA的安全性进行了分析和证明.分析表明,该方案满足密钥隔离性、不可伪造性和可变匿名性.(本文来源于《东南大学学报(自然科学版)》期刊2011年06期)
陈小峰,冯登国[10](2011)在《隐私增强直接匿名证明方案研究》一文中研究指出直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性.(本文来源于《电子学报》期刊2011年09期)
直接匿名证明论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
直接匿名证明论文参考文献
[1].柳欣,徐秋亮,张斌,张波.基于直接匿名证明的k次属性认证方案[J].通信学报.2018
[2].杨波,冯登国,秦宇,张倩颖,奚瓅.基于可信移动平台的直接匿名证明方案研究[J].计算机研究与发展.2014
[3].文辉辉.基于动态累加器的直接匿名证明方案研究[D].兰州理工大学.2014
[4].张弢,任帅,张德刚.基于可信计算的AdHoc网络直接匿名证明[J].计算机技术与发展.2014
[5].黄凯,卫泽,锁琰.基于分布式密钥隔离的直接匿名证明方案[J].舰船电子工程.2013
[6].杨力,张俊伟,马建峰,刘志宏.改进的移动计算平台直接匿名证明方案[J].通信学报.2013
[7].杨力,马建峰,姜奇.无线移动网络跨可信域的直接匿名证明方案[J].软件学报.2012
[8].谭良,朱贵琼,孟伟明,陈菊.基于直接匿名证言的可信平台身份证明协议的设计[J].四川师范大学学报(自然科学版).2012
[9].锁琰,乐康,徐小岩,张毓森.基于密钥隔离的直接匿名证明方案[J].东南大学学报(自然科学版).2011
[10].陈小峰,冯登国.隐私增强直接匿名证明方案研究[J].电子学报.2011