环签密论文-温宇浪

环签密论文-温宇浪

导读:本文包含了环签密论文开题报告文献综述及选题提纲参考文献,主要关键词:签密,异构,物联网,临时密钥

环签密论文文献综述

温宇浪[1](2019)在《异构环签密方案及其在物联网应用的研究》一文中研究指出随着传感器技术、嵌入式系统技术和射频识别技术的飞速发展,物联网这一概念逐渐从理论走向实际。物联网以传统互联网为依托,将不同网络环境中的设备按照相应的协议连接到互联网,从而实现物体与物体之间的智能化通信,几乎不需要人为的操纵即可完成日常的任务。物联网是由各种不同类型的网络组成的大型异构网络,而无线传感器网络是物联网的重要组成要素。在无线传感器网络中部署了各种各样的传感器用于收集物联网上的数据,收集的数据将被发送到物联网服务器上,防止未经授权的用户窃取、伪造甚至销毁数据。因此,为无线传感器网络节点设计安全传输方案已成为物联网安全研究中的热点问题。近年来,已经连续提出了许多数据传输方案。但是,这些方案主要要求发送方和接收方处于同一网域,或者在不同网络环境中共享相同的系统参数,这些方案并不完全适用于物联网环境。本文对异构网络环境下的数据传输方案及相关的签密方案进行研究,取得了一下成果:(1)基于不同系统参数的异构环签密算法设计借助双线性对以及数学计算困难问题,设计一款安全且高效率的异构环签密方案,方案除了实现机密性,不可伪造性和匿名性等安全属性外,还满足已知会话的临时密钥安全性。并通过形式化的证明过程证明设计的方案是安全的。与同类型方案做对比分析,本文设计的方案满足更多的安全性和应用性需求的同时,不增加计算成本。(2)适用于物联网环境的安全数据传输方案研究根据无线传感器网络模型,设计一款实用型数据传输方案。方案满足在物联网环境下数据传输的安全性需求。方案将在无证书密码体制环境内部署传感器节点,在基于公钥基础设施环境中部署服务器。当方案具体应用于物联网环境中时,可以实现不同网络环境下的数据交换。(本文来源于《南昌大学》期刊2019-05-23)

蔡雅丽,周才学[2](2018)在《适用于物联网的异构环签密方案的安全性分析》一文中研究指出对一个适用于物联网的异构环签密方案进行了密码学分析,使用接收者与任何第叁方合谋的方法对方案进行了伪造性攻击。攻击表明原方案是不安全的,不能应用在实际的环境中。(本文来源于《福建电脑》期刊2018年11期)

祁正华,王翔[3](2018)在《高效的无证书混合环签密》一文中研究指出文中针对传统签密方案中消息只能取自特定集合的缺点和群签密体制中群管理员权限过大的问题,在无证书签密体制下,提出了一个高效的混合环签密方案。新方案结合了混合签密和环签密的优点,使用KEM-DEM机制来生成对称密钥和封装需要传输的消息,从而实现传输消息内容不受限制;验证消息的时候需要所有参与签密成员的相应信息,不会暴露实际发送者的信息,从而实现了无条件匿名。与现有方案相比,新方案不使用双线性对,因此具有更好的计算效率和较好的通信开销。在随机预言模型下,基于离散对数问题和计算性Diffie-Hellman问题,证明了新方案具有不可伪造性和机密性。(本文来源于《南京邮电大学学报(自然科学版)》期刊2018年01期)

赵乙桥[4](2018)在《基于环签密的智能电表完整隐私保护研究》一文中研究指出能源互联网的迅速崛起影响并改变着智能电网系统架构的发展方向。该系统利用数量庞大的接入终端实时采集用户用电信息,通过先进的通信网络传输至电力公司,以便满足平衡负载、实时定价等功能。但如此大规模的数据采集以及复杂的接入环境,不可避免地涉及到用电信息遭窃听、篡改等用户敏感信息泄露的隐私安全问题。如何在高效地采集用户用电信息的条件下,保证用户身份、用电数据等敏感信息的安全传输已成为热点研究问题。而传统的数字加密算法,无法满足保证用户隐私安全的需求。本文将环签密技术引入到智能电网领域中,通过利用其特有的无条件匿名性以及优秀的加密效果,保证数据安全的同时隐藏用户身份,达到隐私保护目的。首先,分析了目前智能电网隐私安全方面面临的问题,研究了目前解决电网隐私安全问题的思路和方法,根据智能电网应用场景的特殊性,选择了更为切合实际的算法进行改进;其次,研究了覃海生所提出的环签密方案,并对其进行了安全性分析,证明其方案无法抵御AⅡ类型敌手攻击,并给出了攻击方案,之后又在此基础上,提出了一种新的无双线性对的无证书环签密算法,新算法满足安全性要求,并且具有更小的计算开销;然后,为了更好的适用于智能电网的应用环境,满足电网实时性要求,引入了聚合签密技术,设计了开销更小的聚合签密算法,并通过理论分析以及实验证明了新算法在满足安全性要求的基础上,又具有更小的计算开销,极大地减轻了电网控制中心的工作负担,使其能更好的作用于决策控制等方面;最后,将环签密算法及聚合签密算法合理整合,设计了一套完整的隐私保护方案,并且为了能在保证电网用户隐私安全的基础上,不破坏电网应具备的基础功能,例如电费计量等功能,对环签密算法进行了合理的修改,使整套方案不仅有较小的计算开销、优良的隐私保护功能,而且还更有针对性地贴合了电网实际,为电网隐私保护领域的应用提供了一个可行的方法。(本文来源于《华北电力大学》期刊2018-03-01)

张少敏,赵乙桥,王保义[5](2018)在《智能电网下保护用户隐私的无证书环签密方案》一文中研究指出针对智能电网通过智能终端实时采集用户用电信息以实现预测和调度等功能,但频繁的数据采集不可避免地涉及用户敏感信息泄露的问题,提出了一种保护用户隐私的新的无证书环签密方案,该算法摒弃了计算开销大的双线性对运算和指数运算,仅使用椭圆曲线上的模乘运算。安全性分析证明,该方案满足无条件匿名性、保密性和不可伪造性。实验结果显示,与现有方案相比,该方案具有更低的计算开销,适合复杂、高效的智能电网。(本文来源于《电力系统自动化》期刊2018年03期)

刘宁宁[6](2017)在《基于属性环签密的NDN敏感信息保护方案》一文中研究指出随着互联网技术的迅速发展,面向主机的通信方式无法有效处理以内容为中心的用户需求,不能实现高效的内容分发。命名数据网络(Named Data Networking,NDN)把内容作为第一实体,是最具竞争力的未来互联网体系架构之一。设计者们在最初设计NDN架构时,把安全性嵌入到协议栈中,与TCP/IP网络相比拥有一定优势。然而,在数据包的传输和验证过程中,仍然存在敏感信息泄露问题。针对上述问题,本文设计了一种NDN敏感信息保护通信模型,并详细阐述该模型的系统结构、工作原理,同时对方案进行了安全性定义和形式化描述。在具体的安全假设条件下实现基于密文策略的NDN敏感信息保护。其安全性从内容发布者、消费者、NDN路由器及多授权中心四个角度进行分析,并在NDN基本服务模型下,分析数据包在传输和验证过程中存在的敏感信息泄露问题。本方案使用属性环签密算法来保证发布者和接收者的匿名性以及降低密文长度,内容发布者仅需要执行一次环签密算法,就可以完成将同一消息同时发送给多个授权用户,这样会大大提高内容数据包的传输速率。多授权机构为发布者生成公钥,为消费者和路由器生成私钥;发布者利用公钥环签密需要发布的消息,消费者利用私钥解签密密文,路由器利用私钥验证要缓存的数据包,而且所有的路由器都是可信的。最后,为了验证本文提出的方案能否在NDN敏感信息保护通信模型下有效地保护参与者的敏感信息,本方案在随机预言机模型下对自适应性选择抗密文攻击、密文不可伪造性以及不可区分性进行了证明。通过与现有方案对比可知,本方案在安全性上具有一定的优势,并能在一定程度上降低密文长度。(本文来源于《兰州理工大学》期刊2017-04-16)

鲁龙[7](2017)在《基于环签密的车载自组织网络隐私保护研究》一文中研究指出车载自组织网络(VANET)技术的快速发展,提高了道路利用的安全性和有效性。但由于车载自组织网络拓扑结构变化快,对信息实时性要求高,同时车载自组织网络具有开放性特点,这使得隐私信息极易泄漏,所以车载网中隐私保护问题就显得非常重要。如何在消息认证的同时保证不泄露车辆网络的隐私信息是VANET安全的关键性问题。通过对目前VANET安全问题的研究现状分析发现,虽然有很多关于隐私保护的研究,但不能满足VANET应用及其隐私保护的安全性需求。如何高效解决VANET隐私保护问题迫在眉睫。环签名、环签密等密码学技术在研究VANET隐私保护方面具有重要意义。本文以此为基础构造VANET通信中的隐私保护方案,以满足车载网安全需求,达到保护车辆隐私的目的,同时还可对恶意车辆进行追踪。本文通过对密码学算法的研究,提出了适用于VANET隐私保护的两种新方案。主要工作和贡献如下:1.提出了基于环签密的VANET隐私保护方案。基于环签名的匿名性的特点,对于ZCD等提出适于车载网安全通信的高效签密方案分析。ZCD是基于身份的签密方案,虽计算量和传输代价小,但方案不满足匿名性,不能对车辆身份信息进行隐私保护。基于ZCD方案思想基础上,构造了一个基于身份的适应于车载自组织网络的环签密方案,满足不可伪造性、匿名性、机密性、正确性。2.提出了基于条件匿名环签密的VANET隐私保护方案。结合PCL的多接收者匿名的环签密和ZJQ的条件匿名的环签名的思想,构造了基于条件匿名环签密方案(简称ALSP)。ALSP保护了真实签名者的身份隐私,同时保证了消息的机密性。把基于条件匿名的环签密方案运用于VANET,可在有争议或者存在发布恶意消息车辆时,TRC对其进行追踪、予以惩罚并撤销该车载单元。3.通过NS-3工具对基于条件匿名环签密隐私保护方案进行仿真。通过对不同方案、不同车辆数情况下吞吐量、丢包率的分析表明,本文提出的ALSP方案优于其他方案,具有较好的实用价值。(本文来源于《西华大学》期刊2017-04-01)

蒋忠夏[8](2015)在《基于无证书的代理环签密方案设计与分析》一文中研究指出环签名、代理环签名作为特殊的数字签名技术,由于它们的特殊功能性,被广泛应用在匿名电子投票、匿名选举等一系列特殊应用场合。对这样的特殊数字签名方案进行深入研究具有很大的理论价值及现实意义。本文对现有环签密方案以及代理环签名方案进行深入研究并改进。文中首先提出的基于离散对数问题(DLP)的自认证环签密方案是在Yu提出的环签密方案所进行的改进。Yu方案主要存在两个不足的地方:一、该方案是基于双线性对运算所设计的,所以方案的整体时间开销大,方案的计算效率不高。二、该方案不能满足真实签密者的自主公开验证身份功能。针对以上两个问题,本文提出的新方案在方案设计时避免使用双线性对运算,所以在很大程度上提高了其计算效率。而且新方案实现了签密者的自主公开验证身份功能,使方案具有更好地实用性。并且在CDH问题(Computational Diffie-Hellman问题)假设及DLP的基础上,证明了所提新方案的安全性。现有代理环签名方案只有认证功能,而不具备对消息加密的功能。为了同时实现这两个功能。所以本文接着提出一种基于无证书的代理环签密方案。首次将代理环签名与签密技术相结合。因为签密技术可实现在一个逻辑步骤内同时完成签名以及加密功能,所以简化了对数据进行签名和加密步骤,方案的计算效率明显得到提高。再者,方案是基于DLP与无证书公钥密码体制所设计的,所以不存在通信开销较大的密钥管理问题以及不诚信KGC(密钥生成中心)攻击问题。同样,新方案在CDH假设及DLP的基础上,证明了它的安全性。(本文来源于《广西大学》期刊2015-06-01)

于志敏,景征骏,古春生[9](2015)在《基于多线性映射的环签密广播公钥方案》一文中研究指出提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。(本文来源于《计算机科学》期刊2015年03期)

师双双[10](2014)在《医疗社交网络中隐私保护的基于属性环签密方案》一文中研究指出随着无线网络和医疗传感器的发展,无线医疗系统的发展特别迅猛,在为病人提供各种医疗服务的同时,也为病人和医生都带来了极大的便利。随着物质文明的不断发展,精神文明也不甘落后。病人在接受各种身体上服务的同时,也需要来自与自己有着相似经历或症状的病人的心理安慰与疏导。尤其是当病人患有某种特别痛苦或者尴尬的疾病的时候,病人往往更需要心理上的支持与鼓励。医疗社交网络(HSNs)为医生和病人共享医疗信息提供了一个很有前景的应用平台。在HSNs中病人之间可以相互鼓励,交换意见并且共享医疗信息。由于医疗数据和病人身份的敏感性,所以我们要保证这些信息的机密性。在这个环境中,我们既要保证病人的医疗数据安全,又要保证病人的身份信息不被泄露。因此,我们针对HSNs中用户的隐私安全问题,提出了一个解决方案,并以此为重点展开讨论。本文主要研究内容如下所示:1.分析了医疗社交网络的研究背景以及国内外发展现状,详细介绍医疗社交网络的相关知识与主要技术问题,其中重点研究各种医疗社交网络的发展前景以及目前主要存在的一些隐私安全问题,并对这些隐私安全问题展开讨论。2.介绍基于身份加密的研究背景和意义以及其研究现状。而基于属性加密是将用户身份唯一标识符的概念泛化为表示用户身份的属性集合,这些属性集合由一个或多个属性组成。接着介绍了基于属性加密的相关技术理论和研究背景,以及基于属性环签名的匿名隐私保护技术。3.本文介绍一种隐私保护的基于属性环签密方案,基于对病人用户医疗数据和身份特征的研究及其特性分析,提出一种隐私保护的基于属性环签密方案。HSN用户被附上一些被归一化的属性。我们将一个用户隐藏在一个拥有某些跟他一样属性的用户环中。在这个环中,病人之间可以相互交流,不会泄露彼此的身份信息,环外的人不会得到任何的信息。而且,我们对信息同时进行了环签名和加密操作,即在保护用户医疗数据安全的同时,也保证了病人用户的身份隐私安全。并且,在一个步骤中同时进行签名和加密操作会减小计算开销,所以,我们的方案会节省资源。在文章的最后,我们通过形式化证明,证明了该方案的正确性和匿名性,并对方案进行了安全性证明,以及计算开销和通信开销作出相应分析。最终,我们证明了本方案的可行性,并对医疗社交网络未来的发展前景给出了相关分析。(本文来源于《西安电子科技大学》期刊2014-12-01)

环签密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

对一个适用于物联网的异构环签密方案进行了密码学分析,使用接收者与任何第叁方合谋的方法对方案进行了伪造性攻击。攻击表明原方案是不安全的,不能应用在实际的环境中。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

环签密论文参考文献

[1].温宇浪.异构环签密方案及其在物联网应用的研究[D].南昌大学.2019

[2].蔡雅丽,周才学.适用于物联网的异构环签密方案的安全性分析[J].福建电脑.2018

[3].祁正华,王翔.高效的无证书混合环签密[J].南京邮电大学学报(自然科学版).2018

[4].赵乙桥.基于环签密的智能电表完整隐私保护研究[D].华北电力大学.2018

[5].张少敏,赵乙桥,王保义.智能电网下保护用户隐私的无证书环签密方案[J].电力系统自动化.2018

[6].刘宁宁.基于属性环签密的NDN敏感信息保护方案[D].兰州理工大学.2017

[7].鲁龙.基于环签密的车载自组织网络隐私保护研究[D].西华大学.2017

[8].蒋忠夏.基于无证书的代理环签密方案设计与分析[D].广西大学.2015

[9].于志敏,景征骏,古春生.基于多线性映射的环签密广播公钥方案[J].计算机科学.2015

[10].师双双.医疗社交网络中隐私保护的基于属性环签密方案[D].西安电子科技大学.2014

标签:;  ;  ;  ;  

环签密论文-温宇浪
下载Doc文档

猜你喜欢