匿名安全论文-曹素珍,郎晓丽,刘祥震,张玉磊,王彩芬

匿名安全论文-曹素珍,郎晓丽,刘祥震,张玉磊,王彩芬

导读:本文包含了匿名安全论文开题报告文献综述及选题提纲参考文献,主要关键词:异构签密,选择密文攻击,机密性,不可伪造性

匿名安全论文文献综述

曹素珍,郎晓丽,刘祥震,张玉磊,王彩芬[1](2019)在《一种可证安全的PKI和IBC双向匿名异构签密方案的改进》一文中研究指出异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。(本文来源于《电子与信息学报》期刊2019年08期)

[2](2019)在《《国际安全研究》2018年度匿名审稿人》一文中研究指出《国际安全研究》一直坚持专业学者的双向匿名审稿制度。作为《国际安全研究》编辑部制度建设的核心规范之一,双向匿名审稿制度在保证本刊稿件质量、提升论文水准、推动学术进步等方面发挥了重要作用。2018年度,本刊约请了多位国际安全、国家安全及相关领域的专家对本刊来稿进行匿名评审,现将本年度匿名(本文来源于《国际安全研究》期刊2019年01期)

陈明[3](2019)在《移动漫游中强安全的两方匿名认证密钥协商方案》一文中研究指出由于低功耗的移动设备计算和存储能力较低,设计一种高效且强安全的两方匿名漫游认证与密钥协商方案是一项挑战性的工作.现有方案不仅计算开销较高,而且不能抵抗临时秘密泄露攻击.针对这两点不足,提出一种新的两方匿名漫游认证与密钥协商方案.在新方案中,基于Schnorr签名机制,设计了一种高效的基于身份签密算法,利用签密的特性实现实体的相互认证和不可追踪;利用认证双方的公私钥直接构造了一个计算Diffie-Hellman(Computational Diffie-Hellman,CDH)问题实例,能抵抗临时秘密泄露攻击.新方案实现了可证明安全,在e CK (extended Canetti-Krawczyk)模型基础上,探讨两方漫游认证密钥协商方案安全证明过程中可能出现的情形,进行归纳和拓展,并给出新方案的安全性证明,其安全性被规约为多项式时间敌手求解椭圆曲线上的CDH问题.对比分析表明:新方案安全性更强,需要实现的算法库更少,计算和通信开销较低.新方案可应用于移动通信网络、物联网或泛在网络,为资源约束型移动终端提供漫游接入服务.(本文来源于《电子学报》期刊2019年01期)

岳笑含,惠明亨,王溪波[4](2018)在《基于群签名的前向安全VANET匿名认证协议》一文中研究指出车载自组织网络在提高交通安全和效率方面得到广泛应用。然而,其中仍然存在着通信信任和用户隐私保护问题。许多现有认证协议都需要验证者从远程机构下载最新的撤销列表,这大大增加了远程中心的负担。为了解决这些问题,基于群签名方案,利用分散群模型和完全子树方法提出了新的认证协议。提出的协议在验证阶段无需获取最新的撤销列表,只需获取最新的时间即能验证,具有前向安全性、撤销高效性、匿名性、不可伪造性、不可诬陷性、可追踪性等特点。(本文来源于《计算机科学》期刊2018年S2期)

金耀[5](2016)在《个人数据匿名化法律标准明晰——以《网络安全法》第42条为中心》一文中研究指出《网络安全法》第42条但书条款构成了我国个人数据匿名化规则,该条款将用户同意与数据匿名化确立为数据流通的主要规则。明晰数据匿名化规则与法律标准是理解与适用该条款之前提,亦是促进当前数据产业发展之关键。在比较法上,欧盟更注重数据匿名技术本身,并将匿名化标准提高至数据公开的标准,而美国个人信息去身份标准更强调通过风险评估的方式对标识符的识别性进行判断,构成了两套风格迥异的标准路径。我国数据匿名化法律标准的构建应基于“无法识别个人身份”之前提,以标识符类型化为基础,并以隐私风险评估作为例外,协调匿名化规则与其他规则之衔接。(本文来源于《网络法律评论》期刊2016年02期)

修辉[6](2018)在《面向隐私保护的安全K-匿名制造任务数据发布研究与实现》一文中研究指出云制造是一种借助先进的信息技术将资源拥有者发布的产品全生命周期活动的相关资源整合,为分布在不同区域的云端用户提供规范、可共享的制造服务,实现社会资源高度共享的一种新型制造模式。但是随着大量的数据资源发布到云制造平台以及数据挖掘技术的不断提升,上述生产数据的发布可能会泄露企业的重要信息。因此,研究能够兼顾发布数据安全性和有效性的发布技术对实现云制造资源共享意义重大。本文以云制造平台中企业制造过程产生的制造任务数据为对象,针对该数据发布存在的隐私信息泄露问题,对数据安全发布涉及到的关键技术进行深入研究,为实现数据资源共享提供技术支持。主要研究内容如下:(1)从制造资源共享存在的问题出发,分析制造任务数据发布后存在的安全问题,对现有数据安全发布技术、制造任务数据特点和信息泄露案例进行对比研究,构建基于安全K-匿名的制造任务数据安全发布框架,并对该框架涉及到的关键技术进行深入探讨研究。(2)针对安全K-匿名现有属性分类、数据泛化标准不统一问题,鉴于制造数据中每个属性的特点,研究实现属性的识别分类方法,结合不同属性信息量和自顶向下局域泛化算法优化原始数据集的匿名泛化处理。为避免发布数据被深度挖掘后泄露数据之间的关联关系,在数据匿名泛化处理之后对数据进行关联性分析,结合数据拥有者对数据关联性的发布阈值,提出一种数据记录的低关联分组交换发布算法。(3)结合实际的制造任务数据发布场景,设计并实现面向隐私保护的制造任务数据安全发布系统,简化数据发布流程的同时,满足数据发布者和使用者对数据安全和有效性的需求。系统主要包括数据属性信息识别分类、数据泛化处理、低关联处理以及发布数据分析。通过在发布系统中使用真实制造任务数据测试,验证本文研究与实现的制造任务数据安全发布方法在时间与信息安全可控范围内,可以保留较多的信息量。(本文来源于《武汉理工大学》期刊2018-05-01)

刘晓欢[7](2018)在《P2P匿名通信系统中的安全查询技术研究》一文中研究指出随着网络技术的飞速进步,互联网技术让人们的生活发生了翻天覆地的变化,但同时也让人们陷入网络安全问题的困扰。通过传统的加密方法,如替代密码等可以解决通信过程中通信双方转发消息的安全问题,但是无法保证通信双方身份信息或通信关系的安全。为了达到对通信双方身份信息或通信关系的安全性保护的目的,通信领域中的研究人员对匿名通信网络技术的研究显得尤为重要。Tor是Internet用于保护人们隐私的重要工具之一,但它并不是终端加密的工具,而是当前应用系统中最广泛的基于重路由技术的匿名通信系统。随着网络用户的不断增加,Tor的系统结构受到限制,使得对等方法成为可能。由于P2P(Peer-to-Peer)网络允许网络容量与网络用户数量成正比,从而使得基于P2P的匿名通信系统逐渐发展起来,但其也带来了很多新的挑战,其中之一就是中继节点的定位问题。我们针对P2P匿名通信系统中安全查询技术存在的问题给出两种解决方案,并分别对两种方案下系统转发消息的安全性和匿名性方面进行分析,本文提出的这两个技术对匿名通信具有很好的使用价值。本文的主要研究工作包括以下几个方面:(1)基于分布式哈希表的P2P网络可以有效的定位节点,但是节点的可信程度无法确定,容易造成节点失效的问题。本文基于KAD网络查询,将信任引入到匿名通信网络中,提出基于信任的匿名通信网络安全查询方法。在网络查询中根据查询节点间的距离和节点信任值的比值大小作为节点选择的衡量标准,可以更好地定位节点,有效地缓解查询过程中节点失效的问题,提高了消息转发的效率。(2)在匿名通信系统中,主要的一个环节就是匿名通信路径的构建。当前主要的策略是基于重路由技术来实现路径建立并进行消息转发。由于重路由技术无法将转发路径的长度控制在一定的范围内,造成很大的通信延迟。为了解决这个问题,本文在P2P的匿名通信系统中,引入转发概率递减的方法。该方法能够控制通信路径的长度,显着地减少了通信延迟。(3)在匿名通信系统中,网络中的攻击者会通过一定的方式窃取或篡改交互信息。针对这个问题,在消息转发的过程中增加了无证书加密和签名技术,保证了消息转发的机密性和安全性。(本文来源于《曲阜师范大学》期刊2018-04-02)

华蕾[8](2018)在《安全、高效的车载自组织网络匿名身份认证方案研究》一文中研究指出近年来,随着汽车“智能化、网联化”程度的不断提升,道路交通的安全和效率问题亦愈加复杂,已成为社会各界关注的热点问题之一。车载自组织网络(Vehicular Ad Hoc Network,VANET)作为用于V2X通信的无线网络,为营造更加安全、高效、舒适的交通环境提供了新的契机。然而,由于VANET具有网络规模巨大、网络环境开放等特点,导致其面临着诸多的信息安全问题和挑战,尤其是车辆的身份认证问题。身份认证作为VANET安全的第一道防线,是实现VANET可靠通信的前提。在传统的身份认证方案中,被验证方需要将其身份信息发送给验证方以验证其身份的合法性。然而,由于该过程中被验证方的身份信息不具有匿名性,从而存在隐私泄漏的问题,故其并不适用于网络环境开放的VANET。此外,由于VANET中节点移动速度快、通信时间短,故所设计的方案在满足节点身份的认证性和实现隐私保护的同时,亦应充分考虑节点身份认证的效率问题及身份认证过程中消息的安全性问题。因此,研究并设计具有高安全性、高效率的VANET匿名身份认证方案是当前VANET领域的研究重点。本文针对VANET身份认证的匿名性和高效性等问题展开深入的研究和探索,其主要工作如下:首先,分析并总结了VANET在信息安全方面所面临的威胁及需求,并从VANET身份认证过程中的匿名性问题、效率问题和消息的安全性问题叁个方面,分析并归纳了国内外相关的研究成果。然后,针对VANET中节点身份的认证性问题和身份认证效率低下的问题设计了一种去中心化的高效身份认证方案。该方案采用去中心化的匿名身份认证方式,避免了向可信权威(Trust Authority,TA)发送认证证书,从而减轻了TA的认证负担。同时,路边单元间(Road Side Unit,RSU)采用密钥传递的方式,提高了车辆身份认证的效率。安全性和性能分析结果显示,该方案不仅满足VANET的安全性需求,而且在性能方面优于现有方案。最后,针对上述方案中车辆假名更新频繁的问题,提出一种基于假名和群签名的VANET匿名身份认证方案。针对非法车辆身份的认证性问题,采用假名认证的方式以实现匿名认证,进而解决了身份认证过程中存在的隐私泄露问题;针对已认证车辆身份认证次数频繁的问题,采用群签名的方式以提高身份认证的效率。安全性及性能分析结果表明,该方案不仅满足了VANET的安全性需求,而且具有较高的性能优势。(本文来源于《江苏大学》期刊2018-04-01)

邓飞,朱莹[9](2018)在《一种可证明安全的匿名可认证密钥协商协议》一文中研究指出提出了一种新的双方密钥协商协议,新方案采用紧致结构以确保方案的匿名性。之后利用可证明安全理论对新方案进行了严格的安全性分析,同时对方案的匿名性和AKE安全性进行了论证。新方案的消息长度较短,且只需两轮交互,与类似方案相比有较明显的性能优势。(本文来源于《计算机工程与应用》期刊2018年05期)

[10](2018)在《《国际安全研究》2017年匿名审稿人》一文中研究指出《国际安全研究》一直坚持专业学者的双向匿名审稿制度。作为《国际安全研究》编辑部制度建设的核心规范之一,双向匿名审稿制度在保证本刊稿件质量、提升论文水准、推动学术进步等方面发挥了重要作用。2017年度,本刊约请了多位国际安全及相关领域的专家对本刊来稿进行双向匿名评审,值此新年之际,现将本年度匿名审稿人的名(本文来源于《国际安全研究》期刊2018年01期)

匿名安全论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

《国际安全研究》一直坚持专业学者的双向匿名审稿制度。作为《国际安全研究》编辑部制度建设的核心规范之一,双向匿名审稿制度在保证本刊稿件质量、提升论文水准、推动学术进步等方面发挥了重要作用。2018年度,本刊约请了多位国际安全、国家安全及相关领域的专家对本刊来稿进行匿名评审,现将本年度匿名

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

匿名安全论文参考文献

[1].曹素珍,郎晓丽,刘祥震,张玉磊,王彩芬.一种可证安全的PKI和IBC双向匿名异构签密方案的改进[J].电子与信息学报.2019

[2]..《国际安全研究》2018年度匿名审稿人[J].国际安全研究.2019

[3].陈明.移动漫游中强安全的两方匿名认证密钥协商方案[J].电子学报.2019

[4].岳笑含,惠明亨,王溪波.基于群签名的前向安全VANET匿名认证协议[J].计算机科学.2018

[5].金耀.个人数据匿名化法律标准明晰——以《网络安全法》第42条为中心[J].网络法律评论.2016

[6].修辉.面向隐私保护的安全K-匿名制造任务数据发布研究与实现[D].武汉理工大学.2018

[7].刘晓欢.P2P匿名通信系统中的安全查询技术研究[D].曲阜师范大学.2018

[8].华蕾.安全、高效的车载自组织网络匿名身份认证方案研究[D].江苏大学.2018

[9].邓飞,朱莹.一种可证明安全的匿名可认证密钥协商协议[J].计算机工程与应用.2018

[10]..《国际安全研究》2017年匿名审稿人[J].国际安全研究.2018

标签:;  ;  ;  ;  

匿名安全论文-曹素珍,郎晓丽,刘祥震,张玉磊,王彩芬
下载Doc文档

猜你喜欢