基于k-假名集合的用户匿名身份认证协议

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:xphan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网在给人们的生活带来便利的同时也引发了很多安全隐患,尤其是个人信息的泄露造成的不良影响十分广泛。因此,个人信息的保护日益引起人们的重视。在无线环境下的身份认证中,越来越多的用户为了保护自己的隐私信息,更倾向于匿名认证,以防攻击者获取用户的位置并得到更多的个人信息。为了解决利用共享密钥实现匿名认证的问题,我们提出了基于k-假名集合的匿名身份认证方案,主要做了以下工作:1.提出了基于共享密钥的k-假名集合匿名认证方案,用户在提出认证请求后,将包含自己真实身份标识的k-假名集合以及用真实用户密钥加密后的信息发送给认证服务器,认证服务器在最多遍历k个用户的共享密钥和验证其对应的加密信息后就能够完成对用户的认证。2.根据攻击者的能力定义了两类攻击模型,即Dolev-Yao模型和加强的Dolev-Yao模型。此外,我们还分别给出了在Dolev-Yao模型和加强的Dolev-Yao模型下两种k-假名集合的构造方法,并从安全性及性能等方面分析了两种方法的优势和不足。3.将所提方案同已有的基于共享密钥的无线匿名认证方案在安全性方面进行了比较,分别从匿名性、双向认证、前向保密性和后向保密性、抗别名去同步攻击、抵抗重放攻击、抵抗假冒攻击几个方面具体分析了方案的安全性,结果表明所提方案具有明显的优势。4.建立了测试床,实现了所提方案,并分别测试了k-假名集合中的用户数量k以及同时认证请求的用户数量对认证时间的影响。大量实验表明方案所需认证时间短,且认证时间随k值增加变化不大。同时,对方案进行了定量分析,结果表明它具有计算量小、所需存储空间小等特点。
其他文献
学位
随着数字信息技术和网络技术的发展,Internet进入了寻常的千家万户,人们已经不再满足于单纯的上网浏览信息,而需要双向的交互式服务,这就形成了VoIP技术。IP网络电话由于其费
随着网络技术的发展,企业应用对网络的依赖性越来越大,网络安全也就变得更加重要。内网安全作为网络安全的一个重要组成部分,需要得到足够的重视。内网安全的目标是保证内网资源
自然景物模拟一直是计算机图形学的研究热点。自然景物包罗万象,自相似性是其相当普遍的特征,而分形几何学正是表现这一特征的重要数学工具,分形法有多种形式,需要根据实际应
本文将安全性分析领域常用的故障树模型引入到计算机系统的脆弱性评估,融合基于规则的方法,通过目标系统的信息发现进而组建评估模型,分析计算脆弱性和生成安全建议。本
随着我国经济的飞速发展,汽车作为一种便捷的交通工具,早已成为人们生活中重要的组成部分,但随之而产生的城市交通问题也日益突出,这些问题已经成为严重影响许多城市发展的主
软件测试作为软件开发过程的一个重要环节,其目的是尽可能发现被测试软件中的缺陷和错误,提高软件的质量和可靠性。但是,随着软件规模越来越大,复杂程度越来越高,软件测试也
随着互联网的不断发展,网络用户的不断增加,原有的IP地址资源显得越来越稀少,无法满足今后网络继续发展的需要。为了解决这个日益突出的问题,IPv6协议应运而生。IPv6协议采用
图像广泛存在于日常生活的各个领域,伴随计算机技术与通信技术的迅猛发展,数字图像越来越成为人们获取信息的重要途径。例如在机器视觉、医学、通信、天文学、生物学等重要的
随着以计算机为代表的信息技术的飞速发展与应用,人类已然进入了信息化社会。计算机网络在人类生产生活的诸多方面都施加着自己的影响力,人类的许多生活习惯和行为都随之发生