期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
云环境下基于代理重签名的跨域身份认证方案 被引量:17
1
作者 杨小东 安发英 +3 位作者 杨平 刘婷婷 肖立坤 王彩芬 《计算机学报》 EI CSCD 北大核心 2019年第4期756-771,共16页
云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系... 云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系统,限制非法用户访问云资源.当前各类云服务已开始呈现出整合趋势,越来越多的云服务需要与其它异域的云服务互联,云服务提供商利用跨域身份认证机制来识别异域用户身份.目前大部分云计算平台采用用户名/口令组合认证,但这种认证方式存在两个主要的弊端:一是安全系数低,很容易被截取和监听;二是如果不同平台使用统一的用户名和密码,很容易造成用户身份信息的泄露.PKI(Public Key Infrastructure)为云计算环境下身份认证问题的解决提供了可行途径,是目前公认的保障网络社会安全的最佳体系,能在开放的网络环境中提供身份认证服务,确定信息网络空间中身份的唯一性、真实性和合法性,保护网络空间中各种主体的安全利益,已经广泛应用于电子商务、电子政务、网上银行等领域.但现有的基于PKI的跨域身份认证技术在可实施性、可扩展性、灵活性、互操作性和证书验证等方面都存在严重的不足,它在对可扩展性、动态性、开放性等方面都有较高要求的云计算环境中难以得到应用.针对现有基于PKI的跨域身份认证机制存在信任路径长、证书验证效率低、域间信任路径构建复杂等问题,利用代理重签名技术提出了一种云环境下的跨域身份认证方案,实现用户与云服务提供商之间的双向身份认证.用户与云服务提供商基于数字证书的合法性和认证消息的有效性完成双方身份的真实性鉴别,并在认证过程中协商了会话密钥;"口令+密钥"的双因子认证过程,进一步增强了跨域身份认证系统的安全性;通过半可信代理者直接建立域间的信任关系,避免了复杂的证书路径构建和验证过程,减少了信任路径长度.基于计算性Diffie-Hellman问题和哈希函数的抗碰撞性,在标准模型下对新方案的强不可伪造性和完备性进行了证明.分析结果表明,文中的跨域身份认证方案具有匿名性、会话密钥的前/后向安全性、匿名的可控性等性质,并能抵抗重放攻击和替换攻击;在保留PKI技术优势的同时,简化了交互认证过程,提高了跨域身份认证效率,其性能更适用于大规模的云计算环境. 展开更多
关键词 云计算 跨域身份认证 代理重签名 强不可伪造 标准模型
下载PDF
基于代理重签名的云端数据完整性验证方案 被引量:4
2
作者 杨小东 刘婷婷 +3 位作者 杨平 安发英 肖立坤 王彩芬 《计算机工程》 CAS CSCD 北大核心 2018年第9期130-135,共6页
针对数据动态更新和群组用户撤销的问题,提出一种新的云端数据完整性验证方案。基于代理重签名技术实现数据所有权的转移和用户的撤销。使用随机掩码技术防止好奇的第三方审计者恢复原始数据块,确保云端数据的隐私性。通过多分支路径树... 针对数据动态更新和群组用户撤销的问题,提出一种新的云端数据完整性验证方案。基于代理重签名技术实现数据所有权的转移和用户的撤销。使用随机掩码技术防止好奇的第三方审计者恢复原始数据块,确保云端数据的隐私性。通过多分支路径树构建简单的认证结构,简化数据更新过程,从而支持云端数据的插入、修改和删除等更新操作。分析结果表明,该方案满足存在不可伪造性,能抵抗重放攻击和删除攻击。 展开更多
关键词 云端存储 完整性验证 代理重签名 多分支路径树 用户撤销 数据动态更新
下载PDF
一个高效的基于身份签名方案的安全性分析 被引量:1
3
作者 杨小东 肖立坤 +2 位作者 李雨桐 陈春霖 王彩芬 《计算机工程》 CAS CSCD 北大核心 2018年第11期115-118,共4页
黄一才等人(密码学报,2017年第5期)提出一个高效的基于身份签名方案,并采用混合游戏的方法在标准模型中证明该签名方案是强不可伪造,其安全性依赖于CDH假设。但是方案的安全性证明存在严重的安全缺陷。为分析该方案的安全性,构造一个多... 黄一才等人(密码学报,2017年第5期)提出一个高效的基于身份签名方案,并采用混合游戏的方法在标准模型中证明该签名方案是强不可伪造,其安全性依赖于CDH假设。但是方案的安全性证明存在严重的安全缺陷。为分析该方案的安全性,构造一个多项式时间区分算法,以不可忽略的概率区分模拟签名与真实签名的概率分布,表明模拟游戏和真实游戏是可区分的,从而说明黄一才方案不能正确地证明该方案是强不可伪造的。设计一个多项式时间算法输出该方案的伪造签名,挑战者无法利用伪造的签名求解CDH问题。安全性分析结果表明,该方案的安全性并不能归约到CDH假设,将其安全性归约到CDH假设的结论是错误的。 展开更多
关键词 基于身份签名 可证明安全 混合游戏 强不可伪造 安全性分析
下载PDF
支持多授权中心的移动社交网络朋友发现方案
4
作者 杨小东 杨苗苗 +2 位作者 安发英 肖立坤 王彩芬 《计算机工程》 CAS CSCD 北大核心 2018年第7期166-171,共6页
社交网络的朋友发现机制容易导致用户隐私泄漏。为使用户得到良好的在线社交体验并确保其隐私数据安全,利用属性基加密和代理重加密技术,提出一种支持多授权中心与隐私保护的移动社交网络朋友发现方案。用户属性私钥由多个授权中心联合... 社交网络的朋友发现机制容易导致用户隐私泄漏。为使用户得到良好的在线社交体验并确保其隐私数据安全,利用属性基加密和代理重加密技术,提出一种支持多授权中心与隐私保护的移动社交网络朋友发现方案。用户属性私钥由多个授权中心联合分发,以解决单授权机构的性能瓶颈问题。借助解密外包和固定密文加密技术减少用户的计算时间和存储开销。在此基础上,引入线性秘密共享矩阵,从而进行灵活的资源访问控制。分析结果表明,与已有的同类方案相比,该方案具有较低的计算复杂度和较灵活的用户撤销机制。 展开更多
关键词 移动社交网络 朋友发现 隐私保护 属性基加密 多授权中心
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部