期刊文献+
共找到6,849篇文章
< 1 2 250 >
每页显示 20 50 100
基于VMware的Novell身份认证系统虚拟化架构实践 被引量:2
1
作者 胡聪 姚振 《电力信息化》 2013年第4期78-81,共4页
为保证身份认证系统的稳定性和可靠性,以最少的投资带来最优的回报,安徽省电力公司结合身份认证系统自身特点,充分利用硬件资源,采用虚拟化技术进行架构改造和优化,解决了软件性能瓶颈,实现了系统性能的大幅度提升。该架构已在安徽省电... 为保证身份认证系统的稳定性和可靠性,以最少的投资带来最优的回报,安徽省电力公司结合身份认证系统自身特点,充分利用硬件资源,采用虚拟化技术进行架构改造和优化,解决了软件性能瓶颈,实现了系统性能的大幅度提升。该架构已在安徽省电力公司大规模应用,并为公司节约了大量的资源和资金。 展开更多
关键词 身份认证系统 虚拟化 VMWARE ACCESS MANAGER
下载PDF
车联网中基于阈值的边缘辅助身份认证方案
2
作者 何业锋 张茜 +2 位作者 陈鸣欣 梁熙媛 蔡明月 《计算机应用研究》 CSCD 北大核心 2024年第10期3155-3159,共5页
车联网中的身份认证方案是解决车联网许多安全和隐私问题的有效途径之一。然而,现有认证方案多数没有关注单点故障问题或者存在信息泄露。针对上述问题,提出了一种车联网中基于阈值的边缘辅助身份认证方案。该方案在保护车辆真实身份信... 车联网中的身份认证方案是解决车联网许多安全和隐私问题的有效途径之一。然而,现有认证方案多数没有关注单点故障问题或者存在信息泄露。针对上述问题,提出了一种车联网中基于阈值的边缘辅助身份认证方案。该方案在保护车辆真实身份信息的前提下,由多个边缘节点协同认证车辆,避免了单点故障问题。同时,在初始合作认证阶段生成令牌用于快速切换认证阶段的身份认证,在不与多个边缘节点交互下实现基于身份认证的快速切换,有效减少了认证延迟。若认证过程中出现异常,云计算中心也可以对恶意车辆进行追踪,还原其真实身份并进行撤销。安全性分析和仿真实验表明,所提方案是安全有效的。最后对提出方案进行了总结,并对未来工作作出展望。 展开更多
关键词 车联网 阈值 身份认证 边缘节点
下载PDF
元宇宙环境下的身份认证综述
3
作者 邓淼磊 翟浩南 +1 位作者 马米米 左志斌 《计算机工程与应用》 CSCD 北大核心 2024年第11期1-16,共16页
传统网络环境中的身份认证方案是按照自身环境的特点进行设计,难以满足元宇宙环境中的设计需求。为解决元宇宙环境中的身份认证问题,对元宇宙的特征、属性、应用场景特点和面临的主要攻击威胁进行了研究;对元宇宙中的用户、化身、平台... 传统网络环境中的身份认证方案是按照自身环境的特点进行设计,难以满足元宇宙环境中的设计需求。为解决元宇宙环境中的身份认证问题,对元宇宙的特征、属性、应用场景特点和面临的主要攻击威胁进行了研究;对元宇宙中的用户、化身、平台、可穿戴设备以及通信相关的身份隐私和安全风险进行了讨论;梳理元宇宙环境下与身份认证相关的工作,并将其归纳为用户与化身、用户与平台服务器、用户与可穿戴设备的认证。最后,讨论了元宇宙环境下身份认证机制的研究方向。 展开更多
关键词 身份认证 元宇宙 身份信息 身份隐私 安全风险
下载PDF
基于统一身份认证的实验室远程预约机制设计
4
作者 李丹 《现代电子技术》 北大核心 2024年第3期155-158,共4页
实验室远程预约存在节点负载不均衡问题,导致预约出错次数多、预约时间差大。面对该问题,设计了基于统一身份认证的实验室远程预约机制。创新性地在统一身份认证约束条件下计算预约所需时间和预约信息平均负载,通过调整负载的方差和算... 实验室远程预约存在节点负载不均衡问题,导致预约出错次数多、预约时间差大。面对该问题,设计了基于统一身份认证的实验室远程预约机制。创新性地在统一身份认证约束条件下计算预约所需时间和预约信息平均负载,通过调整负载的方差和算术平方根值,判断分配预约任务数,达到远程预约节点负载均衡调度的目的。根据远程预约节点负载均衡调度结果,计算并更新实验综合受益总分,设计实验室远程预约机制。根据远程预约客户端与预约时间差值,判定远程预约有效性。通过计算增益误差校正控制值,校正预约时间差。测试结果表明,所设计机制预约出错次数最大仅为18次,最大时间差仅为1 min,有效降低了实验室远程预约的出错效率。 展开更多
关键词 统一身份认证 实验室 远程预约 负载均衡 认证服务 误差校正
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议
5
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
基于SM9的可指定验证双向身份认证方案
6
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 SM9算法 数字签名 双向身份认证 指定验证者 密钥协商
下载PDF
基于CP-ABE与Schnorr零知识证明的医疗系统身份认证方案
7
作者 袁琪 刘美玲 +2 位作者 邵月 夏颖 王艳春 《齐齐哈尔大学学报(自然科学版)》 2024年第5期16-23,共8页
在当今数字化信息时代,医疗数据在传输和存储中面临着极大的隐私泄露风险。为解决这一问题,提出一种属性基加密算法和Schnorr零知识证明协议结合的医疗系统身份认证方案,以保障患者的隐私权利和信息安全。在该系统中可将用户划分成多个... 在当今数字化信息时代,医疗数据在传输和存储中面临着极大的隐私泄露风险。为解决这一问题,提出一种属性基加密算法和Schnorr零知识证明协议结合的医疗系统身份认证方案,以保障患者的隐私权利和信息安全。在该系统中可将用户划分成多个属性并对这些属性加密,将用户信息上传到区块链中,随后将加密数据上传到IPFS中,再返回给区块链单向哈希字符串存储,仅当访问者满足一定属性条件并能够提供数字签名验证该用户有权访问系统时,才能正确解密进入系统。实验结果表明,该医疗系统身份认证方案与其他方案相比具有更高的安全性。 展开更多
关键词 医疗系统 身份认证 区块链 属性基加密 Schnorr零知识证明
下载PDF
基于注意力机制的智慧化校园网络统一身份认证技术研究
8
作者 王晶晶 田永晔 《信息技术与信息化》 2024年第7期96-100,共5页
现有研究在处理所有身份特征时,未能有效区分不同特征在认证过程中的重要性和影响,这种方式容易忽视或弱化那些对认证结果至关重要的特征信息,导致关键信息的丢失,直接影响认证结果的准确性和可靠性。为了解决这一问题,设计了基于注意... 现有研究在处理所有身份特征时,未能有效区分不同特征在认证过程中的重要性和影响,这种方式容易忽视或弱化那些对认证结果至关重要的特征信息,导致关键信息的丢失,直接影响认证结果的准确性和可靠性。为了解决这一问题,设计了基于注意力机制的智慧化校园网络统一身份认证技术,通过注意力机制实现了对校园网络身份特征的融合。在融合过程中,根据每个特征的重要性自动为其分配不同的权重,从而更准确地提取关键信息,有效应对复杂、多样化的身份特征。基于这些融合后的特征,进一步生成统一的校园网络身份标识,降低认证风险。利用神经网络中的全连接层连接学习到的特征,并通过Softmax函数计算各个身份类别的概率,选择概率最大的身份类别作为最终的认证结果,确保认证的准确性和可靠性。实验结果表明,与对比方法相比,采用所提出的方法,认证错误率得到了有效降低,网络身份的安全性能得到了显著提高,展现出良好的认证效果。 展开更多
关键词 智慧化校园 网络 身份认证 多特征融合
下载PDF
统一身份认证技术在高校数字化校园中的应用
9
作者 田永晔 王晶晶 《信息与电脑》 2024年第5期236-238,共3页
常规的高校数字化校园身份认证技术利用最低有效位生成隐藏矩阵,需要多用户完成,导致其信息隐藏容量不足,因此需要提出一个新的高校数字化校园身份认证技术。先建立统一身份数据库,根据数据库设定身份认证目标逻辑指令,再构建循环认证模... 常规的高校数字化校园身份认证技术利用最低有效位生成隐藏矩阵,需要多用户完成,导致其信息隐藏容量不足,因此需要提出一个新的高校数字化校园身份认证技术。先建立统一身份数据库,根据数据库设定身份认证目标逻辑指令,再构建循环认证模式,最后生成高校数字化校园身份认证。实验结果表明,设计的高校数字化校园身份认证技术安全性较高,认证效果较好,可以有效地抵御众多已知的安全威胁,具有一定的应用价值。 展开更多
关键词 统一身份认证技术 高校数字化校园 数据库
下载PDF
区块链技术在长江航运船舶身份认证中的应用研究
10
作者 石慧霞 《中国水运》 2024年第5期40-42,共3页
随着信息技术的快速发展,区块链技术由于在数据管理方面的去中心化、安全性等特点,受到了国内外各行业的广泛关注,其应用前景非常可观。本文基于区块链技术在各领域的应用情况,归纳总结其在长江航运中的应用现状,对基于区块链技术的长... 随着信息技术的快速发展,区块链技术由于在数据管理方面的去中心化、安全性等特点,受到了国内外各行业的广泛关注,其应用前景非常可观。本文基于区块链技术在各领域的应用情况,归纳总结其在长江航运中的应用现状,对基于区块链技术的长江航运船舶身份认证应用进行可行性分析,并提出应用中存在的问题和建议。 展开更多
关键词 区块链 长江航运 船舶身份认证
下载PDF
基于DID的跨链身份认证研究综述 被引量:1
11
作者 白伊瑞 田宁 +3 位作者 雷虹 刘雪峰 芦翔 周勇 《计算机科学与探索》 CSCD 北大核心 2024年第3期597-611,共15页
随着元宇宙和Web3.0等概念的出现,区块链在很多领域中发挥了非常重要的作用,跨链技术是实现链间互联互通和价值转移的重要技术手段。现阶段,公证人和侧链等传统的跨链技术存在信任问题,同时,跨链身份认证领域中存在各链身份不统一以及... 随着元宇宙和Web3.0等概念的出现,区块链在很多领域中发挥了非常重要的作用,跨链技术是实现链间互联互通和价值转移的重要技术手段。现阶段,公证人和侧链等传统的跨链技术存在信任问题,同时,跨链身份认证领域中存在各链身份不统一以及身份不掌握在用户自己手中的问题。首先,系统地总结了数字身份和跨链技术的发展历程、技术方案,并对四种数字身份模型和九个主流跨链项目进行分析比较;其次,通过梳理分析近年来跨链身份认证的主要研究成果,设计了跨链身份认证通用模型,并总结出现有方案存在的缺点;然后,重点研究了基于DID的跨链身份认证实现方案,对不同方案进行了技术特点及优缺点分析;在此基础上,总结并设计了三种基于DID的跨链身份认证模型,对主要实现步骤进行了功能描述,并分析其优点、局限性和效率;最后,针对当前基于DID的跨链身份认证模型的不足,讨论了其发展难点并给出了五个未来可发展的研究方向。 展开更多
关键词 分布式数字身份 区块链 跨链 身份认证
下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法 被引量:1
12
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 SM9算法 身份认证 区块链
下载PDF
一种基于GHZ态的半量子双方身份认证协议
13
作者 李想 张可佳 《量子电子学报》 CAS CSCD 北大核心 2024年第1期135-142,共8页
半量子身份认证在保障通讯安全方面发挥着至关重要的作用。通过引入一个量子第三方对密钥进行集中管理,提出一种新的基于Greenberger-Home-Zeilinger (GHZ)态的半量子双方身份认证协议。首先,对参与者的量子能力进行限制,两个认证者都... 半量子身份认证在保障通讯安全方面发挥着至关重要的作用。通过引入一个量子第三方对密钥进行集中管理,提出一种新的基于Greenberger-Home-Zeilinger (GHZ)态的半量子双方身份认证协议。首先,对参与者的量子能力进行限制,两个认证者都只具有半量子的能力,协议使用更少的量子资源。其次,协议中两个半量子参与者只需要执行简单的测量操作和异或操作。安全性分析发现,利用该协议进行量子通信时,假冒攻击、截获重发攻击和纠缠附加攻击等攻击都无法引起合法身份信息的泄露,表明该协议可以有效防止非法的不诚实参与者获得合法身份,具有较好的安全性和实用性。 展开更多
关键词 量子通信 半量子认证 身份认证 双方认证 GHZ态
下载PDF
基于区块链的跨数据中心匿名可监管身份认证方案
14
作者 徐淑奖 张朝阳 +2 位作者 王连海 张淑慧 邵蔚 《网络与信息安全学报》 2024年第2期47-58,共12页
随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全... 随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全性和可扩展性方面存在缺陷,难以满足高频跨中心数据共享的应用需求。区块链具有分布式、难以篡改、可追溯、多方共识等优异特性,为跨数据中心身份认证提供了崭新的思路。在实际应用场景中,不仅要对用户的身份隐私进行保护,还需要对用户的匿名身份进行有效的监管。提出了一种基于区块链的匿名可监管的跨数据中心身份认证方案,不改变各数据中心原有架构,以各数据中心的管理节点为中心建立分布式多中心的联盟链;利用区块链技术,保障身份认证过程的透明性和可信性;采用属性签名保护用户身份隐私,并建立身份映射表追踪用户真实身份,实现用户身份隐私保护和监管兼顾的跨数据中心身份认证。安全性分析和仿真实验结果表明,该方案无须用户再次注册,具有不可伪造性和可追踪等特性,能够抵御重放攻击、拒绝服务攻击、篡改攻击、中间人攻击等网络攻击。 展开更多
关键词 数据安全 区块链 身份认证 隐私保护 身份监管
下载PDF
基于区块链的无人机网络跨域身份认证研究
15
作者 张楦杰 张敏 +1 位作者 刘韬 张宇航 《计算机应用研究》 CSCD 北大核心 2024年第7期1959-1964,共6页
传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无... 传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统基于PKI模型面临的诸多安全问题。同时,为了实现无人机网络跨域认证的隐私保护,提出了可实现无人机跨域身份认证身份标识的匿名化的方法。安全性分析与仿真实验的结果表明,该方案不但可抵御常见网络攻击,在认证效率和时间开销上也有明显提升。 展开更多
关键词 公钥基础设施 无人机网络 可信第三方 区块链 跨域身份认证 隐私保护
下载PDF
零信任体系架构的可跨域连续身份认证
16
作者 李益发 孔雪曼 +2 位作者 耿宇 薛梦阳 陈铎 《郑州大学学报(理学版)》 CAS 北大核心 2024年第4期41-47,共7页
连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验... 连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验证”的零信任原则,提出了一种可跨域连续身份认证方案,利用统一多域标识和信道状态信息实现轻量级的连续认证和可跨域认证。通过安全协议分析本征逻辑方法对所提方案进行了正式分析,证明了其安全性,并展示了在零信任应用场景中的强大潜力。 展开更多
关键词 连续身份认证 零信任 跨域认证 统一多域标识 信道状态信息
下载PDF
一种低压台区本地HPLC+RF双模自组织通信网络身份认证方法 被引量:1
17
作者 薛激光 王珺 +2 位作者 张笑怡 范宇辰 瞿俊吉 《电测与仪表》 北大核心 2024年第1期219-224,共6页
低压台区“源网荷储”友好互动带来用户侧智能控制设备、传感器接入需求,迫切需要面向本地HPLC+RF自组织网络技术体制,设计针对外部设备接入的安全高效身份认证方法。文中提出一种适应自组织网络的、去中心化的安全认证方案,通过台区边... 低压台区“源网荷储”友好互动带来用户侧智能控制设备、传感器接入需求,迫切需要面向本地HPLC+RF自组织网络技术体制,设计针对外部设备接入的安全高效身份认证方法。文中提出一种适应自组织网络的、去中心化的安全认证方案,通过台区边设备、可信代理、端设备建立本地认证链,相比现采集终端到主站的集中式认证方式,该方案可以有效降低因本地自组网网络层级加深而不断增长的安全交互开销,同时有效抵御本地自组织网络多级中继节点被挟持、流量嗅探等网络攻击。通过模拟低压台区本地自组织网络不同中继深度、不同规模外部设备接入多种场景,仿真计算获得外部设备接入台区本地通信网络安全认证交互所消耗通信资源定量分析结果,通过对比集中式认证方式,文中所提认证方案的平均资源消耗量可降低25%,且随着网络拓扑与终端规模的增长,通信资源节省效果更加明显。 展开更多
关键词 双模通信 分布式认证 自组织网络 身份认证 数字证书
下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
18
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
下载PDF
面向车联网车辆的轻量级持续身份认证协议
19
作者 邹光南 尤启迪 +2 位作者 金星虎 马永春 李洁榆 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1903-1910,共8页
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算... 基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算、存储和通信资源受限,给CEIoV车辆的身份认证带来挑战.本文基于具有简单密码操作的变色龙哈希函数,提出了一个连续轻量级身份认证协议(Lightweight Continuous identity Authentication,LCA),实现了对于资源受限车辆的认证和CEIoV内部资源的安全保障.本文在随机预言机模型下证明了LCA协议的语义安全性;并通过实验验证LCA协议在连续认证过程中具有较低的计算和通信成本. 展开更多
关键词 身份认证 变色龙哈希函数 轻量级 多接入边缘计算 隐私保护
下载PDF
蜂窝物联网匿名访问用户身份认证算法 被引量:1
20
作者 郭文俊 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期636-642,共7页
针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系... 针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系统参数;其次,根据用户的身份标识号和公钥,利用伪造名称生成用户的匿名访问信息,注册匿名存至本地;最后,基于去中心化理念,对比单元公钥与邻单元群密钥、随机数加密信息与单元Hash值的解密结果,认证用户身份.实验结果表明,该算法有效缩短了身份认证与批量消息验证所需时间,减少了数据传输所需字节数,时间开销仅为13 ms,计算开销仅为4 ms,通信开销仅为210字节,且能成功抵御15种身份认证攻击类型. 展开更多
关键词 蜂窝物联网 5G网络 匿名访问 身份认证 椭圆曲线加密 HASH函数
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部