可监管的匿名身份认证协议研究

来源 :杭州电子科技大学 | 被引量 : 0次 | 上传用户:MUcrystal
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现已广泛使用的身份认证协议实现了用户在互联网通信中对身份可靠性的需求,允许服务请求方合理地访问服务提供方的Internet服务,为互联网的安全、有序和平稳发展提供了不可磨灭的作用。但是,用户在使用当前的身份认证协议时,真实的身份信息仍暴露给服务提供商和信道中的攻击者,也就是说,这些协议尚未妥善处理用户身份隐私泄露的问题。尽管已有许多学者提出了多种匿名身份认证协议来保护用户的真实身份信息,但仍存在身份匿名化不彻底、缺乏监管、监管滞后、监管开销过大、以及监管不公平、不充分等方面的问题。因此,本文对上述问题进行了分析,提出了两种可监管的匿名身份认证协议,其主要研究成果如下:(1)针对现有匿名身份认证协议存在的用户隐私泄露、缺乏监管、监管滞后和监管开销过大的问题,提出了一种面向双重监管的匿名身份认证协议,确保用户匿名访问互联网服务的同时,监管方能够有效地监管恶意的匿名用户。具体地,协议首先借助隐式认证思想,让用户使用一次性的匿名身份与他人完成身份认证,从而保证其个人信息的隐私性;其次,协议引入一个第三方监管机构对系统内的恶意行为进行事后监管;再者,为了缓解事后监管带来的滞后性,为用户设计了动态信誉机制,并将其嵌入到认证过程,起到事前间接监管的作用;最后,本文在安全性和性能两方面与现有的具有代表性的匿名身份认证协议进行了分析和比较,结果表明,在较低的认证时间开销情况下,本文所提出的面向双重监管的匿名身份认证协议不仅具有较强的用户隐私性和系统安全性,还将单方事后监管时的计算开销降低了50.0%以上,另外,本协议增加了8.4%的认证时通信开销以避免系统遭受用户行为模仿攻击。(2)针对面向双重监管的匿名身份认证协议中单一监管方以权谋私而引起的监管不公平、不充分的问题,本文提出了一种面向联合监管的匿名身份认证协议,实现了监管过程的公开、公正和透明。首先,该协议在完成用户匿名身份认证的同时,使用两种门限秘密共享算法来联合多个监管权威和多个普通民众,共同对系统内的恶意行为发起监管;其次,使用区块链记录整个监管的具体流程,保证了监管过程的公开可追溯,同时约束了监管参与者,使监管过程更加公正、公平;最后,本文对该协议的联合监管过程进行了安全性分析与实验仿真,结果显示该面向联合监管的匿名身份认证协议在具有较强的系统安全性和良好的计算开销的同时,未引入额外的匿名认证开销,且将系统事后监管时的经济成本降低了10.0%以上。
其他文献
随着人机交互和计算机技术的迅速发展,基于肌电信号的手势识别技术被广泛运用。但传统的表面肌电信号解码模式倾向于采用模式识别方法,而大多数模式识别方法都是“黑匣子”,其内部结构存在可解释性低和透明性弱的缺点,因此如何进一步深入解析肌肉内部的功能结构,使其具有可解释性成为本文研究重点。基于传统分类器存在不可解释局限性,本文利用人体模型提取相关前臂肌肉生理数据,通过仿真软件模拟右手前臂肌肉-电极模型,解码
学位
慢性阻塞性肺疾病全球倡议(global initiative for chronic obstructive lung disease,GOLD)2017首次推荐将血嗜酸性粒细胞(eosinophil,EOS)作为慢性阻塞性肺疾病(简称慢阻肺)生物学标志物,GOLD 2020再次强调血EOS对于指导急性加重高风险的慢阻肺稳定期患者吸入糖皮质激素(ICS)的治疗大有裨益。血EOS指导临床决策强调个性
期刊
网络技术飞速发展的同时网络攻击威胁的种类和特征也日趋复杂。传统的浅层机器学习因无法深入学习特征间的隐藏关系,使得基于浅层机器学习的网络威胁检测越来越力不从心。卷积神经网络(CNN)能够自主深入学习特征间的关联后进行特征重构,得到高性能的重构特征。基于这种思路,本文对卷积神经网络特征重构应用于网络威胁检测展开了深入研究。为了提升高维特征的重构特征性能,采用将卷积神经网络与浅层机器学习相结合的思路,提
学位
当前,数字化浪潮奔涌而来,数字技术成为驱动经济社会发展的新引擎。数字技术催生新经济业态和模式,引发产业数字化和数字产业化浪潮,社会各个领域进行数字化转型已成趋势。国家高度重视数字乡村战略建设,2019年5月,中共中央办公室、国务院办公厅印发《数字乡村发展战略纲要》,明确将数字乡村作为乡村振兴的战略方向,加快信息化发展。在此政策背景下,全国各地先后开展数字乡村建设,乡村数字治理的实践也先后在全国各地
学位
关键基础设施网络上的安全问题给现代社会的经济和生活造成巨大威胁,比如电网遭受破坏造成停电事故,交通灯被篡改导致交通事故。相关安全部门可以通过加固基站网络干线、安装网络入侵检测系统等调度防御资源的方式进行防御,以增强网络的抗毁性和可恢复性。但防御资源是有限的,面对智能化和自适应化的攻击者,选取防御资源调度策略时还应充分考虑攻击者的响应策略,攻防博弈模型可以用来刻画关键基础设施网络中的防御资源调度问题
学位
<正>慢性阻塞性肺疾病(chronicobstructivepulmonary-diseases,COPD)是一种异质性疾病,也是临床上常见的一种可预防和治疗的肺部疾病,患者常常表现为小气道阻塞或肺泡异常,气流受限,并伴有咳嗽咳痰,呼吸困难等症状[1]。COPD加重的病因主要是由于病毒和细菌感染,并伴有典型的中性粒细胞性炎症感染症状,一般10%~25%的患者抽血显示嗜酸性的细胞增多。由于多种诱因可
期刊
姆贝基非洲复兴思想是一个涵盖政治、经济、社会等内容的思想体系,它旨在建立民主政治制度,确保人民当政;实现非洲经济复苏,推动经济可持续发展;恢复文化,重塑非洲人民的自信;确保妇女解放,不断提高人民的生活水平。该思想是在前人对“非洲复兴”这一理念的思考和实践的基础上形成的,经历了长期的积淀,是当时非洲提出的最有号召力的倡议。姆贝基非洲复兴思想不仅是一项利用非洲潜力的建议,也是一次意在消除冲突根源、恢复
学位
边缘计算的广泛应用给计算资源和能量供应受限的终端带来了曙光,终端通过计算卸载完成任务可以减少能量消耗和提升性能。因此,边缘计算任务卸载成为一个值得研究的课题。本文基于端边云协同的网络架构,分别研究动态边缘网络环境下任务卸载的场景以及基于资源需求预测和预留机制下任务卸载的场景。为了使终端在动态边缘网络中高效卸载任务,本文以时间扩展图(Time Expanded Graph,简称TEG)为工具,以Ga
学位
随着信息技术的发展,新兴应用(例如,虚拟现实,增强现实,实时在线游戏等)不断涌现,具有严格时延约束、高能耗和大计算量需求的任务也随之增多。同时,由于用户终端节点的能量、算力等受限,为开展这些新兴应用,传统的方法是将这些任务卸载到中央云服务器进行处理。然而,随着网络连接的终端节点的爆炸性增长,大量计算任务需要及时处理,这给中央云服务器带来沉重的链路和计算负担。为解决上述云计算中存在的问题,雾计算应运
学位
本文研究了现阶段小学假期学校托管服务的实施质量情况,并将国内、国外的情况和不同地区的假期学校托管服务实施情况进行比较分析,阐述其影响。对某地区H小学开展假期托管服务的情况进行调研并作为个案研究。通过数据分析和文献研究等方法总结出小学假期托管服务的经验、问题及产生原因,总结出相应的解决对策。针对实际问题,给出了解决办法,并从多方面开展对策分析。国家政策需要细化和完善,社会各界参与度需要提高;学校需要
学位