基于群签名的安全数据访问技术研究

来源 :沈阳航空工业学院 沈阳航空航天大学 | 被引量 : 1次 | 上传用户:ssqq56
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于群签名的安全数据访问技术,是一种以群签名体制为身份验证手段,可实现用户以匿名方式访问数据,同时可验证用户有效身份的安全数据访问技术。本文以Ateniese等人提出的ACJT群签名方案为基础,介绍群签名访问技术的一般方法和安全性。针对ACJT方案在密钥泄露问题上存在的缺点,本文重点讨论和提出密钥泄露后的对应策略,并利用这些策略改进ACJT群签名方案。结合基于时间的分级密钥分配方案,构成更安全有效、可实现匿名身份验证的数据访问系统模型。本文在ACJT方案中加入的密钥泄露对策,分别是基于撤销列表的成员撤销方案和前向安全的密钥更新方案,两方案的结合可保证:已注册的群成员身份可被有效撤销,当发现成员的群签名密钥泄露后,攻击者无法利用泄露的密钥产生有效的群签名。通过理论分析以及在模拟网络环境下的实验,可证明:改进的ACJT群签名方案中,增加的群成员撤销和密钥前向安全方法可行有效;基于改进ACJT方案与分级密钥分配方案结合构成的新安全数据访问系统比原系统具备更高的身份验证效率。
其他文献
随着移动网络的规模日益扩大,市场竞争愈演愈烈,用户对业务质量的要求也随之提高。拨打测试系统模拟终端用户的行为,执行拨测业务,通过分析用户关心的业务性能指标得到业务的
由高校举办的独立学院是我国高等教育改革中新出现的一种办学形式。自2001年以来独立学院得到迅猛的发展,办学规模不断扩大,招生人数不断增加。独立学院的快速发展需要与之相适
本文通过运用运动目标检测的方法和动态图像分析的相关理论知识,对低品质视频图像中的车牌检测的相关算法进行了研究。主要涉及的内容如下: 1、分析目前车牌识别的研究现状
第三代移动通信系统具有很高的安全性,完善的计费管理功能,可以提供广域覆盖和全球性漫游,但部署成本非常高。作为一种具有广阔应用前景的技术,无线局域网(WLAN)正越来越受到
现有的BPEL流程可视化设计工具缺乏Web服务数据类型分析的能力,需要人工判断Web服务间的数据类型是否匹配,从而确定Web服务间的流程顺序。基于Web服务描述信息结构的匹配技术
现有的软件规模越来越庞大,形态越来越复杂。随着Internet的普及以及构件、中间件和Web Services等技术的迅速发展与应用,使Web应用渗透到国计民生的各个领域,所以对Web应用的测
网络的拓扑结构是计算机网络的重要特征之一。拓扑发现就是发现网络元素并确定网络元素之间的物理或逻辑连接关系,确定网络的拓扑结构,包括互连设备如路由器、网桥、交换机、
随着网络的普及,网络蠕虫的快速传播成为网络系统安全的重要威胁。蠕虫通常使用网络扫描功能来探测远程或本地主机的信息,这种异常扫描是网络蠕虫传播的前提条件。针对免疫学
近些年很多文章致力于融合各种细分方法,有三角网格四边网格细分的融合,有点分裂型细分面分裂型细分的融合等等,然而仍然没有一种统一的形式来表示插值型细分和逼近型细分的融合
数字校园是指利用多媒体、网络等信息技术,将学校的主要信息资源数字化,并实现数字化的信息管理方式和沟通传播方式,从而形成高度信息化的人才培养环境和科研环境。数字校园