基于动态累加器的直接匿名证明方案研究

基于动态累加器的直接匿名证明方案研究

作者:师大云端图书馆 时间:2017-06-16 分类:参考文献 喜欢:3
师大云端图书馆

【摘要】随着信息科技的发展,破坏用户隐私信息的恶意代码攻击成为对信息安全最大的威胁。该威胁产生的主要原因是因为计算机体系架构不具免疫恶意代码攻击的能力。因此,PC终端生产商提出了可信计算的概念,通过在计算与通信系统中引入可信计算模块(TPM),增强计算机体系结构的安全性,并使之成为开放的工业标准,利用可信计算技术来构筑通用的用户终端平台。直接匿名证明方案(DAA)被用作解决可信计算的远程证明问题。远程证明问题的关键是可信平台远程证明身份可信性与真实性的同时,保证可信平台的身份信息不被泄露。DAA方案被可信计算组(TCG)采纳为解决远程认证的TPMv1.2方案。自DAA方案提出以来,在国内外得到了广泛的研究。主流的研究方向主要分为对DAA方案的安全性和隐私性方面的改进和提出在不同的计算环境下提出的DAA方案。本文基于对DAA方案的缺点的分析,通过采用密码学的知识,对DAA方案进行完善,主要做了以下研究工作:首先对DAA方案进行介绍,分析了DAA方案优缺点;其次针对DAA方案的没有撤销能力的缺点,以及现有DAA方案在撤销成员上的不足,引入动态累加器的密码学技术,通过构建动态累加器,并建立两个存储加入与撤销过程中计算数据的列表,来解决了DAA方案在撤销成员上的问题,使得本文所提出的FSD-DAA方案在撤销成员上的计算开销独立于DAA方案成员或者被撤销成员的数量。然后,通过对DAA成员签名私钥的更新,实现了DAA方案的前向安全性。同时,满足签名的后向不可链接性。最后,对提出的FSD-DAA方案在安全性和效率进行分析,方案满足所需的安全性,撤销效率上优于文中提到的方案。
【作者】文辉辉;
【导师】冯涛;
【作者基本信息】兰州理工大学,通信与信息系统,2014,硕士
【关键词】可信计算;远程证明;DAA;动态累加器;前向安全性;

【参考文献】
[1]王龙.太阳能热水系统与建筑一体化的若干关键技术研究[D].广东工业大学,机械工程,2014,硕士.
[2]刘浩.铝电解槽的多物理场仿真研究[D].华中科技大学,工程力学,2013,硕士.
[3]刘丹.大连市房地产评估监管问题及对策研究[D].大连理工大学,MPA(专业学位),2013,硕士.
[4]杨丽惠.管理咨询公司的激励机制研究[D].东北师范大学,情报学,2012,硕士.
[5]祝东营.预紧容错式六维力传感器标定测试与应用研究[D].燕山大学,机械工程,2014,硕士.
[6]钟文奇.基于贝叶斯网络的列车故障诊断研究[D].北京交通大学,控制工程(专业学位),2012,硕士.
[7]陆文强.农业发展银行Z行商业性信贷风险管理改进研究[D].西北大学,工商管理(专业学位),2012,硕士.
[8]潘兰英,赵宏滨,徐甲强,董晓雯.淬冷法制备VO_2/rGO锂离子电池正极材料及其电化学性能[A].中国硅酸盐学会固态离子学分会.第16届全国固态离子学学术会议暨下一代能源材料与技术国际研讨会论文摘要集[C].中国硅酸盐学会固态离子学分会:,2012:1.
[9]李庆华.高纯度低聚半乳糖生产技术研究[D].齐鲁工业大学,生物工程,2013,硕士.
[10]骆作勇.仿刺参幼参对不同刺激的应激机制及维生素C、E抗应激作用研究[D].中国科学院研究生院(海洋研究所),水产养殖,2014,博士.
[11]张亚妮.哈贝马斯对韦伯合理性概念的批判与继承[D].山东大学,外国哲学,2013,硕士.
[12]薛璐.一款高效率D类音频功率放大器芯片的设计[D].沈阳工业大学,微电子学与固体电子学,2013,硕士.
[13]倪小鹏.以“学”为中心的教学设计研究[D].华东师范大学,教育技术学,2002,硕士.
[14]王丙辰.基于治理和服务理念的政府与网络社群关系研究[D].山西师范大学,行政管理,2014,硕士.
[15]刘婷婷.咽动态造影与临床评估对误吸检测的对比分析[D].山西医科大学,影像医学与核医学,2013,硕士.
[16]江平.血浆CoQ_(10)的含量测定及其与甲状腺疾病相关性的初步研究[D].大连理工大学,无机化学,2004,硕士.
[17]李根深.基于移动通信的警车指挥系统终端机设计[D].吉林大学,软件工程,2014,硕士.
[18]郝永伟.植物乳杆菌的筛选、鉴定及制备工艺研究[D].齐鲁工业大学,发酵工程,2014,硕士.
[19]何学军.实际气候条件下轻型屋面绿化模块的隔热性能研究[D].广东工业大学,市政工程,2013,硕士.
[20]王高潮.我国工业企业新产品开发风险防范对策研究[D].西南财经大学,工商管理,2003,硕士.
[21]发展中国家科学院院长演讲人白春礼.世界正处在新科技革命前夜[N].光明日报,2013-01-21005.
[22]谭汉松,彭迎春.基于XML的信息发布与检索模型[J].中南工业大学学报(自然科学版),2003,01:95-97.
[23]李军.GN公司技术创新模式的研究[D].首都经济贸易大学,工商管理(专业学位),2014,硕士.
[24]王丽娟.成都地区大直径素混凝土桩复合地基受力特性研究[D].西南交通大学,岩土工程,2013,硕士.
[25]刘洪燕.提高我国环境影响评价公众参与有效性的对策研究[D].郑州大学,环境工程,2013,硕士.
[26]张全发.对6502电气集中电路中侵限绝缘检查电路处理方式的变更[J].铁道通信信号.2002(07)
[27]吴煌鹏.人脸识别算法研究及其DSP实现[D].华侨大学,信息与通信工程,2014,硕士.
[28]王剑.社会主义法治视阈下的包容性增长研究[D].华东交通大学,马克思主义基本原理,2013,硕士.
[29]陈辉.试题质量评价研究[J].运筹与管理,2003,02:114-117.
[30]杨小苏.FDI对浙江省经济增长贡献的研究[D].宁波大学,国际商务(专业学位),2014,硕士.
[31]聂娜.大型工程组织的系统复杂性及其协同管理研究[D].南京大学,管理科学与工程,2013,博士.
[32]黄红艳.自拍摄影的艺术表现[D].吉林大学,艺术设计(专业学位),2013,硕士.
[33]初江,徐丽波,姜丽娟,姜言会,曹亮.设施农业的发展分析[J].农业机械学报.2004(03)
[34]郑光凤.生产性服务业对中国制造业竞争力的影响研究[D].湖北大学,国际贸易学,2011,硕士.
[35]黄忠胜,王晓茹,童晓阳.基于EPOCHS的数字化变电站通信网络仿真分析[J].电力系统自动化,2009,21:77-81.
[36]华凤伟.64排螺旋CT多模式重建及VR融合技术在肝门部胆系手术术前评估中的应用[D].大连医科大学,外科学,2012,硕士.
[37]袁斯日古楞.科尔沁蒙古族文化旅游业发展研究[D].内蒙古师范大学,中国少数民族经济,2013,硕士.
[38]侯莲莲.城市家庭旅游消费偏好研究[D].广东财经大学,旅游管理,2014,硕士.
[39]李玉环.高校教师教育技术能力框架的研究[D].北京交通大学,2007.
[40]骆嘉琪.大连市海外人才引进研究[D].大连海事大学,公共管理,2014,硕士.
[41]索南加乐,许立强,焦在滨,杜斌.基于磁路特征的三相三柱式变压器数学模型及等效电路[J].电力系统自动化,2011,15:52-57.
[42]刘洪颖.论司法核心价值观在司法公信力建设中的作用[D].吉林大学,法律,2012,硕士.
[43]李刚.专家系统中知识获取的“粗糙集”方法[D].西安建筑科技大学,系统工程,2004,硕士.
[44]穆献中,李凯.投资环境评价方法评述[J].商业经济研究,2015,07:64-66.
[45]韩睿.论企业如何成功开展CRM[J].科技和产业,2004,10:45-49.
[46]白景瀚.基于延安地区生活特征的居住建筑空间调查研究[D].西安建筑科技大学,建筑设计及其理论,2013,硕士.
[47]徐世袭.α-氰基丙烯酸正丁酯医用胶在泌尿外科手术中的应用[D].青海大学,外科学,2013,硕士.
[48]王鑫,王勤熙,罗腾杰.基于环境适应性的北洸传统村落保护发展规划浅析[J].建筑与文化,2015,04:128-130.
[49]刘强.全钢子午线轮胎振动仿真分析及其影响因素研究[D].哈尔滨工业大学,工程力学,2014,硕士.
[50]任婷.奎屯市旅游集散能力评价[D].新疆大学,旅游管理,2013,硕士.

相关推荐
更多