基于安全多方计算的匿名认证
【摘要】近年来,随着无线通信技术和智能手机技术的飞速发展,使用移动设备的用户数量越来越多,而且随着智能手机逐渐成为一种日用必需品,各种移动应用如雨后春笋般不断涌现,几乎遍布于社会生活的方方面面,例如电子商务、多媒体、在线打车、移动支付等等。这些应用在给人们生活带来方便的同时,也给信息安全带来了更大的威胁和挑战。相较于传统的有线网络来说,无线网络最大的特点就是开放性。人们可以随时随地享受无线网带来的便捷性,但是无线网络的开放性也使得监听、截获、篡改等攻击更加方便,给网络安全和个人隐私带来了巨大的威胁。用户隐私保护的需求正变得越来越迫切。接入认证是整个安全体系的基础,一般用户在享受这些在线服务的同时均需要对用户的合法身份进行认证,要想有效保护用户的隐私,需要从接入认证开始。传统的接入认证一般是基于身份的,在认证时,用户需要向验证方提交自己的身份信息,这种方式可能泄露用户的私有信息。因此如何在认证用户合法身份的同时保护用户的个人隐私是一个很重要的问题。匿名认证技术是一个很好地解决办法。我们通过对匿名认证技术相关理论的调查和研究,发现目前大多数实现匿名认证的技术都集中在现代密码技术和零知识证明技术上。其中几种主流的签名技术(例如盲签名、群签名以及环签名)都具备匿名的特性,很适合用来设计匿名认证方案,但它们都是基于公钥密码体系,计算复杂度和存储开销都较高。考虑到无线网络带宽和资源限制等问题,我们从信息安全领域另一大分支——安全多方计算的角度出发,结合线性方程组求解理论,设计了一个安全的两方矩阵与向量乘积协议,并在此基础上提出了一个安全高效的匿名认证方案,与已有基于传统密码技术的匿名认证方案相比,该方案在通信量,计算复杂度以及存储开销方面有很大的优势。特别适用于一些资源受限的网络,例如无线传感器网络,车载网络,移动漫游网络以及智能卡网络等。特别的,在基于安全多方计算的匿名认证协议的基础上,考虑多个用户联合认证的情形下,服务器的计算和通信代价较大,同时考虑到无线网络通信带宽、资源有限的特殊性,将安全多方求和方法与本文中提出的两方矩阵向量乘积协议相结合,提出一种基于安全多方计算的高效匿名批量认证方案。尤其适用于资源受限的无线网络中,而且当用户协作通过服务器的身份认证之后,表明整个认证用户群组是合法的,用户能相互认证对方的合法身份,满足一些特殊场合的需求,如网上电子投票。通过理论分析,证明该方案是无条件匿名的,而且与达到同等匿名条件的方案相比,减少了通信量,计算量以及存储开销。
【作者】周文钦;
【导师】石润华;
【作者基本信息】安徽大学,计算机应用技术,2014,硕士
【关键词】安全多方计算;匿名认证;线性方程组;批量认证;安全多方求和;
【参考文献】
[1]祁广星.密封混凝土早龄期徐变模型[D].北京交通大学,2014.
[2]齐丽强,孙明轩,管海娃.非参数不确定系统的有限时间迭代学习控制[J].自动化学报,2014,07:1320-1327.
[3]申保收,郎俊伟,刘永环,施敏杰,阎兴斌.基于石墨烯量子点和MnO_2全固态微型电容器电化学性能研究[A].中国化学会.中国化学会第29届学术年会摘要集——第24分会:化学电源[C].中国化学会:,2014:2.
[4]李绮雯.胃癌辅助放化疗预后预测因素及营养状态与治疗耐受性关系的研究[D].复旦大学,临床医学(专业学位),2013,博士.
[5]温运城.银河巨型计算机工程团队师承研究[D].国防科学技术大学,科学技术哲学,2012,硕士.
[6]郭之明,张卫东,沈海波.高炉热风管系无线位移监测系统的应用及分析[J].冶金自动化,2012,02:66-69.
[7]钟凡.牛磺酸及牛磺酸缩邻香草醛席夫碱配合物的合成、结构及性质研究[D].广西师范大学,无机化学,2003,硕士.
[8]方建安,邵世煌.采用遗传算法学习的神经网络控制器[J].控制与决策,1993,03:208-212.
[9]李冬.基于协同治理理论的政府投资项目审计模式研究[J].会计研究,2012,09:89-95+97.
[10]金镇学.论贝勒斯程序正义理论[D].辽宁大学,法学理论,2012,硕士.
[11]桓佳君.LiFePO_4/FeN正极材料的制备及其电化学性能研究[D].苏州大学,物理化学,2012,硕士.
[12]谢婧.监狱警察职业锚的量表修订及现状研究[D].南京师范大学,应用心理学,2012,硕士.
[13]焦婕妤.论我国生态补偿财政转移支付制度[D].湖南师范大学,经济法学,2014,硕士.
[14]刘静.1,25(OH)_2D_3与5-氟尿嘧啶对乳腺癌细胞生长及凋亡的影响[D].山西医科大学,普通外科,2003,硕士.
[15]郭金花.青少年主观幸福感、自尊、自我控制与网络成瘾的关系研究[D].吉林大学,社会医学与卫生事业管理,2014,硕士.
[16]徐洪亮.《铸就实现民族复兴的政治优势》俄译之难点及解决方法[D].黑龙江大学,翻译,2013,硕士.
[17]刘筱.面向木工雕铣的数控系统加减速控制算法研究与实现[D].中国科学院研究生院(沈阳计算技术研究所),计算机科学与技术,2014,硕士.
[18]孙丽慧,沈爱萍,何宝龙,郑裕国.海藻酸钠-聚乙烯醇-活性炭共固定化重组大肠杆菌细胞[J].中国食品学报,2015,02:21-27.
[19]张妍.蝎毒多肽提取物对人卵巢癌SKOV3细胞的抑制作用及作用机制研究[D].济南大学,病理学与病理生理学,2012,硕士.
[20]闵相群,王玮.医院报表系统存在的问题[J].医学信息,2004,05:290.
[21]杨林.浅谈商业智能管理系统(BIMS)的市场需求与发展[J].现代机械,2003,04:60-61+43.
[22]朱玲玲.碳纳米材料的合成、表征与性能研究[D].中国科学技术大学,2012.
[23]马媛.会计法文本中的法律责任及其规范分析[D].江西财经大学,经济法,2013,硕士.
[24]郑莉,许健华,康素伟,王财富,许士朝,郝淑娟.浅层电性资料在英雄岭地区低降速带的应用效果[J].石油地球物理勘探,2012,S1:152-155+170+162.
[25]李栗.论小津安二郎电影中的日本传统审美意识[D].华东师范大学,电影学,2013,硕士.
[26]王佳.中学历史漫画材料的有效性教学研究[D].河北师范大学,学科教学,2014,硕士.
[27]裴福良.节能型转鼓式黑液提取机[J].中华纸业.2007(S1)
[28]张颖,刘艳秋,汪定伟.全终端3状态复杂系统可靠性分析与决策[J].控制与决策,2000,05:602-604+616.
[29]郑建明.工业用地的土地年租制研究[D].中国地质大学(北京),公共管理,2013,硕士.
[30]陈薇.论广东“走出去”战略的理论依据和路径选择[D].中共广东省委党校,马克思主义中国化研究,2013,硕士.
[31]范瑞琳.北魏佛教经典诠释与世俗社会张力[D].山东大学,中国古代史,2013,硕士.
[32]史胜男.基于星级制的T公司技术人员管理研究[D].中国地质大学(北京),工商管理,2014,硕士.
[33]雷蕾.疗养院建筑设计与研究[D].华中科技大学,建筑学,2013,硕士.
[34]杨文华.昆明市妇联小额贷款研究[D].云南大学,公共管理,2012,硕士.
[35]张文锋.基于软构件的航运集成信息系统设计与实现[D].大连海事大学,计算机应用技术,2004,硕士.
[36]张钰.基于小波变换的彩色图像数字水印算法[D].吉林大学,软件工程,2012,硕士.
[37]徐露.主题统觉测验与大五人格问卷在企业中的应用研究[D].北京交通大学,2014.
[38]安阳.穿针挤压固定治疗骨性锤状指的手术方法及效果评价[D].吉林大学,外科学,2013,硕士.
[39]苗静.基于硅晶圆键合的MEMS电容超声传感器研究[D].中北大学,仪器仪表工程,2013,硕士.
[40]刘臻玺.西部地区投资结构分析[D].中央民族大学,中国少数民族经济,2004,硕士.
[41]谢涛.外激励型混沌振子微弱信号检测方法研究[D].北京交通大学,2009.
[42]王慧琳.《丧钟为谁而鸣:冷观美国反恐战争》翻译报告[D].四川外国语大学,翻译(专业学位),2013,硕士.
[43]安金金.吉林市“五七家属工”养老保险政策实施中存在的问题及对策研究[D].长春工业大学,社会保障,2013,硕士.
[44]任力,侯泽照.供水企业信息系统建设探索[J].给水排水,2003,01:85-88.
[45]曹志敏.西部地区物流业建设与区域经济发展研究[D].西南民族大学,中国少数民族经济,2013,硕士.
[46]刘小雨.关联理论视角下社会文化因素在言语交际推理机制中的作用[D].上海外国语大学,法语语言文学,2012,硕士.
[47]郭毅.高性能电动汽车IPMSM驱动系统的控制策略研究[D].哈尔滨工业大学,电气工程,2013,硕士.
[48]依哪(NakisheroPheonaK.M).FDI与乌干达能源产业发展研究[D].华中师范大学,工商管理,2014,硕士.
[49]李成林.NSCLC原发灶与相应转移灶EGFR基因突变不一致性的临床意义探讨[D].山东大学,外科学(专业学位),2013,硕士.
[50]李澍,张杰.网络传播社会主义核心价值观的途径[J].新闻与写作,2014,11:103-104.

相关推荐
- 农村商业银行信贷业务内部控制研究
- 10月24日
- “刘煜生案”与民国时期新闻法制建设
- 01月21日
- 财务共享服务中心在我国企业中的运用研究
- 10月30日
- 芽孢杆菌对植物的促生和耐盐作用及其相关机制的研究
- 09月08日