期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于区块链的无人机网络跨域身份认证研究
1
作者 张楦杰 张敏 +1 位作者 刘韬 张宇航 《计算机应用研究》 CSCD 北大核心 2024年第7期1959-1964,共6页
传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无... 传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统基于PKI模型面临的诸多安全问题。同时,为了实现无人机网络跨域认证的隐私保护,提出了可实现无人机跨域身份认证身份标识的匿名化的方法。安全性分析与仿真实验的结果表明,该方案不但可抵御常见网络攻击,在认证效率和时间开销上也有明显提升。 展开更多
关键词 公钥基础设施 无人机网络 可信第三方 区块链 跨域身份认证 隐私保护
在线阅读 下载PDF
基于云环境的跨域身份认证方法分析
2
作者 宋之光 杨智 +2 位作者 陈钟 王晨 王辉 《集成电路应用》 2024年第7期90-91,共2页
阐述云环境的特点和安全挑战、跨域身份认证的原理。探讨基于单点登录、代理和令牌的跨域身份认证方法,并设计一种基于云环境的跨域身份认证方法。通过实验验证该方法的有效性和安全性。
关键词 云环境 跨域身份认证 信息安全
在线阅读 下载PDF
云环境下基于签密的异构跨域身份认证方案 被引量:8
3
作者 江泽涛 徐娟娟 《计算机应用》 CSCD 北大核心 2020年第3期740-746,共7页
针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,... 针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,设计了用户(U)与云服务提供商(CSP)两个不同的密码体制PKI?CLC,去除所属域管理中心的跨域认证计算,引入了第三方云间认证中心(CA)来完成U和CSP的交互信息认证,采用签密算法对不同安全域内的U签密,完成了异构系统的双向实体跨域身份认证并降低了U的计算开销。实验结果表明,与匿名认证、代理重签名方法相比,所提跨域认证的效率分别提高了53.5%和23.2%。该方法实现了不同密码体制U身份的合法性、真实性、安全性,具有抵抗重放攻击、替换攻击和中间人攻击的功能。 展开更多
关键词 云环境 签密 异构系统 跨域身份认证 双向实体认证
在线阅读 下载PDF
网关模式的跨域身份认证系统方案
4
作者 高书强 李占波 唐瑾 《微计算机信息》 2009年第6期98-100,共3页
针对目前不同域中的企业、机构之间越来越多业务上的往来,经常需要通过网络来交换机密的资料或数据,所以建立在不同企业,不同机构之间进行身份认证的系统就变的比较重要。基于这样的问题背景,提出了一种网关模式的跨域身份证认证系统的... 针对目前不同域中的企业、机构之间越来越多业务上的往来,经常需要通过网络来交换机密的资料或数据,所以建立在不同企业,不同机构之间进行身份认证的系统就变的比较重要。基于这样的问题背景,提出了一种网关模式的跨域身份证认证系统的方案,并从工作原理、关键技术、安全机制等方面进行了的深入研究与分析,为今后企业、机构真正实现跨域身份认证提供一些参考,具有一定的理论参考价值。 展开更多
关键词 单点登录 跨域身份认证 阿关模式
在线阅读 下载PDF
主从区块链容错异构跨域身份认证方案 被引量:10
5
作者 赵平 王赜 +1 位作者 李芳 孙士民 《计算机工程与应用》 CSCD 北大核心 2022年第22期79-88,共10页
异构跨域身份认证是对不同体制信任域内的节点进行身份确认和安全信息交互的技术,现有的认证方案主要存在单点攻击风险和认证复杂等问题。为此,设计了主从区块链身份认证模型和匹配使用的分层拜占庭容错算法,通过主从链分步、分阶段共识... 异构跨域身份认证是对不同体制信任域内的节点进行身份确认和安全信息交互的技术,现有的认证方案主要存在单点攻击风险和认证复杂等问题。为此,设计了主从区块链身份认证模型和匹配使用的分层拜占庭容错算法,通过主从链分步、分阶段共识,减少了共识参与节点数量,并将PKI体制与CL-PKC体制的特有功能节点与主从链节点相对应,在不改变原有信任域节点功能的前提下,使用区块链证书的哈希值高效传递信任,优化了认证流程,实现了双向异构跨域身份认证。最后通过仿真实验验证以及安全性和性能分析,表明该方案与相关方案对比,在实现安全通信的同时,提高了共识效率和容错性,降低了认证过程的通信开销。 展开更多
关键词 区块链 容错算法 跨域身份认证 AVISPA工具
在线阅读 下载PDF
云环境下基于代理重签名的跨域身份认证方案 被引量:18
6
作者 杨小东 安发英 +3 位作者 杨平 刘婷婷 肖立坤 王彩芬 《计算机学报》 EI CSCD 北大核心 2019年第4期756-771,共16页
云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系... 云计算是当前发展十分迅速的战略性新兴产业,但云计算面临着诸多关键性的安全问题,并且已经成为制约其发展的重要因素,其中身份认证问题首当其冲.身份认证是云计算安全的基础,为用户和云服务提供商的身份提供保证,阻止非法用户进入云系统,限制非法用户访问云资源.当前各类云服务已开始呈现出整合趋势,越来越多的云服务需要与其它异域的云服务互联,云服务提供商利用跨域身份认证机制来识别异域用户身份.目前大部分云计算平台采用用户名/口令组合认证,但这种认证方式存在两个主要的弊端:一是安全系数低,很容易被截取和监听;二是如果不同平台使用统一的用户名和密码,很容易造成用户身份信息的泄露.PKI(Public Key Infrastructure)为云计算环境下身份认证问题的解决提供了可行途径,是目前公认的保障网络社会安全的最佳体系,能在开放的网络环境中提供身份认证服务,确定信息网络空间中身份的唯一性、真实性和合法性,保护网络空间中各种主体的安全利益,已经广泛应用于电子商务、电子政务、网上银行等领域.但现有的基于PKI的跨域身份认证技术在可实施性、可扩展性、灵活性、互操作性和证书验证等方面都存在严重的不足,它在对可扩展性、动态性、开放性等方面都有较高要求的云计算环境中难以得到应用.针对现有基于PKI的跨域身份认证机制存在信任路径长、证书验证效率低、域间信任路径构建复杂等问题,利用代理重签名技术提出了一种云环境下的跨域身份认证方案,实现用户与云服务提供商之间的双向身份认证.用户与云服务提供商基于数字证书的合法性和认证消息的有效性完成双方身份的真实性鉴别,并在认证过程中协商了会话密钥;"口令+密钥"的双因子认证过程,进一步增强了跨域身份认证系统的安全性;通过半可信代理者直接建立域间的信任关系,避免了复杂的证书路径构建和验证过程,减少了信任路径长度.基于计算性Diffie-Hellman问题和哈希函数的抗碰撞性,在标准模型下对新方案的强不可伪造性和完备性进行了证明.分析结果表明,文中的跨域身份认证方案具有匿名性、会话密钥的前/后向安全性、匿名的可控性等性质,并能抵抗重放攻击和替换攻击;在保留PKI技术优势的同时,简化了交互认证过程,提高了跨域身份认证效率,其性能更适用于大规模的云计算环境. 展开更多
关键词 云计算 跨域身份认证 代理重签名 强不可伪造 标准模型
在线阅读 下载PDF
云环境下去中心化跨域身份认证方案 被引量:6
7
作者 詹泽怡 陈晶 +2 位作者 何琨 何振兴 杜瑞颖 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2021年第3期205-212,共8页
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案。该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型。一方面通过设计高效的存... 为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案。该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型。一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计跨域认证与隐私保护机制,优化跨域身份认证流程并限制跨域共享数据的类型,实现对跨域认证用户的隐私保护。通过分析潜在的攻击手段,说明了本文方案的安全性;通过实现原型系统,并与其他方案进行对比,验证了本文方案在跨域存储、校验、认证等方面的优越性能。 展开更多
关键词 跨域身份认证 公钥基础设施 区块链
原文传递
基于身份的指定验证者签名在跨域认证中的应用 被引量:3
8
作者 王柳 曹珍富 董晓蕾 《信息网络安全》 CSCD 2017年第10期63-68,共6页
云计算使用户能够更加便捷地获取各种资源,而用户在获取云服务时的身份认证技术也是云计算安全领域的关键问题。针对在跨域认证中使用OpenID方案容易出现钓鱼攻击、重放攻击等各种漏洞,文章应用基于身份的秘钥交换协议和基于身份的指定... 云计算使用户能够更加便捷地获取各种资源,而用户在获取云服务时的身份认证技术也是云计算安全领域的关键问题。针对在跨域认证中使用OpenID方案容易出现钓鱼攻击、重放攻击等各种漏洞,文章应用基于身份的秘钥交换协议和基于身份的指定验证者签名构造了一个跨域身份认证方案,利用基于身份的秘钥交换和指定验证者的签名的特点来解决OpenID方案中已知的漏洞,并且保护用户的隐私以及整个交互过程中的数据安全。 展开更多
关键词 三方密钥协议 指定验证者的签名 跨域身份认证
在线阅读 下载PDF
云环境下基于代理盲签名的高效异构跨域认证方案 被引量:4
9
作者 江泽涛 徐娟娟 《计算机科学》 CSCD 北大核心 2020年第11期60-67,共8页
针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域... 针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域认证方案。该方案重新构造了一个高效、安全的跨域身份认证模型并结合代理签名和盲签名的优点,在云间引入一个可信认证中心CA给予第三方合法代理者可信的代理权限来执行代理盲签名操作。此代理者不仅减少了云间认证中心CA的通信负载,实现不同域授权代理盲签名用户和请求代理盲签用户之间的信息交互,还满足了双向实体身份同步认证的盲化性以及代理盲签名的可识别性,提高了认证安全性。分析结果表明,该方案基于数学困难性问题满足抗替换性攻击、抵抗重放攻击、抗中间人攻击和身份不可追踪性等性能,完成了异域用户之间高效、高安全性的跨域身份认证。 展开更多
关键词 异构体系认证 代理盲签名 盲化性 可识别 跨域身份认证模型
在线阅读 下载PDF
双共识混合链跨异构域身份认证方案 被引量:5
10
作者 张利华 刘季 +3 位作者 曹宇 陈世宏 郑琛 张赣哲 《应用科学学报》 CAS CSCD 北大核心 2022年第4期666-680,共15页
针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点... 针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点作为跨域节点,可避免因跨域节点性能不佳而引起的系统故障。该方案结合实用拜占庭容错共识机制并引入监督节点,增强了认证系统的拜占庭容错能力,解决了因恶意节点导致的域内错误认证问题。利用SM9广播密码算法对认证过程中的通信数据进行加密,实现了系统的双向认证和保密通信,确保了系统的安全性。实验表明:该方案的双共识认证机制相较于单一共识认证机制,具有较强的拜占庭容错能力和较高的吞吐量,不但能使系统更加安全稳定,而且减少了单对单加解密计算操作,降低了系统的计算开销和时间开销。 展开更多
关键词 区块链 异构身份认证 共识机制
在线阅读 下载PDF
基于多层区块链的跨域认证方案 被引量:8
11
作者 张亚兵 邢镔 《计算机应用研究》 CSCD 北大核心 2021年第6期1637-1641,共5页
针对现有集中式身份认证方式在物联网应用场景下管理成本高、异构信任域之间的证书管理困难以及跨域认证场景下多信任域难以互相信任的问题,提出了一种基于多层区块链的跨域认证方案。使用本地区块链来进行物联网应用场景下分布式的节... 针对现有集中式身份认证方式在物联网应用场景下管理成本高、异构信任域之间的证书管理困难以及跨域认证场景下多信任域难以互相信任的问题,提出了一种基于多层区块链的跨域认证方案。使用本地区块链来进行物联网应用场景下分布式的节点管理,使用公共区块链来进行区块链之间的跨链身份认证,设计了跨域认证协议。针对跨域访问时存在的多个管理域相互信任问题,提出了基于信任度评价的委托权益证明(DPOS)来评估节点的可信度。最后对跨域认证方案进行了安全和效率分析,分析表明该方案在保证较好安全性和有效性的基础上,提升了跨域认证的效率。 展开更多
关键词 跨域身份认证 区块链 物联网 共识算法 智能合约
在线阅读 下载PDF
Eduroam中密码算法的应用分析
12
作者 陈逸恺 蔡权伟 王琼霄 《信息安全研究》 2017年第6期501-508,共8页
Eduroam,即教育漫游,为多家科研院所和学校提供全球无线漫游服务,Eduroam联盟内的工作人员可以使用本机构的账户接入联盟内其他机构的无线网.Eduroam的认证过程包含直接通信实体间通信连接的建立、通信协议对鉴别协议的支持、服务器信... Eduroam,即教育漫游,为多家科研院所和学校提供全球无线漫游服务,Eduroam联盟内的工作人员可以使用本机构的账户接入联盟内其他机构的无线网.Eduroam的认证过程包含直接通信实体间通信连接的建立、通信协议对鉴别协议的支持、服务器信任结构的构建与信任关系的建立以及移动终端与身份服务器的双向鉴别等内容.密码算法在Eduroam认证过程中有多处应用,例如保护用户名和口令等认证信息不被泄露、帮助代理服务器之间建立信任关系等.然而Eduroam的认证过程全都是用了国际密码算法,考虑到国际密码算法在原理和实现上可能存在漏洞和后门,Eduroam存在泄露用户认证信息的可能性,而使用国产密码算法替换国际密码算法能够在一定程度上增强用户身份信息的安全性,并且这种替换不会对Eduroam整个认证体系产生任何影响. 展开更多
关键词 无线接入 跨域身份认证 国产密码算法 教育漫游 可扩展身份鉴别协议
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部