期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于双层分片区块链的车联网跨信任域高效认证方案 被引量:3
1
作者 刘雪娇 钟强 夏莹杰 《通信学报》 EI CSCD 北大核心 2023年第5期213-223,共11页
为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链... 为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链,提升系统的拓展性,确保跨域信息安全高效的共享;提出了一种基于Metis图划分算法的车联网区块链分片方法,通过均衡各分片的负载,适应车联网中各路段认证信息不均的情形,提高大量认证信息上链同步的效率;提出了基于无证书公钥密码的跨域批量认证方案,实现对不同信任域消息的批量认证,降低了跨域消息的认证开销。实验表明,所提方案有效地提升了跨信任域消息的认证效率,相比于其他方案,在大量跨域消息认证上降低了26.4%以上的计算开销。 展开更多
关键词 车联网 批量认证 跨信任域 分片区块链 高效
在线阅读 下载PDF
区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证研究 被引量:2
2
作者 夏莹杰 朱思雨 刘雪娇 《通信学报》 EI CSCD 北大核心 2023年第4期111-123,共13页
为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;... 为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于BM-Tree的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。 展开更多
关键词 车辆编队 跨信任域 区块链 隐私保护 群组认证
在线阅读 下载PDF
分布式环境下的跨信任域之间的信任管理策略 被引量:1
3
作者 张金龙 《移动通信》 2023年第8期74-78,共5页
针对分布式环境下节点动态移动导致跨信任域之间的信任转移以及信任阈值设置具有高度不确定性的问题,提出一种分布式环境下的跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架,利用源数据分布和重构后目标数据的信... 针对分布式环境下节点动态移动导致跨信任域之间的信任转移以及信任阈值设置具有高度不确定性的问题,提出一种分布式环境下的跨信任域内的信任管理策略,该策略通过建立一种跨信任域的信任转移框架,利用源数据分布和重构后目标数据的信任差异来执行跨信任域之间的信任转移;在此基础上,基于新的信任域所有节点的信任分布自适应生成动态的信任阈值,从而实现恶意节点的准确识别。实验表明,所提出的方法有效解决分布式环境中跨信任域节点的信任管理问题,能够保障系统的整体信任质量和安全性。 展开更多
关键词 分布式环境 跨信任域 信任管理
在线阅读 下载PDF
基于身份的跨自治域认证密钥协商协议 被引量:3
4
作者 张雪 李光松 +2 位作者 韩文报 冀会芳 胡洪宇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第4期125-131,共7页
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该... 当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该密钥协商方案的形式化证明,表明该方案在满足基本安全属性的基础上,还具有弱的完美前向安全性、PKG前向安全性、抗密钥泄露伪装攻击以及抗临时密钥泄露攻击等属性。与几种典型的基于身份的跨域认证密钥协商方案性能对比分析表明,提出的方案更加安全高效。 展开更多
关键词 基于身份 密钥协商 跨信任域 eCK模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部