基于可撤销生物特征的匿名认证方案
移动医疗系统中的可撤销无证书代理重签名方案

移动医疗系统中的可撤销无证书代理重签名方案郭瑞;刘颖菲;王翊丞;蒙彤【期刊名称】《信息安全学报》【年(卷),期】2024(9)3【摘要】代理重签名在保证委托双方私钥安全的前提下,通过半可信代理实现了双方签名的转换,在本文方案中,通过代理重签名实现了在通信过程中终端用户对于身份的隐私要求。
移动医疗服务系统因为其有限的计算和存储能力,需要借助云服务器来对医疗数据进行计算和存储。
然而,在将医疗数据外包给云服务器后,数据便脱离了用户的控制,这给用户隐私带来了极大地安全隐患。
现有的无证书代理重签名方案大多都不具有撤销功能,存在着密钥泄露等安全性问题。
为了解决这一问题,本文提出了一种可撤销的无证书代理重签名方案,在不相互信任的移动医疗服务系统中,实现了医疗数据传输过程以及云存储过程中的用户匿名性,同时,本文方案具有单向性和非交互性,更适合在大规模的移动医疗系统中使用。
此外,当用户私钥泄露时,本文利用KUNode算法实现了对用户的高效撤销,并利用移动边缘计算技术将更新密钥和撤销列表的管理外包给移动边缘计算设备,降低了第三方的计算成本,使其具有较低的延迟。
最后,在随机谕言机模型下证明了所构造的方案在自适应选择消息攻击下的不可伪造性,并利用JPBC库与其他方案进行计算与通信开销的对比。
其结果表明,本方案在具备更优越的功能的同时,具有较小的计算成本、通信成本和撤销成本。
【总页数】18页(P1-18)【作者】郭瑞;刘颖菲;王翊丞;蒙彤【作者单位】西安邮电大学网络空间安全学院;西安邮电大学无线网络安全技术国家工程实验室【正文语种】中文【中图分类】TP309【相关文献】1.可证安全的无证书代理重签名方案的研究2.基于无证书代理重签名的车载自组网消息认证方案3.具有聚合性质的无证书代理重签名方案4.基于代理重签名的支持用户可撤销的云存储数据公共审计方案5.标准模型下可撤销的基于身份的代理重签名方案因版权原因,仅展示原文概要,查看原文内容请购买。
基于可撤销人脸的模糊保险箱算法研究与实现

基于可撤销人脸的模糊保险箱算法研究与实现
张波;贺楚博
【期刊名称】《计算机技术与发展》
【年(卷),期】2022(32)6
【摘要】针对传统人脸特征识别系统安全性问题,提出了一种可撤销人脸的模糊保险箱算法。
解决了由于模糊保险箱方案中存在真实细节点信息,导致人脸特征不安全的问题。
在进行特征模板加密过程前,先用正交随机矩阵加密,加密后的模板具有可撤销性,不存储真实细节点信息,增强了系统的安全性。
并在解密过程中的解码阶段,用Berlekamp–Welch解码算法代替CRC解码,该算法在解密阶段仅需根据解码集重构一次多项式,提高了算法的效率。
改进后的模糊保险箱算法在生物特征模板受到攻击或者泄露时,能够随时删除并重新产生新的正交随机矩阵,并生成新的生物特征模板,具有可撤销性和安全性。
该方案基本流程分为四部分:2DGabor-PCA 特征提取、特征可撤销变换、模板加密、模板解密。
在ORL人脸库进行测试,最佳识别准确率达到96%,经过对比实验验证了该方法的有效性,能够满足生物模板保护方案所需的不可逆性和可撤销性。
【总页数】5页(P126-130)
【作者】张波;贺楚博
【作者单位】沈阳化工大学计算机科学与技术学院;辽宁省化工过程工业智能化技术重点实验室
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于学习的模糊人脸图像重构算法研究
2.基于模糊神经推理的人脸识别算法研究
3.基于OpenCV的人脸识别算法研究与实现
4.基于深度传感的人脸识别算法研究与实现
5.基于LBP和ELM的人脸识别算法研究与实现
因版权原因,仅展示原文概要,查看原文内容请购买。
如何解决网络认证与访问控制中的常见问题?

网络认证与访问控制是今天网络安全的重要组成部分。
它们确保只有授权用户可以访问网络资源,保护信息免受未授权访问和攻击。
然而,在实践中,我们常常遇到一些常见问题,如认证失败、访问速度慢等等。
本文将讨论这些问题,并提供一些解决方案。
第一,认证失败是网络认证与访问控制中的一个常见问题。
这可能是由于用户输入了错误的用户名或密码,或者认证服务器出现故障所致。
解决这个问题的一个有效方式是开发一个自动检测系统,能够及时发现和纠正用户输入错误,并对认证服务器进行实时监控,以确保其正常运行。
此外,为用户提供可靠的密码重置机制也可以减少认证失败的问题。
第二,访问速度慢也是一个常见问题。
这可能是由于访问控制机制过于复杂,使得验证过程变得缓慢。
解决这个问题的一个方法是使用高效的访问控制算法,如基于哈希表的访问控制列表。
此外,将网络资源进行分级,根据用户等级分配带宽资源,可以避免网络拥塞和访问延迟。
第三,网络认证与访问控制中的另一个挑战是保护用户隐私。
一些认证方法,如基于生物特征的认证,可能涉及收集和存储用户敏感信息。
为了解决隐私问题,可以采用匿名认证机制,如零知识证明,只验证用户身份而不需要收集敏感信息。
此外,加密通信协议可以确保用户信息在传输过程中不被窃取。
第四,网络认证与访问控制还面临着恶意攻击的威胁。
黑客可能试图暴力破解用户密码或篡改认证请求。
为了防止这些攻击,可以采用多因素认证,如结合密码和短信验证码进行认证。
此外,使用防火墙和入侵检测系统可以有效保护网络免受外部攻击。
第五,不同系统和应用程序之间的集成也是一个问题。
用户在不同的系统中可能需要进行多次认证,这不仅浪费时间,还增加了管理工作。
为了解决这个问题,可以采用单点登录系统,用户只需要进行一次认证就可以访问多个系统。
此外,使用标准的认证协议和接口,可以方便地将各个系统集成在一起。
综上所述,网络认证与访问控制中存在一些常见问题,如认证失败、访问速度慢、隐私保护和恶意攻击等。
《雾计算中基于CP-ABE的可撤销轻量级访问控制研究》

《雾计算中基于CP-ABE的可撤销轻量级访问控制研究》一、引言随着信息技术的发展,云计算成为了重要的计算和存储平台。
然而,由于数据隐私和安全问题的关注度不断提高,许多研究者开始寻找更为安全的数据存储和访问控制方案。
在这种背景下,雾计算(Fog Computing)技术得到了广泛的关注。
雾计算在云计算的基础上增加了更接近用户的边缘计算能力,提高了数据处理效率和隐私保护。
在雾计算环境中,基于属性的加密(Attribute-Based Encryption,简称ABE)作为一种强大的访问控制手段,为解决细粒度访问控制问题提供了可能。
其中,基于密文策略的属性基加密(Ciphertext-Policy Attribute-Based Encryption,简称CP-ABE)因其灵活性和可撤销性在雾计算中得到了广泛的应用。
本文将针对雾计算中基于CP-ABE的可撤销轻量级访问控制进行研究。
二、背景及技术基础(一)雾计算技术雾计算是云计算的延伸和补充,通过将数据中心的计算能力下沉到网络边缘的多个节点,以提供更加高效、安全和实时的服务。
其优点包括降低网络延迟、提高数据处理速度、增强隐私保护等。
(二)CP-ABE技术CP-ABE是一种特殊的ABE加密技术,其核心思想是将访问策略嵌入到密文中,使得只有满足特定属性的用户才能解密数据。
这种技术为细粒度的访问控制提供了可能。
三、基于CP-ABE的可撤销轻量级访问控制研究(一)研究目标本研究旨在探索雾计算环境下基于CP-ABE的可撤销轻量级访问控制机制,以实现更加高效、安全和灵活的数据存储和访问控制。
具体包括研究CP-ABE的属性更新、访问策略的动态调整以及撤销用户的处理等问题。
(二)研究方法1. 属性更新:为了实现可撤销的访问控制,需要设计一种机制来更新用户的属性。
本文将研究如何通过智能合约和区块链技术来实现这一目标。
2. 访问策略的动态调整:针对不同的应用场景和需求,需要设计灵活的访问策略。
基于协作模式的匿名消息认证协议

Anonymous Authentication Protocol Based on a Cooperative Mode Vehicular Networks
MI Hong,ZHENG Ying
( Nanjing Vocational Institute of Transport Technology,Jiangsu Nanjing 211188,China)
MANET) 的 特 例,车 联 网 ( Vehicular Ad Hoc Net-
0引言
works,VANETs) 已 受 到 商 业 和 学 术 的 广 泛 关 注。
VANETs 主要由车载单元( On-Board Units,OBUs) 、
作为移动自组织网络( Mobile Ad hoc Network, 路边设施单元( Road Side Units,RSUs) 和信任实体
745
( Trusted Authority,TA) 构成。其中,OBUs 安装于 每辆车上,而 RSUs 部署于道路旁。依据专用短距 离 通 信 ( Dedicated Short-Range Communication, DSRC) [1],每辆车以 100 ms ~ 300 ms 为周期,周期 地向邻近车辆和 RSUs 广播 beacon 消息[2],进而分 享道路流量、速度等信息。
然而,VANETs 是基于开放式的无线网络。这 些特点容易让恶意车辆发起安全攻击,包括恶意数 据入侵攻击、数据转发攻击和位置攻击。为了防御 这些攻击,维持 VANETs 安全,研究人员提出了许多 密码方案,其中隐私 - 保护消息认证方案受到广泛 关注[3 - 6]。
收稿日期: 2019-05-06 修订日期: 2019-07-06 基金项目: 国家重点研发计划政府间国际科技创新合作重点专项“分散式交通智能感知与控制理论及关键技术研究”
格基匿名签名与身份认证方案的研究

格基匿名签名与身份认证方案的研究格基匿名签名与身份认证方案的研究摘要:随着信息技术的不断发展,隐私和身份认证问题成为了互联网安全面临的重要挑战。
为了解决这一问题,格基匿名签名与身份认证方案应运而生。
本文将对格基匿名签名与身份认证方案进行详细研究和探讨,分析其原理和应用,以期提高身份认证与隐私保护的安全性和效率。
一、引言近年来,隐私保护和身份认证一直是信息安全领域的热门话题。
传统的身份认证方案往往需要用户暴露自己的真实身份信息,而匿名签名与身份认证方案通过引入匿名性的特性,能够在保护用户隐私的同时实现身份的可信认证。
格基匿名签名与身份认证方案被广泛使用,因为其既能保护用户的真实身份,又能满足身份认证的要求。
本文将对格基匿名签名与身份认证方案进行研究。
二、格基匿名签名与身份认证原理格基匿名签名与身份认证方案由两个主要的部分组成:格基匿名签名和身份认证。
首先,我们来研究格基匿名签名的原理。
格基匿名签名是一种基于格的密码学方案,可以保证签名者的匿名性,即无法追踪到签名者的真实身份。
其中,格基密码学理论和技术是该方案的关键。
通过使用格的数学工具,可以实现签名者对签名信息的私密性和不可伪造性。
接着,我们来研究身份认证的原理。
身份认证主要是通过验证用户提供的身份信息来判断其真实性和可信度。
传统的身份认证方案往往需要用户提供真实的身份信息,而格基匿名签名与身份认证方案通过引入匿名性的特性,可以实现用户身份的匿名性,同时保证信任方对用户身份的可信认证。
三、格基匿名签名与身份认证方案应用1. 电子投票系统在电子投票系统中,格基匿名签名与身份认证方案可以保护投票者的隐私,同时确保投票的可信度和结果的准确性。
投票者可以通过使用匿名签名进行投票,而不用暴露自己的真实身份。
2. 在线支付系统在在线支付系统中,格基匿名签名可以保护用户的隐私,防止用户的身份被泄露。
用户可以使用匿名签名进行支付操作,而无需暴露自己的真实身份和支付信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关键 词 :生物特征认证;可撤销生物特征模板;E I G a m a l 加密
0 引言
在信 息化 时代 ,如何实 现个人 身份 的准 确认证 、
生物 特征模板 比对 ,从而实现用户 的身份认证 。 2 0 0 7年,B r i n g e r 等【 2 J 在 AC I S P ’ 0 7提出了一个新 的生 物特 征远程认证 系统 ,根据该系 统的安全模 型, 它可 以抵御 内部敌手 的攻 击 。 这是 目前 能找 到的可 以 保 护生 物特 征 隐私和 匿名 性 的最 为完备 的安 全认证 模型 。该系统 由 3个 实体 构成 :执行认证 的认证服 务 器 AS 、捕捉用户生物特征 的传感器 S和保存用户生 物特征模 板 的数据库 DB。 AS只保存用户 的身份信 息 以及提供 S与 DB之 间的通信 ,AS与 D B之 间不可 共谋 。由于 生物特 征模板是 以密 文的形式保存在 D B 中,所 以 AS不可能得到生物特 征模 板 的明文 ,所有 由 AS 、S 、D B对生物特征模板 的计算都是基于密文 同态来完成 的。 生物 特 征认 证方 案按 其使 用 的 同态 加密 方案 和 生 物特征数据表示 形式的不 同可分为 2种:1 ) 生物 特 征模板采用二进 制串的形式表示 ,如 指纹、视网膜 和 掌纹等 ,其相似 性度量 一般采用 Ha m mi n g距 离 。
2 】 安全模 型的方案结合 了同态加密体制、 安全 大量研 究表 明, 生物 特征 的使用 带来 巨大优势 的同时 , 如文 献[ 其 隐私 也是一个不 容忽视 的问题 。 在认证过程 中需要 对人体 的生物特征数据 进行匹配 ,因此会在系统 中留 下可 能导致个人 隐私信 息泄露 的痕迹 。 随着生物特 征
使用最广 泛的是生物特 征的远程认证 ,用户将 自己新 采集 的生物特 征 模板 通过 计 算机 网络传 送 给远程 服 务器 ,服务器通过与用 户注册 阶段保 存在数据库 中的
基金项 目: 广州市教育局项目 ( 1 2 0 1 4 2 1 4 0 9 ); 广东省信
息技术教 指委 教改项 目 ( XXJ Z W2 0 1 5 0 1 9 );广东省教育研 究 院项 目 ( GD J Y - 2 0 1 4 . B . b 2 7 8 )。
保护网络信息安全,己成为急需解决的一个关键社会
问题 。 传 统基于 口令和 智能卡 的身份 认证 由于极 易伪 造和丢 失,越来越难 以满足计算机 网络技术发展和个 人 隐私保 护的需要 。生 物特征认证 具有简洁快速 、安 全 可靠 、易于实现 自动 化管理等优 点,已引起广泛关 注 和高度 重视 。 生物特 征认证是指利 用人体 的某些生 理或者 行为特 征进行身 份认 证 ,常 见的特征 有指纹 、 掌纹 、面部 、视 网膜 、虹膜 、步态和 书写签名等 。生 物 特征认证一般 通过计算机进 行 图像采集 、特征提取
生物特征数据 。生物特征模 板数据 的保护方法 分为 2 类: 基于变换 的模板保护 方法和结合加 密技术 的模板
保护方法【 9 ¨ 。
定义 2 保持距离的单向函数
称函数 为保持
可撤销 生物特征[ 1 ] 是一种 单 向变换 函数 , 该变换 使得恢 复原 始生物特征模 板数据非常 困难 ,且不会 降 低生物特征 的特异性 ,同一模板 的不 同变换版 本不 能 泄露任何原 始生物特征 的信 息 。由于可撤销生 物特征 所具有 的性 质 ,即使用户 原始生物特征 数据 泄露 ,也 不会造成很 大的损失 ,系统只需采用不 同的变 换参数 就会得 到另外一个新 的模 板 ,即生物特 征模 板是可更
本方 案生 物特 征模 板 数据是 以二进制 串形式 表 示 ,所 以引入 H a m mi n g距离来度量生物特征模板 的 相关性 。
定义 a 、b ,它们 的 Ha mmi n g距离是其对应位置 的不 同字符 的位数 。
电 信 息技 术
基 于可撤销生物特 征 的匿名认证方案水
杨得新 刘力铭
( 广 州城 市职 业 学 院信 息技 术系 ) 摘 要 :在系统研究国内外生物特征认证方案的基础上,结合可撤销生物特征模板、E I G a m a l 加密和私有信
息检索等技术 ,提 出一个新的可撤销生物特征匿名认证方案 。该方案在认证过程 中可保护用户生物特征模板 的隐 私 ,具有隐私性 、匿名性 、高效率等特点 。
和匹配,实现 自动认证[ 1 】 。与传统的口 令认证相比,
生 物特征具有不 易丢失 、无须记忆 、终身不变 、安全 性 高等优 点。目前,生物特征 认证技术在西方 发达 国 家 已经广泛应用 于打击恐 晦犯 罪 、出入境管理 、安全
电子交 易等领域 。 近几年 ,国 内外学者对生物 特征认证技术进 行的
2 0 1 7 年 第3 8 卷 第4 期 自动化 与信息 工程 4 1
加密方案 , 以满足生 物特征保护 的安 全性需要 。 最近 , S i mo n s B r i n g e r j N 等 发现 了文献[ 2 — 3 ] 方案 的不足 ,
并提 出了相应 的攻 击方法 。 但 目前还没有人发 现文献 [ 3 — 5 】 的漏洞 , 这 些方案都使 用 了模糊安全概 略来保护
的广 泛应用 ,公众对 个人 隐私也越 来越关 注 。 目前 ,
概略和私有信息检索技术实现用户身份隐私保护和
匿 名认 证 。 2 ) 生物特 征模 板采用特征集 的形 式表示 , 如人脸 、虹膜 、声音和书写签 名等;其相似性度量 一 般采用 欧几里得距离或余 弦相 关系数来实现 , 如文献 [ 6 ] 采 用椭 圆曲线 E 1 G a ma l 加 密方案 、 信息检索方案和 模糊概 略,其生物特征模板采 用有序特征集合 的形式 表示 ;文 献[ 7 】 采用 S u p p o r t Ve c t o r Ma c h i n e 和P a i l l i e r