匿名认证与非法特权转移检测:一种新型方案
38 浏览量
更新于2024-07-15
收藏 520KB PDF 举报
"这篇论文提出了一种新的匿名和不可链接的成员身份验证方案,该方案在匿名认证的基础上,增加了非法特权转移检测和黑名单成员排他性的证明功能。针对现有方案存在的问题,如忽略黑名单验证和无法识别参与特权转移的恶意成员,此方案旨在提高安全性和实用性。"
本文是《通信、网络与系统科学国际期刊》(Int. J. Communications, Network and System Sciences)于2018年发表的一篇研究,作者包括Sung-Ming Yen、Tsung-Min Kuo和Tzu-Yu Yang,他们来自台湾中央大学计算机科学与信息工程系。
匿名认证方案是基于组签名的概念,允许组内成员在证明自身真实身份后,从服务器获取成员资格并获得相应的访问权限。然而,现有的匿名认证方案存在缺陷,主要体现在两个方面:首先,它们未能提供有效的黑名单排除机制,这意味着可能被标记为黑名单的成员仍能通过认证;其次,这些方案无法识别并阻止参与特权转移的恶意成员,这可能导致系统的安全性受到威胁。
为了解决这些问题,论文提出了一个创新的会员认证方案,该方案不仅保留了匿名和不可链接的特性,还增加了两个关键功能。一是非法特权转移检测,即系统能够检测到并防止成员非法转让他们的权限或身份,以防止滥用或欺诈行为。二是提供黑名单成员排他性的证明,确保被列入黑名单的成员无法进行认证,从而增强了系统的安全性。
关键词包括匿名认证方案、叛徒追踪(用于识别恶意成员)、撤销会员资格和动态会员。这表明该方案不仅关注静态的安全性,还考虑了动态环境中的成员变化和管理需求。
1. 引言部分可能详细讨论了当前匿名认证方案的问题和挑战,为新方案的提出提供了背景和必要性。
2. 论文可能深入分析了所提出的认证方案的设计原理,包括如何实现非法特权转移检测和黑名单成员的排他性证明。
3. 实现部分可能介绍了具体的算法和协议,阐述了如何在保障匿名性的同时,实现对恶意行为的有效监控。
4. 安全性和性能评估可能通过理论分析和模拟实验,证明了新方案在防止特权滥用、保护用户隐私和提高系统整体安全性方面的优势。
5. 最后,论文可能讨论了该方案的局限性和未来研究方向,例如如何进一步优化性能,或者在更大规模的系统中应用该方案。
这篇论文为匿名认证领域提供了一个重要的改进,通过增强系统对特权转移和黑名单成员的管理,提升了匿名认证方案的实用性和安全性。
2019-09-12 上传
901 浏览量
1580 浏览量
1166 浏览量
5193 浏览量
1519 浏览量
1411 浏览量
856 浏览量
weixin_38547035
- 粉丝: 3
- 资源: 920
最新资源
- 磁性吸附笔筒设计创新,行业文档精选
- Java Swing实现的俄罗斯方块游戏代码分享
- 骨折生长的二维与三维模型比较分析
- 水彩花卉与羽毛无缝背景矢量素材
- 设计一种高效的袋料分离装置
- 探索4.20图包.zip的奥秘
- RabbitMQ 3.7.x延时消息交换插件安装与操作指南
- 解决NLTK下载停用词失败的问题
- 多系统平台的并行处理技术研究
- Jekyll项目实战:网页设计作业的入门练习
- discord.js v13按钮分页包实现教程与应用
- SpringBoot与Uniapp结合开发短视频APP实战教程
- Tensorflow学习笔记深度解析:人工智能实践指南
- 无服务器部署管理器:防止错误部署AWS帐户
- 医疗图标矢量素材合集:扁平风格16图标(PNG/EPS/PSD)
- 人工智能基础课程汇报PPT模板下载