一种基于群签名技术可控匿名系统研究.docVIP

一种基于群签名技术可控匿名系统研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于群签名技术可控匿名系统研究

一种基于群签名技术的可控匿名系统研究   摘 要:为了解决当前匿名系统中匿名控制技术存在的主要问题,文章提出一种基于群签名机制的可控匿名通信层,通过在传输层建立可控匿名连接,为端到端应用提供统一的匿名控制机制,并且通过CACL和具体匿名通信网络结合,可以有效构建可控匿名通信系统,解决现有匿名系统存在的问题。   关键词:隐私;匿名控制;群签名   1 匿名和匿名控制   匿名技术是保护用户隐私的重要手段,学者Claudia将匿名服务分为数据匿名和通信匿名两类。相对于通信匿名,数据匿名方面的研究比较多,但大多都只针对某一个领域内的匿名应用,而为了保证用户行为的强匿名性,匿名系统应该同时保证数据匿名和通信匿名两方面的匿名性。因此,匿名控制技术和可控匿名系统便成了匿名技术研究的一个重要方面。   通过分析现有的匿名系统,发现存在几点不足:(1)缺乏对一般应用系统的统一匿名控制机制;(2)缺乏对匿名通信系统的有效匿名控制;(3)现有的可控匿名通信系统运行复杂,效率低并缺乏可用性,其设计出发点往往是国家或者暴力机构的网络监视工具。   针对以上问题,本文提出一种基于群签名机制的可控匿名通信?樱?Controllable Anonymity Communication Layer,CACL),通过在传输层建立可控匿名连接,为端到端应用提供统一的匿名控制机制,并且通过CACL和具体匿名通信网络结合可以有效构建可控匿名通信系统,解决现有匿名系统存在的问题。   2 可控匿名通信层CACL   2.1 基于群签名机制的CACL系统模型   利用群签名(Group Signature,GS)方案,群成员可以匿名地代表整个群体进行签名;当签名发生纠纷时系统中的群管理员(Group Manager,GM)可以打开群签名获得签名者的真实身份,群签名被广泛应用在需要匿名认证的许多场合,在CACL系统中,群签名是核心的密码学算法。   CACL系统模型主要包含3个角色:群管理员、群成员和验证方。其中匿名身份认证中心(Anonymous Identity CA,AICA)负责生成并管理一个公开的“群”;用户向认证机构AICA注册个人真实身份信息,认证机构验证信息的真实性后,给用户生成并发送群成员私钥和群公钥证书。当用户建立到服务方的CACL可控匿名连接时,用户使用群成员私钥对服务方发送的挑战值进行响应,服务方验证响应值(GS)的合法性之后,接受用户的CACL连接请求。当服务方日后检测到用户行为的非法性之后,则向用户所在群的认证机构发送纠纷数据和用户建立连接时保留的群签名,AICA确认撤销匿名请求的合法性之后打开群签名,获得用户的真实身份信息。CACL工作在传输层,目的是使匿名控制即独立于具体的应用,又独立于具体的匿名通信网络,提供统一的匿名控制机制。   2.2 CACL建立可控匿名连接协议   CACL协议由3个不同的子协议组成,它们都建立在CACL的基本协议层上。(1)可控匿名连接建立协议:此协议完成从用户端到服务方的可控匿名连接的初始化,是CACL最重要的子协议;(2)可控匿名数据传输协议:CACL连接初始化成功后,上层的应用数据便被封装到数据传输协议中进行传输;(3)可控匿名通知协议:双方在整个通过过程中,都可以使用通知协议来通知对方通信中出现的异常状态。连接建立分为两阶段,第一阶段双方协商好用户所属群信息和密码学算法,并建立认证信道;第二阶段用户接受服务方挑战并产生群签名响应。   在第一阶段中双方使用Hello消息协商好用户所属群的信息和相应的密码学算法,主要包括密钥协商方法和消息鉴定算法(Message Authentication Code,MAC)。之后双方分别使用Key Exchange密钥交换消息协商出共享秘密值secret-value,并使用消息认证(Using Message Authentication,UMA)来切换到消息认证信道。另外通常也会有用户对服务器的鉴定过程,这时需要服务器发送证书消息,双方计算得出共享秘密值后产生各自的MAC写密钥:ServerWriteMacSecret=Sha1(“server”||ClientHello||ServerHello||secret-value);ClientWriteMacSecret=Sha1(“client”||ClientHello||ServerHello||secret-value);CACL在建立连接协议的第一阶段只利用共享主秘密产生消息认证码MAC密钥,以保证之后交互消息的完整性和可认证性,但对消息不进行加密,这部分工作可以由安全套接层(Secure Sockets Layer,SSL)或者应用自己完成。   第二阶段双方使用已经建立起的

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档