基于可信度的物联网门限证明方案

被引:3
作者
周彩秋 [1 ]
杨余旺 [1 ]
刘建利 [2 ]
宁振虎 [2 ]
李猛坤 [3 ]
机构
[1] 南京理工大学计算机科学与工程学院
[2] 北京工业大学信息学部
[3] 首都师范大学管理学院
关键词
物联网; 门限证明; 可信度; 节点;
D O I
10.14177/j.cnki.32-1397n.2018.42.03.009
中图分类号
TN929.5 [移动通信]; TP391.44 [];
学科分类号
080402 ; 080904 ; 0810 ; 081001 ; 0811 ; 081101 ; 081104 ; 1405 ;
摘要
为了提高物联网节点可信证明的效率,提出了多个节点共同完成基于可信度的物联网门限签名的方法。当参与签名的物联网节点的可信度之和大于或等于阈值时,节点在证明中起的作用变大,反之则变小。安全分析和实例验证表明,该文方案可以抵御任意成员可信度之和小于阈值的成员的合谋攻击,在保证物联网安全性的同时,可以有效降低物联网节点的负担。
引用
收藏
页码:317 / 321
页数:5
相关论文
共 18 条
[1]   基于博弈模型的网络安全最优攻防决策方法 [J].
刘刚 ;
张宏 ;
李千目 .
南京理工大学学报, 2014, 38 (01) :12-21
[2]   具有加权特性的门限认证加密机制 [J].
郭成 ;
张真诚 ;
秦川 ;
李明楚 .
应用科学学报, 2012, 30 (03) :251-255
[3]   加权门限秘密共享方案 [J].
王静 ;
刘焕平 .
哈尔滨师范大学自然科学学报, 2011, (03) :23-25
[4]   加权门限秘密共享 [J].
黄东平 ;
刘铎 ;
戴一奇 .
计算机研究与发展, 2007, (08) :1378-1382
[5]   一类存在特权集的门限群签名方案 [J].
陈伟东 ;
冯登国 .
软件学报, 2005, (07) :1289-1295
[6]  
物联网共享平台中安全隐私保护的研究与实现[D]. 付嵘.北京交通大学 2011
[7]  
物联网信息安全[M]. 人民邮电出版社 , 徐小涛, 2011
[8]  
安全协议[M]. 清华大学出版社 , 冯登国, 2010
[9]  
密码协议基础[M]. 高等教育出版社 , 邱卫东等, 2008
[10]  
Distributive weighted threshold secret sharing schemes[J] . Constantin C?t?lin Dr?gan,Ferucio Lauren?iu ?iplea. &nbspInformation Sciences . 2016