云环境下保护用户隐私的身份认证方案研究与实现

云环境下保护用户隐私的身份认证方案研究与实现

ID:16195179

大小:2.45 MB

页数:49页

时间:2018-08-08

云环境下保护用户隐私的身份认证方案研究与实现_第1页
云环境下保护用户隐私的身份认证方案研究与实现_第2页
云环境下保护用户隐私的身份认证方案研究与实现_第3页
云环境下保护用户隐私的身份认证方案研究与实现_第4页
云环境下保护用户隐私的身份认证方案研究与实现_第5页
资源描述:

《云环境下保护用户隐私的身份认证方案研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、暨南大学硕士学位论文云环境下保护用户隐私的身份认证方案研究与实现摘要云计算为我们提供了一个开放、按需服务、可扩展的应用平台和商业模式,云服务提供者并非完全可信,用户在使用云服务时,首要考虑的问题就是自己的信息是否会被泄露,另外出于某些隐私的考虑,用户不希望云服务提供者掌握用户的全部信息,例如在基于云的位置服务,用户不希望云服务提供者看到自己去过那些地方,在某些地方的停留时间等等。因此,为了在云环境下保护用户的隐私,就必须建立一个完整的、安全的保护用户隐私的匿名认证系统。论文主要研究了保护用户隐私的身份认证技术,主要工作如下:分析

2、现有的基于无线通信环境下的位置隐私匿名认证方案,指出该方案中存在没有完全实现用户的匿名、拒绝服务攻击、假冒攻击这些缺点,利用拉格朗日插值法提出了一个新的解决方案,通过安全性表明,该方案在安全上不仅完全实现了原方案的安全性,而且也克服了原方案中存在的不足,并且通过性能分析,该方案在客户端和服务端的计算量要少于原方案,提高了性能。基于新提出的方案,本文利用Hadoop开源的分布式架构模拟了一个云环境,将新方案的实施过程在该环境下进行了系统设计,并验证了该系统的可行性。关键字:云存储;匿名认证;双向认证;隐私保护;同态哈希函数ABST

3、RACTCloudcomputingprovidesuswithanopen,on-demandservices,scalable暨南大学硕士学位论文云环境下保护用户隐私的身份认证方案研究与实现applicationplatformandbusinessmodel,thecloudserviceproviderisnotcompletelytrustedusersintheuseofcloudservices,theprimaryconsiderationofthequestioniswhethertheirinformatio

4、nwillbeleakedInaddition,forsomeprivacyconsiderations,theuserdoesnotwanttocloudserviceproviderstomasteralloftheuserinformation,suchascloud-basedlocationservices,usersdonotwanttoseetheircloudserviceprovidershavebeentothoseplaces,insomeplacesresidencetimeandsoon.Therefo

5、re,inordertoprotecttheuser'sprivacyinacloudenvironment,itisnecessarytobuildacompleteandsecureprotectionofuserprivacyanonymousauthenticationscheme.Protectuserprivacyauthenticationservicetoprovidesafeandeffectiveuseraccessauthentication,userauthenticationthroughtheuseo

6、fthismechanism,notonlycanachieveanonymousauthentication,youcanalsoverifytheidentityoftheserviceprovider'slegitimacy,toachievemutualauthentication.Forsomeshortcomingsofexistinglocation-basedprivacyprotectioncertificationprogramsexistunderthewirelessnetwork,thearticlem

7、ainlyabouttheworkdone:Analysisofexistinganonymousauthenticationschemebasedonlocationprivacyofwirelesscommunicationenvironment,notedtheexistenceoftheprogramisnotfullyimplementedintheuser'sanonymity,denialofserviceattacks,spoofingattackthesedrawbacks,theuseofLagrangein

8、terpolationmethodproposedanewsolutionprogram,throughsecurityshowsthattheschemeintermsofsecurityisnotonlyfullyrealizethesecurityofth

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。