|
边缘计算环境下基于区块链的双因子跨域认证
|
Abstract:
[1] | 周俊, 沈华杰, 林中允, 等. 边缘计算隐私保护研究进展[J]. 计算机研究与发展, 2020, 57(10): 2027-2051. |
[2] | Satyanarayanan, M. (2017) The Emergence of Edge Computing. Computer, 50, 30-39.
https://doi.org/10.1109/MC.2017.9 |
[3] | 丁永善, 李立新, 李作辉. 基于证书的匿名跨域认证方案[J]. 网络与信息安全学报, 2018, 4(5): 32-38. |
[4] | 吴卫. 边缘计算环境下物联网身份认证与隐私保护技术研究[D]: [硕士学位论文]. 西安: 西安电子科技大学, 2019. |
[5] | 马晓婷. 基于区块链技术的证书管理与跨域认证方案[D]: [硕士学位论文]. 西安: 西安电子科技大学, 2019. |
[6] | Yao, Y., Chang, X., Misc, J., et al. (2019) BLA: Block-chain-Assisted Lightweight Anonymous Authentication for Distributed Vehicular Fog Services. IEEE Internet of Things Journal, 6, 3775-3784.
https://doi.org/10.1109/JIOT.2019.2892009 |
[7] | Guo, S., Hu, X., Guo, S., et al. (2019) Blockchain Meets Edge Computing: A Distributed and Trusted Authentication System. IEEE Transactions on Industrial Informatics, 16, 1972-1983. |
[8] | 张金花, 李晓伟, 曾新, 等. 边缘计算环境下基于区块链的跨域认证与密钥协商协议[J]. 信息安全学报, 2021, 6(1): 54-61. |
[9] | 帕尔, 佩尔茨尔. 深入浅出密码学–常用加密技术原理与应用[M]. 马小婷, 译. 北京: 清华大学出版社, 2012: 204-205. |
[10] | Dodis, Y., Reyzin, L., Smith, A., et al. (2004) Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Theory and Application of Cryptographic Techniques, 2004, 523-540.
https://doi.org/10.1007/978-3-540-24676-3_31 |
[11] | 威廉?斯托林斯. 密码编码学与网络安全: 原理与实践[M]. 第八版. 陈晶, 等, 译. 北京: 北京工业出版社, 2021: 204-206. |
[12] | 邓上煜, 魏周思宇, 吴鹏程. 关于区块链技术的研究与分析[J]. 科技风, 2019, 382(14): 90. |
[13] | Canetti, R. and Krawczyk, H. (2001) Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels. Lecture Notes in Computer Science. Springer Berlin Heidelberg, Berlin, 453-474.
https://doi.org/10.1007/3-540-44987-6_28 |
[14] | 谭琛, 陈美娟, Amuah, 等. 基于区块链的分布式物联网设备身份认证机制研究[J]. 物联网学报, 2020, 4(2): 71-78. |