云环境中的认证、授权算法及区块链技术应用
1. 现有认证技术分类
现有认证技术可分为以下四类:
| 认证类型 | 认证能力 | 局限性 |
| — | — | — |
| 用户名和密码 | 用户名和密码与集中式服务器中的参考信息匹配 | 存储在集中式服务器中的用户名和密码容易被黑客攻击 |
| 多因素认证(使用智能手机作为令牌软件) | 为用户生成一次性密码(OTP),用户需提供该密码进行认证 | 未考虑用户的可访问性 |
| 生物识别认证 | 获取用户独特的指纹或虹膜扫描信息 | 实施成本高 |
| 单点登录 | 用户在一个云服务或系统中认证后,可在其他云服务中无需再次认证 | - |
2. 认证方法综述
不同学者提出了多种认证方法,以下是部分方法的介绍:
| 论文作者 | 发表年份 | 认证方式 | 单点登录 | 使用的加密技术 | IoT 兼容性 | 多所有者认证 | 使用分布式账本 |
| — | — | — | — | — | — | — | — |
| Bertocci 等 | 2007 年 | 双因素 | 否 | 是 | 否 | 是 | 否 |
| Arjun Kumar 等 | 2012 年 | PKI | 否 | 是 | 是 | 否 | 否 |
| Meer Soheil Abolghasemi 等 | 2013 年 | 基于地理位置的加密 | 否 | 是 | 是 | 是 | 否 |
| Mythili 等 | 2013 年 | 单因素 | 否 | 否 | 否 | 是 | 否 |
| Banyal 等 | 2013 年 | 三因素
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



