首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
一种基于Harn数字签名的双向认证访问控制方案   总被引:11,自引:1,他引:10  
施荣华 《计算机学报》2001,24(4):400-404
针对信息保护系统,该文在于Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案。在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且用户和系统的共享密钥可用于认证有 访问保密信息体的请求的合法权限。因此,该方案与已有该问控制方案相比要更加安全。该方案能够执行像改变存取权限和插入/删除用户或信息体这样的该访问操作,而不影响任何用户的保密密钥,不需重建信息保护系统。因此,该方案动态特性好。基于Harn数字签名方案和零知识证明给出的这一认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性。  相似文献   

2.
基于数字签名的安全认证存取控制方案   总被引:5,自引:0,他引:5  
施荣华 《软件学报》2002,13(5):1003-1008
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥.  相似文献   

3.
针对跨域云数据访问控制中的安全性和有效性问题,提出了一种云存储下基于多授权机构ABE的可撤销访问控制方案。通过建立分散授权结构,由各属性授权机构(AA, Attribute Authority)和数据属主(DO, Data Owner)分别产生各部分密钥组件,从而避免由于中央授权机构(CA,Central Authority)而引入的安全风险,以及用户和授权机构之间的联合攻击。此外,本方案将权限撤销分为用户权限撤销和属性权限撤销,以较少的计算代价实现了访问控制权限的细粒度撤销。最后,利用双线性判定Diffie-Hellman(DBDH)假设理论分析了方案的安全性。并且通过实验验证了此方案在多授权主体共存的云存储环境下能够安全、高效的实现访问控制和权限撤销。  相似文献   

4.
初晓璐  刘培顺 《计算机科学》2018,45(11):124-129, 168
基于属性的加密方法可以简化云计算环境中的密钥管理和访问控制问题,是适用于云环境的加密方案。文中提出了一种基于公私属性的多授权中心加密方案。该方案将属性分为公有属性和私有属性,将用户的角色权限信息等作为用户的公有属性,将用户登录密码、设备上的标识码等作为用户的私有属性。利用公有属性实现访问控制,在云服务器上安全地共享数据;利用私有属性实现信息流的安全控制,确保只有特定用户在特定设备上使用数据。提出的方案可以实现密钥追踪和属性撤销,基于私有属性的加密还可以实现抗合谋攻击。  相似文献   

5.
刘新宇  李浪  肖斌斌 《计算机科学》2018,45(7):162-166, 196
针对云服务器上用户信息的隐私问题,提出一种基于属性代理重加密技术与容错机制相结合的方案。该方案将用户存储的数据分为文件和文件的安全索引,将其分别进行加密后存储在不同的云服务器上。首先,利用倒排序结构构造文件的安全索引,并使用模糊提取器对关键字进行预处理,用户可以通过该安全索引进行容错的多关键字搜索;其次,设置访问控制树对解密密钥重加密,实现权限管理,即实现数据在云端的有效共享;最后,通过Complex Triple Diffle-Hellman难题证明该方案生成的系统主密钥是安全的,因此该方案在云环境下也是安全的。与已有的方案的对比分析表明,该方案可减少密钥重加密、解密 等的计算量,同时通过加入容错处理机制提高了数据检索的效率。  相似文献   

6.
针对电力信息云存储管理应用的安全需求,以降低传统访问控制方案在访问规则上的系统开销为目标,提出一种基于实体属性和安全标记相结合的云存储访问控制增强策略。采用面向实体属性管理权限方法优化访问控制,降低权限管理开销,避免访问权限与用户、存储进程、平台客体间的直接联系;通过多级安全标记,进行权限分配、确保策略在实施后维护上的灵活性。并以某电网企业的电力信息云存储管理系统为例,详细阐述该策略的具体配置过程。经过性能分析表明,所设计访问控制策略在可维护性、存储开销、安全性能等方面表现良好,具有应用可行性。  相似文献   

7.
为解决传统文件共享方式单一、安全性不足以及共享文件权限控制自主性过高的问题,提出了一种文件加密存储分级访问控制方案,通过在系统中增加分级管理单元,实现对用户、文件的分级以及用户对文件访问权限的控制,实现文件的访问范围可控;通过文件的加密实现文件存储和传输的安全性;分级密钥的使用,简化了密钥的存储。服务器端文件的加解密操作通过专门的密码卡实现,减轻了服务器端的工作量,加速了文件的加解密处理。在基于PC和Zynq平台上进行了验证,实现了预定功能。  相似文献   

8.
为了保护云存储系统中用户数据的机密性和用户隐私,提出了一种基于属性加密结合XACML框架的多权限安全云存储访问控制方案。通过CP-ABE加密来保证用户数据的机密性,通过XACML框架实现基于属性细粒度访问控制。云存储系统中的用户数据通过对称加密机制进行加密,对称密钥采用CP-ABE加密。仿真实验表明,该方案是高效灵活并且安全的。安全性分析表明,该方案能够抵抗共谋攻击,具有数据机密性以及后向前向保密性。  相似文献   

9.
一种高效细粒度云存储访问控制方案   总被引:1,自引:0,他引:1  
分析Hur等提出的数据外包系统中属性基访问控制方案,指出其存在前向保密性安全漏洞、更新属性群密钥效率低和系统存储量大等缺陷,并基于Hur等方案,提出一种新的高效细粒度云存储访问控制方案.新方案由完全可信机构而非云服务器生成属性群密钥,解决前向保密性问题.采用中国剩余定理实现用户属性撤销,将KEK树上覆盖属性群用户最小子树的求解转变为中国剩余定理同余方程组的求解,提高群密钥更新效率.采用密文策略的属性基加密方法加密用于加密明文的对称密钥而非明文本身,将访问控制策略变更的重加密过程转移到云端,实现属性级和用户级的权限撤销.分析表明,新方案具有更强的安全性,更高的群密钥更新效率和更小的存储量与计算量.  相似文献   

10.
针对密文数据库中数据项加密时会出现数据项密钥量大和安全需求高的问题,通过引入中国剩余定理来管理数据项密钥,提出了一种新的基于访问控制和中国剩余定理的密钥管理方案。当用户申请用户密钥时,密文数据库可以将用户u_i能够访问的大量数据项对应的密钥K_i"合成"用户密钥uki并保存;当用户ui提供用户密钥uk_i和密文查询请求CQR访问密文数据库时,系统会根据系统表和中国剩余定理将用户密钥uk_i再分解成数据项密钥K_i,用户就可以解密数据。该方案不仅实现了对用户访问权限的管理,还解决了大量数据项密钥带来的数据处理时间长、占用系统资源多等问题,提高了密文数据库中密钥管理的效率和安全性。论文最后实现了该密钥管理方案,并对比分析了该方案的安全性。  相似文献   

11.
An access control mechanism in a user hierarchy is used to provide the management of sensitive information for authorized users. The users and their own information can be organized into a number of disjoint sets of security classes according to their responsibilities. Each security class in a user hierarchy is assigned an encryption key and can derive the encryption keys of all lower security classes according to predefined partially ordered relation. In 2006, Jeng and Wang proposed an efficient key management scheme based on elliptic curve cryptosystems. This paper, however, pointed out that Jeng-Wang scheme is vulnerable to the so-called compromising attack that the secret keys of some security classes can be compromised by any adversary if some public information modified. We further proposed a secure key management scheme based on elliptic curve cryptosystems to eliminate the pointed out the security leak and provide better security requirements. As compared with Jeng and Wang's scheme (Jeng and Wang, 2006), the proposed scheme has the following properties. (i) It is simple to execute the key generation and key derivation phases. (ii) It is easily to address dynamic access control when a security class is added into or deleted from the hierarchy. (iii) It is secure against some potential attacks. (iv) The required storage of the public/secret parameters is constant.  相似文献   

12.
分层结构广泛地应用于军队、政府部门和商贸企业等许多团体机构的管理,访问控制也是信息系统安全中的一个重要问题。1997年,Lin提出了分层系统中实现访问控制的动态密钥管理方案,该方案具有许多优良的性能。随后,Lee和Hwang证明Lin方案具有两个致命的弱点:从泄露的旧组密钥很容易得到修改的新组密钥;当两个用户等级类的身份标识中不同的位很少时,低等级类中没有授权的用户容易获取高等级类的组密钥。为此,该文提出了一种等级系统中实现访问控制的动态密钥管理新方案。同现有的方案相比,新方案的安全性是基于离散对数问题的,该方案不仅克服了Lin方案的两个缺陷,而且还保持了原方案的优良特性。  相似文献   

13.
ABSTRACT

Rapid development in mobile devices and cloud computing technologies has increased the number of mobile services from different vendors on the cloud platform. However, users of these services are facing different security and access control challenges due to the nonexistence of security solutions capable of providing secure access to these services, which are from different vendors, using a single key. An effective security solution for heterogeneous Mobile Cloud Computing (MCC) services should be able to guarantee confidentiality and integrity through single key-based authentication scheme. Meanwhile, a few of the existing authentication schemes for MCC services require different keys to access different services from different vendors on a cloud platform, thus increases complexity and overhead incurred through generation and storage of different keys for different services.

In this paper, an efficient mutual authentication scheme for accessing heterogeneous MCC services is proposed. The proposed scheme combines the user’s voice signature with cryptography operations to evolve efficient mutual authentication scheme devoid of key escrow problem and allows authorized users to use single key to access the heterogeneous MCC services at a reduced cost.  相似文献   

14.
在这篇文章中,通过对Tzer-Shyong Chen等人和其他访问控制方案的研究,结合方案的实际应用,提出了一种新的层级结构下信息访问控制方案,主要从提高安全性、减少计算量、节省存储空间等方面作为方案设计的主要依据,新方案更加适合现实的应用。对用户类的增加/删除,用户类关系的增加/删除,用户类秘密密钥的变更等动态的存取控制问题也进行了讨论。该方案在实际的应用中更适合用户类对直接下级用户类秘密密钥的获取,同时也提出了对间接下级用户类秘密密钥的获取方式。并且对安全性、计算量和存储等方面进行了分析。  相似文献   

15.
The access control problem deals with the management of sensitive information among a number of users who are classified according to their suitability in accessing the information in a computer system. The set of rules that specify the information flow between different user classes in the system defines an access control policy. Akl and Taylor first considered the access control problem in a system organized as a partially ordered hierarchy. They proposed a cryptographic key assignment scheme, where each class is assigned an encryption key that can be used, along with some public parameters generated by a central authority, to compute the key assigned to any class lower down in the hierarchy. Subsequently, many researchers have proposed schemes that either have better performances or allow insertion and deletion of classes in the hierarchy.In this paper we show how to construct a cryptographic key assignment scheme for any arbitrary access control policy. Our construction uses as a building block a cryptographic key assignment scheme for partially ordered hierarchies. The security of our scheme holds with respect to adversaries of limited computing power and directly derives from the security of the underlying scheme for partially ordered hierarchies. Moreover, the size of the keys assigned to classes in our scheme is exactly the same as in the underlying scheme.  相似文献   

16.
为了避免现有秘密共享方案中不同秘密的访问控制结构可能相同的问题,提出一种基于身份锁的门限多秘密共享方案,身份锁决定秘密的授权子集,只有授权子集中的用户可以恢复秘密,对不同的秘密存在不同的身份锁。在保持子秘密可重复使用及可检测欺骗行为的前提下,不增加任何参与者的信息交互,有效地解决了不同秘密的访问控制结构难以更改的问题。同时,基于会话密钥协商算法,该方案不需要预设系统存在安全通道来传输秘密份额,因此具有较好的安全性和实用性。该方案非常适用于视频会议、文件分发等基于身份权限访问控制的门限多秘密共享场景。  相似文献   

17.
Content access control aims at ensuring that, in a system with several resources, users can only access resources they are authorized to. Resources are encrypted using cryptographic keys. Generating, distributing and renewing these keys are the challenges faced by key management schemes. While most of the existing key management schemes are typically evaluated by simulation. We propose, for the first time, to use Markovian processes for this purpose. Markovian processes give more accurate evaluation. The key tables-based key management scheme for linear hierarchies (KTLH) is a particularly interesting key management scheme; it was initially proposed for securing group communications, but could easily be adapted to other application such as wireless sensor networks. KTLH requires each user to maintain a set of keys. The keys and size of the key set change dynamically, making the evaluation of the overheads of KTLH a challenging task. Our contribution is threefold, we have (1) modeled KTLH using Markov processes, (2) evaluated KTLH according to its storage, computation and bandwidth overheads and compared it to existing key management schemes and (3) shown how our approach could be generalized to other key management schemes.  相似文献   

18.
麻浩  王晓明 《计算机工程》2011,37(9):173-175
通过对外包数据库双层加密方案的分析,指出存在授权用户可以将资源访问授权给其他非授权用户的安全缺陷,为此,提出一个改进的安全外包数据访问控制方案。该方案利用二元一次函数诱导产生加密密钥。为适应访问控制策略动态变化,防止非授权用户访问资源,通过双重加密实现授权访问动态变化。分析结果表明,改进方案能够克服外包数据库双层加密方案的安全缺陷,可实现策略动态更新,是一个安全高效的访问控制方案。  相似文献   

19.
The design of a secure file system based on user controlled cryptographic (UCC) transformations is investigated. With UCC transformations, cryptography not only complements other protection mechanisms, but can also enforce protection specifications. Files with different access permissions are enciphered by different cryptographic keys supplied by authorized users at access time. Several classes of protection policies such as: compartmentalized, hierarchical, and data dependent are discussed. Several protection implementation schemes are suggested and analyzed according to criteria such as: security, efficiency, and user convenience. These schemes provide a versatile and powerful set of design alternatives.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号