首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
云计算的广泛应用虽然创造了巨大的生产力,但伴随而来的网络安全问题也同样备受关注。基于此,主要研究了云计算中密文访问控制策略的实际应用,探讨分层密钥管理技术框架下密文访问控制方法的具体设计方案。  相似文献   

2.
卢建朱  陈火炎 《计算机工程》2006,32(12):154-156
提出了一种安全有效的分级密钥管理方案。该方案是基于单向函数的,每个安全类可随机独立地选取组密钥,利用它能有效地得到其后继者的组密钥。讨论了诸如添加,删除安全类、修改组密钥等动态密钥管理问题。此外,根据该方案可得到一个改进的Lin方案,它不仅克服了Lee和Hwang提出的两个缺陷,而且比Rhce方案、Chen—Chung方案等其它有关Lin方案的改进方案具有更低的计算复杂度,效果更好。  相似文献   

3.
等级系统中的访问控制问题有着重要的实际意义。该文根据公钥密码系统和秘密分享分别给出一些简单使用的控制方案,并且分析了它们的安全性能。该文提出的方案具有较强的实用性和安全性。  相似文献   

4.
针对等级体制下用户权限管理和访问密文数据库的问题,提出了基于椭圆曲线密码体制的密钥管理方案。该方案中每个用户都可以独立选择自己的用户密钥,并安全传送给可信中心,可信中心在收集完密钥参数之后使用椭圆曲线密码体制计算出具有偏序关系的用户关系参数。高级别用户利用关系参数和用户密钥便可以安全有效地推导出低级别用户的密钥信息,然后利用密钥信息解密低级别用户的密文数据库。方案中还考虑了偏序关系变化后密文数据库的更新方法。实验表明,安全等级的密钥推导和访问数据库具有较高的效率和安全性。  相似文献   

5.
目前存在的组密钥管理方案都没有考虑组播组的接收者访问控制,实际上,接收者访问控制能优化组密钥更新的策略,从而提高组密钥管理方案的性能.本文给出了具有接收者访问控制情况下的组密钥更新策略,在此基础上基于Gothic中提出的接收者访问控制技术以及LKH密钥管理方案,提出了一种新的结合接收者访问控制的组密钥管理方案.  相似文献   

6.
多级安全系统中访问控制新方案   总被引:9,自引:1,他引:9  
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这样高权限用户可以读取和存储属于低权限用户的保密信息,而低权限用户则不读取和存储属于高权限用户的保密信息。从而实现了利用密钥分配进行授权的访问控制。而且从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。  相似文献   

7.
现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案在实现数据加密的同时,提供了细粒度的访问控制,将符合属性的子消息发送给相应的用户,提高了消息的利用率,具有更强的应用性。  相似文献   

8.
采用流网络的完备最小割将Kumar提出的离散事件系统最优监控理论拓展到标识语言的情形,提出了在受控系统的可达状态集中优化某种指标的分层优化思想,给出了寻找可控最优子语言的算法。  相似文献   

9.
一种动态安全的多重密钥门限共享方案   总被引:1,自引:1,他引:1       下载免费PDF全文
给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效地共享多个密钥,具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,任意t个授权成员联合在任意时刻都可以恢复共享密钥,采用可验证的秘密共享方法能够有效地抵御管理者欺骗和成员欺骗,最后证明了方案的正确性和机密性。  相似文献   

10.
一种动态(k,n)门限密钥托管方案   总被引:3,自引:0,他引:3  
龙宇  曹珍富 《计算机工程》2005,31(12):154-155
基于有限域上离散对数问题的难解性,给出了一种动态(k,n)门限密钥托管方案。该方案具有以下特点:(1)在更新系统密钥时,每个成员的子密钥可以不变。(2)可以任意增加、删除成员而不需要改变其它成员的子密钥。(3)是一种强壮的门限密钥托管方案。最后讨论了该方案的安全性、动态性和强壮性。  相似文献   

11.
在用户层次结构的动态存取控制问题上,本文提出了一种安全有效的方案。这一方隶是基于离散对数及多项式内插的方式,解决了指定的低层用户在高层用户缺席的情况下如何暂时代替高层用户执行部分权力的问题,以及在高层用户回来的情况下如何安全地收回权限的问题。  相似文献   

12.
大型动态多播群组的密钥管理和访问控制   总被引:15,自引:0,他引:15  
刘璟  周明天 《软件学报》2002,13(2):291-297
随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤其是在组通信密钥管理方面).研究了多播安全机制中的组通信密钥管理和访问控制问题.提出了一种基于子组安全控制器的组通信密钥管理和访问控制方案,该安全方案改进并解决了IOLUS系统和WGL方案中存在的若干问题,简化了访问控制策略,达到了预期的设计目标和要求.  相似文献   

13.
扩充角色层次关系模型及其应用   总被引:86,自引:0,他引:86  
钟华  冯玉琳  姜洪安 《软件学报》2000,11(6):779-784
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题.基于角色的访问控制方法(role-based access control,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理.该文在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个能描述复杂层次关系的角色访问控制模型EHRBAC(extended hierarchy role-based access contro  相似文献   

14.
为了解决通信系统中的访问控制问题,设计了一种新的分级结构中的基于单向函数思想的方案,同时将此方案应用于广播加密技术中。当使用子集覆盖方法实现广播加密技术时,利用动态存取的特性,使用户能够产生出所属子集密钥。该机制还能有效地完成密钥的分发、用户添加以及用户密钥更换等功能。  相似文献   

15.
施荣华 《计算机科学》2002,29(12):77-79
一、前言在多用户计算机系统中,经授权对共享资源进行存取控制是很重要的。存取控制问题可以用一种用户层次结构描述。层次结构中的存取控制问题本质上是密钥分配方案的选择问题。 1983年,AKL和TAYLOR首先给出了一种基于层次结构的存取控制方案。在该方案中,在t_i整除t_j(记为t_i/t_j)的前提下,当且仅当sc_j≤sc_i,可为每一个安全类分配一可公开的整数t_i,那么,sc_i可按sk_i=(mod m)sk_(o~i)~t计算出密钥sk_i。这里sk_o是认证中心(CA)密钥;m是一对保密的大素数的积。  相似文献   

16.
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph, GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析.  相似文献   

17.
在这篇文章中,通过对Tzer-Shyong Chen等人和其他访问控制方案的研究,结合方案的实际应用,提出了一种新的层级结构下信息访问控制方案,主要从提高安全性、减少计算量、节省存储空间等方面作为方案设计的主要依据,新方案更加适合现实的应用。对用户类的增加/删除,用户类关系的增加/删除,用户类秘密密钥的变更等动态的存取控制问题也进行了讨论。该方案在实际的应用中更适合用户类对直接下级用户类秘密密钥的获取,同时也提出了对间接下级用户类秘密密钥的获取方式。并且对安全性、计算量和存储等方面进行了分析。  相似文献   

18.
基于客户端对XML文档的访问控制管理   总被引:2,自引:0,他引:2  
对XML文档的访问控制管理的研究目前是个热点问题,已有诸多文献提出了许多访问控制模型,它们大多是以静态的方式共享加密数据。然而在某些情况下,会出现临时的、动态的访问控制规则,这样静态模型就不能解决这种情况。随着客户端设备软硬件的发展,出现了基于客户端的动态访问控制方案。本文提出了一个结合静态模型和动态模型的新的混合方案,举例介绍了基于客户端的动态访问控制部分,并与纯动态方案在性能上作了比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号