基于身份和门限的层次访问控制方案

基于身份和门限的层次访问控制方案

ID:22909632

大小:51.50 KB

页数:5页

时间:2018-11-01

基于身份和门限的层次访问控制方案_第1页
基于身份和门限的层次访问控制方案_第2页
基于身份和门限的层次访问控制方案_第3页
基于身份和门限的层次访问控制方案_第4页
基于身份和门限的层次访问控制方案_第5页
资源描述:

《基于身份和门限的层次访问控制方案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于身份和门限的层次访问控制方案目前存在的层次访问控制方案需要维护安全信道、借助可信第三方来实现密钥管理,用户的保密信息完全暴露在第三方面前,从而存在“单点失效”安全性问题。本文基于椭圆曲线双线性对性质和门限秘密共享机制,提出了一种基于身份和门限的层次访问控制方案。分析表明,该方案比现有方案更安全、高效、灵活。关键词:密钥管理;双线性对;秘密共享1.引言  当今时代,人类对计算机资源的共享需求日益扩大。现实应用中,系统组员往往是按等级组织的,这种等级系统广泛应用于企业、政府机关和军队部门[1]。所谓等级系统,是指用户按其安全等级分成不同的安全类,上级用户可以访问下级用户的保密信息,反之一定不成

2、立。假设是等级系统中全部安全类构成的集合,是C上的偏序关系,表示安全类的安全级别高于,可以访问的信息,反之则不行。当不存在使得成立,称是的直接前趋,是的直接后继,否则,是的间接前趋,是的间接后继。图1是一个用偏序集表示的等级系统哈斯图,是的直接前趋,是的间接前趋,是的直接后继,是的间接后继。在本文中,直接前趋和间接前趋统称为前趋,直接后继和间接后继统称为后继。  多年来,等级密钥管理问题得到了国内外众多学者、研究人员的重视与研究,他们纷纷提出了自己的算法。1983年,Akl和Taylor[2]首次将密钥管理与等级系统的访问控制相结合,基本思想是:高安全等级用户能够利用自己的密钥快速推导低安全等

3、级用户的密钥,反向的密钥推导在计算上是不可行的。Akl-Taylor方案的优点是密钥生成和密钥推导算法简单,缺点是安全性不高,当安全类数目增加时,系统需要存储、维护的公开信息很多,同时不能很好的解决动态密钥管理问题。文献[3][4]分别提出了一种基于秘密共享体制的层次访问控制方案,很大程度上提高了方案的安全性。2008年,戢伟[5]等人提出了一种基于身份的层次访问控制方案,优点是避免了安全信道的使用,提高了方案的安全性,缺点是存在“单点失效”问题。  文献[6]提出了一种基于部分可信中心(Semi-TrustedCenter)的层次访问控制方案,该方案采用秘密共享机制避免了“单点失效”问题,但

4、仍然存在着不足:1)秘密共享份额的安全传送需要借助安全信道,影响了方案的安全性;2)前趋安全类不能直接推导间接后继安全类的秘密密钥,它必须先推导直接后继的秘密密钥,利用该密钥再推导其它间接后继的秘密密钥,依次类推,最后推得要访问的间接后继的秘密密钥,从而导致密钥推导效率不高。基于上述考虑,本文将基于身份的密码体制和(t,n)门限密码技术相结合,提出了一种基于身份和门限的层次访问控制方案。该方案采用基于身份的密码体制避免了安全信道的使用;借助部分可信中心,采用(t,n)门限秘密共享方案,解决了“单点失效”问题;允许安全类自主选择秘密密钥,同时在一定程度上提高了密钥推导效率。  图1用偏序集表示的

5、等级系统哈斯图2.预备知识2.1双线性映射  设q为大素数,G1和G2分别是阶为q的加法循环群和乘法循环群。G1到G2的双线性映射,满足下面的性质:  (1)双线性性。对和,有成立。  (2)非退化性。若P为G1的生成元,则是G2的生成元。  (3)可计算性。对,存在一个有效算法计算 。  椭圆曲线上的Tate对和TransactionsonputerSystems,1983,1(3):239-248.[3]CHLiu,YFChung,etal.AccessControlandKeyManagementSchemeBasedonBilinearPairingsoverEllipticCurve

6、sforMobileAgent[J].2009ThirdInternationalConferenceonMultimediaandUbiquitousEngineering,2009:189-196.[4]王丽娜,费如纯,董晓梅.等级系统中的访问控制方案研究[J].电子学报,2003,31(2):290-293.[5]戢伟,辛小龙.基于身份的分级密钥管理方案[J].2008,21(3):357-360.[6]MQZhang,YHLiu,XYYang.HierarchicalAccessControlSchemeBasedontheSemi-TrustedCenter[J].20103rdIE

7、EEInternationalConferenceonputerScienceandInformationTechnology,2010,8:162-165.[7]DBoneh,MFranklin.Identitybasedencryptionfromtheir门限私钥保护的CA系统设计与实现[D].济南:山东大学,2007.[10]MNikooghadam,etal.Efficientutili

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。