- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密访问控制
引言
分等级进行加密的想法最早是由Akl和Taylor提出的[1],多级系统中的主体(用户)和客体(数据)有各自的安全级,用户对数据的访问必须满足一定的安全性要求。安全级是一个二元组密级,分类集合。用户间的安全级的比较是按偏序进行的。如果安全级U1=密级l1分类集合s1,U2=密级l2分类集合s2。称U1=U2当且仅当l1l2且s1?s2。
假设有主体S,客体O1、O2和O3,如果安全级Uo1=Us,Us= Uo2,Us=Uo3,则S对O1只能读,对O3只能写,对同安全级别的客体O2可以进行读写两种操作。在这种多级安全模型中,一个主体(用户)访问其它主体的数据时,只需要与被访问主体的安全级进行比较,如果访问主体的安全级比被访问主体的安全级高,则允许访问,否则,访问被禁止。从中可以看到,如果非法用户篡改安全级,则很容易实现对其它(高安全级)用户数据的非法访问。可见这种比较安全级的访问控制方法具有潜在的不安全性。通过加密方法可以有效消除这种不安全性。首先,在对用户身份鉴别时,不仅生成用户密码,同时还为用户生成一个公钥、私钥对,利用密钥对来加强对用户身份鉴别,再利用用户的私钥为用户生成一个访问密钥,由此来实现访问控制。
2 基于数据的解决方法
找到足够安全的保护数据的方法或者安全的产生访问密钥的方法,就可以解决访问控制的问题,这是实现加密访问控制时的重点。
非常流行的加强访问控制的方法是通过访问控制列表。每个数据都与一个ACL表相关,表中列举出授权的用户组和相对应的访问模式。通过查看ACL,很容易决定允许谁对相关数据进行对应操作。ACL包含通常情况下的所有访问控制。例如,它支持等级访问控制。如果我们根据等级结构或者组织产生ACL。那么等级访问控制就能够被加强。也就是说,一个数据拥有这和它所有的祖先都被在它的数据ACL中列举出来。
图1 访问控制列表(ACL)
从加密的角度来讲,为了加强通用的访问控制,每个数据必须被加密,这样只有ACL中的主体有能力解密数据。假设每个主体被分配一对密钥:公钥和私钥。K个主体共享消息m:s1,s2,…sk,对于每个主体si∈{ s1,s2,…sk },m被si的公钥加密。加之它所有者的密文,m被加密(k+1)次。为了共享一个单一的信息m系统保存(k+1)个密文。这种方法的消极面出现确定了,也就是存
储加密数据的多个副本可能会产生矛盾(不一致性)。
2.1 系统元素
我们的基于数据的解决方法包括以下元素:
主体S={s1,s2,…sl},主体既可以是用户也可以是组。
公钥密码系统包括三个功能函数:
(1)密钥生成函数KG:?si∈S,KG生成一对密钥:公开密钥Ksi和它的对应的私有密钥Ksi-1。
(2)加密函数E:c=Ek(m),其中c是密文,m代表信息,K表示公开密钥(加密密钥)。
(3)解密函数D:c=Dk-1(c),K-1表示私有密钥(解密密钥)。
2.2 加密的访问控制
假设主体si想与k个用户si1,si2,…,sik∈S共享信息m,si执行下面的操作(为简单起见,我们假设mns1,ns2,…nsl)。如果是长信息,可以一块一块的进行加密。
(1)首先,si计算k个单一的密文,也就是说,对于?sj∈{si1,si2,…,sik},计算Ek sj (m)。
(2)然后,si用加纳法则计算出CRT的解x,0≤x ≤nsi1,nsi2,…,nsik,x同时满足以下k个式子:
(1) x ≡Ek s1(m)mod nsi1.
(2) x ≡Ek s2(m)mod nsi2.
…
(k) x ≡Ek sk (m)mod nsik。
(3) 把si保存在SDB里。对每个访问m的主体sj,sj∈{si1,si2,…,sik},sj需要计算Ek s j(m)=x mod nsj。然后sj使用私钥Ek sj-1恢复m。
2.3 授权变更
数据项授权的变更,如一个主体被授权/撤消对数据项的访问,在信息系统中是很常见的事情。我们的基于数据的解法根据受到影响的数据状态来控制授权变更。如果数据项是动态的(也就是说数据在授权变更时有变化),A1到A3的所有操作基于授权主体新的组再执行一次。如果数据是静态的(也就是说授权更改时数据项不发生改变)。
图2中SC
您可能关注的文档
- 工作过程知识导向的职业教育课程开发2014924795128515.doc
- 美术欣赏教学与审美能力的培养.doc
- 公关语言艺术浅析.doc
- 高职教育需要什么样的质量与标准观2014822493142861.doc
- 蒙台梭利对于幼儿个性的形成.doc
- 高职教育专业设置与建设适应区域经济发展的理性思考2013925194745906.doc
- 米索前列醇预防产后出血51例临床效果观察.doc
- 公路面层改性沥青AK-16C施工综述.doc
- 高职课程体系改革的目标与思路2014926210453750.doc
- 公钥基础设施PKI及其在公钥基础设施PKI中的应用研究201423985844853.doc
- 家政服务业健康快速发展战略研究201424211450338.doc
- 关于人口基础信息服务20121234284651781.doc
- 浅谈网络安全与网络安全文化20144919026203.doc
- 减少电气化铁道的大地回流降低轨道电位+——安装综合接地系统+2014244993825.doc
- 关于如何培养学习兴趣提高化学教学效果的思考.doc
- 加强行政事业单位经费管理的几点建议201412316543960.doc
- 浅谈网络犯罪20135126927671.doc
- 关于软件项目管理的控制研究20131484943953.doc
- 浅谈网络监管与网络伦理并重条件下的网络发展201437391111427.doc
- 简论我国的行政化审判管理制度201412316506669.doc
文档评论(0)