网站大量收购独家精品文档,联系QQ:2885784924

功能加密机制及其在云计算安全保密应用的初步探讨.pdfVIP

功能加密机制及其在云计算安全保密应用的初步探讨.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
功能加密机制及其在云计算安全保密 应用的初步探讨* 1 2 史 扬 张若虹 1 2 同济大学 上海市保密局 摘 本文介绍了功能加密机制的基本概念、定义和安全模型,并在此基础上将经典的公要: 钥加密机制以及基于身份的加密机制、基于属性的加密机制等与功能加密机制的语法进行了对比。 此外,本文还介绍了基于有限状态自动机和基于几何区域的两种特殊功能加密机制,并根据功能 加密机制可以实现较为灵活的数据访问控制等特点,对该机制在云计算环境下涉密信息系统安全 保密中可能的应用进行了初步探讨。 关键词:功能加密机制 访问控制 基于属性的加密 信息保密 1 引言 针对上述问题,近年来,一些新的加密技术应 运而生,如谓词加密和基于属性的加密等加密机制, 从凯撒密码产生至今,无论是有千年历史的古 特别是近三年来,新提出的功能加密(Functional 典密码术,还是从香农开始的近现代密码学,加密 Encryption,FE)机制作为这方面的集大成者,受 方法的应用已经从军事扩展到了政治、经济甚至日 到了越来越多的重视。 常生活等领域。特别是三十多年前诞生的公钥密码 简单地说,功能加密机制是对一个给定的函数 学,因其简化了密钥管理的复杂度,加速推动了密 允许用户获知该函数在被加密数据上的值,其工作 码学的进步和应用。随着信息技术的发展和信息系 原理是 :信任机构对给定的功能函数f (·,·) 和描 统的广泛应用,给密码学带来了一些新的课题,比 述参数 k ,利用其主私钥 msk 计算出私钥 sk =sk [f ]。 k k 如文献 [1][2] :如何快速找到所有应具有解密权限 sk [f ] c E (x) f (x) 任何持有 k 的人均可对密文 = pk 计算 k 。 的用户的公钥、如何使得新进入信息系统的用户阅 同时,由于功能加密机制可实现较为灵活的数据访 读和处理已加密的信息、如何给信息系统提供细粒 问控制等功能,本文还对其在云计算环境下涉密信 度信息内容的访问控制机制等。 息系统安全保密中应用的可能性进行了初步探讨。 本文由国家自然科学基金(No资助 * 2013年9月 |增刊| 225 第二十三届全国信息保密学术会议(IS2013)论文集 2 功能加密机制的语法 一范围。 2011 年( 网 络 版 发 表 于 2010 年 ),Boneh, 3 安全模型 Sahai 和 Waters[3] 提出了如下的功能加密的语法(形 式化定义)。

文档评论(0)

sjatkmvor + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档