网站大量收购闲置独家精品文档,联系QQ:2885784924

分级访问控制中密钥管理问题的研究-信息安全专业论文.docx

分级访问控制中密钥管理问题的研究-信息安全专业论文.docx

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分级访问控制中密钥管理问题的研究-信息安全专业论文

万方数据 万方数据 独 创 性 声 明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 日期: 年 月 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后应遵守此规定) 签名: 导师签名: 日期: 年 月 日 万方数据 万方数据 摘要 摘要 在典型的信息系统比如文件系统或数据库中,不同的信息主体对信息客体的 访问权限是不同的,访问控制机制在保障授权用户能获取所需信息资源的同时限 制非授权用户的越权访问。实际情况中往往某些用户具有相同的访问权限,人们 将其划分为同一安全等级并在不同安全等级间建立有序的等级关系,于是产生了 分级的内容访问控制(content access control in hierarchies, CACH)问题。 使用密码学的方法实现分级的访问控制,基本的思想是使用不同密钥保护(通 常方法是加密)不同的信息,并使合法的用户能够直接或间接使用该密钥,访问 控制的问题就转化为密钥管理的问题。本文在深入研究分级访问控制中的密钥管 理方案的基础上做了以下工作: (1) 基于密钥还原攻击模型,给出了一个使用伪随机函数构建的 CACH 密钥 管理方案和一个基于判定性 Diffie-Hellman 假设的 CACH 密钥管理方案,方案在密 钥推导、存储开销、密钥更新等各方面有较好性能,而且都具备可证明安全性。 (2) 介绍了安全性更强的密钥不可区分攻击模型,基于 A. De Santis 等人的方 案的架构,提出了一个使用伪随机函数和语义安全的加密方案构建的 CACH 密钥 管理方案,并完成了其安全性证明。 (3) 给出了另一个使用伪随机函数和语义安全加密方案的 CACH 密钥管理方 案,该方案在存储开销方面具有优势,能够以较小代价解决撤销安全等级间上下 级关系带来的问题,同时还保证了在密钥不可区分攻击模型中的可证明安全性。 所有的方案都具有可证明安全性,而这是多数现有方案不具备的。 关键词:访问控制,等级系统,密钥管理,可证明安全性 I ABSTRACT ABSTRACT In typical information systems, such as a file system or database, different information subjects access information objects with different access rights. The access control mechanism guarantees that authorized users can access the information resources legally while unauthorized ones are blocked. In practice, it is a common situation that a set of users share identical access rights, we naturally group them and sort the groups to construct a hierarchy, and that is the problem of content access control in hierarchies (CACH). To achieve CACH in a cryptographic way, we take the main idea to encrypt different information with corresponding key and make the key available to the legitimate users (directly or indirectly), in such a way the CACH problem can be transformed into a problem of key management. After the study of the problem of key management for

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档