可信云存储环境下支持访问控制密钥管理.ppt

可信云存储环境下支持访问控制密钥管理.ppt

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
可信云存储环境下支持访问控制的密钥管理 可信云存储 采用本地数据加 解密来保证用户 外包数据在网络 传输和云端存储 的安全性.该环 share 境下数据拥有者 CLOUD 通过对数据密钥 STORAGE uments 的安全共享和管 理来实现对不同 contacts 用户的选择性数 据访问授权控制 针对多数据拥有者可信云存储环境,以最小化用 户的密钥安全传输/储等密钥管理代价及其安全风险 为目标,提出了一种新的基于全局逻辑层次图( global logical hierarchical graph,GLHG)的密钥推导机制的密 钥管理方法。该方法通过GLHG密钥推导图来安全和 等价地实施仝局用户的薮据访问授权策略,同时利用 云服务提供商(半可信第三方)来执行GLHG密钥推导图 结构的管理并引入代理重加密技术,从而进一步提高 密钥管理执行效率.阐述了基于GLHG密钥推导图更 新的动态访问控制支持策略,并对该方法进行安全性 分柝和实验对比分析 存储在云端的数据完全脱离了用户的物理控制 受到来自外部网络的有目标攻击和CSP内部不 可信管理员的恶意窥窃双重威胁。 在可信云存储环境下数据密钥是用户数据的安 全落脚点。因此必须在用户木地执行数据密钥 的生成和再生成.数据拥有者授权其他用户访 问数据本质上是进行数据密钥的授权共享.同 时,为了能够对不同用户执行有选择性的数据 授权访问,则不同的数据需要采用不同的密钥 飞如密。 数据密钥量将随着系统数据量的增加而迅速增长 用户则会因为需要安全掌握大量的数据密钥而承受巨 大的负担。因此,安全、高效且灵活支持访问授权控 制的密钥管理方法对于可信云存储环境是非常关键和 必要的 研究者们针对传统单一数据拥有者模式的企业级 安全数据外包,主要提出了以数据拥有者为中心的基 于逻辑层次图( logical hierarchical graph,LHG)和逻辑层 次树( ogical hierarchical tree,LHT)的高效密钥管理方 法,都仅着眼于系统有且仅有一个数据拥有者,且所 有的数据访间授权操作(包括数据加密、访问授权、数 据更新等)都由该唯一的数据拥有者来执行 可信云存储环境下的数据外包不仅仅是针对单一数据 拥有者模式,还包括多数据拥有者模式的个人数据 包,而现有的密钥管理方法并未考虑到这些情况,对 如何在具有多数据拥有者和复杂数据访问授权的可信 云存储环境下进行更高效、安全的密钥管理显得有些 无能为力.如果简单采用现有方法,以每个数据拥有 者为中心独立管理自己所发布数据的密钥,必然将导 致系统全局数据密钥的冗余及其数量的迅速增长,进 而致使全局用户必须安全传输和存储的密钥量陡增, 加大系统及用户的密钥管理代价和密钥管理安全风 概念1·访问控制矩阵AUD.表述u 对自己所发布数据的访问授权策略,其中Uu 是u所要授权的用户集合(包括u自身),D 为u所发布和授权的数据集合 对于u∈Un和d∈Du如果u能访问d, 则An[u,d]=1,反之A1[u,dk]=0 概念2.访问控制列表acl.A, IUID,J中, 对于dk∈D,有acl(dx)={u1A[u,dl=1, u∈Uu} Other Data Owners Other Authorized Users I Publish Ciphertext A C Data Owners Authorized users +-)Data Authorization( Data Key Sharing) Fig. I The collaborative medical expert system based on trusted cloud data sharing 图1基于可信云存储数据共享的医疗专家协作系统 ds d, d: ds d; B111111 Io 10 001 010 [E| Ca)as access cont rol matrix (b)bs access control matri (c)Cs access control AAUAID. A,LUM[Du] AClUcllD. 感感师邮感更邮@由 a ABCE TA LBEFG Uh LARCE DZ AB lACE .d)As LHG GA Ce)Bs LHg ge (DCs LHG G Fig. 2 the access control matrixes and LHGs for key derivation which are constructed

文档评论(0)

317960162 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档