基于属性的分层加密算法的研究与应用

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:mohuan88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的不断发展和普及,信息技术的应用已经扩展到了社会经济、政治、军事、个人生活等各个领域。无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能出现泄密、不完整、被篡改、无法存取等问题。这些破坏可能是有意的,也可能是无意的。这些信息问题的频繁发生,对网络系统构成很大的威胁,使得人们对信息安全的要求越来越高。作为信息安全技术的重要组成部分,访问控制技术在解决上述信息问题上发挥着重大作用。目前,基于属性的访问控制(ABAC)因具有细粒度访问方式的优势,已经成为访问控制领域的研究热点。ABAC主要是通过基于属性的加密机制(ABE)实现的,然而现有的ABE方案中,属性之间存在的层次关系往往被忽略。属性层次关系的描述可以使得访问控制策略的定义更灵活、更高效。针对ABE对属性分层的需求,以及现有的ABE方案在访问控制结构的描述方面和访问控制策略的逻辑运算方面存在的不足,本文提出了两个基于属性分层加密的密文策略方案(CP-HABE),并给出了方案的实际应用场景。具体的研究成果如下:1、将基于身份的分层加密方案(HIBE)与基于属性加密的密文策略方案(CP-ABE)相结合,提出了一个适用于单一属性集的CP-HABE方案(SS-CP-HABE)。在标准模型下基于判定性l-BDHE假设,给出了方案的安全性证明。从访问控制结构设计、存储效率、计算效率、隐私保护等方面与现有算法进行比较,本方案完善了现有的HABE算法的形式化定义;增加了对访问控制结构的描述,提高了实用性;引入属性的匿名化操作,保护了用户的隐私。2、引入线性整数秘密共享机制(LISS),提出了一个适用于多属性集的CP-HABE方案(MS-CP-HABE)。该方案利用属性路径集合,通过LISS矩阵构造访问控制策略,根据既定的运算规则实现了访问控制策略之间的逻辑运算。在标准模型下基于判定性l-BDHE假设,给出了方案的安全性证明。从存储效率、计算效率、属性分层的实现、访问控制策略的逻辑运算等方面与现有算法进行比较,本方案提高了算法的存储效率和计算效率;真正实现了属性分层,简化了访问控制规则;能够进行访问控制策略之间的逻辑运算,使得访问控制的设计更灵活。3、将本文方案应用于民航信息系统中,设计了一个基于属性分层的访问控制(HABAC)的具体方案,并介绍了HABAC的模型框架和相关定义。根据民航信息系统中的一些实例,给出了模型中关键模块的实现过程。
其他文献
随着计算机视觉技术和图像处理技术的迅猛发展,视频监控技术在各个领域中的应用越来越广泛。视频监控系统就是利用摄像机等电子设备来捕获视频序列,然后使用计算机视觉技术和图
随着两化融合的快速推进,信息系统逐渐成为国家发展、社会生产以及个人生活中不可或缺的基础设施。信息系统给人类提供巨大便利的同时,面临着黑客、木马、隐通道、社会工程攻
无线设备及业务迅猛增长和频谱资源日趋耗竭的矛盾越来越突出,如何让有限的频谱继续满足人们日益增长的带宽需求成了无线通信领域急需解决的问题。认知无线电技术通过感知并
EOC是以太网信号在同轴电缆上的一种传输技术,由于其无需重新布线,高速的以太网传输能力,较强的抗干扰能力,以及能实现基于IP的各种业务,如高速数据业务,使得其在HFC各方案中
无线传感器网络是一种新型的无基础设施的无线网络,因其广阔的应用前景,引起了国内外学术界和工业界的高度重视,成为目前研究的热点之一。无线传感器网络路由协议是无线传感
入侵检测系统(IDS)已成为网络安全防御体系中的重要组成部分。然而,目前大规模网IDS会实时产生大量琐碎的警报数据,其中普遍存在着冗余的、不正确的警报。这些数量大、质量低
特征选择作为维数约减领域的一个重要分支,对增加机器学习结果的精确度和提高计算效率有着显著的作用。虽然特征选择算法已在监督条件下被广泛研究,然而在非监督条件下,由于
文本挖掘是指从文本数据中抽取隐含的、未知的、有价值的知识的过程。文本趋势挖掘是文本挖掘的一个重要分支,旨在发现文本信息中隐含的趋势规律。科技文献趋势挖掘对研究人员
随着信息技术的快速发展,世界经济全球化的浪潮一波波的汲涌而来,这对企业的生存环境产生深刻的影响,对企业的竞争力提出了新的挑战。企业面对全球化的市场竞争环境时,需要面
在数据库集成领域内,建立异构数据源之间的语义互操作越来越成为一个核心问题,而语义互操作问题最后归结为解决数据冲突的问题,这是数据集成最主要的任务。数据冲突包括模式