加密访问控制论文

加密访问控制论文

ID:10333285

大小:50.00 KB

页数:3页

时间:2018-07-06

加密访问控制论文_第1页
加密访问控制论文_第2页
加密访问控制论文_第3页
资源描述:

《加密访问控制论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、加密访问控制论文.freel:s1,s2,…sk,对于每个主体si∈{s1,s2,…sk},m被si的公钥加密。加之它所有者的密文,m被加密(k+1)次。为了共享一个单一的信息m系统保存(k+1)个密文。这种方法的消极面出现确定了,也就是存储加密数据的多个副本可能会产生矛盾(不一致性)。2.1系统元素我们的基于数据的解决方法包括以下元素:主体S={s1,s2,…sl},主体既可以是用户也可以是组。公钥密码系统包括三个功能函数:(1)密钥生成函数KG:si∈S,KG生成一对密钥:公开密钥Ksi和它的对应的私有密钥Ksi-1。(2)加密函数E:c=Ek(m),其中c是密文,m代表信息,K表示

2、公开密钥(加密密钥)。(3)解密函数D:c=Dk-1(c),K-1表示私有密钥(解密密钥)。2.2加密的访问控制假设主体si想与k个用户si1,si2,…,sik∈S共享信息m,si执行下面的操作(为简单起见,我们假设mns1,ns2,…nsl)。如果是长信息,可以一块一块的进行加密。(1)首先,si计算k个单一的密文,也就是说,对于sj∈{si1,si2,…,sik},计算Eksj(m)。(2)然后,si用加纳法则计算出CRT的解x,0≤x≤nsi1,nsi2,…,nsik,x同时满足以下k个式子:(1)x≡Eks1(m)modnsi1.(2)x≡Eks2(m)modnsi2.…(k)

3、x≡Eksk(m)modnsik。(3)把si保存在SDB里。对每个访问m的主体sj,sj∈{si1,si2,…,sik},sj需要计算Eksj(m)=xmodnsj。然后sj使用私钥Eksj-1恢复m。2.3授权变更数据项授权的变更,如一个主体被授权/撤消对数据项的访问,在信息系统中是很常见的事情。我们的基于数据的解法根据受到影响的数据状态来控制授权变更。如果数据项是动态的(也就是说数据在授权变更时有变化),A1到A3的所有操作基于授权主体新的组再执行一次。如果数据是静态的(也就是说授权更改时数据项不发生改变)。图2SCS图2中SCS1包括k个同时满足的等式,它的CRT解是x;给SCS

4、1增加一个条件等式得到SCS2,它的CRT解是x′;从SCS1去除一个条件等式得到SCS3,它的CRT解是x″。假设x的值已经算出来了,为得到x′的值,我们只需要找到x′≡xmodn1n2和x′≡ak+1modnk+1两个等式的CRT解。为得到x″的值,我们只需要一个模运算:x″=xmodn1n2…nk+1。总之,x′和x″的值可以很容易得从x得出2。在我们的基于数据的解法中,准予一个主体对一个静态数据项进行访问与从SCS1到SCS2的转换是等价的。新的共享密文x′可以从旧的共享密文x有效得到。撤消一个主体对一个静态数据的访问与从SCS1到SCS3的转换是等价的。通过一个模运算可以简单的

5、从旧的密文x得到新的密文x″。3基于密钥的解法3.1实现在基于数据的解法中,k个共享者共同分享信息m,共享密文的大小是原始信息m大小的k倍。因此基于数据的解法在m或者k很大的情况下是不可取的。而且,基于数据的解法是基于公开密码系统的。这样的话,共享一个数据项,数据项的所有者必须知道所有分享者的加密密钥。为保护解密密钥的机密性,我们只能使用公开密钥加密系统。公开密钥加密系统比对称加密体制慢。我们的基于密钥的解法的主要思想是:不是分享信息,而是分享加密密钥3。除了在基于数据的解法中列举的元素外,基于密钥的解法还需要一个对称密钥加密系统。这里,我们用SE表示加密函数,SD表示解密函数。如果一个

6、主体si想与主体si1,si2,…,sik∈S分享信息m,执行如下操作:(1)随机选择一个对称密钥KR。(2)使用KR加密m:c=SEKR(m)。(3)s∈{si1,si2,…,sik},计算EKsj(KR)。(4)找到同时满足下面等式的CRT解:(1)x≡Eksi1(KR)modnsi1.(2)x≡Eksi2(KR)modnsi2.…(k)x≡Eksik(KR)modnsi。(5)把x

7、

8、c保存到SDB中,其中符号“

9、

10、”的意思是“串联”。主体sj∈{si1,si2,…,sik}访问m,sj需要计算Eksij(KR)=xmodnsj;然后用私钥Ksj-1取回对称密钥KR,也就是KR=D

11、Ksj-1(Eksij(KR));最后,使用KR恢复明文m,m=SDKR(c)。3.2授权变更对于动态数据,任何时候只要授权发生更改,从(1)到(5)的步骤都要被基于新的主体组重新执行一次。对于静态数据,如果主体被撤消了对数据的访问,为组织主体使用旧的对称密钥获取数据,从(1)到(5)的步骤都要被基于新的主体组重新做一遍。如果一个主体被准予对数据的访问,不需要对数据重新进行加密,因为旧的对称密钥仍然可以使用。因此从SCS1到SCS2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。