期刊文献+

基于CP-ABE算法的云存储数据保护机制 被引量:4

Cloud storage data protection mechanisms based on CP-ABE algorithm
原文传递
导出
摘要 针对电子政务和企业外包数据服务,在用户并不能完全信任云服务提供商这一前提下,研究了基于密文策略属性基加密(CPABE)算法的云存储安全机制,实现了类似基于角色的数据访问控制机制.还将CP-ABE加密和层级访问控制机制相结合,构造简单高效的访问结构树,从而简化了密钥管理的过程;同时利用代理重加密技术实现权限撤销,从而将大部分计算任务交给云服务提供商完成. 针对电子政务和企业外包数据服务,在用户并不能完全信任云服务提供商这一前提下,研究了基于密文策略属性基加密(CPABE)算法的云存储安全机制,实现了类似基于角色的数据访问控制机制.还将CP-ABE加密和层级访问控制机制相结合,构造简单高效的访问结构树,从而简化了密钥管理的过程;同时利用代理重加密技术实现权限撤销,从而将大部分计算任务交给云服务提供商完成.
出处 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期266-269,292,共5页 Journal of Huazhong University of Science and Technology(Natural Science Edition)
关键词 云存储 密文策略属性基加密 层级访问控制 代理重加密 密钥管理 数据安全 cloud storage ciphertext policy attribute-based encryption hierarchical access control proxy re-encryption key management data security
  • 相关文献

参考文献9

  • 1Boneh D,Franklin M.Identity based encryption from the Weil pairing. SIAM Journal on Computing . 2003
  • 2MJ Atallah,M Blanton,N Fazio,KB Frikken.Dynamic and efficient key management for access hierarchies. ACM Trans. Inf. Syst. Secur. (TISSEC) . 2009
  • 3Sara Foresti,Sushil Jajodia.Over-encryption: Management of Access Control volutionon Outsourced Data. proc.of theInternational Conference on Very Large Databases (VLDB’’07) . September23-282007
  • 4Bethencourt J,Sahai A,Waters B.Ciphertext-Policy attribute-based encryption. 2007IEEE Symposium on Security and Privacy (SP’’07) . 2007
  • 5Agrawal G,Bawa M,Ganesan P,et al.Two Can Keep a Secret:A Distributed Architecture for Secure Database Services. Proc.of the 2nd Biennial Conference on Innovative Data Systems Research . 2005
  • 6Yu SC,Wang C,Ren K et al.Achieving Secure,Scalable,andFine-grained Data Access Control in Cloud Computing. Proc.Of29th IEEE Int.Conf.on Computer Communications . 2010
  • 7GOYAL V,PANDEY O,SAHAI A,et al.Attribute-based en-cryption for fine-grained access control of encrypted data. Proceedings of the13th ACM Conference on Computer and Commu-nications Security . 2006
  • 8G. Ateniese,K. Fu,M. Green,S. Hohenberger.Improved proxyre-encryption schemes with applications to secure distributed storage. Proc. of the12th Annual Network and Distributed System SecuritySymposium . 2005
  • 9Atallah M,Frikken K,Blanton M.Dynamic and effi-cient key management for access hierarchies. Proc of CCS′2005 . 2005

同被引文献32

引证文献4

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部