期刊文献+

一些等级系统中的访问控制方案 被引量:1

Some Access Control Schemes in Hierarchy
下载PDF
导出
摘要 等级系统中的访问控制问题有着重要的实际意义。该文根据公钥密码系统和秘密分享分别给出一些简单使用的控制方案,并且分析了它们的安全性能。该文提出的方案具有较强的实用性和安全性。 It is significant in fact that access control schemes in hierarchy.In this paper,we give some simple access control schemes based on public-key cryptosystems and secret share,and we analyze their security.The schemes presented in the paper are very practical and secure.
出处 《计算机工程与应用》 CSCD 北大核心 2005年第10期25-26,70,共3页 Computer Engineering and Applications
基金 国家自然科学基金资助项目(编号:60172060)
关键词 等级系统 访问控制方案 离散对数 HASH函数 公钥密码体系 hierarchy,access control schemes,discrete logarithm,Hash function,public-key cryptosystem
  • 相关文献

参考文献4

  • 1S G AKL,P D TAYLOR.Cryptographic solution to a multilevel security problem[C].Jn:Advances in Cryptography-Proceedings of Crypto'82,Plenum Press,NY, 1982:237~250.
  • 2STEPHEN J MACKINNON,PETER D TAYLOR,HENK MEIJER et al. An Optimal Algrorithm for Assigning Cryptographic Keys to Control Access in a Hierarchy[J].IEEE TRANSACTION ON COMPUTERS,1985;C-34(9) :797~802.
  • 3Chin Chen Chang,Ren Junn Hwang. Cryptographic key assignment scheme for access control in a hierarchy[J].Information Systems,1992; 17(3) :243~247.
  • 4王丽娜,费如纯,董晓梅.等级系统中的访问控制方案研究[J].电子学报,2003,31(2):290-293. 被引量:7

二级参考文献9

  • 1Richard L Burden J Douglas Faires.Numerical Analysis(Seventh Edition),数值分析(第七版影印版)[M].北京:高等教育出版社,2001..
  • 2BSchneier.应用密码学——协议、算法与C源程序[M].北京:机械工业出版社,2000..
  • 3S G Akl, P D Taylor. Cryptographic solution to a problem of access in a hierarchy[ J]. ACM trans. Compute. Syst. 1983,1 (3) :239 - 248.
  • 4S J Mackinnon, P D Taylor. An optimal algorithm for assigning cryptographic keys to access control in a hierarchy [ J ]. IEEE Trans. Compute. 1985,34(9) :797 - 802.
  • 5C C Chang, R J Hwang. Cryptographic key assignment scheme for access control in a hierarchy [ J ]. Information Systems, 1992, 17( 3 ) : 243- 247.
  • 6A Shamir. How to share a secret [ J ]. Communications of the ACM,1979,22( 1 ) :612 - 613.
  • 7R L Rivest. The MD4 message digest algorithm[A]. Advances in Cryptology--CRYPTO'90 Proceedings [ C ]. Springer-Verlag, 1991. 303 -311.
  • 8R L Rivest. The MD5 message digest algorithm[ A]. RFC 1321 [C].1992.
  • 9许春香,陈恺,肖国镇.安全的矢量空间秘密共享方案[J].电子学报,2002,30(5):715-718. 被引量:23

共引文献6

同被引文献5

  • 1Akl S G,Taylor P D.Cryptographic solution to a problem of access control in a hierarchy[J].ACM Trans on Computer System, 1983,1 (3) :239-247.
  • 2Lamport L.Password authentication with insecure communication[J]. Communications of the ACM, 1981,21(11) :770-772.
  • 3Wu Y,Ma D,Deng R H.Flexible access control to JPEG 2000 image code-streams[J]//IEEE Transactions on Multimedia,2007,9 (6) : 1314-1324.
  • 4任洪娥,尚振伟,张健.适用于矩形图像的新二维映射图像加密算法[J].光学精密工程,2008,16(8):1483-1489. 被引量:7
  • 5王丽娜,费如纯,董晓梅.等级系统中的访问控制方案研究[J].电子学报,2003,31(2):290-293. 被引量:7

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部