基于身份和门限的层次访问控制方案
摘要
目前存在的层次访问控制方案需要维护安全信道、借助可信第三方来实现密钥管理,用户的保密信息完全暴露在第三方面前,从而存在"单点失效"安全性问题。本文基于椭圆曲线双线性对性质和门限秘密共享机制,提出了一种基于身份和门限的层次访问控制方案。分析表明,该方案比现有方案更安全、高效、灵活。
出处
《信息与电脑(理论版)》
2012年第3期103-105,共3页
China Computer & Communication
参考文献8
-
1戢伟,辛小龙.基于身份的分级密钥管理方案[J].纺织高校基础科学学报,2008,21(3):357-360. 被引量:1
-
2韩心慧,龙勤,司端锋,诸葛建伟,叶志远.一个基于单向散列函数的实用等级密钥管理方案[J].北京大学学报(自然科学版),2008,44(4):527-536. 被引量:4
-
3王丽娜,费如纯,董晓梅.等级系统中的访问控制方案研究[J].电子学报,2003,31(2):290-293. 被引量:7
-
4Akl SG,Taylor PD.Cryptographic solution to a problem of access control in a hierarchy[].ACM Transactions on Computer Systems.1983
-
5Min-Qing Z,Yun-Hao L,Xiao-Yuan Y.Hierarchical access control scheme based on the semi-trusted center[].rd IEEE International Conference on Computer Science and Information Technology (ICCSIT).2010
-
6P. Ryan,S. Schneider.The Modelling and Analysis of Security Protocols: The CSP Approach[]..2000
-
7CH Liu,YF Chung,et al.Access Control and Key Management Scheme Based on Bilinear Pairings over Elliptic Curves for Mobile Agent[].Third International Conference on Multimedia and Ubiquitous Engineering.2009
-
8M Nikooghadam,et al.Efficient utilization of elliptic curve cryptosystem for hierarchical access control[].The Journal of Systems and Software.2010
二级参考文献19
-
1卢建朱,陈火炎.分布式环境中的安全有效的分级密钥管理[J].计算机工程,2006,32(12):154-156. 被引量:1
-
2Richard L Burden J Douglas Faires.Numerical Analysis(Seventh Edition),数值分析(第七版影印版)[M].北京:高等教育出版社,2001..
-
3BSchneier.应用密码学——协议、算法与C源程序[M].北京:机械工业出版社,2000..
-
4S G Akl, P D Taylor. Cryptographic solution to a problem of access in a hierarchy[ J]. ACM trans. Compute. Syst. 1983,1 (3) :239 - 248.
-
5S J Mackinnon, P D Taylor. An optimal algorithm for assigning cryptographic keys to access control in a hierarchy [ J ]. IEEE Trans. Compute. 1985,34(9) :797 - 802.
-
6C C Chang, R J Hwang. Cryptographic key assignment scheme for access control in a hierarchy [ J ]. Information Systems, 1992, 17( 3 ) : 243- 247.
-
7A Shamir. How to share a secret [ J ]. Communications of the ACM,1979,22( 1 ) :612 - 613.
-
8R L Rivest. The MD4 message digest algorithm[A]. Advances in Cryptology--CRYPTO'90 Proceedings [ C ]. Springer-Verlag, 1991. 303 -311.
-
9R L Rivest. The MD5 message digest algorithm[ A]. RFC 1321 [C].1992.
-
10JENG Fuh-gwo,WANG Chung-ming. An efficient key-management scheme for hierarchical access control based on elliptic curve cryptosystem[J]. The Journal of Systems and Software,2006,79(8): 161-1 167.
共引文献8
-
1王立鹏,张青坡,廖嘉,陈鲁生.一些等级系统中的访问控制方案[J].计算机工程与应用,2005,41(10):25-26. 被引量:1
-
2刘云生,郭芬,廖国琼.安全的乐观实时并发控制策略[J].微计算机应用,2006,27(4):503-506. 被引量:1
-
3韩心慧,龙勤,司端锋,诸葛建伟,叶志远.一个基于单向散列函数的实用等级密钥管理方案[J].北京大学学报(自然科学版),2008,44(4):527-536. 被引量:4
-
4刘广亮,李秋静.电子商务中动态多级密钥共享方案研究[J].当代经济,2009,26(17):160-161.
-
5郑健,刘广亮,李兆国.基于椭圆曲线的等级密钥管理方案[J].福建电脑,2010,26(3):93-94.
-
6王传才,潘峰,申军伟.基于哈希链的图像ROI多级访问控制方案[J].计算机工程与应用,2011,47(4):81-83. 被引量:1
-
7胡前伟,李子臣,闫玺玺.等级访问控制下密文数据库密钥管理方案研究[J].计算机科学与探索,2017,11(6):921-931. 被引量:7
-
8李邦源,李波,陈运忠.电力监控系统主机加固的方法[J].电力系统装备,2018,0(10):65-66. 被引量:1
-
1吴玉杰,于秀清,李雄.基于内P-集合理论的门限秘密共享方案[J].计算机工程,2015,41(9):159-163. 被引量:1
-
2郑顾平,徐露锋,徐沛娟.基于入侵容忍的分布式数据库安全体系结构[J].微计算机信息,2006,22(11X):100-102. 被引量:7
-
3刘永生,皎丽丽,邵泽宇.信息安全保卫战[J].中国信息界(E制造),2013(8):20-30.
-
4程晓楠.中职院校计算机网络技术实验室的建设[J].科技资讯,2016,14(24):116-116. 被引量:2
-
5李滨.基于大数分解的门限秘密共享方案[J].湖北大学学报(自然科学版),2014,36(6):543-547. 被引量:1
-
6李巍巍.基于云计算的网络技术研究[J].自动化与仪器仪表,2016,0(6):178-180. 被引量:2
-
7杨焰.入侵容忍的Web数据库在企业信息网络中应用[J].煤炭技术,2012,31(8):171-172. 被引量:1
-
8郑顾平,徐露锋.一种入侵容忍的Web数据库系统设计方案[J].计算机研究与发展,2006,43(z2):157-161.
-
9刘艳芳,余梅生.一种可压缩的(r,n)门限秘密图像共享方案[J].计算机工程与应用,2006,42(33):43-45.
-
10朱建明,史庭俊,马建峰.基于多代理的容忍入侵体系结构[J].计算机工程与应用,2003,39(11):19-21. 被引量:12