期刊文献+

基于身份和门限的层次访问控制方案

原文传递
导出
摘要 目前存在的层次访问控制方案需要维护安全信道、借助可信第三方来实现密钥管理,用户的保密信息完全暴露在第三方面前,从而存在"单点失效"安全性问题。本文基于椭圆曲线双线性对性质和门限秘密共享机制,提出了一种基于身份和门限的层次访问控制方案。分析表明,该方案比现有方案更安全、高效、灵活。
出处 《信息与电脑(理论版)》 2012年第3期103-105,共3页 China Computer & Communication
  • 相关文献

参考文献8

  • 1戢伟,辛小龙.基于身份的分级密钥管理方案[J].纺织高校基础科学学报,2008,21(3):357-360. 被引量:1
  • 2韩心慧,龙勤,司端锋,诸葛建伟,叶志远.一个基于单向散列函数的实用等级密钥管理方案[J].北京大学学报(自然科学版),2008,44(4):527-536. 被引量:4
  • 3王丽娜,费如纯,董晓梅.等级系统中的访问控制方案研究[J].电子学报,2003,31(2):290-293. 被引量:7
  • 4Akl SG,Taylor PD.Cryptographic solution to a problem of access control in a hierarchy[].ACM Transactions on Computer Systems.1983
  • 5Min-Qing Z,Yun-Hao L,Xiao-Yuan Y.Hierarchical access control scheme based on the semi-trusted center[].rd IEEE International Conference on Computer Science and Information Technology (ICCSIT).2010
  • 6P. Ryan,S. Schneider.The Modelling and Analysis of Security Protocols: The CSP Approach[]..2000
  • 7CH Liu,YF Chung,et al.Access Control and Key Management Scheme Based on Bilinear Pairings over Elliptic Curves for Mobile Agent[].Third International Conference on Multimedia and Ubiquitous Engineering.2009
  • 8M Nikooghadam,et al.Efficient utilization of elliptic curve cryptosystem for hierarchical access control[].The Journal of Systems and Software.2010

二级参考文献19

  • 1卢建朱,陈火炎.分布式环境中的安全有效的分级密钥管理[J].计算机工程,2006,32(12):154-156. 被引量:1
  • 2Richard L Burden J Douglas Faires.Numerical Analysis(Seventh Edition),数值分析(第七版影印版)[M].北京:高等教育出版社,2001..
  • 3BSchneier.应用密码学——协议、算法与C源程序[M].北京:机械工业出版社,2000..
  • 4S G Akl, P D Taylor. Cryptographic solution to a problem of access in a hierarchy[ J]. ACM trans. Compute. Syst. 1983,1 (3) :239 - 248.
  • 5S J Mackinnon, P D Taylor. An optimal algorithm for assigning cryptographic keys to access control in a hierarchy [ J ]. IEEE Trans. Compute. 1985,34(9) :797 - 802.
  • 6C C Chang, R J Hwang. Cryptographic key assignment scheme for access control in a hierarchy [ J ]. Information Systems, 1992, 17( 3 ) : 243- 247.
  • 7A Shamir. How to share a secret [ J ]. Communications of the ACM,1979,22( 1 ) :612 - 613.
  • 8R L Rivest. The MD4 message digest algorithm[A]. Advances in Cryptology--CRYPTO'90 Proceedings [ C ]. Springer-Verlag, 1991. 303 -311.
  • 9R L Rivest. The MD5 message digest algorithm[ A]. RFC 1321 [C].1992.
  • 10JENG Fuh-gwo,WANG Chung-ming. An efficient key-management scheme for hierarchical access control based on elliptic curve cryptosystem[J]. The Journal of Systems and Software,2006,79(8): 161-1 167.

共引文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部