支持访问策略隐藏的属性基加密方案研究

支持访问策略隐藏的属性基加密方案研究
支持访问策略隐藏的属性基加密方案研究

浅谈访问控制策略

浅谈访问控制策略 身份鉴别与访问控制是信息安全领域的两个十分重要的概念。然而,对这两个概念的含义往往有不同的理解。希望通过本文所引发的讨论能对统一这两个概念的理解有所帮助。 在GB17859中.身份鉴别指的是用户身份的鉴别,包括用户标识和用户鉴别。在这里.用户标识解决注册用户在一个信息系统中的惟一性问题.用户鉴别则解决用户在登录一个信息系统时的真实性问题。一般情况下.当用户注册到一个系统时,系统应给出其惟一性的标识.并确定对其进行鉴别使用的信息(该信息应是保密的、并且是难以仿造的.一方面以一定方式提供给用户.另一方面由系统保存)。当用户登录到该系统时,用户应提供鉴别信息,系统则根据注册时所保留的鉴别信息对用户所提供的鉴别信息的真实性进行鉴别。 其实.从更广义的范围来讲.信息系统中的身份鉴别应包括用户身份鉴别和设备身份鉴别.用户身份鉴别又分为注册用户的身份鉴别和网上数据交换用户的身份鉴别。上述GB17859中的身份鉴别主要指的是注册用户的身份鉴别。网上数据交换时用户的身份鉴别是指非注册用户间进行数据交换时的身份鉴别。也就是通常所说的在相互不知道对方身份的情况下,又要确认对方身份的真实、可信.从而确认数据交换的可信赖性。这就需要通过所谓的可信第三方(如由CA 系统提供的认证机制)实现数据交换双方身份的真实性认证。关于设备的身份鉴别.其实与注册用户的身份鉴别没有多大区别.只是鉴别的对象是接入系统的设备而已。对接入系统的设备进行身份鉴别.同样要先对其进行注册,并在注册时确定鉴别信息(鉴别信息既与设备相关联.又由系统保留)。当需要将设备接入系统时.被接入设备需提供鉴别信息,经系统确认其身份的真实性后方可接入。 访问控制在GB17859中同样有其特定的含义.并对自主访问控制和强制访问控制的策略做了具体的说明。其实.访问控制在更广的范围有着更广泛的含义。在许多情况下.人们往往把身份鉴别也称作是一种访问控制。如果我们把是否允许登录系统看作是是否允许对系统进行访问.把身份鉴别称为访问控制也未尝不可。问题是需要对其具体含义做清晰的描述。这也是我们为什么把身份鉴别与访问控制这两个概念一起进行讨论的原因

基于公私属性的多授权中心加密方案

第45卷 第11期2018年11月 计算机科学COM PU T ER SCIENCE Vol .45No .11Nov .2018 到稿日期:2017-10-23 返修日期:2018-01-25 本文受国家重点研发计划资助项目(2017Y FC 0806200)资助。 初晓璐(1991-),女,硕士,CCF 会员,主要研究方向为密码学;刘培顺(1975-),男,博士,讲师,CCF 会员,主要研究方向为信息安全,E -mail :Liups @ouc .edu .cn (通信作者)。 基于公私属性的多授权中心加密方案 初晓璐 刘培顺 (中国海洋大学信息科学与工程学院 山东青岛266001) 摘 要 基于属性的加密方法可以简化云计算环境中的密钥管理和访问控制问题,是适用于云环境的加密方案。文中提出了一种基于公私属性的多授权中心加密方案。该方案将属性分为公有属性和私有属性,将用户的角色权限信息等作为用户的公有属性,将用户登录密码、设备上的标识码等作为用户的私有属性。利用公有属性实现访问控制,在云服务器上安全地共享数据;利用私有属性实现信息流的安全控制,确保只有特定用户在特定设备上使用数据。提出的方案可以实现密钥追踪和属性撤销,基于私有属性的加密还可以实现抗合谋攻击。关键词 属性加密,云计算,抗合谋攻击,选择安全 中图法分类号 T P 309 文献标识码 A DOI 10.11896/j .issn .1002-137X .2018.11.018 Multi-authorityEncryptionSchemeBasedonPublicandPrivateAttributes CHU Xiao -lu LIU Pei -shun (College of Information Science and Engineering ,Ocean U niversity of China ,Qingdao ,Shandong 266001,China ) Abstract The attribute -based encryption method can simplify the problem of key management and access control in cloud computing environment ,and it ’s suitable for cloud environment .This paper proposed a multi -authority encryption scheme based on public and private attributes .In this scheme ,the attributes are divided into public attribute and private attribute .The user ’s public property is constitutive of the user ’s role authority information ,etc .The user ’s private p roperty is composed of the password and the identification code of devices , etc .By using the public property to imple -ment access control ,the data can be shared safely on the cloud server .By using the private property to implement the security control of information flow ,it can ensure that only the specific user uses data on a specific device .This scheme can realize key tracing and attribute revocation .Encryption based on private attributes can also achieve anti -conspiracy attacks .Keywords Attribute -based encryption ,Cloud computing ,Anti -conspiracy attacks ,Selective security 1 引言 当前云计算技术飞速发展,越来越多的企业选择在云环境进行办公。由于云计算环境的开放性和共享性,在云计算环境中用户对私有信息和数据的控制能力减弱,数据安全的一个重要挑战就是既要共享数据又要保护数据安全。在云存储的多用户环境下,共享机密文件将给文件所有者带来密钥存储、更新及维护等难以解决的问题。Sahai 等[1]在2005年的欧密会议上首次提出了基于属性 加密的想法。Goyal 等 [2] 于2006年提出将ABE 分为密钥策 略的基于属性的加密方法(KP -ABE )和密文策略的基于属性的加密方法(CP -ABE ),并且提供了一个KP -ABE 方案。Be -thencourt 等[3]于2007年首次实现了CP -ABE 方案。此外, Chase [4]提出了一种引入全局标识符与用户键绑定的方法。Goyal 等[5]于2008年设计了一种可证明安全的CP -ABE 方案。Waters [6]于2011年给出了一种基于DBDH 假设的可证明安全的CP -ABE 方案。至此,基于属性加密的密码体制已基本建立。 在ABE 的发展过程中,研究人员发现了系统可能存在用户泄密的安全问题和由此产生的撤销密钥的需求。为了解决这些问题,提出了可撤销的基于属性的加密方案和可追踪的基于属性的加密方案。Hinek [7]于2008年提出了第一个可追踪选择性安全的系统。Ruj 等[8]提出了一种DAAC 方案,并为Lewko 等的方案提出了一种属性撤销方法。在确保安全性的同时,Chen 等[9]根据Lewko 等[10]的方案,将DLIN 替换成了标准的SXDH 假设,大大提高了方案的运行效率。 多授权的基于属性的加密方案(M A -ABE )最先是由Chase [11]提出的,该加密方案是一种可以实现不同细粒度的 加密方案。Cao [12]首先提出了没有中央机构的M A -ABE 系统,该系统可以解决现有的单授权中心系统问题。Chase 等万方数据

Oracle数据库安全访问策略

Oracle数据库安全访问策略 1、确保$ORACLE_BASE和$ORACLE_HOME目录下所有程序的拥有权归Oracle软件拥有者所 有。 2、Oracle软件拥有者应该把这些数据库文件,例如:$ORACLE_HOME/…/*.dbf设置使用权 限为0600,文件的拥有者可读可写,同组的和其他组的用户没有写的权限。 3、制定数据库用户密码规则,所有数据库用户每3个月必须修改密码。 4、采用多用户方式,每工作人员拥有单独的用户。按照开发、测试、运维或其他有需要访 问数据库的人的需要求分别制定相应的数据库角色,角色中分配相应的create session、create table、create view等权限。如果在工作过程中数据库用户需要其他特殊权限,需相关人等和DBA同意后,由DBA授予该权限,工作完成后特殊权限收回。 注意:create any procedrual权限是严格禁止的。 5、创建登录触发器,记录每一个人登录和离开数据库的时间。 6、开起数据库审计,记录每一个人对数据库所做的任何操作,包括SYSTEM和SYS用户。 7、修改sys和system用户的密码。并将数据库登录验证方式修改为数据库验证,这样即便 拥有了操作系统的oracle软件所有者的权限也不能通过sqlplus /nolog、conn /as sysdba 的方式连接到数据库了。而必须在conn sys/xxxx as sysdba中输入正确的密码才能登录数据库。 8、创建用户环境文件,用于限制用户所能使用的各种资源。例如:用户的缺省表空间、临 时表空间以及对这些表空间、cpu、内存等的使用限额。 9、员工离职或因其他原因调离技术研发部以后,删除该用户。

相关文档
最新文档