基于属性加密的数据访问控制方法研究

目录

摘要 ........................................................................................................................... I ABSTRAC ...................................................................................................................... III 插图索引 ........................................................................................................................ VI 附表索引 ....................................................................................................................... VII 主要数学符号说明表 .................................................................................................. V III 第 1 章绪论 .. (1)

1.1 研究背景 (1)

1.2访问控制技术研究现状及进展 (4)

1.2.1基于角色的访问控制研究进展 (5)

1.2.2基于属性的访问控制研究进展 (7)

1.2.3研究进展分析和问题的提出 (15)

1.3论文的研究思路和研究内容 (19)

1.3.1 研究思路 (19)

1.3.2 研究内容 (19)

1.4论文的组织结构与安排 (21)

第 2 章基础理论和知识 (23)

2.1可证明安全理论 (23)

2.2双线性对及困难问题假设 (24)

2.3属性加密方案的形式化定义和安全模型 (26)

2.3.1 属性加密方案的形式化定义 (26)

2.3.2 属性加密方案的安全模型 (26)

2.4访问结构 (27)

t n门限访问结构 (27)

2.4.1 (,)

2.4.2 访问树结构 (28)

2.4.3 与门访问结构 (28)

2.4.4 线性访问结构(LSSS) (29)

2.5本章小结 (29)

第 3 章具有权限区分的多属性权威访问控制方案 (30)

3.1引言 (30)

3.2相关定义及安全模型 (32)

3.2.1 安全性要求 (32)

3.2.2 形式化定义 (32)

3.2.3 安全模型 (33)

3.2.4 BLS 签名 (34)

3.3具有权限区分的多属性权威访问控制方案(V MA-ABAC-DP) (34)

3.3.1 vMA-ABAC-DP方案描述 (34)

3.3.2 vMA-ABAC-DP方案 (35)

3.4 V MA-ABAC-DP方案的正确性验证和安全性证明 (36)

3.4.1正确性验证 (36)

3.4.2安全性证明 (37)

3.5 V MA-ABAC-DP方案的讨论和比较 (39)

3.5.1 vMA-ABAC-DP方案分析 (39)

3.5.2 vMA-ABAC-DP方案比较 (41)

3.5.3方案讨论 (42)

3.6本章小结 (43)

第 4 章面向用户组可验证的基于属性的访问控制 (44)

4.1引言 (44)

4.2相关定义及安全模型 (45)

4.2.1 面向用户组可验证的基于属性的访问控制(GO-ABACv) (45)

4.2.2 安全模型GO-ABACv (45)

4.2.3 安全性要求 (46)

4.2.4 Schoenmakers可验证的秘密共享机制 (46)

4.3面向用户组可验证的基于属性的访问控制方案(GO-ABAC V ) (48)

4.3.1 GO-ABACv方案描述 (48)

4.3.2 GO-ABACv方案 (49)

4.4GO-ABAC V方案的正确性分析和安全性证明 (50)

4.4.1 正确性验证 (50)

4.4.2 安全性证明 (50)

4.5方案讨论和分析 (53)

4.5.1 方案讨论 (53)

4.5.2 比较分析 (54)

4.6本章小结 (55)

第 5 章云存储中完全隐藏访问策略的访问控制 (56)

5.1引言 (56)

5.2相关定义和安全模型 (58)

5.2.1 相关工作 (58)

5.2.2 代理重加密(PRE) (58)

5.2.3 访问结构 (59)

5.2.4 FHP-ABAC-CS方案形式化定义 (59)

5.2.5 FHP-ABAC-CS方案安全模型 (60)

5.2.6 安全性要求 (62)

5.3云存储中完全隐藏访问策略的基于属性的访问控制方案 (62)

5.3.1 FHP-ABAC-CS模型 (62)

5.3.2 FHP-ABAC-CS方案 (63)

5.4安全性证明 (65)

5.4.1 基本方案安全性证明 (65)

5.4.2完整方案的证明 (69)

5.5方案分析和比较 (72)

5.5.1 安全性分析 (72)

5.5.2 性能分析和比较 (73)

5.6本章小结 (74)

第 6 章属性访问控制在智能配电网信息系统中的应用 (76)

6.1引言 (76)

6.2相关定义和安全模型 (78)

6.2.1 相关工作 (78)

6.2.2 安全性要求 (79)

6.2.3 访问结构 (79)

6.2.4 命令反馈阶段的安全模型 (80)

6.3数据聚合和访问控制方案 (80)

6.3.1 系统模型 (80)

6.3.2 方案构造 (81)

6.4安全性分析 (84)

6.4.1 机密性保护 (84)

6.4.2认证性和完整性 (86)

6.5性能评价 (87)

6.5.1计算开销 (88)

6.5.2 通信开销 (90)

6.5.3 命令反馈访问控制过程分析 (91)

6.6本章小结 (91)

第7章总结与展望 (92)

7.1本文工作总结 (92)

7.2研究不足与展望 (93)

参考文献 (95)

致谢 (108)

附录A 攻读学位期间所发表的学术论文目录 (109)

附录B 攻读学位期间参与的科研项目 (110)

摘要

随着云计算、物联网、大数据等新型计算技术的兴起与发展,全球信息化引发了世界范围的深刻变化,国民经济、社会发展、人民生活等各个层面对信息技术的依赖达到了前所未有的程度。同时,互联网的开放性和信息共享给全球信息安全带来了严重威胁,信息安全上升为国家安全主要内容之一。访问控制是保护数据机密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一。然而,网络规模不断扩大,分布式网络环境中用户量和数据量剧增,用户对数据、个人隐私需求和权限粒度需求不断提升,迫切需要实现对大规模用户的细粒度动态授权;安全需求方式已经由通信双方均是单用户向至少有一方是多用户的多方通信模式转变,由“同域”通信转为“跨域”通信,传统访问控制面临新的挑战。

近年来,国内外学者广泛开展了基于属性加密访问控制方法研究,并取得了大量研究成果。但是,诸如多样化权限问题、面向用户组的访问控制问题、隐藏访问控制策略问题等还亟待进一步研究。针对上述问题,本文开展了基于属性加密的访问控制方法研究,主要研究工作包括:

1. 针对用户多样化权限需求问题,设计了一个具有用户权限区分的多属性权威的访问控制方案。重点解决了以下问题:(1)由于单一用户权限无法满足当前用户多样化权限需求,提供了不同用户权限,使得拥有不同属性集的用户获得不同的权限;(2)采用一个中心权威和多个属性权威结合的方式,解决单属性权威的属性密码系统无法满足大规模分布式应用对不同机构协作的需求,且容易受到集中攻击问题;(3)数据所有者在生成密文的同时,产生了一个短签名,该签名确保了数据的完整性和数据源的真实性;(4)在选择属性集安全模型下证明了方案的安全性,且与同类方案对比得出增加的信息和计算量更少。

2. 针对用户权限过度集中产生滥用问题,提出一个面向用户组可验证的访问控制方案和安全模型,并证明了方案的安全性。该方案主要功能为:(1)方案中引入用户组,不仅分散了用户权限,而且每个参与者只需存储少量信息;(2)利用Schoenmaker可验证秘密共享机制,建立对中心权威CA的非交互的监督机制,减少对中心权威的依赖性,所以该方案中可以采用半可信或不可信的中心权威;(3)每个参与者通过检查同一个用户组里其他参与者提供的信息,可以验证合作用户的诚实性;(4)将本方案与现有方案进行比较得出,本方案的用户权限管理更细化,验证属性钥时的计算量更少。

3. 针对访问策略泄密问题,设计了一个完全隐藏访问策略的加密方案,进而构造了一个云存储中完全隐藏访问策略的访问控制机制,实现了对存放在半可信

相关文档
最新文档