支持属性撤销的外包解密方案
[Abstract]:In order to reduce the computational complexity of user and data owner (data owner,DO) in attribute encryption (ciphertext-policy attribute-based encryption,CP-ABE) scheme based on ciphertext policy, this paper proposes a method to divide the decryption key into two parts, one of which is stored on the client side and the other on the proxy (for example, the cloud service provider CSP), makes the attribute cancellation operation have no impact on the user. And because of the partial decryption work carried out by CSP, the decryption computation of users is reduced. The analysis shows that the scheme can reduce the computational complexity and traffic of users and DO, and can resist selective plaintext attacks.
【作者单位】: 北京交通大学通信与信息系统北京市重点实验室;北京交通大学电子信息工程学院;中国信息安全测评中心;
【基金】:中央高校基本科研业务费专项资金资助项目(2012JBM004)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 吕志泉;张敏;冯登国;;云存储密文访问控制方案[J];计算机科学与探索;2011年09期
【共引文献】
相关期刊论文 前5条
1 刘鸿;李谢华;杨波;;云存储中基于SKP-ABE的访问控制方法[J];计算机科学;2013年08期
2 邹华;;一种改进的基于遗传算法的Map/Reduce模型[J];铜仁学院学报;2013年02期
3 刘庚;;浅谈电子商务中云计算的安全及关键技术[J];中国商贸;2013年08期
4 任长宁;宋萍;郑东霞;;家庭数字信息服务平台的云存储策略研究[J];中国科技信息;2013年09期
5 张婷;杨庚;滕玮;王东阳;;云计算中基于属性和定长密文的访问控制方法[J];计算机技术与发展;2013年11期
相关硕士学位论文 前6条
1 韩帅;基于云计算的数据安全关键技术研究[D];电子科技大学;2012年
2 党正芹;属性基加密方案研究[D];杭州电子科技大学;2011年
3 梁权;基于属性加密体制的访问控制研究[D];华中科技大学;2012年
4 宋帅峰;基于属性集合加密的数据访问控制研究[D];郑州大学;2013年
5 朱丽叶;基于属性加密的云存储方案[D];兰州理工大学;2013年
6 安文斌;MA-ABE云存储访问控制策略研究[D];兰州理工大学;2013年
【相似文献】
相关期刊论文 前10条
1 孙国梓;董宇;李云;;基于CP-ABE算法的云存储数据访问控制[J];通信学报;2011年07期
2 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期
3 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期
4 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期
5 金松河;张素智;宋宝卫;;一种新的访问控制模型的设计与实现[J];微计算机信息;2009年30期
6 傅忠勇;X-stop访问控制技术在校园网的应用——基于URL及IP地址过滤的访问控制[J];教育信息化;2004年03期
7 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期
8 张国治;党小超;;P2P环境下访问控制模型的研究[J];甘肃科技;2006年02期
9 何忠龙;胡云琴;任兴平;;基于环境-角色网格访问控制构想[J];现代电子技术;2007年11期
10 夏春涛;陈性元;张斌;王婷;;基于SOAP网关的Web Services访问控制[J];微计算机信息;2007年33期
相关会议论文 前10条
1 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
2 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
3 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
4 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
5 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
6 万敏;王喜发;;基于语义的网格访问控制方法的研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
7 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 张震;;DMZ与内网安全关联性分析[A];中国通信学会第六届学术年会论文集(中)[C];2009年
10 李晓峰;冯登国;;一种基于企业管理架构的访问控制管理模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
相关重要报纸文章 前10条
1 李雁;实现以IP为主的存储[N];中国计算机报;2002年
2 蒋烨;SNMP的工作原理[N];网络世界;2002年
3 张飞龙;用系统策略编辑器控制用户端程序[N];中国电脑教育报;2003年
4 Joel Snyder;NAC的是与非[N];网络世界;2006年
5 上海电信信息网络部 金璐聪;VPLS规模商用冷思考[N];通信产业报;2005年
6 ;任子行网络管理[N];中国计算机报;2007年
7 陈翔;宽带接入校园网[N];中国计算机报;2002年
8 ;深信服上网管理[N];中国计算机报;2007年
9 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年
10 ;远程教育要安全[N];网络世界;2003年
相关博士学位论文 前10条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
3 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
4 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
5 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
6 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
7 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年
8 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
9 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年
10 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
相关硕士学位论文 前10条
1 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
2 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
3 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年
4 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年
5 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年
6 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
7 周凯;基于云存储的电子病历系统及访问控制策略研究[D];上海交通大学;2011年
8 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年
9 张丹丹;面向等级保护的多级互联系统访问控制策略研究[D];解放军信息工程大学;2011年
10 董勐;云服务聚合中的访问控制策略分解与实施[D];华中科技大学;2012年
,本文编号:2526904
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2526904.html