当前位置:主页 > 管理论文 > 移动网络论文 >

基于门限加密的等级访问控制研究

发布时间:2021-06-22 01:09
  随着计算机网络技术的飞速发展,数据资源共享成为计算机应用领域中的重要研究方向。访问控制通过限制用户对数据的访问能力及范围,保证数据资源不被非法使用。等级访问控制是指网络中的用户被划分成若干等级,高等级用户不仅可以访问自己的数据,还能访问低等级数据,但低等级用户无法访问高等级数据。本文介绍了门限秘密共享和访问控制的研究现状,分析研究了 Asmuth-Bloom门限秘密共享方案,探讨了访问控制的策略与方法。基于秘密共享的思想,提出了“等级访问控制”模型;设计了一种基于中国剩余定理(CRT)的两级访问控制方案。传统的基于数据加密的访问控制系统中,系统为每个用户分配一个密钥,用户只能解开自己加密的密文,即“一把钥匙开一把锁”,难以实现“等级访问控制”。本方案基于CRT,分别构造(2,4)和(4,6)门限,并使得(4,6)门限的秘密份额部分兼容(2,4)门限。将(2,4)门限中的1个份额作为低等级用户的私钥,将(4,6)门限的2个份额作为高等级用户的私钥,使得高等级用户的私钥不仅可以解密自己的密文,而且能够解开低等级用户的密文,即“一把钥匙开两把锁”;而低等级用户的私钥无法解密高等级用户的密文,... 

【文章来源】:合肥工业大学安徽省 211工程院校 教育部直属院校

【文章页数】:61 页

【学位级别】:硕士

【部分图文】:

基于门限加密的等级访问控制研究


图2.1?RBAC96实例??Fig?2.1?Example?ofRBAC96??

访问控制,实现原理,身份,架构


图2.2?C/S架构下基于身份的访问控制实现原理??Fig?2.2?Identity-based?access?control?theory?under?the?C/S?framework??图2.2给出了?C/S架构下基于身份的访问控制的原理:该访问控制模型由客户??端“数字签名模块”、Web服务器“签名验证模块”和“证书解析模块”构成,??并需要CA为客户端颁发客户端证书,同时需要Web服务器配置服务器证书。访??问过程如下:??①

流程图,加密方案,流程,证书


客户端证书?服务器证书??图2.2?C/S架构下基于身份的访问控制实现原理??Fig?2.2?Identity-based?access?control?theory?under?the?C/S?framework??图2.2给出了?C/S架构下基于身份的访问控制的原理:该访问控制模型由客户??端“数字签名模块”、Web服务器“签名验证模块”和“证书解析模块”构成,??并需要CA为客户端颁发客户端证书,同时需要Web服务器配置服务器证书。访??问过程如下:??①


本文编号:3241806

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3241806.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d039c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com