属性基加密在社交网络隐私保护中应用研究
发布时间:2021-07-04 16:24
社交网络上存放了大量的个人数据,现有的社交网络在保护用户个人数据方面存在着不足,造成了大量的个人隐私信息的泄露。社交网络以提供信息的共享为目的,在信息共享的条件下提供隐私数据的保护是一个有趣的挑战;因此设计适合于社交网络特点的个人隐私保护方案具有重要的应用和理论意义。属性基密码作为一种“多对多”的加密机制,一个密文可以被多个密钥进行解密,一个密钥也可以解密多个密文,这种特性为其在访问控制中的应用奠定了基础;为社交网络中的隐私保护提供了新的思路。本文对社交网络的特点进行了总结,对属性基加密技术进行了深入研究。针对社交网络中的隐私保护,从细粒度访问控制和访问权限撤销两个方面进行研究;在细粒度访问控制研究中利用属性基加密技术提出了访问权限可传递性的细粒度访问控制方案。细粒度的访问可以提供隐私数据有选择的共享,实现了个人隐私信息共享下的保护;访问权限的传递性,保证了信息在受保护的条件下安全的共享。同时分析了方案安全性,并通过试验对方案中的属性基加密算法进行了仿真,分析了算法的可行性。在访问权限撤销研究中,针对社交网络成员的动态变化性,对访问权限可传递性的细粒度访问控制中的算法进行了改进提出了访...
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
访问树结构图
:在初始化阶段,算法主要完成加密算法中公共参数段:在加密阶段将属性集合 S 和公共参数 PK 作为生成的密文包含有属性集合 S;而此属性集合 S 决:在密钥产生阶段,以访问结构 和主密钥 MK 及密钥 sk,此时密钥中包含了访问结构 ,不同的访段:将包含有属性集合 S 的密文 E,访问结构 对入,当S 时则 sk 可解密密文,输出明文 m。包含的属性集合为 w={属性 1,属性 2,属性 3, 2.2 和图 2.3 所示。
:在初始化阶段,算法主要完成加密算法中公共参数段:在加密阶段将属性集合 S 和公共参数 PK 作为生成的密文包含有属性集合 S;而此属性集合 S 决:在密钥产生阶段,以访问结构 和主密钥 MK 及密钥 sk,此时密钥中包含了访问结构 ,不同的访段:将包含有属性集合 S 的密文 E,访问结构 对入,当S 时则 sk 可解密密文,输出明文 m。包含的属性集合为 w={属性 1,属性 2,属性 3, 2.2 和图 2.3 所示。
【参考文献】:
期刊论文
[1]访问控制模型研究进展及发展趋势[J]. 李凤华,苏铓,史国振,马建峰. 电子学报. 2012(04)
[2]访问控制策略的分类方法研究[J]. 鲁剑锋,刘华文,王多强. 武汉理工大学学报(信息与管理工程版). 2011(06)
[3]一种基于博弈论的社交网络访问控制方法[J]. 张胜兵,蔡皖东,李勇军. 西北工业大学学报. 2011(04)
[4]社交网络安全问题及其解决方案[J]. 刘建伟,李为宇,孙钰. 中国科学技术大学学报. 2011(07)
[5]半去中心化的社交网访问控制方案[J]. 陈庆余,刘建伟,刘靖. 计算机工程与应用. 2011(20)
[6]社会网络数据发布中的隐私保护研究进展[J]. 兰丽辉,鞠时光,金华. 小型微型计算机系统. 2010(12)
[7]一个适合分布式网络的属性基加密方案[J]. 张磊,曹珍富. 上海交通大学学报. 2010(11)
[8]社会网络的隐私保护研究综述[J]. 罗亦军,刘强,王宇. 计算机应用研究. 2010(10)
[9]试析社交网络环境中个人隐私保护[J]. 胡启平,陈震. 信息网络安全. 2010(08)
[10]基于角色和加密技术的访问控制研究[J]. 徐江峰,刘恒强. 微计算机信息. 2008(03)
硕士论文
[1]属性基加密及签名体制的研究[D]. 王文强.解放军信息工程大学 2010
[2](k,n)门限秘密共享方案的研究及其应用[D]. 王家玲.苏州大学 2009
[3]基于属性的密码系统研究[D]. 梁晓辉.上海交通大学 2009
本文编号:3265127
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:63 页
【学位级别】:硕士
【部分图文】:
访问树结构图
:在初始化阶段,算法主要完成加密算法中公共参数段:在加密阶段将属性集合 S 和公共参数 PK 作为生成的密文包含有属性集合 S;而此属性集合 S 决:在密钥产生阶段,以访问结构 和主密钥 MK 及密钥 sk,此时密钥中包含了访问结构 ,不同的访段:将包含有属性集合 S 的密文 E,访问结构 对入,当S 时则 sk 可解密密文,输出明文 m。包含的属性集合为 w={属性 1,属性 2,属性 3, 2.2 和图 2.3 所示。
:在初始化阶段,算法主要完成加密算法中公共参数段:在加密阶段将属性集合 S 和公共参数 PK 作为生成的密文包含有属性集合 S;而此属性集合 S 决:在密钥产生阶段,以访问结构 和主密钥 MK 及密钥 sk,此时密钥中包含了访问结构 ,不同的访段:将包含有属性集合 S 的密文 E,访问结构 对入,当S 时则 sk 可解密密文,输出明文 m。包含的属性集合为 w={属性 1,属性 2,属性 3, 2.2 和图 2.3 所示。
【参考文献】:
期刊论文
[1]访问控制模型研究进展及发展趋势[J]. 李凤华,苏铓,史国振,马建峰. 电子学报. 2012(04)
[2]访问控制策略的分类方法研究[J]. 鲁剑锋,刘华文,王多强. 武汉理工大学学报(信息与管理工程版). 2011(06)
[3]一种基于博弈论的社交网络访问控制方法[J]. 张胜兵,蔡皖东,李勇军. 西北工业大学学报. 2011(04)
[4]社交网络安全问题及其解决方案[J]. 刘建伟,李为宇,孙钰. 中国科学技术大学学报. 2011(07)
[5]半去中心化的社交网访问控制方案[J]. 陈庆余,刘建伟,刘靖. 计算机工程与应用. 2011(20)
[6]社会网络数据发布中的隐私保护研究进展[J]. 兰丽辉,鞠时光,金华. 小型微型计算机系统. 2010(12)
[7]一个适合分布式网络的属性基加密方案[J]. 张磊,曹珍富. 上海交通大学学报. 2010(11)
[8]社会网络的隐私保护研究综述[J]. 罗亦军,刘强,王宇. 计算机应用研究. 2010(10)
[9]试析社交网络环境中个人隐私保护[J]. 胡启平,陈震. 信息网络安全. 2010(08)
[10]基于角色和加密技术的访问控制研究[J]. 徐江峰,刘恒强. 微计算机信息. 2008(03)
硕士论文
[1]属性基加密及签名体制的研究[D]. 王文强.解放军信息工程大学 2010
[2](k,n)门限秘密共享方案的研究及其应用[D]. 王家玲.苏州大学 2009
[3]基于属性的密码系统研究[D]. 梁晓辉.上海交通大学 2009
本文编号:3265127
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3265127.html