当前位置:主页 > 科技论文 > 计算机论文 >

基于属性和角色的访问控制技术应用研究

发布时间:2021-10-09 02:47
  云计算大数据的兴起为分布式计算带来了很好的解决方案,同时也是对网络安全的一大考验,云存储集群成为了非法访问和网络攻击的首要目标。而基于角色的访问控制技术已经难以满足需求,为了确保只有符合权限的用户访问云存储中的数据,并保证数据在传输和存储的安全性,本文对基于属性加密的云存储方案进行优化。利用属性加密特有的优势,根据用户属性信息和访问控制策略对用户请求进行灵活而细粒度的访问控制。本文首先从基于角色和属性加密的研究背景及意义出发,分析了当前访问控制技术面临的问题,尤其是目前应用较广的基于角色的访问控制技术,在大规模开放的网络环境下无法满足细粒度的访问控制要求,明确了使用基于属性的访问控制中的ABE技术解决云存储安全问题的必要性。然后,对比分析多种属性加密的架构与算法,借鉴第三方代理解密的思想,优化属性加密中的CP-ABE算法,克服在属性撤销时原算法存在的密钥、密文的更新问题。其次,将多重加密应用到属性加密方案中,同时发挥对称加密运算效率高和属性加密控制灵活的优势,并完成多重加密和单独属性加密的性能对比实验。最后,设计基于属性加密的云存储方案,搭建软硬件实验平台,通过实验测试属性个数对方案运... 

【文章来源】:华北电力大学河北省 211工程院校 教育部直属院校

【文章页数】:57 页

【学位级别】:硕士

【部分图文】:

基于属性和角色的访问控制技术应用研究


(t,n)门限结构

访问结构,秘密共享


图 2-2 树形访问结构密时,只要满足某个属性就会得到该属性的秘密值。对于非叶是把 x=0 带入多项式,此时需要用到下文秘密共享机制中的拉解密出非叶子节点所对应的多项式和秘密值。以此类推,递归值。密共享方案研究的秘密共享体制有两种,分别是基于拉格朗日差值公式的秘密密共享方案。朗格朗日差值秘密共享9 年,Shamir 在拉格朗日差值公式的基础上提出了秘密共享方用了(t,n)门限访问结构,在此方案中,保密信息被分为 n 份,息时,至少需要其中的 t(t<n)个秘密份额才可恢复。其思想可

密钥,访问结构,属性,加密系统


图 2-3 CP-ABE 基本框架图密钥策略的属性加密-ABE(密钥策略属性加密系统)[36]:该方案中访问结构嵌入密钥结合,只有当密文中的属性集满足密钥中的访问结构时才可以计方案中,明文不再被访问控制策略加密,而是用相关属性对明也不再发送密钥给用户,而是将加密所用属性满足的访问结构本架构如图 2-4 所示。


本文编号:3425481

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3425481.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bad26***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com