当前位置:主页 > 科技论文 > 计算机论文 >

云存储系统基于属性加密的访问控制研究

发布时间:2017-09-06 17:46

  本文关键词:云存储系统基于属性加密的访问控制研究


  更多相关文章: 云存储 访问控制 属性撤销 代理重加密


【摘要】:云存储是一种利用云计算技术开发的新型存储模式。由于云存储具有成本低、接口简单易用,以及高度可扩展性等优点,它已被广泛应用在企业和个人数据存储领域。但是,这种新的存储模式也引发了一些与数据安全相关的问题。云计算环境支持用户共享数据,这会导致一个恶意的或未经授权的用户利用某种方式访问或修改其他用户的数据。访问控制是保护用户数据安全和隐私的有效方式,而目前的云存储服务提供商仅提供简单的访问控制功能和运用传统加密方法来保证用户数据的安全性。在所有权和管理权分离的复杂云环境下,这些方法往往是不奏效的,并且云服务提供商经常无法实现高效的细粒度访问控制。研究表明,密文策略的基于属性加密方案(CP-ABE)更适合用来构造云存储系统的访问控制机制。在CP-ABE方案中,数据所有者根据所定义的访问策略加密数据,用户的私钥与分配给他的属性集合相关联,当且仅当用户的属性集合满足密文的访问结构时,该用户才能解密数据。在CP-ABE方案中,权威机构和数据拥有者共同决定着用户属性的撤销与添加。因此,用户属性撤销和密钥更新直接决定了访问控制机制运行的效率,影响着云存储系统中CP-ABE的应用效果。本文针对基于CP-ABE的云存储系统访问控制,提出一种高效的用户属性撤销方案,主要工作包括如下几部分:(1)首先,我们重新设计访问控制结构树,将访问结构树划分成两部分,一部分表示读权限的访问结构子树,叶节点由用户读权限的属性构成,另一部分表示写权限的访问结构子树,叶节点由用户的写权限的属性构成,并且根据这两个子树将用户的私钥分成两部分。(2)其次,为了实现高效即时的用户属性撤销,本文在系统模型中引入代理重加密机构,该机构保存了用户的一部分私钥和一张用户属性撤销列表,代理服务器根据用户的属性撤销列表对用户的部分私钥重加密,从而改变用户的权限。密钥的生成和分发由数据所有者和属性机构协作完成,它减少了密钥管理的成本。代理服务器执行了密钥的重加密、维护属性撤销列表的任务以及用户写权限私钥的更新,这大大减轻了授权机构的负担,保证了在云环境下即时高效的属性撤销。(3)最后,对本文方案进行仿真,并与其它典型方案在性能上进行了对比分析。仿真结果和性能分析表明本文方案的主要性能优势在于用户撤销和属性撤销的计算代价大大降低,并且具有即时撤销的功能。
【关键词】:云存储 访问控制 属性撤销 代理重加密
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP333;TP309
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 缩略语对照表10-13
  • 第一章 绪论13-21
  • 1.1 研究背景13-14
  • 1.2 研究现状14-19
  • 1.3 本文的主要研究成果19
  • 1.4 本文的组织结构19-21
  • 第二章 相关背景知识21-35
  • 2.1 云存储相关知识21-23
  • 2.1.1 云存储的概念21-22
  • 2.1.2 云存储的安全22-23
  • 2.2 密码学基础23-28
  • 2.2.1 群理论相关知识23-24
  • 2.2.2 双线性映射及安全假设24
  • 2.2.3 拉格朗日插值定理24
  • 2.2.4 访问结构24-26
  • 2.2.5 秘密共享方案26-27
  • 2.2.6 代理重加密27
  • 2.2.7 可证安全模型27-28
  • 2.3 传统访问控制机制28-32
  • 2.3.2 强制访问控制29-30
  • 2.3.3 自主访问控制模型30-32
  • 2.3.4 基于角色的访问控制32
  • 2.4 本章小结32-35
  • 第三章 基于属性加密的访问控制机制35-41
  • 3.1 ABE体制的特点35
  • 3.2 密钥策略的基于属性加密方案35-37
  • 3.3 密文策略的基于属性加密的方案37-39
  • 3.4 本章小结39-41
  • 第四章 云存储系统中基于CP-ABE的用户属性撤销方案41-57
  • 4.1 基于CP-ABE的用户属性撤销方案41-43
  • 4.2 具体方案描述43-47
  • 4.3 安全性证明47-48
  • 4.4 安全模型48-51
  • 4.4.1 安全性证明48-51
  • 4.5 方案的性能分析51-55
  • 4.5.1 效率分析51-54
  • 4.5.2 功能比较54-55
  • 4.6 本章小结55-57
  • 第五章 总结与展望57-59
  • 5.1 总结57
  • 5.2 展望57-59
  • 参考文献59-64
  • 致谢64-66
  • 作者简介66-67

【参考文献】

中国期刊全文数据库 前3条

1 Yong CHENG;Zhi-ying WANG;Jun MA;Jiang-jiang WU;Song-zhu MEI;Jiang-chun REN;;Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage[J];Journal of Zhejiang University-Science C(Computers & Electronics);2013年02期

2 邢光林,洪帆;基于角色和任务的工作流访问控制模型[J];计算机工程与应用;2005年02期

3 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期

中国博士学位论文全文数据库 前1条

1 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年



本文编号:804554

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/804554.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e1d54***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com