当前位置:主页 > 科技论文 > 网络通信论文 >

基于属性加密的组合文档安全自毁方案

发布时间:2018-11-07 08:30
【摘要】:为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两者的密文经过一系列算法提取和变换后获得密文分量和封装自毁对象,分别存储在两个分布式哈希表网络和云服务器中.当组合文档过期后,该网络节点将自动丢弃所存密文分量,使得原始组合文档密文和访问密钥不可恢复,从而实现安全自毁.安全分析表明,该方案既能抵抗传统的密码分析或蛮力攻击,又能抵抗分布式哈希表网络的Sybil攻击.
[Abstract]:In order to protect the privacy of the whole life cycle of composite documents, a security self-destruct scheme based on attribute encryption is proposed. This scheme introduces the idea of multi-level security to create a new composite document structure, encrypts the contents of the combined document by using the access key, and encrypts the access key based on the attribute encryption algorithm. Their ciphertext is extracted and transformed by a series of algorithms to obtain ciphertext components and encapsulate self-destruct objects, which are stored in two distributed hash table networks and cloud servers, respectively. When the composition document expires, the network node will automatically discard the stored ciphertext components, which makes the original combination document ciphertext and access key unrecoverable, thus realizing security self-destruct. Security analysis shows that the proposed scheme can resist both traditional cryptographic analysis or brute force attacks and Sybil attacks in distributed hash networks.
【作者单位】: 福建师范大学软件学院;西安电子科技大学计算机学院;中国科学院信息工程研究所信息安全国家重点实验室;
【基金】:长江学者和创新团队发展计划(No.IRT1078) 国家自然基金委员会-广东联合基金重点基金(No.U1135002) 国家自然科学基金(No.61370078,No.61170251) 国家科技重大专项(No.2011ZX03005-002) 国家863高技术研究发展计划(No.2012AA013102)
【分类号】:TN918.4

【参考文献】

相关期刊论文 前4条

1 王丽娜;任正伟;余荣威;韩凤;董永峰;;一种适于云存储的数据确定性删除方法[J];电子学报;2012年02期

2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

3 熊金波;姚志强;马建峰;李凤华;李琦;;基于行为的结构化文档多级访问控制[J];计算机研究与发展;2013年07期

4 刘西蒙;马建峰;熊金波;李琦;张涛;;密文策略的权重属性基加密方案[J];西安交通大学学报;2013年08期

【共引文献】

相关期刊论文 前10条

1 郭宗军;姚志强;;一种面向XML文档的RBAC模型[J];计算机安全;2013年03期

2 曹利峰;陈性元;杜学绘;邵婧;;基于属性关联的客体聚合信息级别推演方法[J];电子学报;2013年07期

3 胡亮;;基于椭圆曲线和Hermite插值的多秘密共享方案[J];计算机光盘软件与应用;2013年21期

4 蔡永泉;薛菲;杨怡;;基于层次密钥的理性门限签名方案[J];北京工业大学学报;2013年09期

5 李秉润;;云计算环境下基于信任的角色访问控制模型的研究[J];计算机光盘软件与应用;2013年20期

6 翟治年;卢亚辉;奚建清;赵铁柱;汤德佑;顾春华;;面向企业级流程的职责分离框架及其冗余分析[J];电子学报;2013年10期

7 王新;解建军;孙红亮;刘金生;;GF(q)上秘密分存方案研究[J];信息安全与技术;2014年03期

8 杨雪松;王书文;刘勇;林宏伟;马欢;;一种基于视觉密码的云平台访问控制方案[J];甘肃科技;2014年03期

9 薛梅;;DRM的隐私保护[J];上海电力学院学报;2013年06期

10 魏茗;刘兴科;;基于图像置乱的数字栅格地图数据分存[J];测绘科学;2014年03期

相关博士学位论文 前10条

1 王淑娟;学习资源使用控制及版权认定机制研究[D];华中师范大学;2012年

2 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年

3 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年

4 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年

5 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年

6 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

7 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年

8 曹利峰;面向多级安全的网络安全通信模型及其关键技术研究[D];解放军信息工程大学;2013年

9 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年

10 王明明;量子多方保密通信中若干问题研究[D];北京邮电大学;2013年

相关硕士学位论文 前10条

1 黄忠睿;利用Airavat实现医疗信息的隐私保护与访问控制[D];东华大学;2013年

2 刘晓娟;省地县一体化电力调度管理系统通用权限方案[D];大连理工大学;2013年

3 吕井华;移动数字出版版权保护使用控制技术研究[D];北京邮电大学;2013年

4 彭留永;基于B/S架构文档递送系统设计与实现[D];郑州大学;2013年

5 于欣;云计算中的访问控制技术研究[D];西安电子科技大学;2013年

6 苑利光;云工作流系统门户及访问控制模块的设计与实现[D];内蒙古大学;2013年

7 高真;密文图像中的可逆信息隐藏算法研究[D];重庆大学;2013年

8 李芒;Ad Hoc网络信任模型的优化及密钥管理研究[D];南昌大学;2013年

9 黄超;内容管理系统中访问控制的研究与应用[D];南昌大学;2013年

10 石贤芝;无可信中心门限密码学若干问题的研究[D];福建师范大学;2013年

【二级参考文献】

相关期刊论文 前10条

1 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

2 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

3 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

4 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

5 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期

6 司天歌;谭智勇;戴一奇;;一种对多级安全模型安全性的分析方法[J];计算机研究与发展;2008年10期

7 范艳芳;韩臻;曹香港;何永忠;;基于时间限制的多级安全模型[J];计算机研究与发展;2010年03期

8 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

9 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期

10 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期

相关博士学位论文 前1条

1 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年

【相似文献】

相关硕士学位论文 前4条

1 路红;物联网空间内LBS隐私安全模型研究[D];华中师范大学;2012年

2 张荣刚;基于属性的加密及其应用研究[D];华北电力大学;2012年

3 单忆南;基于属性的加密算法[D];上海交通大学;2010年

4 黄海南;基于属性加密的车载网络信息传输方案[D];复旦大学;2011年



本文编号:2315785

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2315785.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9cf0f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com