基于属性加密的数据访问控制模型
本文关键词:基于属性加密的数据访问控制模型
更多相关文章: 属性加密 链式存储 时间戳 细粒度控制 属性撤销
【摘要】:随着互联网时代的到来,用户会产生大量数据,这些数据都存储在云服务器上,人们的信息变得更加透明化和对称化。云服务器为用户提供服务的同时,也存在着安全隐患。用户数据是否安全,是否在违背本身意愿的情况下泄露给其他个人或机构,这些都是需要面对的问题。这些问题导致对于数据的细粒度访问控制尤为重要。属性加密研究作为当下密码学研究热点之一,在细粒度访问控制中起着非常重要的作用。本文针对目前属性加密体制中属性撤销研究所存在的不足,改进现有的一种属性加密方案,使该方案更高效并且可撤销,并且结合改进的方案提出了一种基于属性加密和时间戳的链式存储细粒度访问控制模型。结合模型给出在一个系统中用户的注册,访问,以及属性被撤销过程。本文的主要创新点和贡献体现在:1,我们通过改进现有的基于密文策略的属性加密方案,不仅将对称加密密钥进行属性加密,而且为对称加密后的密文加入属性参数,使得被撤销属性的用户即使保留对称密钥也无法解密密文。数据拥有者通过制定访问策略,限定只有符合其访问策略的用户,才得以正确解密得到明文。当有用户属性被撤销时或有新用户带来新属性时,属性权威中心只需要更新用户私有属性密钥,云服务器更新密文部分内容,就可以达到前向安全和后向安全。2,结合链式存储结构,通过将存储内容区分为头文件和主体文件,提出一种访问控制模型:这种模型可以很好的结合属性加密方案,将属性集合放在头文件,并存储在属性权威中心;密文放在主体文件中,并存储在云服务器中。用户在获得数据的时候,不需要每次都与数据拥有者通信,当用户本身属性符合访问策略时,会得到头结点包含的信息,然后根据索引号解密下一个节点里包括的信息,依次类推。采用链式存储结构是因为这种结构对于空间要求低,虽然逻辑地址是连续的,但是存储物理地址不需要是连续的,这样减少了云服务器的存储负担。另外,在互联网社交环境下,我们加入了时间戳的应用,数据拥有者可以很好的控制访问用户的访问节点。通过这种方案,数据拥有者可以更加细粒度的控制自己的数据,这对于保护用户数据隐私性起到十分重要的作用。
【关键词】:属性加密 链式存储 时间戳 细粒度控制 属性撤销
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
- 摘要5-6
- ABSTRACT6-10
- 符号对照表10-11
- 缩略语对照表11-14
- 第一章 绪论14-20
- 1.1 背景和意义14-16
- 1.2 国内外研究现状16-17
- 1.3 论文的目的和意义17-18
- 1.4 本文的内容安排18-19
- 1.5 本章小节19-20
- 第二章 基本密码学知识20-34
- 2.1 数学理论知识简介20-22
- 2.1.1 群20
- 2.1.2 环20-21
- 2.1.3 域21
- 2.1.4 双线性映射和秘密共享21
- 2.1.5 可证明安全理论21-22
- 2.2 对称密码加密体制22-24
- 2.2.1 对称加密体制概述22-23
- 2.2.2 DES23
- 2.2.3 AES23-24
- 2.3 公钥密码加密体制24-26
- 2.3.1 概述24
- 2.3.2 RSA24-26
- 2.3.3 公钥密码体制的特点26
- 2.4 代理重加密26-27
- 2.5 CP-ABE27-32
- 2.5.1 访问控制树27
- 2.5.2 加解密算法27-29
- 2.5.3 安全性分析29-32
- 2.5.4 效率分析32
- 2.6 本章小结32-34
- 第三章 一种改进的属性加密方案34-52
- 3.1 应用场景34-35
- 3.2 系统定义35-36
- 3.3 具体方案实施36-45
- 3.3.1 初始化参数36-37
- 3.3.2 生成密钥37
- 3.3.3 数据加密37
- 3.3.4 重加密密钥生成37-38
- 3.3.5 密文重加密38-39
- 3.3.6 部分解密39
- 3.3.7 解密39-41
- 3.3.8 属性撤销41-45
- 3.4 安全性分析45-47
- 3.4.1 安全定义45
- 3.4.2 安全性证明45-47
- 3.5 效率分析47-50
- 3.6 本章小结50-52
- 第四章 一种细粒度访问控制模型52-60
- 4.1 访问控制模型方案52-58
- 4.1.1 用户注册模型52
- 4.1.2 用户与数据拥有者建立关系模型52-53
- 4.1.3 用户上传数据模型53-54
- 4.1.4 数据访问模型54-57
- 4.1.5 用户撤销密钥和密文更新模型57-58
- 4.2 系统安全58-59
- 4.3 本章小结59-60
- 第五章 结束语60-62
- 5.1 主要结论60-61
- 5.2 后续研究工作61-62
- 参考文献62-66
- 致谢66-68
- 作者简介68-69
【相似文献】
中国期刊全文数据库 前10条
1 付艳艳;张敏;冯登国;陈开渠;;基于节点分割的社交网络属性隐私保护[J];软件学报;2014年04期
2 马秀琴;冯百明;秦红武;;属性集重要性的研究[J];计算机应用;2010年07期
3 李勇;曾振宇;张晓菲;;支持属性撤销的外包解密方案[J];清华大学学报(自然科学版);2013年12期
4 林蓉;史开泉;;函数P-集合与信息规律的属性控制[J];计算机科学;2012年07期
5 陈源;曾德胜;谢冲;;基于聚类的属性约简方法[J];计算机系统应用;2009年05期
6 于海燕;乔晓东;;一种完备的最小属性约简方法[J];计算机工程;2012年04期
7 张春英;王立亚;;基于属性集合幂集的区间概念格L_α~β的渐进式生成算法[J];计算机应用研究;2014年03期
8 杨祥茂;黄涛;周启海;;基于效用的结构语法的属性学习[J];计算机科学;2008年09期
9 孟庆全;梅灿华;;一种新的属性集依赖度[J];计算机应用;2007年07期
10 刘明吉;王秀峰;饶一梅;;一个混合特征属性选择算法[J];计算机科学;2000年11期
中国重要会议论文全文数据库 前2条
1 黄威;靳亚辉;;面向评论挖掘的产品属性集合构建[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年
2 张秀廷;;“偶有属性”发微[A];逻辑今探——中国逻辑学会第五次代表大会暨学术讨论会论文集[C];1996年
中国博士学位论文全文数据库 前5条
1 刘西蒙;基于属性密码体制的关键技术研究[D];西安电子科技大学;2015年
2 陈燕俐;基于属性的加密体制及应用研究[D];南京邮电大学;2014年
3 汪文义;认知诊断评估中项目属性辅助标定方法研究[D];江西师范大学;2012年
4 杨淑群;基于属性层次结构的FCA及其在认知诊断中的应用研究[D];南京航空航天大学;2009年
5 黄九鸣;面向舆情分析和属性发现的网络文本挖掘技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘文超;云计算中基于属性的访问控制研究[D];电子科技大学;2015年
2 白冬辉;基于属性拓扑的并行概念计算算法研究[D];燕山大学;2016年
3 刘慧娟;基于图数据的关键字覆盖集合问题研究[D];燕山大学;2016年
4 李慧;属性拓扑与概念格双向转化研究[D];燕山大学;2016年
5 贾红;移动云环境下基于属性解密的外包技术研究[D];西安电子科技大学;2014年
6 张良奥;云计算环境下基于属性加密的访问控制方案研究[D];南京信息工程大学;2016年
7 何明君;策略隐藏的属性基加密在医疗云中的研究和应用[D];南京邮电大学;2016年
8 张赛;云计算中支持属性撤销的策略隐藏与层次化访问控制[D];南京邮电大学;2016年
9 王梓莹;基于属性的分层加密算法的研究与应用[D];南京航空航天大学;2016年
10 吴祥龙;多属性权威云存储系统中安全数据存储、接入和共享机制研究[D];东南大学;2016年
,本文编号:682259
本文链接:https://www.wllwen.com/kejilunwen/wltx/682259.html