×

云环境中分层访问控制问题的有效解决方案。 (英语) Zbl 1407.68065号

摘要:有时限的分层密钥分配方案为分布式系统(例如,付费电视和云计算应用程序)中的访问控制问题提供了一种密码解决方案。大多数有时间限制的分层密钥分配方案可以分为两类:采用防篡改设备和利用公共值。尽管采用防篡改设备可以轻松抵御共谋攻击,但利用公共价值观更便宜,也更适合云环境。本文提出了一种新的有时间限制的分层密钥分配方案,能够有效地抵抗合谋攻击。此外,该方案使用公共值而不是防篡改设备,这将限制用户的便利性。与之前的工作相比,我们的方案需要更少的公共价值观,并且具有更好的性能。

MSC公司:

68米14 分布式系统
93C40型 自适应控制/观测系统

软件:

联合PBC
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿克尔,S.G。;Taylor,P.D.,层次结构中访问控制问题的密码解决方案,计算机系统上的ACM事务,1,3,239-248(1983)·数字对象标识代码:10.1145/357369.357372
[2] Kuo,F。;沈,V。;Chen,T。;Lai,F.,用户层次结构中动态访问控制的密码密钥分配方案,IEE程序-计算机和数字技术,146,5,235-240·doi:10.1049/ip-cdt:1990311
[3] Chang,C.-C。;黄,R.-J。;Wu,T.-C.,层次结构中访问控制的密码密钥分配方案,信息系统,17,3,243-247(1992)·doi:10.1016/0306-4379(92)90015-F
[4] de Santis,A。;费拉拉,A.L。;Masucci,B.,《任何访问控制策略的加密密钥分配方案》,《信息处理快报》,92,4199-205(2004)·Zbl 1173.68509号 ·doi:10.1016/j.ipl.2004.03.019
[5] 林,I.-C。;黄,M.-S。;Chang,C.-C.,一种用于在层次结构中实施复杂访问控制策略的新密钥分配方案,未来一代计算机系统,19,4,457-462(2003)·doi:10.1016/S0167-739X(02)00200-5
[6] Chen,H.-Y.,有效的有时限分层密钥分配方案,IEEE知识与数据工程汇刊,16,10,1301-1304(2004)·doi:10.1109/TKDE.2004.59
[7] 贝尔蒂诺,E。;尚,N。;Wagstaff,S.S.,《安全广播的高效时限分层密钥管理方案》,IEEE可靠和安全计算事务,5,2,65-70(2008)·doi:10.1109/TDSC2007.70241
[8] Tzeng,W.-G.,层次结构中访问控制的有时限密码密钥分配方案,IEEE知识与数据工程学报,14,1,182-188(2002)·电话:10.1109/69.979981
[9] Ateniese,G。;de Santis,A。;费拉拉,A.L。;Masucci,B.,Provably-secure时限分层密钥分配方案,第13届ACM计算机和通信安全会议论文集(CCS’06)·数字对象标识代码:10.1145/1180405.1180441
[10] de Santis,A。;费拉拉,A.L。;Masucci,B.,可证明安全时限层次密钥分配方案的新构造,理论计算机科学,407,1-3,213-230(2008)·Zbl 1160.68009号 ·doi:10.1016/j.tcs.2008.05.021
[11] Yeh,J.-H.,一种基于RSA的电子文章订阅时限分层密钥分配方案,第14届ACM信息和知识管理国际会议论文集(CIKM’05)
[12] 陈,C.-M。;王,K.-H。;Wu,T.-Y。;潘,J.-S。;Sun,H.-M,《移动设备的可扩展可传递的人机验证认证协议》,IEEE信息取证与安全事务,8,8,1318-1330(2013)·doi:10.1109/TIFS.2013.2270106
[13] 刘,Y。;Chang,C.-C。;Chang,S.-C.,基于广义aryabhata余数定理的安全高效的不经意传输,信息隐藏与多媒体信号处理杂志,5,2,223-233(2014)
[14] Wu,T.-Y。;Tseng,Y.-M.,基于双线性对的公开可验证多秘密共享方案,IET信息安全,7,3,239-246(2013)·doi:10.1049/iet-ifs.2012.0105
[15] 王,E.K。;叶,Y。;Xu,X.,车载自组网基于位置的分布式组密钥协商方案,分布式传感器网络国际期刊,2014(2014)·doi:10.1155/2014/759601
[16] 陈,C.-M。;林,Y.-H。;Lin,Y.-C。;Sun,H.-M.,RCDA:用于无线传感器网络中数据完整性的可恢复隐藏数据聚合,IEEE并行和分布式系统汇刊,23,4,727-734(2012)·doi:10.1109/TPDS.2011.219
[17] Taghados,D。;Latif,A.,《使用比特级的灰度图像视觉加密》,《信息隐藏和多媒体信号处理杂志》,5,1,90-97(2014)
[18] Yi,X。;Ye,Y.,曾氏分层访问控制时限密钥分配方案的安全性,IEEE知识与数据工程学报,15,4,1054-1055(2003)·doi:10.1109/TKDE.2003.1209023
[19] Yi,X.,Chien高效时限分层密钥分配方案的安全性,IEEE知识与数据工程学报,17,9,1298-1299(2005)·doi:10.1010/TKDE.2005.152
[20] 孙海明。;王,K.-H。;Chen,C.-M.,《关于高效时限分层密钥管理方案的安全性》,IEEE Transactions On Dependable and Secure Computing,6,2,159-160(2009)·doi:10.1109/TDSC2009.15
[21] Wang,S.-Y。;Laih,C.-S.,《合并:一种有效的时限分层密钥分配方案》,IEEE可靠和安全计算事务,3,1,91-100(2006)·doi:10.1010/TDSC.2006.15
[22] de Caro,A。;Iovino,V.,jPBC:基于Java配对的密码学,第16届IEEE计算机与通信研讨会论文集(ISCC’11)·doi:10.1109/ISC.2011.5983948
[23] Hayes,B.,云计算,ACM通信,51,7,9-11(2008)
[24] Armbrust,M。;福克斯,A。;格里菲斯,R。;约瑟夫,A.D。;Katz,R。;Konwinski,A。;Lee,G。;帕特森,D。;Rabkin,A。;斯托伊卡,I。;Zaharia,M.,《云计算观点》,《ACM的通信》,第53、4、50-58页(2010年)·数字对象标识代码:10.1145/1721654.1721672
[25] Subashini,S。;Kavitha,V.,《云计算服务交付模型中安全问题的调查》,《网络与计算机应用杂志》,34,1,1-11(2011)·doi:10.1016/j.jnca.2010.07.006
[26] Sun,B.-J。;Wu,K.-J.,基于点对点视频点播系统的云计算应用研究,第三届智能系统和应用国际研讨会论文集(ISA’11)·doi:10.1109/ISA.2011.5873337
[27] Wu,Y。;吴,C。;Li,B。;邱,X。;Lau,F.C.M.,CloudMedia:当云按需满足视频按需时,《第31届分布式计算系统国际会议论文集》(ICDCS’11)·doi:10.109/ICDCS.2011.50
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。