×

具有多个密钥的加密强制分层访问控制。 (英语) Zbl 1183.68263号

摘要:可以使用加密机制强制实施分层访问控制策略,其中用户和对象与层次结构中的节点相关联。对受保护的数据进行加密,并为授权用户提供适当的密钥。延迟重新加密技术和时间层次访问控制策略要求多个密钥可以与层次结构中的节点关联。在本文中,我们引入了多密钥分配方案的概念来满足这一需求。我们定义了有界、无界、同步和异步方案。我们证明了有界同步方案为文献中的时态密钥分配方案提供了一种替代方案,无界异步方案为延迟重新加密提供了所需的支持。

MSC公司:

68第25页 数据加密(计算机科学方面)
68M10个 计算机系统中的网络设计和通信
68M99型 计算机系统组织

软件:

普鲁特斯
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 阿克尔,S.G。;Taylor,P.D.,层次结构中访问控制问题的密码学解决方案,ACM Trans。计算。系统。,1, 3, 239-248 (1983)
[2] M.J.阿塔拉。;布兰顿,M。;法齐奥,N。;Frikken,K.B.,访问层次结构的动态高效密钥管理,ACM Trans。通知。系统。安全,12,3,1-43(2009)
[3] G.Ateniese,A.De Santis,A.L.Ferrara,B.Masucci,Provably-secure时限分层密钥分配方案,载《第13届ACM计算机与通信安全会议论文集》,2006年,第288-297页。;G.Ateniese、A.De Santis、A.L.Ferrara、B.Masucci,《Provably-secure时限分层密钥分配方案》,载《第13届ACM计算机与通信安全会议论文集》,2006年,第288-297页·Zbl 1278.94041号
[4] M.Backes,C.Cachin,A.Oprea,《针对惰性撤销的安全密钥更新》,载于《第11届欧洲计算机安全研究研讨会论文集》,2006年,第327-346页。;M.Backes,C.Cachin,A.Oprea,《惰性撤销的安全密钥更新》,载《第11届欧洲计算机安全研究研讨会论文集》,2006年,第327-346页·Zbl 1487.68053号
[5] D.E.Bell,L.LaPadula,《安全计算机系统:数学基础》,技术报告MTR-2547,第一卷,Mitre Corporation,马萨诸塞州贝德福德,1973年。;D.E.Bell,L.LaPadula,《安全计算机系统:数学基础》,技术报告MTR-2547,第一卷,Mitre Corporation,马萨诸塞州贝德福德,1973年。
[6] E.Bertino,B.Carminati,E.Ferrari,《XML文档安全广播的临时密钥管理方案》,载于:第八届ACM计算机与通信安全会议论文集,2002年,第31-40页。;E.Bertino,B.Carminia,E.Ferrari,《XML文档安全广播的时态密钥管理方案》,载于《第八届ACM计算机和通信安全会议论文集》,2002年,第31-40页。
[7] J.Crampton,K.Martin,P.Wild,《关于分层访问控制的密钥分配》,载于:《第19届计算机安全基础研讨会论文集》,2006年,第98-111页。;J.Crampton,K.Martin,P.Wild,《关于分层访问控制的密钥分配》,载于:《第19届计算机安全基础研讨会论文集》,2006年,第98-111页。
[8] Davey,B.A。;Priestley,H.A.,《格与秩序导论》(1990),剑桥大学出版社:剑桥大学出版社,英国剑桥·Zbl 0701.06001号
[9] Denning,D.E.,安全信息流的格子模型,ACM的通信,19,5,236-243(1976)·Zbl 0322.68034号
[10] K.Fu,S.Kamara,Y.Kohno,《密钥回归:为安全分布式存储实现高效密钥分发》,摘自:《网络与分布式系统安全研讨会论文集》,NDSS 2006年,2006年。;K.Fu,S.Kamara,Y.Kohno,《密钥回归:为安全分布式存储启用高效密钥分发》,载于:网络与分布式系统安全研讨会论文集,NDSS 2006年,2006年。
[11] N.M.Haller,《S/KEY一次性密码系统》,载于:1994年网络与分布式系统安全研讨会论文集,1994年,第151-157页。;N.M.Haller,《S/KEY一次性密码系统》,载《1994年网络与分布式系统安全研讨会论文集》,1994年,第151-157页。
[12] 哈恩,L。;Lin,H.Y.,用于多级数据安全的密码密钥生成方案,计算。安全,9,6,539-546(1960)
[13] M.Kallahalla,E.Riedel,R.Swaminathan,Q.Wang,K.Fu,Plutus:不受信任存储上的可扩展安全文件共享,摘自:2003年FAST’03文件和存储技术会议论文集,第29-42页。;M.Kallahalla,E.Riedel,R.Swaminathan,Q.Wang,K.Fu,Plutus:不受信任存储上的可扩展安全文件共享,摘自:2003年FAST’03文件和存储技术会议论文集,第29-42页。
[14] MacKinnon,S.J。;Taylor,医学博士。;Meijer,H。;Akl,S.G.,分配密码密钥以控制层次结构中的访问的最佳算法,IEEE Trans。计算。,C-34、9、797-802(1985)
[15] 铆钉,R。;Kaliski,B.,RSA问题,(van Tilborg,H.C.A.,加密与安全百科全书(2005),施普林格),532-535
[16] H.Rowe,J.Crampton,《避免密钥分配方案中的密钥重新分配》,载于:第四届计算机网络安全数学方法、模型和体系结构国际研讨会论文集,2007年,第127-140页。;H.Rowe,J.Crampton,《避免密钥分配方案中的密钥重新分配》,载于《第四届计算机网络安全数学方法、模型和体系结构国际研讨会论文集》,2007年,第127-140页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。