下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、加密访问控制摘要访问控制是一种很流行的信息保护机制,被广泛应用在信息系统中。十多年来,在这个领域已获得了很多成就。传统的访问控制已经被更加灵敏强大的系统代替了,如基于角色的访问控制(rba)和灵敏受权框架(faf)。但是,在访问控制系统中,对系统管理员的绝对信赖一直是对信息平安的潜在威胁。为了克制这个威胁,分等级的加密被开展作为访问控制的替补方法。通过使用分等级的加密,信息系统中的所有信息被加密:由低层平安类加密的数据可以被高层的平安类解密。文章描绘了基于数据和基于密钥的两种加密方法实现加密的访问控制。关键词加密;解密;访问控制;等级1引言分等级进展加密的想法最早是由akl和taylr提出的1
2、,多级系统中的主体(用户)和客体(数据)有各自的平安级,用户对数据的访问必须满足一定的平安性要求。平安级是一个二元组密级,分类集合。用户间的平安级的比拟是按偏序进展的。假如平安级u1=密级l1分类集合s1,u2=密级l2分类集合s2。称u1=u2当且仅当l1l2且s1s2。假设有主体s,客体1、2和3,假如平安级u1=us,us=u2,us=u3,那么s对1只能读,对3只能写,对同平安级别的客体2可以进展读写两种操作。在这种多级平安模型中,一个主体(用户)访问其它主体的数据时,只需要与被访问主体的平安级进展比拟,假如访问主体的平安级比被访问主体的平安级高,那么允许访问,否那么,访问被制止。从中
3、可以看到,假如非法用户篡改平安级,那么很容易实现对其它(高平安级)用户数据的非法访问。可见这种比拟平安级的访问控制方法具有潜在的不平安性。通过加密方法可以有效消除这种不平安性。首先,在对用户身份鉴别时,不仅生成用户密码,同时还为用户生成一个公钥、私钥对,利用密钥对来加强对用户身份鉴别,再利用用户的私钥为用户生成一个访问密钥,由此来实现访问控制。2基于数据的解决方法找到足够平安的保护数据的方法或者平安的产生访问密钥的方法,就可以解决访问控制的问题,这是实现加密访问控制时的重点。非常流行的加强访问控制的方法是通过访问控制列表。每个数据都与一个al表相关,表中列举出受权的用户组和相对应的访问形式。通
4、过查看al,很容易决定允许谁对相关数据进展对应操作。al包含通常情况下的所有访问控制。例如,它支持等级访问控制。假如我们根据等级构造或者组织产生al。那么等级访问控制就可以被加强。也就是说,一个数据拥有这和它所有的祖先都被在它的数据al中列举出来。图1访问控制列表(al)从加密的角度来讲,为了加强通用的访问控制,每个数据必须被加密,这样只有al中的主体有才能解密数据。假设每个主体被分配一对密钥:公钥和私钥。k个主体共享消息:s1,s2,sk,对于每个主体sis1,s2,sk,被si的公钥加密。加之它所有者的密文,被加密k+1次。为了共享一个单一的信息系统保存k+1个密文。这种方法的消极面出现确
5、定了,也就是存储加密数据的多个副本可能会产生矛盾(不一致性)。2.1系统元素我们的基于数据的解决方法包括以下元素:主体s=s1,s2,sl,主体既可以是用户也可以是组。公钥密码系统包括三个功能函数:1密钥生成函数kg:sis,kg生成一对密钥:公开密钥ksi和它的对应的私有密钥ksi-1。2加密函数e:=ek(),其中是密文,代表信息,k表示公开密钥(加密密钥)。3解密函数d:=dk-1(),k-1表示私有密钥(解密密钥)。2.2加密的访问控制假设主体si想与k个用户si1,si2,siks共享信息,si执行下面的操作(为简单起见,我们假设ns1,ns2,nsl)。假如是长信息,可以一块一块的
6、进展加密。1首先,si计算k个单一的密文,也就是说,对于sjsi1,si2,sik,计算eksj()。2然后,si用加纳法那么计算出rt的解x,0 xnsi1,nsi2,nsik,x同时满足以下k个式子:(1)xeks1()dnsi1.(2)xeks2()dnsi2.(k)xeksk()dnsik。(3)把si保存在sdb里。对每个访问的主体sj,sjsi1,si2,sik,sj需要计算eksj()xdnsj。然后sj使用私钥eksj-1恢复。2.3受权变更数据项受权的变更,如一个主体被受权/撤消对数据项的访问,在信息系统中是很常见的事情。我们的基于数据的解法根据受到影响的数据状态来控制受权变
7、更。假如数据项是动态的(也就是说数据在受权变更时有变化),a1到a3的所有操作基于受权主体新的组再执行一次。假如数据是静态的(也就是说受权更改时数据项不发生改变)。图2ss图2中ss1包括k个同时满足的等式,它的rt解是x;给ss1增加一个条件等式得到ss2,它的rt解是x;从ss1去除一个条件等式得到ss3,它的rt解是x。假设x的值已经算出来了,为得到x的值,我们只需要找到xxdn1n2和xak+1dnk+1两个等式的rt解。为得到x的值,我们只需要一个模运算:x=xdn1n2nk+1。总之,x和x的值可以很容易得从x得出2。在我们的基于数据的解法中,准予一个主体对一个静态数据项进展访问与
8、从ss1到ss2的转换是等价的。新的共享密文x可以从旧的共享密文x有效得到。撤消一个主体对一个静态数据的访问与从ss1到ss3的转换是等价的。通过一个模运算可以简单的从旧的密文x得到新的密文x。3基于密钥的解法3.1实如今基于数据的解法中,k个共享者共同分享信息,共享密文的大小是原始信息大小的k倍。因此基于数据的解法在或者k很大的情况下是不可取的。而且,基于数据的解法是基于公开密码系统的。这样的话,共享一个数据项,数据项的所有者必须知道所有分享者的加密密钥。为保护解密密钥的机密性,我们只能使用公开密钥加密系统。公开密钥加密系统比对称加密体制慢。我们的基于密钥的解法的主要思想是:不是分享信息,而
9、是分享加密密钥3。除了在基于数据的解法中列举的元素外,基于密钥的解法还需要一个对称密钥加密系统。这里,我们用se表示加密函数,sd表示解密函数。假如一个主体si想与主体si1,si2,siks分享信息,执行如下操作:1随机选择一个对称密钥kr。2使用kr加密:=sekr()。3ssi1,si2,sik,计算eksj(kr)。4找到同时满足下面等式的rt解:(1)xeksi1(kr)dnsi1.(2)xeksi2(kr)dnsi2.(k)xeksik(kr)dnsi。(5)把x|保存到sdb中,其中符号“|的意思是“串联。主体sjsi1,si2,sik访问,sj需要计算eksij(kr)=xdn
10、sj;然后用私钥ksj-1取回对称密钥kr,也就是kr=dksj-1(eksij(kr);最后,使用kr恢复明文,=sdkr()。3.2受权变更对于动态数据,任何时候只要受权发生更改,从(1)到(5)的步骤都要被基于新的主体组重新执行一次。对于静态数据,假如主体被撤消了对数据的访问,为组织主体使用旧的对称密钥获取数据,从(1)到(5)的步骤都要被基于新的主体组重新做一遍。假如一个主体被准予对数据的访问,不需要对数据重新进展加密,因为旧的对称密钥仍然可以使用。因此从ss1到ss2的转换可以被使用来从旧的对称密钥产生新的共享密文。新的受权主体可以获取旧的对称密钥来截密数据4。因为对称密钥的大小通常比数据项小得多,公开密钥加密比基于数据的解法更加有效。由于同样的原因,共享密文的大小比基于数据的方法小很多。总之,当数据或者分享者数目较大时基于密钥的解法更可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铂合金漏板(坩埚)制造工风险评估与管理测试考核试卷含答案
- 啤酒糖化工操作测试考核试卷含答案
- 2025年谷胱甘肽及酵母提取物项目发展计划
- (一模)株洲市2026届高三年级教学质量统一检测化学试卷(含答案)
- 2025年轧钢导卫装置项目合作计划书
- 2023年矿业开采模块行业商业计划报
- 2026年智能土壤 pH 值传感器项目评估报告
- 2025年江苏省淮安市中考英语真题卷含答案解析
- 环境污染控制技术
- 2025年人工智能技术知识普及试题及答案解析
- 特种工安全岗前培训课件
- 新疆维吾尔自治区普通高中2026届高二上数学期末监测试题含解析
- 2026届福建省三明市第一中学高三上学期12月月考历史试题(含答案)
- 2026年辽宁金融职业学院单招职业技能测试题库附答案解析
- (正式版)DB51∕T 3342-2025 《炉灶用合成液体燃料经营管理规范》
- 2026北京海淀初三上学期期末语文试卷和答案
- 2024-2025学年北京市东城区五年级(上)期末语文试题(含答案)
- 人工智能在医疗领域的应用
- 2025学年度人教PEP五年级英语上册期末模拟考试试卷(含答案含听力原文)
- 全国中学生数学建模竞赛试题及答案
- LY/T 2482.2-2015东北、内蒙古林区森林抚育技术要求第2部分:小兴安岭、完达山、张广才岭和老爷岭林区
评论
0/150
提交评论