版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一种多等级系统中的访问控制方案
1等级系统解决1983年,akl和tran首次将密钥和等级系统的访问控制问题结合起来。他们的基本思想是,安全类用户可以获得所有先进安全类用户的秘密密钥,并访问未来安全类用户的信息。相反,明-t系统更简单,但执行起来很困难。1985年,mackinon等人改进了akl-体育系统,但必须占用大量存储。目前,层次系统中具有代表性的访问控制方案是chain方案。该方案对存储的要求较低,简单有效。然而,这场方案的一致性略有不同。此外,这些模式不是允许用户通过授权中心为标准系统中的所有安全部门强制分配秘密密钥,而是允许用户独立选择秘密密钥。2cic假设C={C1,C2,…,Cn}是等级系统中全部n个安全类构成的集合,“≥”是C上的一个偏序关系,Ci≥Cj表示Ci的安全级别不低于Cj,Ci>Cj表示Ci≥Cj且Ci≠Cj.当Ci>Cj且不存在Ck使得Ci>Ck>Cj时,则称Ci是Cj的直接前趋,Cj是Ci的直接后继,否则称Ci是Cj的间接前趋,Cj是Ci的间接后继.直接前趋和间接前趋合称前趋,直接后继和间接后继合称后继.如果Ci和Cj具有相同的直接前趋,则称Ci和Cj互为兄弟.综上所述,一个等级系统可以用一个偏序集(C,≥)来表示.实际上,用偏序集的哈斯图来表示一个等级系统更加简单直观.哈斯图由一些结点和一些弧构成,结点表示等级系统中的安全类,弧表示安全类之间的关系,弧尾安全类是相应弧头安全类的直接前趋,弧头安全类是相应弧尾安全类的直接后继.一个等级系统要求满足:当且仅当Ci≥Cj时Ci可以访问Cj的信息.要满足上述要求,可以采用Akl和Taylor所提出的思想,它要求:当且仅当Ci≥Cj时Ci可以得到Cj的密钥.3等级系统n个安全类的秘密密钥本文所提出的等级系统中的访问控制方案,是基于有限域上的Lagrange插值多项式,可以普遍适用于各种等级系统,具有很强的安全性,并且允许用户自主选择自己的秘密密钥.假设等级系统的n个安全类依次为C1,C2,…,Cn,CA是一个权力机构,它根据所有用户选择的秘密密钥为每一个安全类用户生成公共参数,一个安全类用户可以使用这些公共参数计算得到其后继安全类用户的秘密密钥,进而可以访问后继安全类用户的信息.3.1节点ci假设其秘密密钥权力机构CA根据所有安全类用户的秘密密钥,通过初始化算法生成所有安全类用户的公共参数.假设p是一个充分大的素数,H:GF(p)→GF(p)是一个单向Hash函数,则等级系统中的访问控制方案的初始化算法步骤如下:(1)用一个哈斯图表示等级系统;(2)所有安全类分别自主选择自己的秘密密钥Ki(i=1,2,…,n);(3)对哈斯图按层次自顶向下进行遍历,在遍历到的每一个非叶节点Ci(假设其秘密密钥为Ki)进行如下处理:(a)找出Ci的所有m个直接后继节点Ci1,Ci2,…,Cim,假设他们的秘密密钥依次为Ki1,Ki2,…,Kim;(b)CA用(0,H(Ki)+tagi),(1,H2(Ki)),…,(m-1,Hm(Ki)),(m,Ki1),…,(2m-1,Kim)构造一个唯一的2m-1次多项式L(x);(c)CA计算yij=L(2m-1+j),将yij作为Cij的公共参数(j=1,2,…,m),将tagi登记在Ci节点.上述初始化算法中Ht表示Hash函数的复合,例如H3(K)=H(H(H(K))).第(3)步的(b)中tagi按照如下方式取值:如果m-1∑t=0(Ηt+1(Κi)/2m-1∏j=0j≠t(t-j))+m∑t=1(Κit/2m-1∏j=0j≠m+t-1(m+t-1-j))=0∑t=0m−1(Ht+1(Ki)/∏j=0j≠t2m−1(t−j))+∑t=1m(Kit/∏j=0j≠m+t−12m−1(m+t−1−j))=0成立,则tagi=1,否则tagi=0,这样就可以保证所构造的多项式L(x)必定是2m-1次的.CA执行完初始化过程以后,公开所有的公共参数,而各个安全类用户秘密保存其秘密密钥.注意:如果一个安全类具有多个直接前趋,则该安全类的公共参数也有多个.3.2ci-1,cim的秘密密钥等级系统中的任意一个安全类用户可以使用密钥恢复算法计算其后继安全类用户的秘密密钥.安全类用户Ci获得其直接后继Cij的秘密密钥的过程如下:设安全类用户Ci的秘密密钥为Ki,其直接后继依次为Ci1,Ci2,…,Cim,相应的公共参数依次为yi1,yi2,…,yim.Ci用(0,H(Ki)+tagi),(1,H2(Ki)),…,(m-1,Hm(Ki)),(2m,yi1),…,(3m-1,yim)构造一个唯一的2m-1次多项式L(x),则Cij(1≤j≤m)的秘密密钥Kij=L(m-1+j).依理类推,Ci可计算出其所有的后继(包括间接后继)的秘密密钥.3.3uv初始化算法的计算由初始化算法的(b)、(c)两步,根据Lagrange插值公式,可知yij=L(2m-1+j)=(Η(Κi)+tagi)Τm(0,j)⋅m-1∑s=1Ηs+1(Κi)Τm(s,j)+m∑s=1ΚisΤm(m-1+s,j)yij=L(2m−1+j)=(H(Ki)+tagi)Tm(0,j)⋅∑s=1m−1Hs+1(Ki)Tm(s,j)+∑s=1mKisTm(m−1+s,j)其中Τm(u,j)=2m-1∏v=0v≠u2m-1+j-vu-vTm(u,j)=∏v=0v≠u2m−12m−1+j−vu−v初始化算法计算Tm(u,j)的计算量为2m-1次求逆和4m-3次乘法,则计算yij的计算量为O(m2),其中大部分时间用于计算针对于不同u的Tm(u,j).为了提高计算速度,CA可以在原来的初始化算法之前加上预处理算法,用于计算所有的Tm(u,j),这样,在计算yij时就只需要2m次乘法和2m-1次加法.设哈斯图节点的最大直接后继数为MAX,最小直接后继数为MIN,则预处理算法可构造MAX-MIN+1个表TMIN,TMIN+1,…,TMAX,其中表Tm是一个2m×m的二维数组.由密钥恢复算法可知,Cij的秘密密钥Kij为Κij=L(m-1+j)=(Η(Κi)+tagi)Wm(0,j)⋅m-1∑s=1Ηs+1(Κi)Wm(s,j)+m∑s=1yisWm(2m-1+s,j)Kij=L(m−1+j)=(H(Ki)+tagi)Wm(0,j)⋅∑s=1m−1Hs+1(Ki)Wm(s,j)+∑s=1myisWm(2m−1+s,j)其中Wm(u,j)=∏0≤v≤m-1或2m≤v≤3m-1v≠um-1+j-vu-v与初始化算法同样道理,密钥恢复算法计算Kij的时间复杂度为O(m2),其中大部分时间用于计算针对于不同u的Wm(u,j).为了提高计算速度,CA可以在初始化过程结束后加上密钥恢复算法的预处理过程,用于计算所有的Wm(u,j).密钥恢复算法的预处理过程只进行一次,但预处理的结果却能为很多次的密钥恢复过程服务,这样,在计算Kij时就只需要2m次乘法和2m-1次加法.设哈斯图节点的最大直接后继数为MAX,最小直接后继数为MIN,则密钥恢复算法的预处理过程可构造MAX-MIN+1个表WMIN,WMIN+1,…,WMAX,其中表Wm是一个2m×m的二维数组.3.4性能分析3.4.1基于效率的密钥恢复算法的时间复杂度设等级系统中共有n个安全类,相应哈斯图的边数为e,节点的最大直接后继数为d.Chang方案的空间复杂度为O(n),初始化算法的时间复杂度为O(nd2),一个安全类用户计算一个直接后继的秘密密钥的密钥恢复算法的时间复杂度为O(d2).本文所提出的访问控制方案存储T表和W表的空间复杂度为O(d3),存储n个安全类的公共参数的空间复杂度为O(e),总的空间复杂度为O(e+d3).初始化算法的预处理过程和密钥恢复算法的预处理过程的时间复杂度均为O(d4).初始化算法的时间复杂度为O(nd),初始化过程总的时间复杂度为O(nd+d4).一个安全类用户计算一个直接后继的秘密密钥的密钥恢复算法的时间复杂度为O(d).综上所述,本文的访问控制方案具有很高的时间和空间效率.3.4.2访问控制方案的安全性分析假设安全类Ci(设其秘密密钥为Ki)的所有m个直接后继Ci1,Ci2,…,Cim(设他们的秘密密钥依次为Ki1,Ki2,…,Kim)合谋猜测Ci的秘密密钥,他们已知的信息为(m,Ki1),(m+1,Ki2),…,(2m-1,Kim),(2m,yi1),(2m+1,yi2),…,(3m-1,yim),可以重新构造一个唯一的2m-1次多项式L(x),进而可以计算出H(Ki)+tagi=L(0),H2(Ki)=L(1),…,Hm(Ki)=L(m-1),但根据单向Hash函数的性质,他们得不到Ci的秘密密钥Ki.因此,本文的访问控制方案的安全性依赖于单向Hash函数的安全性,如果单向Hash函数是无条件安全的,则本文的访问控制方案在抵抗后继安全类用户合谋猜测他们的前趋安全类用户的秘密密钥方面也是无条件安全的.假设一个安全类的直接后继中部分安全类用户合谋猜测同级的其他兄弟安全类用户的秘密密钥,不妨设Ci的m个直接后继中Ci2,Ci3,…,Cit(t<m)合谋猜测Ci1的秘密密钥,他们已知的信息为(m+1,Ki2),(m+2,Ki3),…,(m+t-1,Kit),(2m,yi1),(2m+1,yi2),…,(3m-1,yim),不能重构唯一的一个2m-1次多项式,由秘密共享的Shamir方案可知Ci1的秘密密钥可取GF(p)上的任意值,猜测Ki1失败.针对等级系统中访问控制方案的各种攻击均可归结为如上两种类型.综上所述,本文的访问控制方案可以抵抗各种攻击,具有很强的安全性.本文所讨论的等级系统中的访问控制方案中使用了单向Hash函数,单向Hash函数的安全性对访问控制方案的安全性至关重要.目前已经存在很多安全性很好的单向Hash函数,Rivest设计了一个称为MD4的Hash函数,之后又设计了MD5.另外,美国国家标准与技术研究所(NIST)和美国国家安全局(NSA)也设计了安全Hash标准.这些Hash函数均可以用于等级系统访问控制方案,除此以外,也可以采用指数函数或安全的幂函数做Hash函数.4基于方案的秘密共享体制.基于等级系统而不使用方案而使用方案的秘密共享体制.基于方案的背景,基于方案内的秘密共享体制.基于方案的根据需要,方案可依方案方案可更换为具体的秘密共享体制.基于相应的秘密共享体制.基于方案的背景,方案需要采用相应的秘密共享体制.基于方案的使用.本节基于秘密共享体制]构造了等级系统中的一般性的访问控制方案,在方案中没有使用具体的秘密共享体制.使用者在具体实现等级系统中的访问控制方案时只要方案中的有关部分替换为具体的秘密共享体制即可.4.1合成秘密片段的初始分配假设安全类Ci的所有直接后继安全类依次为Ci1,Ci2,…,Cit,他们所选择的秘密密钥依次为SKi1,SKi2,…,SKit,权利机构CA通过计算分配给他们的公共参数为PDi1,PDi2,…,PDit.SKi1,SKi2,…,SKit,PDi1,PDi2,…,PDit均被看作一个门限秘密共享体制中的片段,它们在门限秘密共享中的地位是平等的.因此,已知足够数量的片段可以利用门限秘密共享体制的恢复算法计算出一个合成的秘密信息,再利用门限秘密共享体制的片段分配算法就可以计算出其他的一些片段.在进行公共参数的初始化计算时,权利机构CA使用(2t+1,3t+1)门限秘密共享体制的恢复算法,用SKi1,SKi2,…,SKit以及Ci所掌握的t+1个片段合成一组中间数据,再使用片段的分配算法计算出PDi1,PDi2,…,PDit.当Ci需要计算得到他的t个直接后继的秘密密钥时,Ci使用与初始化过程相类似的计算步骤,用他所掌握的t+1个片段以及作为公开参数的t个片段PDi1,PDi2,…,PDit计算得到SKi1,SKi2,…,SKit.4.2访问限制的一般结构假设等级系统的n个安全类依次为C1,C2,…,Cn,CA是一个权力机构,它根据所有用户选择的秘密密钥为每一个安全类用户生成公共参数.4.2.1不同层次节点的秘密密钥权利机构CA根据所有安全类用户的秘密密钥,通过初始化算法生成所有安全类用户的公共参数.假设p是一个充分大的素数,H:GF(p)→GF(p)是一个单向Hash函数,则等级系统中的一般性的访问控制方案的初始化算法步骤如下:(1)用一个哈斯图表示等级系统;(2)所有安全类分别自主选择自己的秘密密钥SKi(i=1,2,…,n);(3)对哈斯图按层次自顶向下进行遍历,在遍历到的每一个非叶节点Ci(假设其秘密密钥为SKi)进行如下处理:(a)找出Ci的所有t个直接后继节点Ci1,Ci2,…,Cit,假设他们的秘密密钥依次为SKi1,SKi2,…,SKit;(b)CA使用(2t+1,3t+1)门限秘密共享体制,用SKi,H(SKi),…,Ht(SKi),SKi1,…,SKit作为2t+1个片段(设这些片段在门限秘密共享体制中的公开信息依次在x0,x1,…,xt,xt+1,…,x2t),计算相对于公开信息x2t+j的片段PDij并将PDij作为Cij的公共参数(j=1,2,…,t),这里x2t+j(j=1,2,…,t)是公开的.CA执行完初始化过程以后,公开所有的公共参数,而各个安全类用户秘密保存其秘密密钥.如果一个安全类具有多个直接前趋,则该安全类的公共参数也有多个.4.2.2间接油气计算ci等级系统中的任意一个安全类用户可以使用密钥恢复算法计算其后继安全类用户的秘密密钥.安全类用户Ci获得其直接后继Cij的秘密密钥的过程如下:设安全类用户Ci的秘密密钥为SKi,其直接后继依次为Ci1,Ci2,…,Cit,相应的公共参数依次为PDi1,PDi2,…,PDit.Ci使用(2t+1,3t+1)门限秘密共享体制,用SKi,H(SKi),…,Ht(SK
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年中山大学附属第三医院公开招聘感染性疾病科郑悦副研究员科研助理备考题库附答案详解
- 2026年云阳县云安村干部公开招聘备考题库及答案详解参考
- 2026年德安县专业森林消防大队消防员招聘备考题库及完整答案详解1套
- 2026年中国宁波外轮代理有限公司招聘备考题库及1套完整答案详解
- 2026年广州市第一人民医院总院医务部编外人员招聘备考题库及答案详解参考
- 2026年北京科技大学智能科学与技术学院招聘备考题库完整参考答案详解
- 2025年厦大附属翔安实验学校公开招聘顶岗教师备考题库及1套完整答案详解
- 2026年临沂市供销集团招聘6人备考题库及一套答案详解
- 2026年上海外国语大学附属外国语学校松江云间中学校园招聘备考题库含答案详解
- 2026年内江日报印务有限公司面向社会公开招聘备考题库及一套参考答案详解
- DB34∕T 5161-2025 机动车检验机构“舒心车检”服务规范
- 2025年山西大地环境投资控股有限公司社会招聘116人备考题库及答案详解参考
- 2026中国物流集团校园招聘参考笔试题库及答案解析
- 胸锁乳突肌区课件
- 2025年物业管理师《物业管理实务》真题及试题及答案
- 2026危险品物流行业成本控制与运营效率优化专项研究报告
- 总经理年度工作述职报告
- 本科院校实验员面试电子版题
- 线束厂现场管理制度(3篇)
- 雅思2025年阅读真题解析试卷(含答案)
- 黑龙江省哈尔滨香坊区五校联考2026届物理九上期末考试试题含解析
评论
0/150
提交评论