屬性基加密在社交網(wǎng)絡(luò)隱私保護中應用研究
發(fā)布時間:2021-07-04 16:24
社交網(wǎng)絡(luò)上存放了大量的個人數(shù)據(jù),現(xiàn)有的社交網(wǎng)絡(luò)在保護用戶個人數(shù)據(jù)方面存在著不足,造成了大量的個人隱私信息的泄露。社交網(wǎng)絡(luò)以提供信息的共享為目的,在信息共享的條件下提供隱私數(shù)據(jù)的保護是一個有趣的挑戰(zhàn);因此設(shè)計適合于社交網(wǎng)絡(luò)特點的個人隱私保護方案具有重要的應用和理論意義。屬性基密碼作為一種“多對多”的加密機制,一個密文可以被多個密鑰進行解密,一個密鑰也可以解密多個密文,這種特性為其在訪問控制中的應用奠定了基礎(chǔ);為社交網(wǎng)絡(luò)中的隱私保護提供了新的思路。本文對社交網(wǎng)絡(luò)的特點進行了總結(jié),對屬性基加密技術(shù)進行了深入研究。針對社交網(wǎng)絡(luò)中的隱私保護,從細粒度訪問控制和訪問權(quán)限撤銷兩個方面進行研究;在細粒度訪問控制研究中利用屬性基加密技術(shù)提出了訪問權(quán)限可傳遞性的細粒度訪問控制方案。細粒度的訪問可以提供隱私數(shù)據(jù)有選擇的共享,實現(xiàn)了個人隱私信息共享下的保護;訪問權(quán)限的傳遞性,保證了信息在受保護的條件下安全的共享。同時分析了方案安全性,并通過試驗對方案中的屬性基加密算法進行了仿真,分析了算法的可行性。在訪問權(quán)限撤銷研究中,針對社交網(wǎng)絡(luò)成員的動態(tài)變化性,對訪問權(quán)限可傳遞性的細粒度訪問控制中的算法進行了改進提出了訪...
【文章來源】:哈爾濱工程大學黑龍江省 211工程院校
【文章頁數(shù)】:63 頁
【學位級別】:碩士
【部分圖文】:
訪問樹結(jié)構(gòu)圖
:在初始化階段,算法主要完成加密算法中公共參數(shù)段:在加密階段將屬性集合 S 和公共參數(shù) PK 作為生成的密文包含有屬性集合 S;而此屬性集合 S 決:在密鑰產(chǎn)生階段,以訪問結(jié)構(gòu) 和主密鑰 MK 及密鑰 sk,此時密鑰中包含了訪問結(jié)構(gòu) ,不同的訪段:將包含有屬性集合 S 的密文 E,訪問結(jié)構(gòu) 對入,當S 時則 sk 可解密密文,輸出明文 m。包含的屬性集合為 w={屬性 1,屬性 2,屬性 3, 2.2 和圖 2.3 所示。
:在初始化階段,算法主要完成加密算法中公共參數(shù)段:在加密階段將屬性集合 S 和公共參數(shù) PK 作為生成的密文包含有屬性集合 S;而此屬性集合 S 決:在密鑰產(chǎn)生階段,以訪問結(jié)構(gòu) 和主密鑰 MK 及密鑰 sk,此時密鑰中包含了訪問結(jié)構(gòu) ,不同的訪段:將包含有屬性集合 S 的密文 E,訪問結(jié)構(gòu) 對入,當S 時則 sk 可解密密文,輸出明文 m。包含的屬性集合為 w={屬性 1,屬性 2,屬性 3, 2.2 和圖 2.3 所示。
【參考文獻】:
期刊論文
[1]訪問控制模型研究進展及發(fā)展趨勢[J]. 李鳳華,蘇铓,史國振,馬建峰. 電子學報. 2012(04)
[2]訪問控制策略的分類方法研究[J]. 魯劍鋒,劉華文,王多強. 武漢理工大學學報(信息與管理工程版). 2011(06)
[3]一種基于博弈論的社交網(wǎng)絡(luò)訪問控制方法[J]. 張勝兵,蔡皖東,李勇軍. 西北工業(yè)大學學報. 2011(04)
[4]社交網(wǎng)絡(luò)安全問題及其解決方案[J]. 劉建偉,李為宇,孫鈺. 中國科學技術(shù)大學學報. 2011(07)
[5]半去中心化的社交網(wǎng)訪問控制方案[J]. 陳慶余,劉建偉,劉靖. 計算機工程與應用. 2011(20)
[6]社會網(wǎng)絡(luò)數(shù)據(jù)發(fā)布中的隱私保護研究進展[J]. 蘭麗輝,鞠時光,金華. 小型微型計算機系統(tǒng). 2010(12)
[7]一個適合分布式網(wǎng)絡(luò)的屬性基加密方案[J]. 張磊,曹珍富. 上海交通大學學報. 2010(11)
[8]社會網(wǎng)絡(luò)的隱私保護研究綜述[J]. 羅亦軍,劉強,王宇. 計算機應用研究. 2010(10)
[9]試析社交網(wǎng)絡(luò)環(huán)境中個人隱私保護[J]. 胡啟平,陳震. 信息網(wǎng)絡(luò)安全. 2010(08)
[10]基于角色和加密技術(shù)的訪問控制研究[J]. 徐江峰,劉恒強. 微計算機信息. 2008(03)
碩士論文
[1]屬性基加密及簽名體制的研究[D]. 王文強.解放軍信息工程大學 2010
[2](k,n)門限秘密共享方案的研究及其應用[D]. 王家玲.蘇州大學 2009
[3]基于屬性的密碼系統(tǒng)研究[D]. 梁曉輝.上海交通大學 2009
本文編號:3265127
【文章來源】:哈爾濱工程大學黑龍江省 211工程院校
【文章頁數(shù)】:63 頁
【學位級別】:碩士
【部分圖文】:
訪問樹結(jié)構(gòu)圖
:在初始化階段,算法主要完成加密算法中公共參數(shù)段:在加密階段將屬性集合 S 和公共參數(shù) PK 作為生成的密文包含有屬性集合 S;而此屬性集合 S 決:在密鑰產(chǎn)生階段,以訪問結(jié)構(gòu) 和主密鑰 MK 及密鑰 sk,此時密鑰中包含了訪問結(jié)構(gòu) ,不同的訪段:將包含有屬性集合 S 的密文 E,訪問結(jié)構(gòu) 對入,當S 時則 sk 可解密密文,輸出明文 m。包含的屬性集合為 w={屬性 1,屬性 2,屬性 3, 2.2 和圖 2.3 所示。
:在初始化階段,算法主要完成加密算法中公共參數(shù)段:在加密階段將屬性集合 S 和公共參數(shù) PK 作為生成的密文包含有屬性集合 S;而此屬性集合 S 決:在密鑰產(chǎn)生階段,以訪問結(jié)構(gòu) 和主密鑰 MK 及密鑰 sk,此時密鑰中包含了訪問結(jié)構(gòu) ,不同的訪段:將包含有屬性集合 S 的密文 E,訪問結(jié)構(gòu) 對入,當S 時則 sk 可解密密文,輸出明文 m。包含的屬性集合為 w={屬性 1,屬性 2,屬性 3, 2.2 和圖 2.3 所示。
【參考文獻】:
期刊論文
[1]訪問控制模型研究進展及發(fā)展趨勢[J]. 李鳳華,蘇铓,史國振,馬建峰. 電子學報. 2012(04)
[2]訪問控制策略的分類方法研究[J]. 魯劍鋒,劉華文,王多強. 武漢理工大學學報(信息與管理工程版). 2011(06)
[3]一種基于博弈論的社交網(wǎng)絡(luò)訪問控制方法[J]. 張勝兵,蔡皖東,李勇軍. 西北工業(yè)大學學報. 2011(04)
[4]社交網(wǎng)絡(luò)安全問題及其解決方案[J]. 劉建偉,李為宇,孫鈺. 中國科學技術(shù)大學學報. 2011(07)
[5]半去中心化的社交網(wǎng)訪問控制方案[J]. 陳慶余,劉建偉,劉靖. 計算機工程與應用. 2011(20)
[6]社會網(wǎng)絡(luò)數(shù)據(jù)發(fā)布中的隱私保護研究進展[J]. 蘭麗輝,鞠時光,金華. 小型微型計算機系統(tǒng). 2010(12)
[7]一個適合分布式網(wǎng)絡(luò)的屬性基加密方案[J]. 張磊,曹珍富. 上海交通大學學報. 2010(11)
[8]社會網(wǎng)絡(luò)的隱私保護研究綜述[J]. 羅亦軍,劉強,王宇. 計算機應用研究. 2010(10)
[9]試析社交網(wǎng)絡(luò)環(huán)境中個人隱私保護[J]. 胡啟平,陳震. 信息網(wǎng)絡(luò)安全. 2010(08)
[10]基于角色和加密技術(shù)的訪問控制研究[J]. 徐江峰,劉恒強. 微計算機信息. 2008(03)
碩士論文
[1]屬性基加密及簽名體制的研究[D]. 王文強.解放軍信息工程大學 2010
[2](k,n)門限秘密共享方案的研究及其應用[D]. 王家玲.蘇州大學 2009
[3]基于屬性的密碼系統(tǒng)研究[D]. 梁曉輝.上海交通大學 2009
本文編號:3265127
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3265127.html
最近更新
教材專著