基于屬性加密的組合文檔安全自毀方案
[Abstract]:In order to protect the privacy of the whole life cycle of composite documents, a security self-destruct scheme based on attribute encryption is proposed. This scheme introduces the idea of multi-level security to create a new composite document structure, encrypts the contents of the combined document by using the access key, and encrypts the access key based on the attribute encryption algorithm. Their ciphertext is extracted and transformed by a series of algorithms to obtain ciphertext components and encapsulate self-destruct objects, which are stored in two distributed hash table networks and cloud servers, respectively. When the composition document expires, the network node will automatically discard the stored ciphertext components, which makes the original combination document ciphertext and access key unrecoverable, thus realizing security self-destruct. Security analysis shows that the proposed scheme can resist both traditional cryptographic analysis or brute force attacks and Sybil attacks in distributed hash networks.
【作者單位】: 福建師范大學軟件學院;西安電子科技大學計算機學院;中國科學院信息工程研究所信息安全國家重點實驗室;
【基金】:長江學者和創(chuàng)新團隊發(fā)展計劃(No.IRT1078) 國家自然基金委員會-廣東聯合基金重點基金(No.U1135002) 國家自然科學基金(No.61370078,No.61170251) 國家科技重大專項(No.2011ZX03005-002) 國家863高技術研究發(fā)展計劃(No.2012AA013102)
【分類號】:TN918.4
【參考文獻】
相關期刊論文 前4條
1 王麗娜;任正偉;余榮威;韓鳳;董永峰;;一種適于云存儲的數據確定性刪除方法[J];電子學報;2012年02期
2 李鳳華;蘇斢;史國振;馬建峰;;訪問控制模型研究進展及發(fā)展趨勢[J];電子學報;2012年04期
3 熊金波;姚志強;馬建峰;李鳳華;李琦;;基于行為的結構化文檔多級訪問控制[J];計算機研究與發(fā)展;2013年07期
4 劉西蒙;馬建峰;熊金波;李琦;張濤;;密文策略的權重屬性基加密方案[J];西安交通大學學報;2013年08期
【共引文獻】
相關期刊論文 前10條
1 郭宗軍;姚志強;;一種面向XML文檔的RBAC模型[J];計算機安全;2013年03期
2 曹利峰;陳性元;杜學繪;邵婧;;基于屬性關聯的客體聚合信息級別推演方法[J];電子學報;2013年07期
3 胡亮;;基于橢圓曲線和Hermite插值的多秘密共享方案[J];計算機光盤軟件與應用;2013年21期
4 蔡永泉;薛菲;楊怡;;基于層次密鑰的理性門限簽名方案[J];北京工業(yè)大學學報;2013年09期
5 李秉潤;;云計算環(huán)境下基于信任的角色訪問控制模型的研究[J];計算機光盤軟件與應用;2013年20期
6 翟治年;盧亞輝;奚建清;趙鐵柱;湯德佑;顧春華;;面向企業(yè)級流程的職責分離框架及其冗余分析[J];電子學報;2013年10期
7 王新;解建軍;孫紅亮;劉金生;;GF(q)上秘密分存方案研究[J];信息安全與技術;2014年03期
8 楊雪松;王書文;劉勇;林宏偉;馬歡;;一種基于視覺密碼的云平臺訪問控制方案[J];甘肅科技;2014年03期
9 薛梅;;DRM的隱私保護[J];上海電力學院學報;2013年06期
10 魏茗;劉興科;;基于圖像置亂的數字柵格地圖數據分存[J];測繪科學;2014年03期
相關博士學位論文 前10條
1 王淑娟;學習資源使用控制及版權認定機制研究[D];華中師范大學;2012年
2 孫昌霞;基于屬性的數字簽名算法設計與分析[D];西安電子科技大學;2013年
3 肖鶴玲;量子秘密共享協議的設計與信息理論分析[D];西安電子科技大學;2013年
4 劉光軍;安全網絡編碼及其應用[D];西安電子科技大學;2013年
5 郭網媚;卷積網絡編碼及其應用[D];西安電子科技大學;2012年
6 孫茂華;安全多方計算及其應用研究[D];北京郵電大學;2013年
7 崔翰川;面向共享的矢量地理數據安全關鍵技術研究[D];南京師范大學;2013年
8 曹利峰;面向多級安全的網絡安全通信模型及其關鍵技術研究[D];解放軍信息工程大學;2013年
9 胡春強;秘密共享理論及相關應用研究[D];重慶大學;2013年
10 王明明;量子多方保密通信中若干問題研究[D];北京郵電大學;2013年
相關碩士學位論文 前10條
1 黃忠睿;利用Airavat實現醫(yī)療信息的隱私保護與訪問控制[D];東華大學;2013年
2 劉曉娟;省地縣一體化電力調度管理系統(tǒng)通用權限方案[D];大連理工大學;2013年
3 呂井華;移動數字出版版權保護使用控制技術研究[D];北京郵電大學;2013年
4 彭留永;基于B/S架構文檔遞送系統(tǒng)設計與實現[D];鄭州大學;2013年
5 于欣;云計算中的訪問控制技術研究[D];西安電子科技大學;2013年
6 苑利光;云工作流系統(tǒng)門戶及訪問控制模塊的設計與實現[D];內蒙古大學;2013年
7 高真;密文圖像中的可逆信息隱藏算法研究[D];重慶大學;2013年
8 李芒;Ad Hoc網絡信任模型的優(yōu)化及密鑰管理研究[D];南昌大學;2013年
9 黃超;內容管理系統(tǒng)中訪問控制的研究與應用[D];南昌大學;2013年
10 石賢芝;無可信中心門限密碼學若干問題的研究[D];福建師范大學;2013年
【二級參考文獻】
相關期刊論文 前10條
1 王小明,趙宗濤;基于角色的時態(tài)對象存取控制模型[J];電子學報;2005年09期
2 李鳳華;王巍;馬建峰;梁曉艷;;基于行為的訪問控制模型及其行為管理[J];電子學報;2008年10期
3 王小明;付紅;張立臣;;基于屬性的訪問控制研究進展[J];電子學報;2010年07期
4 張宏;賀也平;石志國;;一個支持空間上下文的訪問控制形式模型[J];中國科學(E輯:信息科學);2007年02期
5 姚鍵 ,茅兵 ,謝立;一種基于有向圖模型的安全策略沖突檢測方法[J];計算機研究與發(fā)展;2005年07期
6 司天歌;譚智勇;戴一奇;;一種對多級安全模型安全性的分析方法[J];計算機研究與發(fā)展;2008年10期
7 范艷芳;韓臻;曹香港;何永忠;;基于時間限制的多級安全模型[J];計算機研究與發(fā)展;2010年03期
8 張穎君;馮登國;;基于尺度的時空RBAC模型[J];計算機研究與發(fā)展;2010年07期
9 王雅哲;馮登國;;一種XACML規(guī)則沖突及冗余分析方法[J];計算機學報;2009年03期
10 初曉博;秦宇;;一種基于可信計算的分布式使用控制系統(tǒng)[J];計算機學報;2010年01期
相關博士學位論文 前1條
1 范艷芳;重要信息系統(tǒng)強制訪問控制模型研究[D];北京交通大學;2011年
【相似文獻】
相關碩士學位論文 前4條
1 路紅;物聯網空間內LBS隱私安全模型研究[D];華中師范大學;2012年
2 張榮剛;基于屬性的加密及其應用研究[D];華北電力大學;2012年
3 單憶南;基于屬性的加密算法[D];上海交通大學;2010年
4 黃海南;基于屬性加密的車載網絡信息傳輸方案[D];復旦大學;2011年
,本文編號:2315785
本文鏈接:http://sikaile.net/kejilunwen/wltx/2315785.html