登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 计算机科学与技术 > 正文

基于线性秘密共享的访问控制方案及其应用研究开题报告

 2022-01-09 10:01  

全文总字数:4331字

1. 研究目的与意义及国内外研究现状

随着社会的不断发展和科学技术的日益进步,现在社会信息化已然形成一种趋势,而在这种趋势下,信息安全也就随之而出。所以这次通过毕业设计来探讨基于线性秘密共享体制,为数据安全提供了一定的机密性,允许授权用户访问信息资源,防止非法用户窃取信息。

秘密共享是信息安全和密码学中一个重要的研究课题,它指在一组参与者之间共享秘密s的一种协议,其中每个参与者得到秘密的部分信息,授权的参与者子集可以共同恢复出秘密,而非授权的参与者子集无法重构这个秘密,访问控制技术是指防止对任何资源进行未授权的访问,意指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

1.深入研究线性秘密共享体制的构造,及如何与访问控制相结合。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

本论文旨在了解访问控制政策(access policy),访问控制树(access tree)与线性秘密共享(lsss)的概念。并能够实现利用线性秘密共享进行访问控制,分析结果。

1.分析shamir秘密共享方案的原理(基于插值法)

2.线性秘密共享方案(lsss)的构造和解密,了解矩阵构造的原理以及将访问策略变成可计算矩阵的规则与方法。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

实行方案:本项目主要采用分析、设计、对比、理论研讨等方法对研究内容展开研究。

第一步:准备知识

密码学知识包括但不限于密码体制,RSA公钥密码体制,离散对数问题等。

秘密共享基础知识包括但不限于存取结构,信息率,Shamir(t,n)门限方案

第二步:模拟仿真

构建Linux操作环境,继而安装PBC(基于配对的加密)库,计算相关多种线性秘密共享方案的信息率。

第三步:对比分析

通过PBC计算多种线性秘密共享方案的信息率,分析其空间复杂度和时间复杂度,对安全性和信息率进行对比。

第四步:总结归纳

总结和归纳线性秘密共享方案的优缺点,分析线性秘密共享方案的适用环境,在访问控制的应用方案。

进度:

(一)第一阶段(2018 年1月15日前)

1.准备密码学知识;

2.准备秘密共享基础知识;

3.掌握多种线性秘密共享方案的原理;

4.掌握访问控制的概念;

(二)第二阶段(2018年1月至2018年2月)

1.安装ubuntu,下载PBClibrary库,并调试成功;

2.掌握PBClibrary库的具体使用;

(三)第三阶段(2018年3月至2018年4月)

1.利用PBClibrary库实现相关线性秘密共享方案;

2.计算线性秘密共享方案的信息率;

3.分析对比,最终得出结论;

4. 撰写毕业论文初稿;

(四)第四阶段(2018年5月至2018年8月)

1. 毕业论文审核;

2. 论文修改;

3. 论文定稿和提交;

预期效果:

一、实现各种线性秘密共享方案的运行,并对他们的安全性信息率进行比较和分析;

二、在访问控制方面的应用措施。

4. 参考文献

[1]Shamir,A.: How to share a secret. Communications of the ACM, 1979, 22(11): 612-613.

[2]Blakley G R.Safeguarding cryptographic keys[C]//Proceedings of AFIPS 1979, 1979: 313-317.

[3]Brickell E F.Some ideal secret sharing schemes[C]//Proceedings of theConference on EUROCRYPT 1989, 1989: 468-475.

[4]Beimel A, Chor B.Communication in keydistribution schemes[J].IEEE Trans on Info Theory, 1996, 42 (1): 19-28.

[5]Liu Mulan.Secret sharing scheme and the secure multiparty computation[M].[S.l.]: Electronic Industry Press, 2008.

[6]Zhang Zhifang, Liu Mulan.Stronglymultiplicative and 3-multiplicative linear secret sharingschemes[C]//Proceedings of the Conference on ASIACRYPT 2008, 2008, 5350: 16-36.

[7]Karchmer M, Wigdersom A.On spanprograms[C]//Proc of the 8th Annual Structure in Complexity Theory Conference, San Diego, California, 18-21 May 1993.[S.l.]: IEEE ComputerSociety Press, 1993: 102-111.

[8]SahaiA., Waters B.: Fuzzy identity-based encryption. EUROCRYPT 2005. SpringerBerlin Heidelberg, (2005) 568-588.

[9]Beimel,A.: Secure schemes for secret sharing and key distribution. Ph.D.dissertation. Israel Institute of Technology, Technion, Haifa, Israel, 1996.

[10]Liu,Z., Cao, Z., Duncan S.W.: Efficient generation of linear secret sharingscheme matrices from threshold access trees. IACR ePrint Achieve, (2010) 374.

[11]Goyal,V., Pandey, A., Sahai, A., Waters, B.: Attribute-based encryption forfine-grained access control of encrypted data. CCS 2006. ACM, (2006) 89-98.

[12]Bethencourt,J., Sahai, A., Waters, B.: Ciphertext-policy attribute-based encryption. Sand P 2007. IEEE (2007) 321-334.

[13]Shamir,A.: Identity-based cryptosystems and signature schemes. CRYPTO 1984.Springer, Berlin, Heidelberg (1985) 47-53.

[14]Lewko,A., Waters, B.: Decentralizing attribute-based encryption. IACR CryptologyePrint Archive, (2010) 351.

[15]徐茂智,游林.信息与密码学[M].清华大学出版社,2007:63-150.

[16]石志国.高等学校计算机科学与技术教材 信息安全概论[M].清华大学出版社,北京交通大学出版社,2007:32-89

[17]吕志泉,张敏,冯等国.云存储密文访问控制方案[J].计算机科学与探索,2011,5(9):835-844

[18]Ching Fang Hsu,Qi Chang,Xue Ming Tang,Bing Zeng.An idealmulti-secret sharing scheme based on MSP[J].InformationSciences,2011.181:1403-1409.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图