基于线性秘密共享的访问控制方案及其应用研究任务书

 2021-08-20 00:56:46

1. 毕业设计(论文)主要目标:

随着社会的不断发展和科学技术的日益进步,现在社会信息化已然形成一种趋势,而在这种趋势下,信息安全也就随之而出。所以这次通过毕业设计来探讨基于线性秘密共享体制,为数据安全提供了一定的机密性,允许授权用户访问信息资源,防止非法用户窃取信息。

1.了解传统Shamir秘密分享方案,线性秘密共享体制。

2.深入研究线性共享体制的构造,及如何与访问控制相结合。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 毕业设计(论文)主要内容:

本论文旨在了解访问控制政策(Access Policy),访问控制树(Access Tree)与线性秘密共享(LSSS)的概念。并能够实现利用线性秘密共享进行访问控制,分析结果。

1.分析Shamir秘密共享方案的原理(基于插值法)

2.线性秘密共享方案(LSSS)的构造和解密,了解矩阵构造的原理以及将访问策略变成可计算矩阵的规则与方法。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 主要参考文献

[1]SahaiA., Waters B.: Fuzzy identity-based encryption. EUROCRYPT 2005. SpringerBerlin Heidelberg, (2005) 568-588.

[2]Beimel,A.: Secure schemes for secret sharing and key distribution. Ph.D.dissertation. Israel Institute of Technology, Technion, Haifa, Israel, 1996.

[3]Liu,Z., Cao, Z., Duncan S.W.: Efficient generation of linear secret sharingscheme matrices from threshold access trees. IACR ePrint Achieve, (2010) 374.

[4]Goyal,V., Pandey, A., Sahai, A., Waters, B.: Attribute-based encryption forfine-grained access control of encrypted data. CCS 2006. ACM, (2006) 89-98.

[5]Bethencourt,J., Sahai, A., Waters, B.: Ciphertext-policy attribute-based encryption. Sand P 2007. IEEE (2007) 321-334.

[6]Shamir,A.: Identity-based cryptosystems and signature schemes. CRYPTO 1984.Springer, Berlin, Heidelberg (1985) 47-53.

[7]Shamir,A.: How to share a secret. Communications of the ACM, 1979, 22(11): 612-613.

[8]Lewko,A., Waters, B.: Decentralizing attribute-based encryption. IACR CryptologyePrint Archive, (2010) 351.

[9]徐茂智,游林.信息与密码学[M].清华大学出版社,2007:63-150.

[10]石志国.高等学校计算机科学与技术教材 信息安全概论[M].清华大学出版社,北京交通大学出版社,2007:32-89

[11]吕志泉,张敏,冯等国.云存储密文访问控制方案[J].计算机科学与探索,2011,5(9):835-844

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付