1. 毕业设计(论文)主要目标:
随着社会的不断发展和科学技术的日益进步,现在社会信息化已然形成一种趋势,而在这种趋势下,信息安全也就随之而出。所以这次通过毕业设计来探讨基于线性秘密共享体制,为数据安全提供了一定的机密性,允许授权用户访问信息资源,防止非法用户窃取信息。
1.了解传统Shamir秘密分享方案,线性秘密共享体制。
2.深入研究线性共享体制的构造,及如何与访问控制相结合。
2. 毕业设计(论文)主要内容:
本论文旨在了解访问控制政策(Access Policy),访问控制树(Access Tree)与线性秘密共享(LSSS)的概念。并能够实现利用线性秘密共享进行访问控制,分析结果。
1.分析Shamir秘密共享方案的原理(基于插值法)
2.线性秘密共享方案(LSSS)的构造和解密,了解矩阵构造的原理以及将访问策略变成可计算矩阵的规则与方法。
3. 主要参考文献
| [1]SahaiA., Waters B.: Fuzzy identity-based encryption. EUROCRYPT 2005. SpringerBerlin Heidelberg, (2005) 568-588. [2]Beimel,A.: Secure schemes for secret sharing and key distribution. Ph.D.dissertation. Israel Institute of Technology, Technion, Haifa, Israel, 1996. [3]Liu,Z., Cao, Z., Duncan S.W.: Efficient generation of linear secret sharingscheme matrices from threshold access trees. IACR ePrint Achieve, (2010) 374. [4]Goyal,V., Pandey, A., Sahai, A., Waters, B.: Attribute-based encryption forfine-grained access control of encrypted data. CCS 2006. ACM, (2006) 89-98. [5]Bethencourt,J., Sahai, A., Waters, B.: Ciphertext-policy attribute-based encryption. Sand P 2007. IEEE (2007) 321-334. [6]Shamir,A.: Identity-based cryptosystems and signature schemes. CRYPTO 1984.Springer, Berlin, Heidelberg (1985) 47-53. [7]Shamir,A.: How to share a secret. Communications of the ACM, 1979, 22(11): 612-613. [8]Lewko,A., Waters, B.: Decentralizing attribute-based encryption. IACR CryptologyePrint Archive, (2010) 351. [9]徐茂智,游林.信息与密码学[M].清华大学出版社,2007:63-150. [10]石志国.高等学校计算机科学与技术教材 信息安全概论[M].清华大学出版社,北京交通大学出版社,2007:32-89 [11]吕志泉,张敏,冯等国.云存储密文访问控制方案[J].计算机科学与探索,2011,5(9):835-844 |
