Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модификация алгоритма CP-ABEСодержание книги Поиск на нашем сайте
В системе контроля доступа будет применяться модификация алгоритма CP-ABE (ABE на основе шифртекста), который позволяет cделать возможным защищенное хранение и обновление данных. Разработана модификация CP-ABE с дополнительными параметрами, которые служат для: 1) поддержки возможности обновления ключей; 2) поддержки политики атрибутов, основанных на группах пользователей и совместно используемых ими файлах (shares), т. е. атрибуты ключа соответствуют как группам, так и файлам; 3) упрощения реализации в связи с тем, что используемые структуры доступа являются выборочными. Модификация алгоритма имеет однопороговую схему Компоненты ABE-шифрования включают в себя: 1) Мастер-ключ (MK), доступ к которому имеется только у администратора системы, и который защищенно хранится на сервере
Значения ti случайным образом выбираются из большой группы Zp. Они соответствуют атрибутам всех групп пользователей. Параметр y также выбирается случайным образом из той же группы и используется непосредственно при шифровании. Мастер-ключ используется для генерации публичного ключа PK и приватных пользовательских ключей Di. 2) Публичный ключ (PK) зависит от мастер-ключа и хранится в открытом виде, позволяя пользователям получать доступ к информации:
Публичный ключ используется для генерации открытых ключей Ei, позволяющих пользователям дешифровать сообщение M. 3) Пользовательский набор приватных ключей KEY_SET, зависящий от множества атрибутов пользователя. Здесь каждое значение Di (GROUP_KEY) служит для дешифрования данных отдельной группы пользователей:
где w – выбранное случайным образом простое число из группы Zp. Данный параметр позволяет регулярно обновлять приватные ключи Di и открытые ключи Ei без необходимости повторно зашифровывать сообщение M. Параметр w не хранится на сервере. 4) Шифруемое сообщение M. 5) Процедура шифрования представляет собой умножение. Множество публичных ключей Ei (PUBLIC_SHARE_KEY), соответствующее множеству групп, которые имеют доступ к сообщению, хранится вместе с шифртекстом E:
где s – выбранное случайным образом число из группы Zp. 6) Дешифрование представляет собой деление:
Чтобы выполнить данную операцию, пользователю необходимо владеть приватным ключом Di и публичным ключом Ei, которые соответствуют атрибуту ti, и тогда:
Преимуществом предложенной модификации ABE является возможность обновлять ключи без изменения шифртекста и поддерживать политики атрибутов, основанных на группах пользователей и совместно используемых ими файлах. Алгоритм позволяет наиболее эффективно поддерживать авторизацию на основе атрибутов для наиболее часто используемых в облачных хранилищах выборочных структур доступа. Выводы В данной главе получены следующие основные результаты: - рассмотрены эллиптические кривые и их применение в криптографии; - рассмотрено понятие структуры доступа; - рассмотрен классический алгоритм шифрования на основе атрибутов; - изучен алгоритм атрибутного шифрования на основе шифртекста (CP-ABE); - построена модифицированная версия алгоритма CP-ABE. ГЛАВА 3. РАЗРАБОТКА СИСТЕМЫ ШИФРОВАНИЯ И КОНТРОЛЯ ДОСТУПА
Архитектура системы Архитектура прототипа системы контроля доступа представлена следующим образом:
Рисунок 3.1 Архитектура прототипа системы
Ключи групп генерируются с использованием мастер-ключа и публичного ключа. Для каждой группы генерируется (либо обновляется) некоторое множество пар ABE-ключей (E, D) (E – открытый, D - закрытый) для каждого файла (share), а также генерируется множество AES-ключей для симметричного шифрования файлов. Данные AES-ключи являются перманентными и генерируются только один раз. Каждый пользовательский файл шифруется соответствующим AES-ключом и хранится на сервере в зашифрованном виде. Все закрытые ключи D шифруются одним общим AES-ключом, защищенным схемой разделения секрета. Таким образом, когда пользователь загружает некоторый файл, ему передаются следующие данные: - компонент общего AES-ключа, декомпозированного с помощью алгоритма разделения секрета; передаётся по защищённому каналу с использованием протокола передачи EKE; - файловый AES-ключ и собственно зашифрованный файл; - пара ABE-ключей (E, D).
На стороне клиента (например, приложение на мобильном устройстве) происходит восстановление общего AES-ключа по его компоненту и введённому пользователем PIN-коду. Далее восстановленный AES-ключ дешифрует секретный ABE-ключ D из пары (E, D). Наконец, с помощью ключа D дешифруется и файловый AES-ключ, который расшифровывает файл, и пользователь получает к нему доступ. Если же у пользователя нет прав на доступ к файлу, соответствующий файловый AES-ключ не расшифруется.
|
||||||||||||||||
Последнее изменение этой страницы: 2016-08-10; просмотров: 201; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.10.36 (0.008 с.) |