Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модификация алгоритма CP-ABEСодержание книги Поиск на нашем сайте В системе контроля доступа будет применяться модификация алгоритма CP-ABE (ABE на основе шифртекста), который позволяет cделать возможным защищенное хранение и обновление данных. Разработана модификация CP-ABE с дополнительными параметрами, которые служат для: 1) поддержки возможности обновления ключей; 2) поддержки политики атрибутов, основанных на группах пользователей и совместно используемых ими файлах (shares), т. е. атрибуты ключа соответствуют как группам, так и файлам; 3) упрощения реализации в связи с тем, что используемые структуры доступа являются выборочными. Модификация алгоритма имеет однопороговую схему Компоненты ABE-шифрования включают в себя: 1) Мастер-ключ (MK), доступ к которому имеется только у администратора системы, и который защищенно хранится на сервере
Значения ti случайным образом выбираются из большой группы Zp. Они соответствуют атрибутам всех групп пользователей. Параметр y также выбирается случайным образом из той же группы и используется непосредственно при шифровании. Мастер-ключ используется для генерации публичного ключа PK и приватных пользовательских ключей Di. 2) Публичный ключ (PK) зависит от мастер-ключа и хранится в открытом виде, позволяя пользователям получать доступ к информации:
Публичный ключ используется для генерации открытых ключей Ei, позволяющих пользователям дешифровать сообщение M. 3) Пользовательский набор приватных ключей KEY_SET, зависящий от множества атрибутов пользователя. Здесь каждое значение Di (GROUP_KEY) служит для дешифрования данных отдельной группы пользователей:
где w – выбранное случайным образом простое число из группы Zp. Данный параметр позволяет регулярно обновлять приватные ключи Di и открытые ключи Ei без необходимости повторно зашифровывать сообщение M. Параметр w не хранится на сервере. 4) Шифруемое сообщение M. 5) Процедура шифрования представляет собой умножение. Множество публичных ключей Ei (PUBLIC_SHARE_KEY), соответствующее множеству групп, которые имеют доступ к сообщению, хранится вместе с шифртекстом E:
где s – выбранное случайным образом число из группы Zp. 6) Дешифрование представляет собой деление:
Чтобы выполнить данную операцию, пользователю необходимо владеть приватным ключом Di и публичным ключом Ei, которые соответствуют атрибуту ti, и тогда:
Преимуществом предложенной модификации ABE является возможность обновлять ключи без изменения шифртекста и поддерживать политики атрибутов, основанных на группах пользователей и совместно используемых ими файлах. Алгоритм позволяет наиболее эффективно поддерживать авторизацию на основе атрибутов для наиболее часто используемых в облачных хранилищах выборочных структур доступа. Выводы В данной главе получены следующие основные результаты: - рассмотрены эллиптические кривые и их применение в криптографии; - рассмотрено понятие структуры доступа; - рассмотрен классический алгоритм шифрования на основе атрибутов; - изучен алгоритм атрибутного шифрования на основе шифртекста (CP-ABE); - построена модифицированная версия алгоритма CP-ABE. ГЛАВА 3. РАЗРАБОТКА СИСТЕМЫ ШИФРОВАНИЯ И КОНТРОЛЯ ДОСТУПА
Архитектура системы Архитектура прототипа системы контроля доступа представлена следующим образом:
Рисунок 3.1 Архитектура прототипа системы
Ключи групп генерируются с использованием мастер-ключа и публичного ключа. Для каждой группы генерируется (либо обновляется) некоторое множество пар ABE-ключей (E, D) (E – открытый, D - закрытый) для каждого файла (share), а также генерируется множество AES-ключей для симметричного шифрования файлов. Данные AES-ключи являются перманентными и генерируются только один раз. Каждый пользовательский файл шифруется соответствующим AES-ключом и хранится на сервере в зашифрованном виде. Все закрытые ключи D шифруются одним общим AES-ключом, защищенным схемой разделения секрета. Таким образом, когда пользователь загружает некоторый файл, ему передаются следующие данные: - компонент общего AES-ключа, декомпозированного с помощью алгоритма разделения секрета; передаётся по защищённому каналу с использованием протокола передачи EKE; - файловый AES-ключ и собственно зашифрованный файл; - пара ABE-ключей (E, D).
На стороне клиента (например, приложение на мобильном устройстве) происходит восстановление общего AES-ключа по его компоненту и введённому пользователем PIN-коду. Далее восстановленный AES-ключ дешифрует секретный ABE-ключ D из пары (E, D). Наконец, с помощью ключа D дешифруется и файловый AES-ключ, который расшифровывает файл, и пользователь получает к нему доступ. Если же у пользователя нет прав на доступ к файлу, соответствующий файловый AES-ключ не расшифруется.
|
||||||||||||||
|
Последнее изменение этой страницы: 2016-08-10; просмотров: 291; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.009 с.) |