Một Phương Pháp Gán Khóa Đơn Giản Cho Kiểm Soát Truy Cập Dựa Trên Đa Thức

Arabian Journal for Science and Engineering - Tập 38 - Trang 1397-1403 - 2013
Jung-Wen Lo1, Min-Shiang Hwang2, Chia-Hsin Liu3
1Department of Information Management, National Taichung University of Science and Technology, Taichung, Taiwan, Republic of China
2Department of Computer Science & Information Engineering, Asia University, Taichung, Taiwan, Republic of China
3Graduate Institute of Networking and Communication Engineering Chao Yang University of Technology, Taichung, Taiwan, Republic of China

Tóm tắt

Kiểm soát truy cập bắt đầu được thảo luận rộng rãi, đặc biệt trong các tổ chức và hệ thống với cấu trúc phân cấp. Trong một hệ thống như vậy, người dùng và các mục thông tin của họ được chia thành nhiều tập lớp bảo mật không giao nhau, và quyền truy cập vào các tệp và tài liệu phụ thuộc vào quyền hạn của người dùng. Hiện nay, nhiều sơ đồ gán khóa tồn tại để giải quyết các vấn đề kiểm soát truy cập không thể hoạt động một cách hiệu quả do thiếu sự linh hoạt. Trong bài báo này, các tác giả đề xuất một sơ đồ gán khóa đơn giản có thể được thực hiện trong một hệ thống phân cấp người dùng và cũng có thể tạo ra và rút ra các khóa bảo mật một cách hiệu quả. Thêm vào đó, nhờ vào việc quản lý khóa động hiệu quả, sơ đồ này có thể dễ dàng được triển khai trong môi trường thực tế.

Từ khóa

#kiểm soát truy cập #gán khóa #bảo mật #phân cấp người dùng #quản lý khóa động

Tài liệu tham khảo

Hassan, H.R.; Bouabdallah, A.; Bettahar, H.; Challal, Y.: Hi-KD: an efficient keymanagement algorithm for hierarchical group communication. The First International Conference on Security and Privacy for Emerging Areas in Communications Networks (IEEESecureComm’05), Greece (2005) Tzeng S.-F., Lee C.-C., Lin T.-C.: A Novel Key Management scheme for dynamic access control in a hierarchy. Int. J. Netw. Secur. (IJNS). 12(3), 178–180 (2011) Zhang Q., Wang Y., Jue J.P.: A key management scheme for hierarchical access control in group communication. Int. J. Netw. Secur. (IJNS). 7(3), 323–334 (2008) Akl S.G., Taylor P.D.: Cryptographic solution to a problem of access control in a hierarchy. ACM Trans Comput Syst. 1, 239–248 (1983) Cacic B.J., Wei R.: Improving indirect key management scheme of access hierarchies. Int. J. Netw. Secur. (IJNS). 4(2), 128–137 (2007) Giri D., Srivastava P.D.: A cryptographic key assignment scheme for access control in poset ordered hierarchies with enhanced security. Int. J. Netw. Secur. (IJNS). 7(2), 123–234 (2008) Chen T.-S., Chung Y.-F.: Hierarchical access control based on Chinese remainder theorem and symmetric algorithm. Comput. Secur. 21(6), 565–570 (2002) Kuo F.H., Shen V.R.L., Chen T.S., Lai F.: Cryptographic key assignment scheme for dynamic access control in a user hierarchy. IEE Proc. Comput. Digit. Tech. 146(5), 235–240 (1999) Hwang M.-S.: An improvement of a dynamic cryptographic key assignment schemes in a tree hierarchy. Comput. Math. Appl. 37(3), 19–22 (1999) Shen V.R.L., Chen T.-S.: A novel key management scheme based on discrete logarithms and polynomial interpolations. Comput. Secur. 21(2), 164–171 (2002) Lin C.-H.: Dynamic key management schemes for access control in a hierarchy. Comput. Commun. 20, 1381–1385 (1997) Lin I.-C., Hwang M.-S., Chang C.-C.: A new key assignment scheme for enforcing complicated access control policies in hierarchy. Future Generation Comput. Syst. 19(4), 457–462 (2003) Mackinnon S.J., Taylor P.D., Meijer H., Akl S.G.: An optimal algorithm for assigning cryptographic keys to control access in a hierarchy. IEEE Trans. Comput. 34, 797–802 (1985) Tzeng W.G.: A time-bound cryptographic key assignment scheme for access control in a hierarchy. IEEE Trans. Knowl. Data Eng. 14(1), 182–188 (2002) Nikooghadam M., Zakerolhosseini A., Moghaddam M.E.: Efficient utilization of elliptic curve cryptosystem for hierarchical access control. J. Syst. Softw. 83, 1917–1929 (2010) Lina Y.-L., Hsub C.-L.: Secure key management scheme for dynamic hierarchical access control based on ECC. J. Syst. Softw. 84, 679–685 (2011) Harn L., Lin H.Y.: A cryptographic key generation scheme for multilevel data security. Comput. Secur. 9, 539–546 (1990) Hwang M.-S.: Cryptanalysis of YCN key assignment scheme in a hierarchy. Inform. Process. Lett. 73(3), 97–101 (2000) Sandhu R.S.: Cryptographic implementation of a tree hierarchy for access control. Inform. Process. Lett. 27, 95–98 (1988) Chang, C.C.;Hwang, R.J.;Wu, T.C.:Acryptographic key management scheme for access control in a tree structure. In: International Computer Symposium, pp. 174–178, R.O.C. (1992) Liaw H.-T., Lei C.-L.: An optimal algorithm to assign cryptographic keys in a tree structure for access control. BIT. 33, 46–56 (1993) Hwang M.-S.: Extension of CHW cryptographic key assignment scheme in a hierarchy. IEE Proc. Comput. Digit. Tech. 146(4), 219 (1999) Hwang M.-S., Chang C.-C., Yang W.-P.: Modified Chang- Hwang-Wu access control scheme. IEE Electron. Lett. 29, 2095–2096 (1993) Hsu C.-L., Wu T.-S.: Cryptanalyses and improvements of two cryptographic key assignment schemes for dynamic access control in a user hierarchy. Comput. Secur. 22(5), 453–456 (2003) Knuth, D.E.: The art of computer programming, Vol. 2 (Seminumerical Algorithm), 2nd edn. Addison-Wesley, MA (1980)