登录 | 注册 | 充值 | 退出 | 公司首页 | 繁体中文 | 满意度调查
综合馆
面向网络内容隐私的基于身份加密的安全自毁方案
  • 摘要

    针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击.

  • 作者

    熊金波  姚志强  马建峰  李凤华  刘西蒙  XIONG Jin-Bo  YAO Zhi-Qiang  MA Jian-Feng  LI Feng-Hua  LIU Xi-Meng 

  • 作者单位

    福建师范大学软件学院 福州 350108;西安电子科技大学计算机学院 西安710071/福建师范大学软件学院 福州 350108;西安电子科技大学计算机学院 西安710071;西安电子科技大学陕西省网络与系统安全重点实验室 西安710071/中国科学院信息工程研究所信息安全国家重点实验室 北京100093/西安电子科技大学计算机学院 西安710071;西安电子科技大学陕西省网络与系统安全重点实验室 西安710071

  • 刊期

    2014年1期 ISTIC EI PKU

  • 关键词

    网络内容安全  基于身份的加密  安全自毁  多级安全  隐私保护  细粒度访问控制  Internet content security  identity-based encryption  secure self-destruction  multilevel security  privacy protection  fine-grained access control 

参考文献
  • [1] 程芳权,彭智勇,宋伟,王书林,崔一辉. 云环境下一种隐私保护的高效密文排序查询方法. 计算机学报, 2012,11
  • [2] 熊金波,姚志强,马建峰,李凤华,李琦. 基于行为的结构化文档多级访问控制. 计算机研究与发展, 2013,7
  • [3] Boneh D.;Franklin M.. Identity-based encryption from the Weil pairing. SIAM Journal on Computing, 2003,3
  • [4] 李凤华,王巍,马建峰,梁晓艳. 基于行为的访问控制模型及其行为管理. 电子学报, 2008,10
  • [5] 王丽娜,任正伟,余荣威,韩凤,董永峰. 一种适于云存储的数据确定性删除方法. 电子学报, 2012,2
  • [6] Wolchok S;Hofmann O S;Heninger N. Defeating vanish with low cost sybil attacks against large DHTs. San Diego,USA, 2010
  • [7] Xiong J B;Yao Z Q;Ma J F. A secure document selfdestruction scheme:An ABE approach. Zhangjiajie,China, 2013
  • [8] Goyal V;Pandey O;Sahai A. Attribute-based encryption for fine-grained access control of encrypted data. Alexandria,USA, 2006
  • [9] Perlman R. File system design with assured delete. San Francisco,USA, 2005
  • [10] Tang Y;Lee P P;Lui J C. FADE:Secure overlay cloud storage with file assured deletion. River Valley,Singapore, 2010
  • [11] Tang Y;Lee P P;Lui J C. Secure overlay cloud storage with access control and assured deletion. {H}IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2012,6
  • [12] Nair S K;Dashti M T;Crispo B. A hybrid PKI—IBC based ephemerizer system. Sandton,South Africa, 2007
  • [13] Perlman R. The ephemerizer:Making data disappear. Journal of Information Systems Security, 2005,1
  • [14] Geambasu R;Kohno T;Levy A. Vanish:Increasing data privacy with self-destructing data. {H}Montreal,Canada, 2009
  • [15] Zeng L;Shi Z;Xu S. SafeVanish:An improved data self destruction for protecting data privacy. Athens,Greece, 2010
  • [16] Identity-Based CryptographyStandard (IBCS),RFC 5091. 2007
  • [17] Deleted cloud files can be recovered from smartphones,researchers find. http://www.infoworld.com/t/mobilesecurit y/delet ed-cloud-files-can-be-recovered-smart phonesresearchers-find-214779
  • [18] Wang G;Yue F;Liu Q. A secure self-destructing scheme for electronic data. Journal of Computerand System Sciences, 2013,2
  • [19] Shamir A. How to share a secret. {H}Communications of the ACM, 1979,11
  • [20] Frank D. A distributed hash table. Massachusetts Institute of Technology,Massachusetts, 2005
  • [21] Falkner J;Piatek M;John J. Profiling a million user DHT. San Diego,USA, 2007
  • [22] Xiong J;Yao Z;Ma J. A secure document selfdestruction scheme with identity based encryption. Xi'an,China, 2013
  • [23] Wang W;Li Z;()wens R. Secure and efficient access to outsourced data. Chicago,USA, 2009
  • [24] Bethencourt J;Sahai A;Waters B. Ciphertext-policy attributebased encryption. Oakland,USA, 2007
查看更多︾
相似文献 查看更多>>
3.233.217.242