摘 要 访问控制是一种很流行的信息保护机制,被广泛应用在信息系统中。十多年来,在这个领域已取得了很多成就。传统的访问控制已经被更加灵活强大的系统代替了,如基于角色的访问控制(
rba)和灵活授权框架
(faf)。但是,在访问控制系统中,对系统管理员的绝对信赖一直是对信息安全的潜在威胁。为了克服这个威胁,分等级的加密被发展作为访问控制的替补方法。通过使用分等级的加密,信息系统中的所有信息被加密:由低层安全类加密的数据可以被高层的安全类解密。文章描述了基于数据和基于密钥的两种加密方法实现加密的访问控制。 关键词 加密;解密;访问控制;等级
1 引言
分等级进行加密的想法最早是由
akl和
taylr提出的
[1],多级系统中的主体(用户)和客体(数据)有各自的安全级,用户对数据的访问必须满足一定的安全性要求。安全级是一个二元组<密级,分类集合>。用户间的安全级的比较是按偏序进行的。如果安全级
u1=密级
l1分类集合
s1,u
2=密级
l2分类集合
s2。称
u1<=
u2当且仅当
l1<
l2且
s1⊆s
2。 假设有主体s,客体
1、
2和
3,如果安全级
u1<=
us,
us=
u2,
us<=
u3,则
s对
1只能读,对
3只能写,对同安全级别的客体
2可以进行读写两种操作。在这种多级安全模型中,一个主体(用户)访问其它主体的数据时,只需要与被访问主体的安全级进行比较,如果访问主体的安全级比被访问主体的安全级高,则允许访问,否则,访问被禁止。从中可以看到,如果非法用户篡改安全级,则很容易实现对其它(高安全级)用户数据的非法访问。可见这种比较安全级的访问控制方法具有潜在的不安全性。通过加密方法可以有效消除这种不安全性。首先,在对用户身份鉴别时,不仅生成用户密码,同时还为用户生成一个公钥、私钥对,利用密钥对来加强对用户身份鉴别,再利用用户的私钥为用户生成一个访问密钥,由此来实现访问控制。
2 基于数据的解决方法
找到足够安全的保护数据的方法或者安全的产生访问密钥的方法,就可以解决访问控制的问题,这是实现加密访问控制时的重点。 非常流行的加强访问控制的方法是通过访问控制列表。每个数据都与一个
al表相关,表中列举出授权的用户组和相对应的访问模式。通过查看
al,很容易决定允许谁对相关数据进行对应操作。
al包含通常情况下的所有访问控制。例如,它支持等级访问控制。如果我们根据等级结构或者组织产生
al。那么等级访问控制就能够被加强。也就是说,一个数据拥有这和它所有的祖先都被在它的数据
al中列举出来。
图1 访问控制列表(al)
从加密的角度来讲,为了加强通用的访问控制,每个数据必须被加密,这样只有
al中的主体有能力解密数据。假设每个主体被分配一对密钥:公钥和私钥。
k个主体共享消息
:
s1,
s2,…
sk,
未完...点击下方链接下载完整文档