Иерархическая система контроля доступа к информации на базе эллиптической криптографии с самоорганизацией

Автор: Афонин Михаил Сергеевич, Гладков Андрей Владимирович, Масленникова Евгения Валерьевна, Червяков Николай Иванович

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Теоретические основы технологий передачи и обработки информации и сигналов

Статья в выпуске: 3 т.10, 2012 года.

Бесплатный доступ

В работе представлена система управления доступом к конфиденциальной информации, передаваемой по сети, на основе эллиптической криптографии. Система ориентирована на одноранговые сети. Предложенная система отличается невысокими требованиями к аппаратному обеспечению и отсутствием главного сервера. Представлен анализ безопасности предлагаемого контроля доступа.

Нейронная сеть, криптография, эллиптическая кривая

Короткий адрес: https://sciup.org/140191566

IDR: 140191566

Список литературы Иерархическая система контроля доступа к информации на базе эллиптической криптографии с самоорганизацией

  • Otto J.S., Bustamante F.E. Distributed or centralized traffic advisory systems -the application take//IEEE SECON, 2009. -P. 2226.
  • Nafeesa B.J., Kumar K., Sumathy V Multilevel access control in a MANET for a defense messaging system using elliptic curve cryptography//International Journal of Computer Science & Security (IJCSS). V. 4, Issue 2, 2010. -P. 208-225.
  • Campista M.E.M., Moraes I.M., Esposito P.M., Amodei A., Cunha D.O., Costa L.H., Duarte O.C. The ad hoc return channel: a low-cost solution for Brazilian interactive digital TV//IEEE Communication Magazine. 2007. -P. 136-143.
  • Puri A., Chen T. Multimedia Systems, Standards, and Networks. Marcel Dekker Inc, 2000.
  • Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. СПб.: Изд. НПО «Профессионал», 2004. -480 с.
  • Akl S., Taylor P. Cryptographic solution to a problem of access control in a hierarchy//ACM Transactions on Computer Systems. V. 1(3), 1983. -P. 239-248.
  • Chen S., Chung Y.-F., Tian C.-S. A novel key management scheme for dynamic access control in a user hierarchy//COMPSAC-2004. -P. 396397.
  • Das M. L., Saxena A., Gulati V. P., Phatak D.B. Hierarchical key management scheme using polynomial interpolation//SIGOPS Operating Systems Review. V. 39(1), 2005. -P.40-47.
  • Hwang M-S., Liu C-H., Lo J-W. An efficient key assignment for access control in large partially ordered hierarchy//Journal of Systems and Software. V. 73(3), 2004. -P. 507-514.
  • Zhong S. A practical key management scheme for access control in a user hierarchy//Computers and Security. V. 21(8), 2002. -P.750-759.
  • Zou X., Ramamurthy B., Magliveras S. Chinese remainder theorem based hierarchical access controlfor secure group communications.
Еще
Статья научная