期刊文献+

一种基于中国剩余定理的双重认证存取控制方案 被引量:4

AN AUTHENTICATION DOUBLED ACCESS CONTROL SCHEME BASED ON CHINESE REMAINDER THEOREM
下载PDF
导出
摘要 基于中国剩余定理针对时常要插入、删除和更新用户 /文件的信息保护系统提出了一种双重认证的动态存取控制方案 .该方案的优点是借助于用户和文件的钥值和锁值上的一个简单模运算可导出用户对文件的访问权 ;插入 /删除一个用户 /文件以及更新一个用户对文件的访问权只需修改一个用户 /文件钥值和锁值 ,而且利用NS公钥协议加强了安全认证机制 . Based on Chinese remainder theorem, this paper proposes an authentication\|doubled access control scheme for information protection system .The main contribution of this method is that by a simple modulo operation on the keys and locks of the user and the file, the access right of a user to the file is derived, and the action of inserting, deleting a user/file, or updating the access right of a user to a file can be done by modifying only one key and one clock, and the authenticating mechanism is strengthened.
出处 《计算机研究与发展》 EI CSCD 北大核心 2000年第4期465-469,共5页 Journal of Computer Research and Development
基金 国家自然科学基金项目!(项目编号 69683 0 0 5 ) 保密通信国防重点实验室基金项目!(项目编号 L-0 3 )
关键词 中国剩余定理 存取控制 计算机安全 信息保护 Chinese remainder theorem, key\|lock\|pair, time stamp, access control
  • 相关文献

参考文献6

  • 1Hwang M S,IEICE Transon Information System EDE,1994年,77卷,9期,1042页 被引量:1
  • 2Hwang J J,Computer J,1992年,35卷,1期,16页 被引量:1
  • 3Chang C K,IEEE Trans Computer,1989年,38卷,10期,1462页 被引量:1
  • 4Chang C C,Int J Policy Information,1988年,12卷,2期,89页 被引量:1
  • 5Chang C C,BIT,1986年,26卷,410页 被引量:1
  • 6Wu M L,IEEE Trans on Software Engineering,1984年,10卷,2期,185页 被引量:1

同被引文献8

  • 1Jose Kahan. WDAI,a simple World Web distributed authorization infrastructure ,Computer Networks 31 (1999) 被引量:1
  • 2俞诗曼.基于角色访问控制的理论与应用研究[D].北京:北京大学,2003:1-5 被引量:1
  • 3Graham G S,Denning P J.Protection-Principle and Practice[C]//Proc.of Spring Joint Computer Conference.1972:417-429. 被引量:1
  • 4Yang Geng,Rong Chunming,Dai Yueping.A Distribute Honeypots for Grid Security[C]//Proc.of 2nd Int.Workshop on Grid and Cooperative Computing.2004. 被引量:1
  • 5Zhou Quan,Yang Geng.A Grid Portal Model Based on Security and Storage Resourece Proxy[C]//Proc.of International Conference on Computational and Information Sciences.2004. 被引量:1
  • 6Chang C C,Jan J K.An Access Control Scheme for New User and Files[J].International Journal of Policy Information,1988,12(2):89-98. 被引量:1
  • 7乔颖,须德,戴国忠.一种基于角色访问控制(RBAC)的新模型及其实现机制[J].计算机研究与发展,2000,37(1):37-44. 被引量:75
  • 8徐洁磐.基于网络的数据存取安全性探讨[J].计算机科学,2000,27(10):55-58. 被引量:9

引证文献4

二级引证文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部