• Non ci sono risultati.

Abstract NewInsightsonCryptographicHierarchicalAccessControl:Models,SchemesandAnalysis Universit`adegliStudidiSalerno

N/A
N/A
Protected

Academic year: 2021

Condividi "Abstract NewInsightsonCryptographicHierarchicalAccessControl:Models,SchemesandAnalysis Universit`adegliStudidiSalerno"

Copied!
3
0
0

Testo completo

(1)

Universit` a degli Studi di Salerno

Dipartimento di Informatica

DOTTORATO DI RICERCA IN INFORMATICA CICLO XIV - NUOVA SERIE

Tesi di Dottorato in Informatica

New Insights on Cryptographic Hierarchical Access Control:

Models, Schemes and Analysis

Abstract

Candidate Arcangelo Castiglione

Tutor Co-Tutor

Prof. Alfredo De Santis Prof. Barbara Masucci

Coordinator Prof. Gennaro Costagliola

2014/2015

(2)

Abstract

L’attuale mondo “network-centrico” ha dato origine a diversi problemi di sicurezza per quanto riguarda la gestione del controllo degli accessi, il quale assicura che solo gli utenti autorizzati possono accedere a de- terminate risorse o attivit`a. In particolare, secondo i loro rispettivi ruoli e responsabilit`a, gli utenti sono in genere organizzati in gerarchie composte da pi`u classi disgiunte (classi di sicurezza). Una gerarchia

`

e caratterizzata dal fatto che alcuni utenti possono avere pi`u diritti di accesso rispetto ad altri, secondo un paradigma di inclusione top- down, che segue specifiche dipendenze gerarchiche. Ad un utente con diritti di accesso per una determinata classe viene concesso l’accesso agli oggetti memorizzati in quella classe, cos`ı come a tutti quelli dis- cendenti nella gerarchia. Il problema della gestione delle chiavi per tali gerarchie consiste nell’assegnare una chiave per ogni classe della gerarchia, in modo che le chiavi per le classi dei livelli inferiori pos- sono essere efficientemente ottenute da parte degli utenti appartenenti a classi di un livello superiore nella gerarchia.

In questa tesi abbiamo analizzato la sicurezza degli schemi di as- segnamento chiavi gerarchico in base a diverse nozioni: sicurezza rispetto a key indistinguishability e key recovery, cos`ı come rispetto alle due nozioni recentemente proposte di strong key indistinguishabil- ity e strong key recovery. Pi`u precisamente, in primo luogo abbiamo esplorato le relazioni tra tutte le nozioni di sicurezza ed in particolare, abbiamo dimostrato che la sicurezza rispetto alla strong key indistin- guishability `e non pi`u forte rispetto alla key indistinguishability. In seguito, abbiamo proposto una costruzione generale che permette di ottenere uno schema di assegnamento chiavi gerarchico che garan-

(3)

tisce sicurezza rispetto a strong key recovery a partire da un qualsi- asi schema di assegnamento chiavi gerarchico che garantisce sicurezza rispetto a key recovery.

Inoltre, abbiamo definito il concetto di schemi di assegnamento chi- avi gerarchico che supportano aggiornamenti dinamici, formalizzando il relativo modello di sicurezza. In particolare, abbiamo fornito le nozioni di sicurezza rispetto a key indistinguishability e key recov- ery, tenendo conto delle modifiche dinamiche alla gerarchia. Inoltre, abbiamo mostrato come costruire uno schema di assegnamento chi- avi gerarchico che supporta aggiornamenti dinamici, utilizzando come building block schemi di cifratura simmetrica. La costruzione pro- posta `e dimostrabilmente sicura rispetto alla key indistinguishability, fornisce procedure efficienti per la derivazione e l’aggiornamento della chiave, mentre richiede ad ogni utente di memorizzare una sola chiave privata.

Infine, abbiamo proposto un nuovo modello, che generalizza il tradizionale paradigma di controllo degli accessi gerarchico, esten- dendolo ad ulteriori insiemi di determinati utenti qualificati. Inoltre, abbiamo proposto due costruzioni per gli schemi di assegnamento chi- avi gerarchico in questo nuovo modello, che sono dimostrabilmente sicuri rispetto alla key indistinguishability. In particolare, la prima costruzione `e basata sia su schemi di cifratura simmetrica che su schemi di perfect secret sharing, mentre, la seconda costruzione `e basata su schemi di public-key threshold broadcast encryption.

Riferimenti

Documenti correlati

Tali modelli possono essere divisi in due categorie: mo- delli mono-compartimento nei quali sono usati crescenti livelli di sofisticazione per catturare una risposta sistemica e

One of the advan- tages for such models is that they can reveal the detailed pressure and the distribution of the velocity in a specific segment of the vascular network, but

In Chapter 1, Stochastic diffusion processes with random jumps, we construct diffusion processes with jumps by supposing that catastrophes occur at time interval following a

Per studiare la distribuzione degli intervalli tra spari consecutivi (ISI), analizziamo la variabile casuale FPT del processo OU non omogeneo perch`e rappresenta la controparte

The test results show that both approaches are competitive, and, in particular, MemeMetaMap improves the capabilities of the current ontology alignment processes

I risultati del test statistico mostrano che entrambi gli approcci sono competitivi, e, in particolare, MemeMetaMap mantiene alte prestazioni in termini di qualità

While the upper tail of the human capital distribution, being composed by highly educated individuals more prone to innovate, implied a higher rate of inno- vation, the presence of

DEPARTMENT FOR EDUCATION AND SKILLS (DfES), QUALIFICATIONS AND CURRICULUM AUTHORITY (QCA) and LEARNING AND SKILLS COUNCIL (LSC) (2002). Key Skills: Joint DfES/QCA/LSC Question