PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Classified information protection requirements and their implementation method

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Wymagania nakładane na ochronę informacji niejawnej i metoda ich implementacji
Języki publikacji
EN
Abstrakty
EN
Protection of classified information is very important, but also a difficult task. It usually requires a centralized access policy management and control system. However, such solution is often difficult to accept in the era of users’ mobility. Protection of mobile and portable classified information using only encryption techniques is inefficient and precludes its protection in accordance with an approved access policy. In the paper (based on the Polish Classified Information Act from 5 August 2010) we present the basic requirements for access structures, which reflect access policies applicable to protect specific classified information. Subsequently, five different scenarios for access to classified information are listed and described. The scenarios can be implemented using general access structures. Finally, one of dynamic encryption schemes is described and analysed. The scheme can be used to encrypt classified information using general access structures describing access scenarios.
PL
Ochrona informacji niejawnej jest bardzo istotnym, ale jednocześnie trudnym zadaniem. Zastosowanie do ochrony przemieszczającej się informacji niejawnej tylko technik szyfrowania jest nieefektywne oraz uniemożliwia jej ochronę zgodnie z przyjętą polityką dostępu. W artykule, na podstawie Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, sformułowano podstawowe wymagania nakładane na struktury dostępu, które są odzwierciedleniem polityk dostępu mających zastosowanie do ochrony określonej informacji niejawnej. Następnie zostało wymienionych i opisanych pięć różnych scenariuszy dostępu do informacji niejawnych. Scenariusze te mogą zostać zaimplementowane z użyciem ogólnych struktur dostępu. W pracy przedstawiono także i przeanalizowano dynamiczny schemat szyfrowania. Pokazano także, że schemat ten może być używany do szyfrowania informacji niejawnych za pomocą ogólnych struktur dostępu, które mogą opisywać każdy z wymienionych pięciu scenariuszy dostępu.
Rocznik
Strony
79--84
Opis fizyczny
Bibliogr. 23 poz., schem., tab.
Twórcy
autor
  • West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, 52 Żołnierska St., 71-210 Szczecin
autor
  • West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, 52 Żołnierska St., 71-210 Szczecin
Bibliografia
  • [1] Hyla T., Pejaś J., Certificate-Based Encryption Scheme with General Access Structure, A. Cortesi et al. (Eds.): CISIM 2012, LNCS 7564, pp. 41–55, 2012.
  • [2] Act of 5 August 2010 on Protection of Classified Information (in polish), Low Diary, Dz.U. 2010, No. 182, pos. 1228
  • [3] Pejaś J., Hyla T., Kryński J., ORCON: Originator Controlled Access Control - Theoretical and Practical Methods of Implementation (in polish), in Cybercrime and Information Security, B. Hołyst, J. Pomykała (Eds.), Oficyna Wydawnicza WSM, Warszawa 2012, pp. 277-310
  • [4] Bishop M., Computer Security: Art and Science, Addison Wesley, 2002
  • [5] Ito M., Nishizei T., Saito A., Secret sharing schemes realizing general access structure, Proc. IEEE Globecom’87, IEEE, 1987, p. 99-102
  • [6] Benaloh J., Leichter J., Generalized secret sharing and monotone functions, in Advances in Cryptology - CRYPTO '88, Springer-Verlag, London, 1990, pp. 27-35
  • [7] Stinson D. R., An Explication of Secret Sharing Scheme, Designs, Codes and Cryptography, Vol. 2, No 4, pp. 357-390, 1992
  • [8] K. Kaşkaloğlu Some Generalized Multipartite Access Structures, PhD Thesis, Middle East Technical University, May 2010
  • [9] Tassa T., Hierarchical threshold secret sharing, Journal of Cryptology, Vol. 20, pp. 237-264, 2007
  • [10] Bozkurt I. N., Kaya K., Selcuk A. A., Secret Sharing for General Access Structures, 4th International Conference on Information Security and Cryptology, Ankara, Turkey, May 6-7, 2010
  • [11] Daza V., Herranz J., Morillo P., Ràfols C., Extensions of access structures and their cryptographic applications, Applicable Algebra in Engineering, Communication and Computing, Vol. 21, No. 4, pp. 257-284, 2010
  • [12] Shamir A., How to share a secret, Communication of the ACM, Vol. 22, pp. 612–613, 1979
  • [13] Asmuth, C., Bloom, J., A modular approach to key safeguarding, IEEE Trans. on Information Theory, Vol. 29, Issue 2, pp. 208–211, 1983
  • [14] Delerablee C., Pointcheval D., Dynamic Threshold Public-Key Encryption, in Advances in Cryptology – Proceedings of CRYPTO 2008 (17–21 August 2008, California, USA), D. Wagner (Ed.), Springer-Verlag, LNCS 5157, pp. 317–334, 2008
  • [15] Long Y., Chen Ke-Fei Construction of Dynamic Threshold Decryption Scheme from Pairing, International Journal of Network Security, Vol.2, No.2, pp. 111–113, March 2006
  • [16] Bagga W., Policy-Based Cryptography: Theory and Applications, PhD Thesis, Ecole Nationale Supérieure des Télécommunications, Computer Science and Networks, December, 8th 2006
  • [17] Kitae Kim, Seongan Lim, Ikkwon Yie, Kyunghee Kim Cryptanalysis of a Dynamic Threshold Decryption Scheme, Commun. Korean Math. Soc. 24 (2009), No. 1, pp. 153-159
  • [18] Yongxuan Sang, Jiwen Zeng, Zhongwen Li, Lin You, A Secret Sharing Scheme with General Access Structures and its Applications, International Journal of Advancements in Computing Technology, Vol. 3, No. 4, pp. 121-128, May 2011
  • [19] Cachin C., On-line Secret Sharing, in Cryptography and Coding: 5th IMA Conference, Cirencester, UK, (C. Boyd, ed.), Lecture Notes in Computer Science, Vol. 1025, pp. 190-198, Springer, 1995.
  • [20] Liao-Jun Pang, Hui-Xian Li and Yu-Min Wang, A Secure and Efficient Secret Sharing Scheme with General Access Structures, in Proceedings of the Fuzzy Systems and Knowledge Discovery Conference, Berlin: Springer-Verlag, LNAI 4223, pp. 646-649, 2006.
  • [21] Stinson D. R., An Explication of Secret Sharing Scheme, Designs, Codes and Cryptography, Vol. 2, No 4, pp. 357-390, 1992
  • [22] Pieprzyk J., Hardjono T., Seberry J., Fundamentals of Computer Security, Springer-Verlag, Berlin, Heidelberg, New York, 2003
  • [23] Roberts A., ORCON Creep: Networked Governance, Information Sharing, and the Threat to Government Accountability, Campbell Public Affairs Institute, The Maxwell School of Syracuse University, October 2, 2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-710dc274-b97c-4d52-8640-48882235ba9c
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.