最小加密策略与2E算法详解
1. 最小加密策略概述
在计算集合覆盖时,简单的方法可能会引入冗余边。例如,对于顶点{ABCDEF},其一种集合覆盖为{ {ADEF}, {BDEF}, {BC}},连接这些顶点到{ABCDEF}需要三条边;另一种可能的集合覆盖是{ {A}, {B}, {C}, {D}, {E}, {F}},则需要六条边。但在选择{ABCDEF}的祖先顶点时,如先选{ADEF}和{BDEF}再选{BC},从{BDEF}到{ABCDEF}的边可能是冗余的,因为{BDEF}中的每个用户也是{ABCDEF}其他两个直接祖先的成员。
冗余边会增加令牌数量且对授权策略的执行没有帮助,因此我们需要计算非冗余加密策略图。其定义如下:设$A = ⟨U, O, P⟩$为授权策略,$E = ⟨U, O, K, L, ϕ, T⟩$为等效加密策略。加密策略图$G_E = ⟨V_E, E_E⟩$(其中$V_E = V_{K,T} ∪ U ∪ O$)是非冗余的,如果对于所有$v_i ∈ V_{K,T}$($|v_i.acl| > 1$),对于所有$(v_j, v_i) ∈ E_E$,存在$u ∈ v_j.acl$,使得对于所有$(v_l, v_i) ∈ E_E$($v_l ≠ v_j$),$u ∉ v_l.acl$。
2. 顶点分解
除了实质顶点,当其他顶点能减少目录中的令牌数量时,也可插入图中。以授权策略中的顶点{ADEF}和{BDEF}为例,覆盖这两个顶点的集合原本只能包含表示单用户集的顶点,连接这些覆盖集顶点到{ADEF}和{BDEF}需要八条边。若添加一个表示{DEF}的非实质顶点,{ADEF}的覆盖集变为{
超级会员免费看
订阅专栏 解锁全文
7270

被折叠的 条评论
为什么被折叠?



