CN103701833B - 一种基于云计算平台的密文访问控制方法及系统 - Google Patents

一种基于云计算平台的密文访问控制方法及系统 Download PDF

Info

Publication number
CN103701833B
CN103701833B CN201410026044.1A CN201410026044A CN103701833B CN 103701833 B CN103701833 B CN 103701833B CN 201410026044 A CN201410026044 A CN 201410026044A CN 103701833 B CN103701833 B CN 103701833B
Authority
CN
China
Prior art keywords
node
information
ciphertext
private key
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410026044.1A
Other languages
English (en)
Other versions
CN103701833A (zh
Inventor
喻建平
王树兰
张鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Priority to CN201410026044.1A priority Critical patent/CN103701833B/zh
Publication of CN103701833A publication Critical patent/CN103701833A/zh
Application granted granted Critical
Publication of CN103701833B publication Critical patent/CN103701833B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于云计算平台的密文访问控制方法及系统。由于将现有云计算下的密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文与密文,减少了密文存储空间,同时,采用密文策略的属性加密方案减少了用户保存私钥的数量,提升了系统的整体性能并减少了存储空间的消耗。

Description

一种基于云计算平台的密文访问控制方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于云计算平台的密文访问控制方法及系统。
背景技术
云计算是一种可以更有效地利用计算资源为用户提供各种数据服务的新型计算模式,其将大量的计算资源、存储资源和软件资源链接在一起,运用虚拟技术,为用户提供可定制的计算、存储和应用服务,避免用户自身繁重的基础设施的构建和维护。然而,集中管理的云计算中心将成为黑客攻击的重点目标,由于前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。
在云计算平台,由于采用数据远程托管技术,云服务提供商是数据的物理拥有者,却与数据属主并不在同一个信任域中;由于采用虚拟化存储技术,云计算服务同底层硬件环境间是松耦合的,用户数据间缺乏固定不变的安全边界,由此增加了在云计算平台对用户数据实施访问控制的难度。同时,由于无法信赖云服务提供商忠实实施用户定义的访问控制策略,当前的解决方法大多采用密码技术实施云计算平台细粒度访问控制。然而在基于云计算平台分等级的应用场景下,由于:1)用户私钥和密文分别与属性集合和访问结构相关;2)用户组与属性集为多对多关系;3)效率不高或者实现效果不理想,因此基于云计算平台下分等级的访问控制是一个难题。
因此,现有技术还有待于改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于云计算平台的密文访问控制方法及系统,以解决现有云计算平台下分等级的访问控制难题。
本发明解决技术问题所采用的技术方案如下:
一种基于云计算平台的密文访问控制方法,包括以下步骤:
A、系统预先定义一访问结构树,根据所述访问结构树创建数个主用户属性集;
B、建立公共参数和主私钥,根据所述公共参数和主私钥生成所述主用户属性集对应的第一私钥;
C、通过码分复用编码明文信息,根据所述访问结构树将编码后的明文信息分为不同的访问级别,并加密得到密文信息;
D、采用码分复用和第一私钥对所述密文信息进行解密,得到主用户属性集对应的明文信息。
本发明的另一目的在于提供一种基于云计算平台的密文访问控制系统,所述系统包括:
预设置模块,用于系统预先定义一访问结构树,根据所述访问结构树创建数个主用户属性集;
密钥生成模块,建立公共参数和主私钥,根据所述公共参数和主私钥生成所述主用户属性集对应的第一私钥;
加密模块,用于通过码分复用编码明文信息,根据所述访问结构树将编码后的明文信息分为不同的访问级别,并加密得到密文信息;
解密模块,用于采用码分复用和第一私钥对所述密文信息进行解密,得到主用户属性集对应的明文信息。
本发明所提供的基于云计算平台的密文访问控制方法和系统,由于将现有云计算下的密文访问控制系统进行分等级控制,提高了访问控制的效率,利用码分复用技术编码明文与密文减少了密文存储空间,同时,采用密文策略的属性加密方案减少了用户保存密钥的数量,提升了系统的整体性能和减少了存储空间的消耗。
附图说明
图1是本发明提供的基于云计算平台的密文访问控制方法的流程图;
图2是本发明提供的基于云计算平台的密文访问控制系统的结构示意图;
图3是本发明提供的基于云计算平台的密文访问控制系统中一优选实施例的结构示意图;
图4是本发明较佳实施例的密文访问控制方法的示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参考图1,本发明提出的一种基于云计算平台的密文访问控制方法,包括:
步骤S100、系统预先定义一访问结构树,根据所述访问结构树创建数个主用户属性集。
为了扩展密文访问控制的效率,本发明还可以为主用户分配下级子用户,因此,系统会根据所述访问结构树为所述主用户属性集分配子用户属性集;所述访问结构树是由“与”,“或”以及“门限”组成的数据访问结构。密文与访问结构树相对应,而用户与属性集相对应。根据用户的属性集满足访问结构树中等级的不同,用户拥有的权限也不同。根据密级文件的等级来设定访问控制策略,使具有不同访问权限的人员根据所拥有的属性解密不同密级的文件。例如:某公司有三份密级文件mA,mB,mC,分别为:A级—绝密文件,B级—机密文件,C级—秘密文件。公司领导需要对这三份文件进行加密,希望只有公司的权威人员可以访问三份密级文件中的部分或者全部。假设总经理助理是总经理完全信任的员工,总经理助理可能不知道具体哪些人可以解密密级文件,但是通过职务、部门、管理能力等属性可以有效的控制访问权限,只有属性满足访问控制策略才能够解密相应的文件。因此,助理根据总经理的要求将访问控制策略制定如下:(1)满足文件mC的访问策略(会计AND财务部);(2)满足文件mB的访问策略(((会计AND财务部)AND管理权>4)OR财务总监);(3)满足文件mA的访问策略(((((会计AND财务部)AND管理权>4)OR财务总监)AND管理权>6)OR总经理)。在上述事例中,用户职位、所属部门及管理权等级均为用户属性。
步骤S200、建立公共参数和主私钥,根据所述公共参数和主私钥生成所述主用户属性集对应的第一私钥。而在主用户具有下级子用户时,还需要根据所述主用户属性集对应的第一私钥,为所述子用户属性集生成对应的第二私钥。
具体地,步骤S200进一步包括:
步骤S201、构造阶为素数p,生成元为g的双线性群以及所对应的双线性映射群
步骤S202、定义属性空间和正交的PN伪随机序列PN={C1,C2,…,Ck},其中,n和k均为非零整数;并定义两个哈希函数分别为:
步骤S203、通过选择随机数生成公共参数PK和主私钥MSK,具体为:
MSK={gα,β},为模p的整数群,函数e()为双线性对映射;
步骤S204、为每个用户随机选择为每个属性i∈S选择随机数生成主用户属性集S对应的第一私钥SK,具体为:
当主用户包括有下级子用户时,执行步骤S205。
步骤S205、通过随机选择生成子用户属性集对应的第二私钥SK*,具体为:
通过上述步骤S201~S205,可以得出各用户属性集所对应的私钥,包括主用户属性集和主用户属性集的子用户属性集,以便后续解密使用。
步骤S300、通过码分复用编码明文信息,根据所述访问结构树将编码后的明文信息分为不同的访问级别,并加密得到密文信息。
步骤S300进一步可以包括:使用PK和访问结构树来加密明文信息,具体步骤为:
步骤S301、根据所述访问结构树将明文信息分为k个等级,即M={m1,…,mk},并为各个等级选择并公布节点信息(xi,yi)(1≤i≤k);
具体地,首先将明文信息分为K个访问级别,分别为各个等级选择并公布节点信息(xi,yi)(1≤i≤k)。例如,公布等级节点信息为{(1,1),(2,1),…},其中,第1个索引数字代表密文所在的层级,第2个索引代表在此层级中密文所在的位置(从左至右),依次可以推断出其父节点、子节点、邻节点的位置。
步骤S302、为访问结构树中的每个节点(x,y)选择多项式q(x,y),从根节点开始采用自上而下的方式,为访问结构树中的每个节点(x,y)设定多项式的度d(x,y)比门限值k(x,y)少1,即d(x,y)=k(x,y)-1。
其中,系统为每个节点(x,y)选择多项式q(x,y),多项式q(x,y)是由孩子节点的数目以及访问策略定义的门限值决定的。假设节点(x,y)表示“与”门且包含四个孩子节点,则构成的多项式q(x,y)就表示为一元三次多项式。从根节点开始,算法随机选设定qR(0)=q1,1(0)=s,qR中其它的dR个点由根节点R的孩子节点中包含的分级节点和剩余的随机选择的节点组成。对于非根节点(x,y),设定q(x,y)(0)=qparen(xt,y)(index(x,y))。q(x,y)中其它的d(x,y)个点由节点(x,y)的孩子节点中包含的分级节点和剩余的随机选择的节点组成。特殊地,对于节点(x,y)的每个孩子节点,qchild(0)=q(x,y)(index(child(x,y)))。其中,节点(x,y)的孩子节点表示为child(x,y);节点(x,y)的父亲节点表示为parent(x,y);函数att(x,y)表示与叶子节点相关的属性值;函数index(x,y)返回与节点(x,y)相关的数,数的选择是任意和唯一的。
在为每个节点(x,y)选择多项式q(x,y)后,对明文信息加密,即执行步骤S303。
步骤S303、对明文信息进行加密,得到密文信息CT,其中X表示访问结构树中叶子节点的集合;Y表示访问结构树中传输节点的集合(非叶子节点),具体为:
通过步骤S301~303,完成了对明文信息的加密,在该步骤中,本发明根据预先设定的访问结构树对明文信息进行分等级,每个等级对应不同的用户属性集,也即对应不同的解密权限,以便后续根据不同用户属性集解密不同的明文信息。
步骤S400、采用码分复用和第一私钥对所述密文信息进行解密,得到主用户属性集对应的明文信息。而在主用户包括有下级子用户时,采用码分复用和第二私钥对所述密文信息进行解密,得到所述子用户属性集对应的明文信息。
步骤S400进一步包括:
步骤S401、预定义一个递归算法DecryptNode(CT,SK,(x,y)),其中,如果节点(x,y)是叶子节点,设i=att(x,y)且i∈S,则
如果节点(x,y)是非叶子节点,对于节点(x,y)的所有孩子节点{Z},记为FZ=DecryptNode(CT,SK,Z),则
步骤S402、通过拉格朗日多项式的插值定理,计算得到
步骤S403、当主用户属性集S满足访问结构树或者部分的分级子树时,设定
并计算
当该用户的属性集还包括等级较低的等级节点,则通过公布的等级节点信息(xi,yi)(1≤i≤k),利用如下的式子递归进行计算,直到计算出用户属性集S所包含的所有等级节点信息:
步骤S404、解密得到相应的明文编码信息:
步骤S405、采用码分复用,利用其正交编码的特性反复利用该公式相应的明文信息被解密:Fi·Ci=miCi·Ci=mi(1≤i≤k)。
上述公式中A,Bi,Ei,Ei+1,Fi均为加密解密过程中的中间数据变量。
本发明通过采用码分复用(CDMA)技术,将不同分类的消息使用不同的编码以达到多路访问。同时,n个消息在编码c后叠加一起,本发明可以使存储空间减少了(n-1)c/nc。
基于上述密文访问控制方法,本发明还提供的一种基于云计算平台的密文访问控制系统,如图2所示,所述系统包括:
预设置模块31,用于系统预先定义一访问结构树,根据所述访问结构树创建数个主用户属性集;
密钥生成模块32,建立公共参数和主私钥,根据所述公共参数和主私钥生成所述主用户属性集对应的第一私钥;
加密模块33,用于通过码分复用编码明文信息,根据所述访问结构树将编码后的明文信息分为不同的访问级别,并加密得到密文信息;
解密模块34,用于采用码分复用和第一私钥对所述密文信息进行解密,得到主用户属性集对应的明文信息。
进一步地,如图3所示,所述密钥生成模块32具体还包括:所述密钥生成模块具体还包括:构造模块321,用于构造阶为素数p,生成元为g的双线性群以及所述双线性群的双线性映射群初始化模块322,用于定义用户属性空间、正交的伪随机序列和两个哈希函数,通过选择两个随机数,生成公共参数和主私钥;第一密钥生成模块323,用于为每个主用户及主用户属性集中的每个属性选择一随机数,生成主用户属性集对应的第一私钥;第二密钥生成模块324,用于为每个子用户及子用户属性集中的每个属性选择一随机数,生成子用户属性集对应的第二私钥。
所述加密模块33具体还包括:明文分级模块331,用于根据所述访问结构树,将明文信息分为数个等级,并为各个等级选择并公布节点信息;节点定义模块332,用于为访问结构树中的每个节点选择多项式,从根节点开始采用自上而下的方式,为访问结构树中的每个节点设定多项式的度比门限值少1;明文加密模块333,用于根据每个节点所选择的多项式,采用码分复用对明文信息进行加密,得到密文信息。
所述解密模块34具体还包括:预定义模块341,用于预定义一个根据第一私钥和密文或者第二私钥和密文计算各节点信息的递归程序;计算模块342,用于通过所述递归程序计算用户属性集所包含的所有等级的节点信息,并解密得到各节点信息相应的明文编码信息;解码模块343,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
如图4所示,本发明的较佳实施例中,一种基于云计算平台的密文访问控制方法包括授权机构、云服务提供商、数据属主和用户四个实体,他们的主要工作如下:
1.授权机构产生公共参数和主私钥,并将公共参数发送至云服务提供商,主私钥自行秘密保存。此外,授权机构根据所述公共参数和主私钥生成用户的第一私钥。
2.如果拥有第一私钥的用户包含子用户,通过调用授权算法为子用户生产第二私钥。
3.首先,数据属主设计访问结构,选择并公布节点信息。其次,对需要加密的信息分等级处理,并对所有信息进行编码。然后,在访问结构下对编码信息分别做加密处理,叠加得到密文。最后,数据属主将产生的密文传送到云端。
4.当有用户向云服务提供商发起对密文信息的访问时,云服务提供商向该用户返回密文信息,如果用户的属性集满足部分或整个访问控制树,该用户可以利用自身的私钥解密部分或全部密文信息,得到该用户属性集对应的明文信息。
综上所述,本发明提供的基于云计算平台的密文访问控制方法及系统将码分复用技术与属性加密在云计算平台下结合,具有如下优点:
1、利用了分等级的访问结构树构建密文,相对于传统的属性加密方法,大大减少了同时共享多份文件的加密时间和解密时间开销,进而提升了访问控制的效率。
2、减少了密文存储空间和用户保存密钥的数量,提升了系统的整体性能并减少了存储空间的消耗。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (8)

1.一种基于云计算平台的密文访问控制方法,其特征在于,所述方法包括以下步骤:
A、系统预先定义一访问结构树,根据所述访问结构树创建数个主用户属性集;根据所述访问结构树为所述主用户属性集分配子用户属性集;
B、建立公共参数和主私钥,根据所述公共参数和主私钥生成所述主用户属性集对应的第一私钥;根据所述第一私钥,为所述子用户属性集生成对应的第二私钥;
C、通过码分复用编码明文信息,根据所述访问结构树将编码后的明文信息分为不同的访问级别,并加密得到密文信息;
D、采用码分复用和第一私钥对所述密文信息进行解密,得到主用户属性集对应的明文信息;采用码分复用和第二私钥对所述密文信息进行解密,得到所述子用户属性集对应的明文信息;
所述步骤C具体还包括步骤C1:使用公共参数PK和访问结构树来加密明文信息;其中,所述明文信息分为k个等级,即M={m1,…,mk},并为各个等级选择并公布节点信息(xi,yi)(1≤i≤k);公布等级节点信息为{(1,1),(2,1),…},其中,第1个索引数字代表密文所在的层级,第2个索引代表此层级中密文所在的位置,基于公布的所述等级节点信息确定所述等级节点的父节点、子节点、以及邻节点的位置。
2.如权利要求1所述的基于云计算平台的密文访问控制方法,其特征在于:所述步骤B具体还包括:
B1、构造阶为素数p,生成元为g的双线性群以及所对应的双线性映射群
B2、定义属性空间和正交的PN伪随机序列PN={C1,C2,…,Ck},其中,n和k均为非零整数,a0,a1,…,an表示属性空间的属性,C1,C2,…,Ck表示伪随机序列中的数;并定义两个哈希函数分别为:
B3、通过选择随机数生成公共参数PK和主私钥MSK,具体为:
MSK={gα,β},为模p的整数群,函数e()为双线性对映射;
B4、为每个用户随机选择为每个属性i∈S选择随机数生成主用户属性集S对应的第一私钥SK,具体为:
<mrow> <mi>S</mi> <mi>K</mi> <mo>=</mo> <mrow> <mo>(</mo> <mi>D</mi> <mo>=</mo> <msup> <mi>g</mi> <mfrac> <mrow> <mo>(</mo> <mi>&amp;alpha;</mi> <mo>+</mo> <mi>r</mi> <mo>)</mo> </mrow> <mi>&amp;beta;</mi> </mfrac> </msup> <mo>,</mo> <mo>&amp;ForAll;</mo> <mi>i</mi> <mo>&amp;Element;</mo> <mi>S</mi> <mo>,</mo> <msub> <mi>D</mi> <mi>i</mi> </msub> <mo>=</mo> <msup> <mi>g</mi> <mi>r</mi> </msup> <mo>&amp;CenterDot;</mo> <msub> <mi>H</mi> <mn>1</mn> </msub> <msup> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <msub> <mi>r</mi> <mi>i</mi> </msub> </msup> <mo>,</mo> <msubsup> <mi>D</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>=</mo> <msup> <mi>g</mi> <msub> <mi>r</mi> <mi>i</mi> </msub> </msup> <mo>)</mo> </mrow> <mo>.</mo> </mrow>
3.如权利要求2所述的基于云计算平台的密文访问控制方法,其特征在于,所述步骤C1具体还包括:
C11、根据所述访问结构树将明文信息分为k个等级,即M={m1,…,mk},并为各个等级选择并公布节点信息(xi,yi)(1≤i≤k);
C12、为访问结构树中的每个节点(x,y)选择多项式q(x,y),从根节点开始采用自上而下的方式,为访问结构树中的每个节点(x,y)设定多项式的度d(x,y)比门限值k(x,y)少1,即d(x,y)=k(x,y)-1,以完成每个节点(x,y)的多项式q(x,y)的定义;
C13、对明文信息进行加密,得到密文信息CT,具体为:
其中,X是访问结构树中叶子结点的集合,Y是访问结构树中传输节点的集合,q(x,y)为节点(x,y)对应的多项式,为输入为0时的多项式取值,为节点(xk,yk)对应的多项式,为输入为0时的多项式取值,att(x,y)为节点(x,y)所对应的属性值,qchild(0)=q(x,y)(index(child(x,y))),节点(x,y)的孩子节点表示为child(x,y),index(x,y)返回与节点(x,y)相关的数,数的选择是任意和唯一的。
4.如权利要求3所述的基于云计算平台的密文访问控制方法,其特征在于,所述步骤D具体还包括:
D1、预定义一个递归算法DecryptNode(CT,SK,(x,y)),其中,如果节点(x,y)是叶子节点,设i=att(x,y)且i∈S,则
<mrow> <mtable> <mtr> <mtd> <mrow> <mi>D</mi> <mi>e</mi> <mi>c</mi> <mi>r</mi> <mi>y</mi> <mi>p</mi> <mi>t</mi> <mi>N</mi> <mi>o</mi> <mi>d</mi> <mi>e</mi> <mrow> <mo>(</mo> <mi>C</mi> <mi>T</mi> <mo>,</mo> <mi>S</mi> <mi>K</mi> <mo>,</mo> <mo>(</mo> <mrow> <mi>x</mi> <mo>,</mo> <mi>y</mi> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>D</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>C</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mo>)</mo> </mrow> </mrow> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msubsup> <mi>D</mi> <mi>i</mi> <mo>&amp;prime;</mo> </msubsup> <mo>,</mo> <msubsup> <mi>C</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> <mo>&amp;prime;</mo> </msubsup> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msup> <mi>g</mi> <mi>r</mi> </msup> <msub> <mi>H</mi> <mn>1</mn> </msub> <msup> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <msub> <mi>r</mi> <mi>i</mi> </msub> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> </mrow> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msup> <mi>g</mi> <msub> <mi>r</mi> <mi>i</mi> </msub> </msup> <mo>,</mo> <msub> <mi>H</mi> <mn>1</mn> </msub> <mo>(</mo> <mrow> <mi>a</mi> <mi>t</mi> <mi>t</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>x</mi> <mo>,</mo> <mi>y</mi> </mrow> <mo>)</mo> </mrow> <mrow> <msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mfrac> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msup> <mi>g</mi> <mi>r</mi> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>H</mi> <mn>1</mn> </msub> <msup> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <msub> <mi>r</mi> <mi>i</mi> </msub> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> </mrow> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <msup> <mi>g</mi> <msub> <mi>r</mi> <mi>i</mi> </msub> </msup> <mo>,</mo> <msub> <mi>H</mi> <mn>1</mn> </msub> <msup> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>rq</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> </mtd> </mtr> </mtable> <mo>;</mo> </mrow>
其中,CT为密文信息,SK为主用户属性集S对应的第一私钥,r为每个用户随机选择;
如果节点(x,y)是非叶子节点,对于节点(x,y)的所有孩子节点{Z},记为FZ=DecryptNode(CT,SK,Z),则
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>F</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mo>=</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>Z</mi> <mo>&amp;Element;</mo> <msub> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> </mrow> </munder> <msup> <msub> <mi>F</mi> <mi>z</mi> </msub> <msub> <mi>&amp;Delta;</mi> <mrow> <mi>i</mi> <mo>,</mo> <msubsup> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> <mo>&amp;prime;</mo> </msubsup> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msub> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>Z</mi> <mo>&amp;Element;</mo> <msub> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> </mrow> </munder> <msup> <mrow> <mo>(</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>r</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>q</mi> <mi>z</mi> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> <msub> <mi>&amp;Delta;</mi> <mrow> <mi>i</mi> <mo>,</mo> <msubsup> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> <mo>&amp;prime;</mo> </msubsup> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msub> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>Z</mi> <mo>&amp;Element;</mo> <msub> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> </mrow> </munder> <msup> <mrow> <mo>(</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>r</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>q</mi> <mrow> <mi>p</mi> <mi>a</mi> <mi>r</mi> <mi>e</mi> <mi>n</mi> <mi>t</mi> <mrow> <mo>(</mo> <mi>Z</mi> <mo>)</mo> </mrow> </mrow> </msub> <mrow> <mo>(</mo> <mi>i</mi> <mi>n</mi> <mi>d</mi> <mi>e</mi> <mi>x</mi> <mo>(</mo> <mi>Z</mi> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> <msub> <mi>&amp;Delta;</mi> <mrow> <mi>i</mi> <mo>,</mo> <msubsup> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> <mo>&amp;prime;</mo> </msubsup> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msub> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>Z</mi> <mo>&amp;Element;</mo> <msub> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> </mrow> </munder> <msup> <mrow> <mo>(</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>r</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> <msub> <mi>&amp;Delta;</mi> <mrow> <mi>i</mi> <mo>,</mo> <msubsup> <mi>S</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> <mo>&amp;prime;</mo> </msubsup> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msub> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <mi>r</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>q</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>y</mi> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> </mtd> </mtr> </mtable> </mfenced>
其中i=index(Z),S′(x,y)={index(Z):Z∈S(x,y)},q(x,y)为节点(x,y)对应的多项式,为拉格朗日多项式的插值,qZ(0)=qparent(Z)(index(Z)),index(Z)表示返回与节点Z相关的数,qparent(Z)表示节点Z的父亲节点对应的多项式;
D2、通过拉格朗日多项式的插值定理,计算得到
D3、当主用户属性集S满足访问结构树或者部分的分级子树时,设定
<mrow> <mi>A</mi> <mo>=</mo> <mi>D</mi> <mi>e</mi> <mi>c</mi> <mi>r</mi> <mi>y</mi> <mi>p</mi> <mi>t</mi> <mi>N</mi> <mi>o</mi> <mi>d</mi> <mi>e</mi> <mrow> <mo>(</mo> <mi>C</mi> <mi>T</mi> <mo>,</mo> <mi>S</mi> <mi>K</mi> <mo>,</mo> <mo>(</mo> <mrow> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>rq</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>,</mo> </mrow>
并计算
当主用户属性集还包括等级较低的等级节点,则通过公布的等级节点信息(xi,yi)(1≤i≤k),利用如下的两个式子递归进行计算,直到计算出用户属性集S所包含的所有等级节点信息:
<mrow> <msub> <mi>B</mi> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <msub> <mover> <mi>C</mi> <mo>^</mo> </mover> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mrow> <msub> <mi>H</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <msub> <mi>E</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <mi>&amp;alpha;</mi> <mrow> <mo>(</mo> <msub> <mi>q</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mo>(</mo> <mn>0</mn> <mo>)</mo> <mo>+</mo> <msub> <mi>q</mi> <mrow> <mi>c</mi> <mi>h</mi> <mi>i</mi> <mi>l</mi> <mi>d</mi> </mrow> </msub> <mo>(</mo> <mn>0</mn> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </msup> <mo>&amp;CenterDot;</mo> <msub> <mi>H</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;alpha;q</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> </mrow> <mrow> <msub> <mi>H</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;alpha;q</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <mi>&amp;alpha;</mi> <mrow> <mo>(</mo> <msub> <mi>q</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mo>(</mo> <mn>0</mn> <mo>)</mo> <mo>+</mo> <msub> <mi>q</mi> <mrow> <mi>c</mi> <mi>h</mi> <mi>i</mi> <mi>l</mi> <mi>d</mi> </mrow> </msub> <mo>(</mo> <mn>0</mn> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </msup> </mrow>
<mrow> <msub> <mi>E</mi> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mfrac> <msub> <mi>B</mi> <mi>i</mi> </msub> <msub> <mi>E</mi> <mi>i</mi> </msub> </mfrac> <mo>=</mo> <mfrac> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <mi>&amp;alpha;</mi> <mrow> <mo>(</mo> <msub> <mi>q</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mo>(</mo> <mn>0</mn> <mo>)</mo> <mo>+</mo> <msub> <mi>q</mi> <mrow> <mi>c</mi> <mi>h</mi> <mi>i</mi> <mi>l</mi> <mi>d</mi> </mrow> </msub> <mo>(</mo> <mn>0</mn> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </msup> </mrow> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;alpha;q</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> </mrow> </mfrac> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <msub> <mi>&amp;alpha;q</mi> <mrow> <mi>c</mi> <mi>h</mi> <mi>i</mi> <mi>l</mi> <mi>d</mi> </mrow> </msub> <mrow> <mo>(</mo> <mn>0</mn> <mo>)</mo> </mrow> </mrow> </msup> <mo>;</mo> </mrow>
其中,α,β为选择随机数;
D4、解密得到相应的明文编码信息:
<mrow> <msub> <mi>F</mi> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <mover> <mi>C</mi> <mo>~</mo> </mover> <msub> <mi>E</mi> <mi>i</mi> </msub> </mfrac> <mo>=</mo> <msub> <mi>m</mi> <mi>i</mi> </msub> <msub> <mi>C</mi> <mi>i</mi> </msub> <mrow> <mo>(</mo> <mn>1</mn> <mo>&amp;le;</mo> <mi>i</mi> <mo>&amp;le;</mo> <mi>k</mi> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
D5、采用码分复用,利用其正交编码的特性解密相应的明文信息:Fi·Ci=miCi·Ci=mi(1≤i≤k)。
5.一种基于云计算平台的密文访问控制系统,其特征在于,所述系统包括:
预设置模块,用于系统预先定义一访问结构树,根据所述访问结构树创建数个主用户属性集;
密钥生成模块,建立公共参数和主私钥,根据所述公共参数和主私钥生成所述主用户属性集对应的第一私钥;
加密模块,用于通过码分复用编码明文信息,根据所述访问结构树将编码后的明文信息分为不同的访问级别,并加密得到密文信息;
解密模块,用于采用码分复用和第一私钥对所述密文信息进行解密,得到主用户属性集对应的明文信息,所述解密模块包括:预定义模块、计算模块、解码模块,所述计算模块,用于通过递归程序计算用户属性集所包含的所有等级的节点信息,并解密得到各节点信息相应的明文编码信息。
6.如权利要求5所述的基于云计算平台的密文访问控制系统,其特征在于,所述密钥生成模块具体还包括:
构造模块,用于构造阶为素数p,生成元为g的双线性群以及所述双线性群的双线性映射群
初始化模块,用于定义用户属性空间、正交的伪随机序列和两个哈希函数,通过选择两个随机数,生成公共参数和主私钥;
第一密钥生成模块,用于为每个主用户及每个主用户属性集中的每个属性选择一随机数,生成主用户属性集对应的第一私钥;
第二密钥生成模块,用于为每个子用户及每个子用户属性集中的每个属性选择一随机数,生成子用户属性集对应的第二私钥。
7.如权利要求6所述的基于云计算平台的密文访问控制系统,其特征在于,所述加密模块具体包括:
明文分级模块,用于根据所述访问结构树,将明文信息分为数个等级,并为各个等级选择并公布节点信息;
节点定义模块,用于为访问结构树中的每个节点选择多项式,从根节点开始采用自上而下的方式,为访问结构树中的每个节点设定多项式的度比门限值少1,以完成每个节点多项式的定义;
明文加密模块,用于根据每个节点所选择的多项式,以及采用码分复用对明文信息进行加密,得到密文信息。
8.如权利要求7所述的基于云计算平台的密文访问控制系统,其特征在于,所述解密模块包括:
预定义模块,用于预定义一个根据第一私钥和密文或者第二私钥和密文计算各节点信息的递归程序;
计算模块,用于通过所述递归程序计算用户属性集所包含的所有等级的节点信息,并解密得到各节点信息相应的明文编码信息;
解码模块,用于采用码分复用对所述明文编码信息进行解码,得到相应的明文信息。
CN201410026044.1A 2014-01-20 2014-01-20 一种基于云计算平台的密文访问控制方法及系统 Active CN103701833B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410026044.1A CN103701833B (zh) 2014-01-20 2014-01-20 一种基于云计算平台的密文访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410026044.1A CN103701833B (zh) 2014-01-20 2014-01-20 一种基于云计算平台的密文访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN103701833A CN103701833A (zh) 2014-04-02
CN103701833B true CN103701833B (zh) 2018-02-16

Family

ID=50363229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410026044.1A Active CN103701833B (zh) 2014-01-20 2014-01-20 一种基于云计算平台的密文访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN103701833B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092537B (zh) * 2014-07-03 2017-07-14 飞天诚信科技股份有限公司 一种实现密钥信息编解码的装置及其工作方法
CN104584509A (zh) * 2014-12-31 2015-04-29 深圳大学 一种共享数据的访问控制方法、装置及系统
CN104883254B (zh) * 2015-06-12 2018-01-12 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN105184182B (zh) * 2015-07-22 2017-11-24 中国科学技术大学苏州研究院 一种基于私有信息提取的云计算私有范围的查询方法
CN106101131A (zh) * 2016-07-06 2016-11-09 杨炳 一种实现支持细粒度访问控制的加密系统
CN106101260A (zh) * 2016-07-06 2016-11-09 杨炳 智能家居安全访问系统
CN106203137B (zh) * 2016-07-06 2019-01-25 广州永霸信息科技股份有限公司 一种机密文件访问安全系统
CN106209357A (zh) * 2016-07-06 2016-12-07 杨炳 一种基于云计算平台的密文访问控制系统
EP3510722B1 (en) * 2016-09-08 2021-07-21 Nec Corporation Network function virtualization system and verifying method
CN106790074B (zh) * 2016-12-21 2020-08-11 中国传媒大学 一种基于hls协议的细粒度流媒体视频加密、解密方法
CN106888213B (zh) * 2017-03-14 2020-10-02 深圳大学 云密文访问控制方法及系统
CN108200066A (zh) * 2018-01-04 2018-06-22 南京邮电大学 一种基于属性加密的物流大数据访问控制系统及方法
CN108255435B (zh) * 2018-01-19 2021-02-12 中山大学 一种利用分层树结构控制访问的数据存储系统
CN108429749B (zh) * 2018-03-12 2021-03-16 重庆邮电大学 一种基于层次化属性加密的外包强制访问控制方法
CN109740364B (zh) * 2019-01-04 2020-12-15 大连大学 可控搜索权限的基于属性的密文搜索方法
CN110990875B (zh) * 2019-12-06 2023-06-20 九江学院 一种基于云计算平台的密文访问控制方法
CN111212084B (zh) * 2020-01-15 2021-04-23 广西师范大学 一种面向边缘计算的属性加密访问控制方法
CN112000065A (zh) * 2020-08-14 2020-11-27 广东科杰机械自动化有限公司 机床的控制方法、装置及设备
CN111970296A (zh) * 2020-08-25 2020-11-20 福建师范大学 一种高效的文件分等级属性基加密方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"基于属性加密体制的访问控制研究";梁权;《中国优秀硕士学位论文全文数据库信息科技辑》;20131215;正文第7-47页 *
"简单码分复用技术及其Matlab仿真";肖扬;《百度文库》;20120521 *
"面向网络内容隐私的基于身份加密的安全自毁方案";熊金波 等;《计算机学报》;20140115;第139-149页 *

Also Published As

Publication number Publication date
CN103701833A (zh) 2014-04-02

Similar Documents

Publication Publication Date Title
CN103701833B (zh) 一种基于云计算平台的密文访问控制方法及系统
Jung et al. Control cloud data access privilege and anonymity with fully anonymous attribute-based encryption
Yang et al. Enabling efficient access control with dynamic policy updating for big data in the cloud
CN106375346B (zh) 一种云环境下基于条件广播代理重加密的数据保护方法
CN105208007A (zh) 一种数据共享系统
Zhou et al. Privacy-preserved access control for cloud computing
CN104717297A (zh) 一种安全云存储方法及系统
KR20130036044A (ko) 비밀 분산 시스템, 분산 장치, 분산 관리 장치, 취득 장치, 비밀 분산 방법, 프로그램, 및 기록 매체
Huang et al. EABDS: Attribute‐Based Secure Data Sharing with Efficient Revocation in Cloud Computing
CN104883254A (zh) 面向云计算平台的密文访问控制系统及其访问控制方法
Zhang et al. Feacs: A flexible and efficient access control scheme for cloud computing
Kaushik et al. Multi-user attribute based searchable encryption
Touati et al. Efficient cp-abe attribute/key management for iot applications
Aruna et al. Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques
CN108471417B (zh) 一种云环境下基于层次属性的关键字查询方法
CN114143072A (zh) 一种基于cp-abe的属性撤销优化方法及系统
Zhang et al. Data owner based attribute based encryption
CN105790929A (zh) 一种基于规则冗余消除的加密环境中高效访问控制方法
CN117097469A (zh) 一种基于属性加密的数据分层访问控制方法
Crampton Cryptographically-enforced hierarchical access control with multiple keys
CN115664656A (zh) 支持叛逆者追踪和树形访问结构的密文策略属性基加密法
CN114244567B (zh) 一种云环境中支持电路结构的cp-abe方法
Meng Directly revocable ciphertext-policy attribute-based encryption from lattices
Nayudu et al. Dynamic Time and Location Information in Ciphertext-Policy Attribute-Based Encryption with Multi-Authorization.
Lee Ciphertext outdate attacks on the revocable attribute-based encryption scheme with time encodings

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant