CN105530089A - 属性基加密方法和装置 - Google Patents
属性基加密方法和装置 Download PDFInfo
- Publication number
- CN105530089A CN105530089A CN201511026516.4A CN201511026516A CN105530089A CN 105530089 A CN105530089 A CN 105530089A CN 201511026516 A CN201511026516 A CN 201511026516A CN 105530089 A CN105530089 A CN 105530089A
- Authority
- CN
- China
- Prior art keywords
- attribute
- user
- encryption system
- based encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种属性基加密方法和装置,包括:中心机构建立属性基加密系统;接收中心机构发送的密钥,密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;接收第二用户发送的密文,密文是第二用户通过访问控制结构和公共参数生成的;当第一用户属性满足访问控制结构时,第一用户通过密钥解密所述密文,实现了加密、解密算法具有固定的计算成本、密文具有固定的长度、由中心机构生成的密钥的正确性可以被验证以及可实现单调的访问控制结构。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种属性基加密方法和装置。
背景技术
云计算作为一种新的计算模型,正在被越来越多的用户所使用。然而,云计算中的数据安全问题已经成为用户最为关注的问题。在传统的公钥加密方法中,加密者可以利用接受者的公钥加密消息,使得只有具有相应密钥的接受者才能解密密文。因此,传统的公钥加密方法只能提供一对一的安全的数据传输。然而,在云计算中,一个用户需要同时向多个用户共享机密数据。特别地,用户通常想利用一组描述性的属性来说明哪些用户可以访问其机密数据。因此,传统的公钥加密方法不能被直接应用到云计算中保护数据的机密性。
属性基加密方法作为一种新的公钥加密方法,被广泛地关注。现有技术中,在一个属性基加密方法中,每个用户都拥有一组属性,一个中心机构拥有一个主密钥。当用户第一次加入属性基加密系统时,中心机构根据该用户的属性,利用主密钥为其产生一个密钥。加密者可以利用一组属性来加密消息,使得只有属性与密文中要求的属性相匹配的用户才能利用其密钥解密密文。由于不同的用户可能有部分相同的属性,所以属性基加密方法可以实现一对多的安全的数据传输。属性基加密方法可以被分为两类:密文政策的属性基加密方法和密钥政策的属性基加密方法。在一个密文政策的属性基加密方法中,访问控制结构被嵌入到密文中,而密钥被绑定一组属性。而在一个密钥政策的属性基加密方法中,密钥被嵌入一个访问控制结构,而密文被绑定一组属性。
现有技术中的属性基加密方法存在如下问题:(1)加密算法的计算成本与采用的访问控制结构的复杂度成正比;(2)密文长度与采用的访问控制结构的复杂度成正比;(3)解密算法与采用的访问控制结构的复杂度成正比;(4)没有考虑如何验证中心机构生成的密钥的正确性。因此,现有技术中的属性基加密方法的计算成本和通信成本与所采用的访问控制结构的复杂度成正比,从而不能被应用于计算和存储有限的设备,如智能手机中。
发明内容
本发明的目的是解决现有技术中的属性基加密方法存在的加密算法的计算成本与采用的访问控制结构的复杂度成正比、密文长度与采用的访问控制结构的复杂度成正比、解密算法与采用的访问控制结构的复杂度成正比以及没有验证中心机构生成的密钥的正确性的问题,保证了加密算法具有固定的计算成本、解密算法具有固定的计算成本、密文具有固定的长度、由中心机构生成的密钥的正确性可以被验证以及可实现单调的访问控制结构。
为实现上述目的,在第一方面,本发明实施例提供了一种属性基加密方法,所述方法包括:
中心机构建立属性基加密系统;
第一用户接收中心机构发送的密钥,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的、属性基加密系统的主密钥是通过中心机构的安全参数生成的;
第一用户接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的;
当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文。
优选地,所述第一用户接收中心机构发送的密钥之后还包括:
所述第一用户利用公共参数和双线性群产生算法验证所述密钥的正确性。
优选地,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的,具体包括:
中心机构输入安全参数1k,生成属性基加密系统的主密钥msk和属性基加密系统的公共参数params,即Setup(1k)→(msk,params);
中心机构输入属性基加密系统的公共参数params,属性基加密系统的主密钥msk和第一用户属性AU,输出第一用户的秘钥skU,即KG(params,msk,AU)→skU。
优选地,所述第一用户接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的,具体包括:
第二用户输入一个访问控制结构A和属性基加密系统的公共参数params,输出密文CT,即CT=Encrypt(params,M,A);
其中,M为消息。
优选地,所述当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文,具体包括:
如果第一用户的属性满足密文CT中的访问控制结构A时,则第一用户可利用密钥skU解密CT,得到消息M,即M=Decrypt(params,skU,CT);
其中,params为属性基加密系统的公共参数。
为实现上述目的,在第二方面,本发明实施例提供了一种属性基加密装置,所述装置包括:
建立单元,用于建立属性基加密系统;
接收单元,用于接收中心机构发送的密钥,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;
所述接收单元还用于,接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的;
解密单元,用于当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文。
优选地,所述装置还包括:验证单元;
所述验证单元,用于利用公共参数和双线性群产生算法验证所述密钥的正确性。
优选地,所述接收单元还包括:输入子单元,输出子单元;
所述输入子单元,用于输入安全参数1k,生成属性基加密系统的主密钥msk和属性基加密系统的公共参数params,即Setup(1k)→(msk,params);
所述输入子单元还用于,输入属性基加密系统的公共参数params,属性基加密系统的主密钥msk和第一用户属性AU;
所述输出子单元,用于输出第一用户的秘钥skU,即KG(params,msk,AU)→skU。
优选地,所述输入子单元还用于,输入一个访问控制结构A和属性基加密系统的公共参数params;
所述输出子单元还用于,输出密文CT,即CT=Encrypt(params,M,A);
其中,M为消息。
优选地,所述解密单元还用于,如果第一用户的属性满足密文CT中的访问控制结构A时,则第一用户可利用密钥skU解密CT,得到消息M,即M=Decrypt(params,skU,CT);
其中,params为属性基加密系统的公共参数。
本发明通过中心机构建立属性基加密系统;第一用户接收中心机构发送的密钥;接收第二用户发送的密文,密文是由第二用户通过访问控制结构和所述公共参数生成的;当第一用户属性满足所述访问控制结构时,第一用户通过所述密钥解密所述密文,解决了加密算法的计算成本与采用的访问控制结构的复杂度成正比、密文长度与采用的访问控制结构的复杂度成正比、解密算法与采用的访问控制结构的复杂度成正比的问题,保证了加密算法具有固定的计算成本、解密算法具有固定的计算成本、密文具有固定的长度、由中心机构生成的密钥的正确性可以被验证以及可实现单调的访问控制结构,大大降低了计算成本。
附图说明
图1为本发明实施例一提供的属性基加密方法流程图;
图2为本发明实施例二提供的属性基加密装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面通过附图和实施例,对本发明的技术方法做进一步的详细描述。
图1为本发明实施例一提供的属性基加密方法流程图。如图1所示,本实施例包括以下步骤:
S110,中心机构建立属性基加密系统。
中心机构输入安全参数1k,生成属性基加密系统的主密钥msk和属性基加密系统的公共参数params,即Setup(1k)→(msk,params);
中心机构是一个可信机构,具体为使用属性基加密系统的终端,该终端可以是个人电脑,台式电脑,手机等。
具体的,中心机构输入一个安全参数1k,应用双线性群产生算法生成素数阶p的双线性群,即GG(1k)→(e,p,G,Gτ),其中e:G×G→Gτ。假设g,g2和h为循环群G的生成元,属性基加密系统的属性集合为Ω={a1,a2,…,an}。对于ai∈Ω,中心机构随机选择Ai∈G,i=1,2,…,n。假设Zp为模p构成的有限域参数α∈Zp,计算g1=gα。属性基加密系统的公共参数为params=(e,p,g,g1,g2,h,A1,A2,…An,G,Gτ),主密钥为msk=α。属性可以由属性基加密系统的使用单位自行定义,比如,当将属性基加密系统应用于高校时,可以定义第一用户属性为:姓名、性别、年龄、职称、职务、院系等;当将属性基加密系统应用于政府机构时,可以定义第一用户属性为:姓名、性别、年龄、户口所在地、籍贯等。
S120,第一用户接收中心机构发送的密钥。
具体的,第一用户可以是一个,也可以是多个,第一用户可以是个人电脑,台式电脑,手机等设备。
第一用户接收中心机构发送的密钥,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的。
可选地,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的,具体包括:
中心机构输入属性基加密系统的公共参数params,属性基加密系统的主密钥msk和第一用户属性AU,输出第一用户的秘钥skU,即KG(params,msk,AU)→skU。
具体的,假设第一用户U拥有属性中心机构从Zp中选择一个随机参数rU,计算
则第一用户U的密钥为中心机构将第一用户U的密钥发送给第一用户。
可选地,所述第一用户接收中心机构发送的密钥之后还包括:
所述第一用户利用公共参数和双线性群产生算法验证所述密钥的正确性。
具体地,密钥skU的正确性可以用以下公式验证:
e(g,yU)=e(g1,g2)·e(xU,h),
S130,第一用户接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的。
其中,第二用户为加密者,该加密者可以是个人电脑,台式电脑,手机等设备。访问控制结构是实现访问控制的机制,该访问控制结构可以是单调的访问控制结构等。
可选地,所述第一用户接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的,具体包括:
第二用户输入一个访问控制结构A和属性基加密系统的公共参数params,输出密文CT,即CT=Encrypt(params,M,A);
其中,M为消息。
具体的,假设消息M∈Gτ,第二用户选择一组属性选择随机参数t∈Zp,计算
C0=M·e(g1,g2)t,C1=gt, 生成密文。
密文为CT=(C0,C1,C2),第二用户将生成的密文发送给第一用户。因此,加密一个消息,只需做三个指数运算,密文具有固定的长度。
S140,当第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文。
可选地,所述当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文,具体包括:
如果第一用户的属性满足密文CT中的访问控制结构A时,则第一用户可利用密钥skU解密CT,得到消息M,即M=Decrypt(params,skU,CT);
其中,params为属性基加密系统的公共参数。
具体的,如果 解密CT=(C0,C1,C2),第一用户U利用下面公式,解密出密文。
因此,解密一个密文,只需做两个双线性对运算。
应用本发明实施例提供的属性基加密方法,中心机构建立属性基加密系统;接收中心机构发送的密钥;第一用户接收第二用户发送的密文,密文是由第二用户通过访问控制结构和所述公共参数生成的;当第一用户属性满足所述访问控制结构时,第一用户通过所述密钥解密所述密文,保证了加密算法具有固定的计算成本、解密算法具有固定的计算成本、密文具有固定的长度、由中心机构生成的密钥的正确性可以被验证以及可实现单调的访问控制结构,大大降低了计算成本。
相应地,本发明提供了一种属性基加密装置。图2为本发明实施例二提供的属性基加密装置的结构示意图。如图2所示,属性基加密装置包括:建立单元210,接收单元220,解密单元230。
建立单元210,用于中心机构建立属性基加密系统;
接收单元220,用于接收中心机构发送的密钥,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;
所述接收单元220还用于,接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的;
解密单元230,用于当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文。
所述装置还包括:验证单元240;
所述验证单元240,用于利用公共参数和双线性群产生算法验证所述密钥的正确性。
可选地,所述接收单元还包括:输入子单元2201,输出子单元2202;
所述输入子单元2201,用于输入安全参数1k,生成属性基加密系统的主密钥msk和属性基加密系统的公共参数params,即Setup(1k)→(msk,params);
所述输入子单元2201还用于,输入属性基加密系统的公共参数params,属性基加密系统的主密钥msk和第一用户属性AU;
所述输出子单元2202,用于输出第一用户的秘钥skU,即KG(params,msk,AU)→skU。
可选地,所述输入子单元2201还用于,输入一个访问控制结构A和属性基加密系统的公共参数params;
所述输出子单元2202还用于,输出密文CT,即CT=Encrypt(params,M,A);
其中,M为消息。
可选地,所述解密单元230还用于,如果第一用户的属性满足密文CT中的访问控制结构A时,则第一用户可利用密钥skU解密CT,得到消息M,即M=Decrypt(params,skU,CT);
其中,params为属性基加密系统的公共参数。
应用本发明实施例提供的属性基加密装置,建立单元建立属性基加密系统;接收单元接收中心机构发送的密钥,密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;接收第二用户发送的密文,密文是由第二用户通过访问控制结构和公共参数生成的;当第一用户属性满足访问控制结构时,第一用户通过所述密钥解密所述密文,保证了加密算法具有固定的计算成本、解密算法具有固定的计算成本、密文具有固定的长度、由中心机构生成的密钥的正确性可以被验证以及可实现单调的访问控制结构,大大降低了计算成本。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方法和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种属性基加密方法,其特征在于,所述方法包括:
中心机构建立属性基加密系统;
第一用户接收中心机构发送的密钥,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;
第一用户接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的;
当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文。
2.根据权利要求1所述的方法,其特征在于,所述第一用户接收中心机构发送的密钥之后还包括:
所述第一用户利用公共参数和双线性群产生算法验证所述密钥的正确性。
3.根据权利要求1所述的方法,其特征在于,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的,具体包括:
中心机构输入安全参数1k,生成属性基加密系统的主密钥msk和属性基加密系统的公共参数params,即Setup(1k)→(msk,params);
中心机构输入属性基加密系统的公共参数params,属性基加密系统的主密钥msk和第一用户属性AU,输出第一用户的秘钥skU,即KG(params,msk,AU)→skU。
4.根据权利要求1所述的方法,其特征在于,所述第一用户接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的,具体包括:
第二用户输入一个访问控制结构A和属性基加密系统的公共参数params,输出密文CT,即CT=Encrypt(params,M,A);
其中,M为消息。
5.根据权利要求1所述的方法,其特征在于,所述当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文,具体包括:
如果第一用户的属性满足密文CT中的访问控制结构A时,则第一用户可利用密钥skU解密CT,得到消息M,即M=Decrypt(params,skU,CT);
其中,params为属性基加密系统的公共参数。
6.一种属性基加密装置,其特征在于,所述装置包括:
建立单元,用于建立属性基加密系统;
接收单元,用于接收中心机构发送的密钥,所述密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,所述属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;
所述接收单元还用于,接收第二用户发送的密文,所述密文是由第二用户通过访问控制结构和所述公共参数生成的;
解密单元,用于当所述第一用户属性满足所述访问控制结构时,所述第一用户通过所述密钥解密所述密文。
7.根据权利要求5所述的属性基加密装置,其特征在于,所述装置还包括:验证单元;
所述验证单元,用于利用公共参数和双线性群产生算法验证所述密钥的正确性。
8.根据权利要求6所述的装置,其特征在于,所述接收单元还包括:输入子单元,输出子单元;
所述输入子单元,用于输入安全参数1k,生成属性基加密系统的主密钥msk和属性基加密系统的公共参数params,即Setup(1k)→(msk,params);
所述输入子单元还用于,输入属性基加密系统的公共参数params,属性基加密系统的主密钥msk和第一用户属性AU;
所述输出子单元,用于输出第一用户的秘钥skU,即KG(params,msk,AU)→skU。
9.根据权利要求6所述的装置,其特征在于,
所述输入子单元还用于,输入一个访问控制结构A和属性基加密系统的公共参数params;
所述输出子单元还用于,输出密文CT,即CT=Encrypt(params,M,A);
其中,M为消息。
10.根据权利要求6所述的装置,其特征在于,
所述解密单元还用于,如果第一用户的属性满足密文CT中的访问控制结构A时,则第一用户可利用密钥skU解密CT,得到消息M,即M=Decrypt(params,skU,CT);
其中,params为属性基加密系统的公共参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511026516.4A CN105530089B (zh) | 2015-12-31 | 2015-12-31 | 属性基加密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511026516.4A CN105530089B (zh) | 2015-12-31 | 2015-12-31 | 属性基加密方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105530089A true CN105530089A (zh) | 2016-04-27 |
CN105530089B CN105530089B (zh) | 2020-09-29 |
Family
ID=55772103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511026516.4A Active CN105530089B (zh) | 2015-12-31 | 2015-12-31 | 属性基加密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105530089B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789033A (zh) * | 2017-01-17 | 2017-05-31 | 江苏慧世联网络科技有限公司 | 一种基于无证书签密的电子合同签署方法 |
CN106878322A (zh) * | 2017-03-10 | 2017-06-20 | 北京科技大学 | 一种基于属性的定长密文与密钥的加密、解密方法 |
CN110557368A (zh) * | 2019-07-22 | 2019-12-10 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
CN114615040A (zh) * | 2022-03-02 | 2022-06-10 | 中国人民解放军国防科技大学 | 一种知识图谱本体数据分级分类安全访问控制方法及应用 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807991A (zh) * | 2009-02-18 | 2010-08-18 | 上海交通大学 | 密文政策属性基加密系统和方法 |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
-
2015
- 2015-12-31 CN CN201511026516.4A patent/CN105530089B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101807991A (zh) * | 2009-02-18 | 2010-08-18 | 上海交通大学 | 密文政策属性基加密系统和方法 |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
Non-Patent Citations (1)
Title |
---|
苏金树等: "属性基加密机制1", 《软件学报》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789033A (zh) * | 2017-01-17 | 2017-05-31 | 江苏慧世联网络科技有限公司 | 一种基于无证书签密的电子合同签署方法 |
CN106789033B (zh) * | 2017-01-17 | 2020-06-19 | 江苏慧世联网络科技有限公司 | 一种基于无证书签密的电子合同签署方法 |
CN106878322A (zh) * | 2017-03-10 | 2017-06-20 | 北京科技大学 | 一种基于属性的定长密文与密钥的加密、解密方法 |
CN106878322B (zh) * | 2017-03-10 | 2019-06-07 | 北京科技大学 | 一种基于属性的定长密文与密钥的加密、解密方法 |
CN110557368A (zh) * | 2019-07-22 | 2019-12-10 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
CN110557368B (zh) * | 2019-07-22 | 2021-09-21 | 南京财经大学 | 一种属性基信息流控制方法及系统 |
CN114615040A (zh) * | 2022-03-02 | 2022-06-10 | 中国人民解放军国防科技大学 | 一种知识图谱本体数据分级分类安全访问控制方法及应用 |
Also Published As
Publication number | Publication date |
---|---|
CN105530089B (zh) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN104038341B (zh) | 一种基于身份的跨系统代理重加密方法 | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN109274503A (zh) | 分布式协同签名方法及分布式协同签名装置、软盾系统 | |
CN102546600B (zh) | 基于代理的加密、解密方法,网络设备、网络装置及系统 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN107425971B (zh) | 无证书的数据加/解密方法和装置、终端 | |
CN103490901A (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
CN101166088A (zh) | 基于用户身份标识的加解密方法 | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN104320393A (zh) | 重加密可控的高效属性基代理重加密方法 | |
CN104135473A (zh) | 一种由密文策略的属性基加密实现身份基广播加密的方法 | |
CN113141247B (zh) | 一种同态加密方法、装置、系统及可读存储介质 | |
CN109873699A (zh) | 一种可撤销的身份公钥加密方法 | |
CN105376064A (zh) | 一种匿名消息认证系统及其消息签名方法 | |
CN106790259A (zh) | 一种非对称跨密码系统重加密、解密方法及系统 | |
CN105530089A (zh) | 属性基加密方法和装置 | |
CN104753947A (zh) | 一种固定密文长度的可验证外包解密的属性基系统及方法 | |
CN106713349A (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN106357397A (zh) | 发送者可认证的非对称群密钥协商方法 | |
CN105306212A (zh) | 一种身份隐藏且强安全的签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |