CN105933345A - 一种基于线性秘密共享的可验证外包属性基加密方法 - Google Patents
一种基于线性秘密共享的可验证外包属性基加密方法 Download PDFInfo
- Publication number
- CN105933345A CN105933345A CN201610498415.5A CN201610498415A CN105933345A CN 105933345 A CN105933345 A CN 105933345A CN 201610498415 A CN201610498415 A CN 201610498415A CN 105933345 A CN105933345 A CN 105933345A
- Authority
- CN
- China
- Prior art keywords
- ver
- key
- group
- ciphertext
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012946 outsourcing Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000005516 engineering process Methods 0.000 claims abstract description 12
- 230000007704 transition Effects 0.000 claims description 9
- 238000011084 recovery Methods 0.000 claims description 7
- 238000005538 encapsulation Methods 0.000 claims description 6
- 101000993838 Homo sapiens Keratinocyte differentiation factor 1 Proteins 0.000 claims description 5
- 102100031728 Keratinocyte differentiation factor 1 Human genes 0.000 claims description 5
- 230000009897 systematic effect Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000006378 damage Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 3
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000017423 tissue regeneration Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于线性秘密共享的可验证外包属性基加密方法:本发明采用线性秘密共享(LSSS)的访问结构,支持用户的直接撤销,将代理重加密技术和外包解密技术相结合,当用户被撤销后,在保证云服务器得不到关于明文任何消息的前提下,实现了用户离线更新解密密钥、代理服务器自动更新密文、外包解密的可验证性等功能。此外,本发明涉及通信开销较低,便于带宽、资源受限的移动设备的使用。
Description
技术领域
本发明涉及云计算及网络安全中数据加密技术领域,本发明主要涉及到用户被撤销后,其他未被撤销的用户通过数据使用者离线更新解密密钥、云存储服务器更新密文来实现数据的访问共享,此外,采用可验证外包来降低数据使用者的计算开销,同时也保证解密服务器提供部分解密密文的正确性。本发明不仅能够实现云环境下群组成员数据的安全共享,还能够抵抗被撤销的用户和合法群组成员的属性合谋攻击。
背景技术
近年来广泛应用于云计算的属性基加密技术成为当前的研究热点之一。属性基加密能够提供给用户丰富灵活的访问结构,以访问存储在云端的密文数据。然而,在云环境下,不得不考虑的问题是:用户解密的计算开销也会随着访问结构复杂性的增加而增加,而对于带宽、资源受限的移动设备来说,这样就会导致用户的体验变得糟糕。目前,主要是采用外包解密技术来实现用计算和通信开销的降低。然而外包通常会涉及到两个关键性问题:如何保证外包解密的是原始明文,以及外包解密后密文的正确性。恶意的解密外包服务器可能替换原有的密文,即返还给不是数据使用者所想要解密的密文,同时保证数据使用者没有察觉其恶意行为。普通的外包解密方案只能够保证数据拥有者不察觉解密外包服务器不了解数据使用者的任何有用信息,并不能保证外包解密服务器正确执行了部分解密计算,为了解决这个问题,Lai等人提出了可验证的外包计算的属性基加密,该方案使用双倍的加密开销来保证可验证性,这较大的造成了数据拥有者的计算开销,最近,Ma等人采用密钥获取技术(KDF1技术)来实现可验证的外包计算,很大程度减少了数据拥有者和使用者的加解密开销。
属性基加密系统中用户撤销也是属性基研究的热点话题,用户撤销意味着权限的丧失。目前,用户撤销通常采用直接撤销的方法,即数据拥有者维护着一个撤销列表,使得在撤销列表中的用户则不能访问数据,这样就会出现一个问题:数据拥有者要始终保持在线以维持撤销列表。
在现有的属性基加密系统中,尚没有发明出一一种基于线性秘密共享的可验证外包属性基加密方法,本发明采用线性秘密共享LSSS的访问结构,在考虑安全高效的前提下,实现了一种可验证的属性基用户撤销的方法,本发明不仅能够有效的降低云共享系统中用户的加解密计算开销和通信开销,而且能够提供给用户更高的隐私保护需求。
发明内容
为了解决用户被撤销后如何实现云数据安全共享的问题,本发明提供了一种基于线性秘密共享的可验证外包属性基加密方法,首先采用代理重加密技术实现上传密文的自动更新,然后结合密钥盲化技术、外包计算技术,保证用户被撤销后云数据共享过程中能够抵抗属性合谋攻击,实现可验证的外包解密服务。
本发明所采用的技术方案是数据拥有者采用KDF1技术生成会话密钥和封装密钥,并将加密共享的数据上传至云存储服务器,当用户被撤销后,云存储服务器扮演代理的角色,利用重加密密钥对原始密文进行重加密操作,将原始密文转换为数据使用者能够用私钥解密的新密文,同时数据使用者能够实现离线更新解密密钥。数据拥有者为了减少计算开销,将解密密钥进行盲化,将盲化后的部分私钥作为转换密钥发送给外包解密服务器,而保留部分私钥作为恢复密钥。外包解密服务器具有强大的计算能力,将云存储服务器传送的密文转化成形式更加简单的密文。数据使用者验证解密密文的正确性,恢复明文。因此,本发明能够提供安全的可验证外包的属性基用户撤销方法。
本发明中的云数据安全共享系统涉及四个实体:云存储服务器(CSS)、外包解密服务器(D-CSP)、数据拥有者、数据使用者。.
本方法提出一种基于线性秘密共享的可验证外包属性基加密方法,包括如下10个步骤:
(1)、系统参数/群组参数的建立(SystemSetup/GroupSetup):由可信的权威机构(TA)设定系统的公开参数PK、系统主密钥MK以及根据系统的公开参数,由可信的群管理员(GM)设定群组的公开参数GPK、群组的主密钥GMK。
(2)、生成群组成员证书(GertGen):根据系统的公开参数PK、群组成员的身份UID、当前群组主密钥GMKver,为群组成员生成证书δver。
(3)、密钥生成(KeyGen):首先由TA来验证证书δver是否合法;若验证通过,TA根据系统的公开参数PK、系统主密钥MK、群组成员的属性集S、群组成员的身份UID、当前群组的公开参数GPKver,为群组成员生成解密密钥DSKver=(t1,t2,DSKS,DSKGID)以及元组UPver。
(4)、数据加密(Encrypt):数据拥有者根据系统的公开参数PK、当前群组的公开参数GPKver、访问结构生成密文CTver。
(5)、群组参数更新及重加密密钥的生成(GroupUpdate):当群组中的任何一个成员离开,GM根据系统的公开参数PK、当前群组主密钥GMKver,更新生成新的群组主密钥GMKver+1、新的群组的公开参数GPKver+1,重加密密钥Re-Keyver→ver+1,新的元组UPver+1以及记录状态的字典Dicver+1。
(6)、用户密钥更新(UserUpdate):当前的群组成员根据各自的解密密钥DSKver、元组UPver+1,更新各自的解密密钥DSKver+1。
(7)、数据重加密(ReEncrypt):数据拥有者将加密后的数据上传至云存储服务器CSS,当群组成员发生变化时,CSS根据重加密密钥Re-Keyver→ver+1,对密文进行更新操作,产生新的密文CTver+1。
(8)、转换密钥和恢复密钥的生成(GenTKout):数据使用者根据各自的解密密钥DSKver+1,将其进行盲化为DSK′ver+1,生成转换密钥TKver+1和恢复密钥PKver+1。
(9)、外包解密(Transformout):外包解密服务器D-CSP根据云存储服务器CSS提供的密文CTver+1,以及数据拥有者发送的转换密钥TKver+1,生成转换密文CT′。
(10)、解密密文(Decrypt):数据使用者根据D-CSP传递的密文CT′,使用恢复密钥进行解密,并验证是否是初始密文CTver对应的明文消息M。
与传统方法相比,本发明显著的效果:能够抵抗撤销用户通过属性合谋以访问共享数据,能够极大降低数据拥有者加密以及数据使用者解密的计算开销,同时能够保证解密外包服务器提供的部分解密密文的正确性。
附图说明
图1本发明所述的一种基于线性秘密共享的可验证外包属性基加密方法的系统流程图。
具体实施步骤
如权利要求1所述的一种基于线性秘密共享的可验证外包属性基加密方法,其特征在于,具体步骤实施如下:
SystemSetup(λ)/GroupSetup(PK):系统参数生成算法输入安全参数λ,选取素数阶为p的乘法群以及双线性映射其中g是的生成元;TA随机选取计算ga,gα,gβ,g1/β,e(g,g)α;选取两个抗碰撞的哈希函数以及一个密钥获取函数KDF1,其长度生成系统的公开参数系统的主密钥MK=(gα,β),且将g1/β发送给GM执行用户撤销操作。群组参数生成算法输入系统的公开参数PK,GM随机选取计算生成群组的主密钥GMK0=γ0,群组的公开参数以及一个记录当前状态ver的字典Dic0,初始化为0状态。
CertGen(PK,UID,GMKver):GM根据其UID,为群组中成员生成证书
KeyGen(PK,MK,S,GPKver,UID,δver):TA通过验证其证书是否合法;若验证通过,则随机选取计算 以及 设定用户解密密钥DSKver=(t1,t2,DSKS,DSKGID),将UPver=(UID,d1=H(UID),d2=g1/β)发送给GM;若证书验证不通过,生成错误信息⊥。
数据拥有者根据所选的访问结构随机选取生成会话密钥SSK以及封装密钥计算 输出
GroupUpdate(PK,,GMKver,Dicver):当群组的任何成员离开了该小组(认为于被撤销),GM随机选取更新群组的公开参数群组的主密钥GMKver+1=γver+1、元组生成重加密密钥将UPver+1发送每一个群组成员,将Re-Keyver→ver+1发送给云存储服务器CSS。
UserUpdate(DSKver,UPver+1):群组成员可以离线更新各自的私钥,计算 更新 以及 解密密钥为DSKver+1=(t1,t2DSKS,DSKGID)。
ReEncrypt(CTver,Re-Keyver→ver+1):云存储服务器CSS计算更新密文
GenTKout(PK,DSKver+1):数据使用者随机选取对其解密密钥进行盲化t′1=t1/z,t′2=t2/z, 其中自己保存恢复密钥RKver+1=(t′1,t′2),将转换密钥TKver+1=(DSK′S,DSK′GID)发送给外包解密服务器D-CSP。
Transformout(CTver,TKver+1):D-CSP计算 将部分解密的密文发送给数据使用者。
Decrypt(CT′,RKver+1):数据使用者使用自己的恢复密钥,计算 ,然后计算封装密钥如果成立,则输出key;最后通过计算M=CTver+1·(key·E′2)-1恢复消息M,否则验证不通过,输出⊥。
Claims (3)
1.一种基于线性秘密共享的可验证外包属性基加密方法,其特征在于:
A、云存储服务器(CSS)用来存储数据拥有者上传的数据且在云环境下能够动态重加密密文,使得数据拥有者能够离线实现数据的共享;
B、外包解密服务器(D-CSP)用来减少数据使用者的计算开销,将当前的CSS传递的密文转化更加简单的密文,以帮助用户恢复原始明文;
C、与传统的可验证外包方法相比,本方法采用在数据拥有者在加密数据阶段生成一个会话密钥,使用密钥获取函数技术KDF1技术生成封装密钥和一个随机数,从而也大大减少数据拥有者和数据使用者的加解密开销。
2.如权利要求1所述的一种基于线性秘密共享的可验证外包属性基加密方法,包括如下步骤:
(1)、系统参数/群组参数的建立(SystemSetup/GroupSetup):由可信的权威机构(TA)设定系统的公开参数PK、系统主密钥MK以及根据系统的公开参数,由可信的群管理员(GM)设定群组的公开参数GPK、群组的主密钥GMK;
(2)、生成群组成员证书(CertGen):根据系统的公开参数PK、群组成员的身份UID、当前群组主密钥GMKver,为群组成员生成证书δver;
(3)、密钥生成(KeyGen):首先由TA来验证证书δver是否合法;若验证通过,TA根据系统的公开参数PK、系统主密钥MK、群组成员的属性集群组成员的身份UID、当前群组的公开参数GPKver,为群组成员生成解密密钥DSKver=(t1,t2,DSKS,DSKGID)以及元组UPver;
(4)、数据加密(Encrypt):数据拥有者根据系统的公开参数PK、当前群组的公开参数GPKver、访问结构生成密文CTver;
(5)、群组参数更新及重加密密钥的生成(GroupUpdate):当群组中的任何一个成员离开,GM根据系统的公开参数PK、当前群组主密钥GMKver,更新生成新的群组主密钥GMKver+1、新的群组的公开参数GPKver+1,重加密密钥Re-Keyver→ver+1,新的元组UPver+1以及记录状态的字典Dicver+1;
(6)、用户密钥更新(UserUpdate):当前的群组成员根据各自的解密密钥DSKver、元组UPver+1,更新各自的解密密钥DSKver+1;
(7)、数据重加密(ReEncrypt):数据拥有者将加密后的数据上传至云存储服务器CSS,当群组成员发生变化时,CSS根据重加密密钥Re-Keyver→ver+1,对密文进行更新操作,产生新的密文CTver+1;
(8)、转换密钥和恢复密钥的生成(GenTKout):数据使用者根据各自的解密密钥DSKver+1,将其进行盲化为DSK’ver+1,生成转换密钥TKver+1和恢复密钥RKver+1;
(9)、外包解密(Transformout):外包解密服务器D-CSP根据云存储服务器CSS提供的密文CTver+1,以及数据拥有者发送的转换密钥TKver+1,生成转换密文CT’;
(10)、解密密文(Decrypt):数据使用者根据D-CSP传递的密文CT′,使用恢复密钥进行解密,并验证是否是初始密文CTver对应的明文消息M。
3.如权利要求1、2所述的一种基于线性秘密共享的可验证外包属性基加密方法,其特征在于,具体步骤实施如下:
算法1:SystemSetup(λ)/GroupSetup(PK):系统参数生成算法输入安全参数λ,选取素数阶为p的乘法群以及双线性映射其中g是的生成元;TA随机选取计算gα,gα,gβ,g1/β,e(g,g)α;选取两个抗碰撞的哈希函数以及一个密钥获取函数KDF1,其长度生成系统的公开参数系统的主密钥MK=(gα,β),且将g1/β发送给GM执行用户撤销操作。群组参数生成算法输入系统的公开参数PK,GM随机选取计算生成群组的主密钥GMK0=γ0,群组的公开参数以及一个记录当前状态ver的字典Dic0,初始化为0状态;
算法2:CertGen(PK,UID,GMKver):GM根据其UID,为群组中成员生成证书
算法3:TA通过验证其证书是否合法;若验证通过,则随机选取计算 以及 设定用户解密密钥将UPver=(UID,d1=H(UID),d2=g1/β)发送给GM;若证书验证不通过,生成错误信息⊥;
算法4:数据拥有者根据所选的访问结构随机选取生成会话密钥SSK以及封装密钥计算 输出
算法5:GroupUpdate(PK,,GMKver,Dicver):当群组的任何成员离开了该小组(认为于被撤销),GM随机选取更新群组的公开参数群组的主密钥GMKver+1=γver+1、元组生成重加密密钥将UPver+1发送每一个群组成员,将Re-Keyver→ver+1发送给云存储服务器CSS;
算法6:UserUpdate(DSKver,UPver+1):群组成员可以离线更新各自的私钥,计算 更新 以及 解密密钥为
算法7:ReEncrypt(CTver,Re-Keyver→ver+1):云存储服务器CSS计算
更新密文
算法8:GenTKout(PK,DSKver+1):数据使用者随机选取对其解密密钥进行盲化 其中自己保存恢复密钥RKver+1=(t′1,t′2),将转换密钥发送给外包解密服务器D-CSP;
算法9:Transformout(CTver,TKver+1):D-CSP计算 将部分解密的密文发送给数据使用者;
算法10:Decrypt(CT′,RKver+1):数据使用者使用自己的恢复密钥,计算然后计算封装密钥如果成立,则输出key;最后通过计算M=CTver+1·(key·E′2)-1恢复消息M,否则验证不通过,输出⊥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610498415.5A CN105933345B (zh) | 2016-06-28 | 2016-06-28 | 一种基于线性秘密共享的可验证外包属性基加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610498415.5A CN105933345B (zh) | 2016-06-28 | 2016-06-28 | 一种基于线性秘密共享的可验证外包属性基加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105933345A true CN105933345A (zh) | 2016-09-07 |
CN105933345B CN105933345B (zh) | 2019-10-18 |
Family
ID=56830008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610498415.5A Expired - Fee Related CN105933345B (zh) | 2016-06-28 | 2016-06-28 | 一种基于线性秘密共享的可验证外包属性基加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105933345B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453273A (zh) * | 2016-09-22 | 2017-02-22 | 西安莫贝克半导体科技有限公司 | 一种基于云技术的信息保险管理系统和方法 |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
CN107819578A (zh) * | 2017-12-12 | 2018-03-20 | 电子科技大学 | 基于属性的可验证外包解签密方法及其系统 |
CN108880796A (zh) * | 2018-06-25 | 2018-11-23 | 电子科技大学 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN111418181A (zh) * | 2018-03-28 | 2020-07-14 | 华为技术有限公司 | 共享数据处理方法、通信装置及通信设备 |
WO2020143131A1 (zh) * | 2019-01-07 | 2020-07-16 | 南京航空航天大学 | 一种可撤销的云数据安全共享方法 |
CN116684062A (zh) * | 2023-06-08 | 2023-09-01 | 东莞理工学院 | 基于代理重加密的云计算外包和数据动态分享方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315A (zh) * | 2014-12-08 | 2015-04-01 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
CN105049430A (zh) * | 2015-06-30 | 2015-11-11 | 河海大学 | 一种具有高效用户撤销的密文策略属性基加密方法 |
-
2016
- 2016-06-28 CN CN201610498415.5A patent/CN105933345B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315A (zh) * | 2014-12-08 | 2015-04-01 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
CN105049430A (zh) * | 2015-06-30 | 2015-11-11 | 河海大学 | 一种具有高效用户撤销的密文策略属性基加密方法 |
Non-Patent Citations (2)
Title |
---|
JIGUO LI,ET AL.: "Flexible and Fine-Grained Attribute-Based Data Storage in Cloud Computing", 《IEEE TRANSACTIONS ON SERVICES COMPUTING》 * |
JUNZUO LAI,ET AL.: "Attribute-Based Encryption With Verifiable Outsourced Decryption", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453273A (zh) * | 2016-09-22 | 2017-02-22 | 西安莫贝克半导体科技有限公司 | 一种基于云技术的信息保险管理系统和方法 |
CN106453273B (zh) * | 2016-09-22 | 2019-09-13 | 西安莫贝克半导体科技有限公司 | 一种基于云技术的信息保险管理系统和方法 |
CN106503994A (zh) * | 2016-11-02 | 2017-03-15 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
CN107819578A (zh) * | 2017-12-12 | 2018-03-20 | 电子科技大学 | 基于属性的可验证外包解签密方法及其系统 |
CN107819578B (zh) * | 2017-12-12 | 2019-11-26 | 电子科技大学 | 基于属性的可验证外包解签密方法及其系统 |
CN111418181A (zh) * | 2018-03-28 | 2020-07-14 | 华为技术有限公司 | 共享数据处理方法、通信装置及通信设备 |
CN111418181B (zh) * | 2018-03-28 | 2021-09-07 | 华为技术有限公司 | 共享数据处理方法、通信装置及通信设备 |
CN108880796A (zh) * | 2018-06-25 | 2018-11-23 | 电子科技大学 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
CN108880796B (zh) * | 2018-06-25 | 2021-04-27 | 电子科技大学 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
WO2020143131A1 (zh) * | 2019-01-07 | 2020-07-16 | 南京航空航天大学 | 一种可撤销的云数据安全共享方法 |
CN109831430B (zh) * | 2019-01-30 | 2020-05-22 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN116684062A (zh) * | 2023-06-08 | 2023-09-01 | 东莞理工学院 | 基于代理重加密的云计算外包和数据动态分享方法及系统 |
CN116684062B (zh) * | 2023-06-08 | 2024-06-14 | 东莞理工学院 | 基于代理重加密的云计算外包和数据动态分享方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105933345B (zh) | 2019-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113193953B (zh) | 一种基于区块链的多权威属性基加密方法 | |
CN105933345B (zh) | 一种基于线性秘密共享的可验证外包属性基加密方法 | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
CN102655508B (zh) | 云环境下的用户隐私数据保护方法 | |
CN107359986A (zh) | 可撤销用户的外包加解密cp‑abe方法 | |
CN108632030B (zh) | 一种基于cp-abe的细粒度访问控制方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN109246096A (zh) | 适用于云存储的多功能细粒度访问控制方法 | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN103107992A (zh) | 面向云存储加密数据共享的多级权限管理方法 | |
CN104735070B (zh) | 一种通用的异构加密云间的数据共享方法 | |
CN106209790B (zh) | 一种隐藏密文策略的高效可验证外包属性基加密方法 | |
Ying et al. | Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating | |
JP6115573B2 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
CN106612271A (zh) | 一种用于云存储的加密和访问控制方法 | |
Huang et al. | EABDS: Attribute‐Based Secure Data Sharing with Efficient Revocation in Cloud Computing | |
WO2018049601A1 (zh) | 一种面向雾计算的外包访问控制方法及其系统 | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN115426136B (zh) | 基于区块链的跨域访问控制方法及系统 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Ming et al. | Efficient revocable multi-authority attribute-based encryption for cloud storage | |
CN101710879A (zh) | 一种新型的基于身份的保密邮件转发系统 | |
CN106790259A (zh) | 一种非对称跨密码系统重加密、解密方法及系统 | |
CN109039614A (zh) | 一种基于optimal ate的代理重加密方法 | |
CN110611571A (zh) | 一种基于雾的智能电网系统的可撤销访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20191018 |
|
CF01 | Termination of patent right due to non-payment of annual fee |