CN106375346B - 一种云环境下基于条件广播代理重加密的数据保护方法 - Google Patents

一种云环境下基于条件广播代理重加密的数据保护方法 Download PDF

Info

Publication number
CN106375346B
CN106375346B CN201611005455.8A CN201611005455A CN106375346B CN 106375346 B CN106375346 B CN 106375346B CN 201611005455 A CN201611005455 A CN 201611005455A CN 106375346 B CN106375346 B CN 106375346B
Authority
CN
China
Prior art keywords
data
encryption
algorithm
node
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611005455.8A
Other languages
English (en)
Other versions
CN106375346A (zh
Inventor
黄勤龙
杨义先
曾晶晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201611005455.8A priority Critical patent/CN106375346B/zh
Publication of CN106375346A publication Critical patent/CN106375346A/zh
Application granted granted Critical
Publication of CN106375346B publication Critical patent/CN106375346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种云环境下基于条件广播代理重加密的数据保护方法,属于数据安全技术领域。所述方法包括系统初始化、密钥生成、数据加密、重加密密钥生成、数据重加密和数据解密的步骤。涉及到的算法包括系统初始化算法Setup(N)、用户私钥生成算法SKeyGen(MK,ID)、属性私钥生成算法AKeyGen(MK,S)、加密算法Enc(PK,U,M,T)、重加密密钥生成算法ReKeyGen(PK,ID,SK,AK,U′)、重加密算法ReEnc(PK,RK,CT,U)、解密算法Dec1(PK,ID,SK,CT)和解密算法Dec2(PK,ID,SK,CT′)。本发明支持数据所有者在加密密文的时候设置细粒度且复杂的访问控制条件,防止数据转发者任意重加密数据所有者的密文,提高了云计算环境中数据的安全性;而且允许数据转发者将密文一次重加密给新的群组用户,满足大规模用户的数据安全存储需求,提高了计算和存储效率。

Description

一种云环境下基于条件广播代理重加密的数据保护方法
技术领域
本发明属于数据安全技术领域,具体涉及一种云环境下基于条件广播代理重加密的数据保护方法。
背景技术
近年来,随着云计算技术的发展应用以及万物互联进程的加深,云存储中的数据安全受到了广泛的关注。当前针对云存储中数据的加密保护,通常采用身份加密和属性加密等机制来加密数据。属性加密算法是在身份加密的基础上提出的,在公钥加密算法的思想中引入了访问结构,能够实现细粒度的访问控制,其根据访问结构生成密钥或者密文,使得满足指定访问结构的用户才可以解密,从而控制加密数据只能在满足访问条件的用户集合中共享。
为了将云存储中的加密数据共享给其他用户,现有的做法是数据所有者从云存储中下载加密数据然后重新加密发给共享者,这个过程会消耗大量的网络和计算资源。代理重加密算法允许云存储平台在数据所有者的授权下将数据所有者加密的数据转发成数据共享者加密的数据,这样数据共享者直接从云存储中下载重加密的密文即可解密出数据。这个过程节省了大量的资源,而且云存储平台也无法得到数据的任何信息。标准的代理重加密算法(如基于身份的代理重加密算法)虽然可以实现数据的转发,但是不能实现重加密的条件控制,一旦云存储平台取得了数据所有者的重加密密钥,则可以转发其拥有的所有密文。
为此,条件代理重加密算法被提出来实现对数据转发的条件控制,数据所有者在加密数据和生成重加密密钥时均赋予相应的条件,这样某个重加密密钥只能重加密与之匹配条件的加密数据,其他的加密数据则没有权限重加密,提高了云存储中数据的安全性。条件代理重加密技术涉及的实体为密钥机构、存储平台、数据所有者和用户,其系统图如图1所示,实现过程包括以下步骤:
1)用户密钥生成。密钥机构是可信的密钥管理方,为用户生成公钥和私钥。
2)数据加密。数据所有者U1在上传数据到存储平台前先定义关键字集合w,然后使用自己的公钥、关键字集合w加密数据M,得到原始密文CTA
3)重加密密钥生成。给定关键字集合w*、数据所有者U1的私钥、用户U2的公钥,生成重加密密钥。
4)数据重加密。如果w=w*,存储平台便可以采用重加密密钥将原始密文CTA成功重加密为以用户U2公钥加密的密文CTB
5)数据解密。用户U2从存储平台获取加密数据CTB后,使用自己的私钥解密出数据。
现有云环境下,条件代理重加密方案仅支持数据所有者在加密密文的时候设置简单的条件(如关键字集合),不能支持细粒度复杂的访问控制条件;在多接收者的情况下需要为每一个接收者生产一个重加密密钥,并在云存储中为每个用户存储一份重加密密文,需要消耗大量的计算资源和存储资源。
发明内容
本发明提供一种云环境下基于条件广播代理重加密的数据保护方法,支持数据所有者在加密密文的时候设置细粒度且复杂的访问控制条件,只有属性满足转发条件的用户才能将密文重加密给其他用户群组。
本发明提供的一种云环境下基于条件广播代理重加密的数据保护方法,通过如下步骤实现:
第一步,系统初始化。
第二步,密钥生成。
第三步,数据加密。
第四步,重加密密钥生成。
第五步,数据重加密。
第六步,数据解密。
与现有云环境下条件代理重加密数据访问控制方案相比,本发明的优点在于:
1)本发明采用基于访问控制条件代理重加密方法,支持数据所有者在加密数据的时候设置细粒度且复杂的访问控制条件,只有属性满足访问控制条件的用户才能将密文重加密给其他用户,防止数据转发者任意重加密数据所有者的密文,提高了云计算环境中数据的安全性。
2)本发明采用基于身份的广播代理重加密算法,利用广播加密机制不仅允许数据所有者一次加密的数据可供群组用户使用,而且允许数据转发者将密文一次重加密给新的群组用户,节约云计算中的计算和存储成本,满足大规模用户的数据安全存储需求,提高了计算和存储效率。
附图说明
图1是条件代理重加密技术的框架。
图2是访问控制条件的结构。
图3是本发明的云环境下基于条件代理重加密的数据保护方法的框架。
具体实施方式
下面将结合附图和实施例对本发明作进一步的详细说明。
本发明首先提供一种云环境下基于条件代理重加密的数据保护框架结构,如图3所示,所述的框架结构包括属性机构、云计算平台、数据所有者、数据转发者和授权用户。
(1)属性机构。属性机构是可信的第三方,建立系统公钥和系统主密钥。同时,属性机构为用户分配用户标识和属性,并生成用户私钥和属性私钥。
(2)云计算平台。云计算平台是半可信的第三方,用于存储和管理数据所有者上传的数据。另外,当接收到数据转发者对原始密文的转发申请(转发申请中包含数据转发者生成的重加密密钥)时,云计算平台使用重加密密钥为存储的原始密文执行重加密操作,产生重加密密文。
(3)数据所有者。数据所有者即为数据的拥有者,加密数据的同时定义数据的授权用户群组和转发条件,加密后原始密文数据上传到云计算平台进行存储。
(4)数据转发者。数据转发者是数据所有者指定的授权用户群组成员,能够生成重加密密钥并交给云计算平台进行重加密,重加密过程中只有数据转发者的属性满足原始密文里的转发条件才能重加密原始密文,并将重加密密文转发给其他群组用户共享。
(5)授权用户。如果用户属于数据所有者或者数据转发者设定的用户群组,就可以解密数据。
基于所述的数据保护框架,本发明提供的一种云环境下基于条件代理重加密的数据保护方法,涉及的算法定义如下:
1)系统初始化算法Setup(N).输入系统授权群组的最大用户数N,输出系统公钥PK和系统主密钥MK。
2)用户私钥生成算法SKeyGen(MK,ID).输入系统主密钥MK和用户标识ID,输出该用户的私钥SK。
3)属性私钥生成算法AKeyGen(MK,S).输入系统主密钥MK和用户属性集合S,输出该用户的属性私钥AK。
4)加密算法Enc(PK,U,M,T).输入系统公钥PK、授权用户集合U、明文M和访问控制条件T,输出加密后的密文CT。
5)重加密密钥生成算法ReKeyGen(PK,ID,SK,AK,U′).输入系统公钥PK、用户的标识ID、私钥SK和属性私钥AK,新的授权用户集合U′,输出重加密密钥RK。
6)重加密算法ReEnc(PK,RK,CT,U).输入系统公钥PK、重加密密钥RK、密文CT和授权用户集合U,输出重加密后的密文CT′。
7)解密算法Dec1(PK,ID,SK,CT).输入系统公钥PK、用户的标识ID和私钥SK,密文CT,输出明文M。
8)解密算法Dec2(PK,ID,SK,CT′).输入系统公钥PK、用户的标识ID和私钥SK,重加密密文CT′,输出明文M。
具体的,本发明提供的一种云环境下基于访问控制条件代理重加密的数据保护方法,包括如下步骤:
第一步,系统初始化;
属性机构运行系统初始化算法Setup(N),构造阶为素数p的乘法循环群e:为双线性函数,为阶为p的有限整数域,N为系统内群组的最大授权用户数。定义散列函数H1:和H2:随机选择公开发布系统公钥PK如下:
然后,属性机构生成系统主密钥MK如下并秘密保存。
MK=(g,γ,β)
第二步,密钥生成;
属性机构运行用户私钥生成算法SKeyGen(MK,ID),根据授权用户的标识ID生成用户私钥如下:
然后,属性机构运行属性私钥生成算法AKeyGen(MK,S),选择随机数并为用户属性集合S中的每个属性j∈S选择随机数生成属性私钥AK如下:
第三步,数据加密;
数据所有者运行加密算法Enc(PK,U,M,T),随机选择密钥基于对称加密算法使用DK加密数据明文M,结果记为C0=EncDK(M),再使用授权用户集合U(|U|≤N)和访问控制条件T保护DK。首先,访问控制条件T是一种树形结构,例如图2树形结构所示,表示老师或者网络空间安全学院的研究生满足条件。对访问控制条件T的任一节点x,设attrx表示节点x的属性,parent(x)表示节点x的父节点,index(x)表示节点x的序号。设numx表示x的子节点的数量,对x的子节点从1到numx排序。树中所有非叶子节点都是带有阈值的门限方案,设kx表示节点x的门限值,当kx=1时,节点x的门限是一个或门,当时kx=numx,节点x的门限是一个与门。其次,以自顶向下的方式为访问控制条件T上的每个节点x定义一个kx-1次多项式px。对于访问控制条件T的根节点R,随机选择令根节点R的0次多项式pR(0)=t。对于访问控制条件T的其他节点x,令节点x的0次多项式px(0)=pparent(x)(index(x)),并选择随机的参数完成多项式px的定义。最后,设Y表示访问控制条件T中叶子节点对应的属性的集合,数据所有者选择随机数构造密文CT并上传到云计算平台。
CT=(C0=EncDK(M),C1=DK·e(g,h)k,
C4=g-γk,C5=hβt,C6=uβt,
第四步,重加密密钥生成;
当标识为ID的数据转发者希望转发云计算平台的密文时,首先运行重加密密钥生成算法ReKeyGen(PK,ID,SK,AK,U′),选择新的授权用户集合U′,选择随机数结合自己的用户私钥SK计算:
R3=H2(e(g,h)k′)·hs,R4=g-γk′
结合自己的属性私钥AK计算:
最后将重加密密钥RK=(R1,R2,R3,R4,R5,R6)发送给云计算平台请求对原始密文重加密。
第五步,数据重加密;
云计算平台收到重加密密钥RK后,运行重加密算法ReEnc(PK,RK,CT,U)。定义递归算法DecryptNode(CT,RK,x),输入密文CT,重加密密文RK,和访问控制条件T中的节点x。云计算平台运行DecryptNode递归算法:
如果x是叶子节点,令z=attr(x)。如果z∈S,计算如下:
如果则定义DecryptNode(CT,RK,x)=⊥。
如果x不是叶子节点,运行DecryptNode算法直至根节点:x的所有孩子节点n,都运行DecryptNode(CT,RK,n)算法,并把结果保存在Fn。令Sx为任意kx个节点n的集合且Fn≠⊥,计算如下:
因此,如果数据转发者的用户属性集合S满足访问控制条件T,该递归算法将返回
然后,云计算平台计算:
云计算平台计算:
其中,
最后,云计算平台输出重加密密文。
第六步,数据解密;
如果是解密原始密文,授权用户(标识为ID)运行解密算法Dec1(PK,ID,SK,CT)计算:
然后,授权用户根据K计算出DK:
最后,授权用户通过对称解密算法使用DK解密出明文M。
如果是解密重加密密文,授权用户(标识为ID′)运行解密算法Dec2(PK,ID,SK,CT′)计算:
其中,
然后,授权用户计算:
然后,授权用户计算出DK:
最后,授权用户通过对称解密算法使用DK解密出明文M。

Claims (1)

1.一种云环境下基于条件广播代理重加密的数据保护方法,其特征在于:包括如下步骤,
第一步,系统初始化;
属性机构运行系统初始化算法Setup(N),构造阶为素数p的乘法循环群e:为双线性函数,为阶为p的有限整数域,N为系统内群组的最大授权用户数;定义散列函数H1:和H2:随机选择g,h,和γ,公开发布系统公钥PK如下:
然后,属性机构生成系统主密钥MK如下并秘密保存,
MK=(g,γ,β);
第二步,密钥生成;
属性机构运行用户私钥生成算法SKeyGen(MK,ID),根据授权用户的标识ID生成用户私钥如下:
然后,属性机构运行属性私钥生成算法AKeyGen(MK,S),选择随机数并为用户属性集合S中的每个属性j∈S选择随机数生成属性私钥AK如下:
第三步,数据加密;
数据所有者运行加密算法Enc(PK,U,M,T),随机选择密钥基于对称加密算法使用DK加密数据明文M,结果记为C0=EncDK(M),再使用授权用户集合U(|U|≤N)和访问控制条件T保护DK;首先,访问控制条件T是一种树形结构,对任一节点x,设attrx表示节点x的属性,parent(x)表示节点x的父节点,index(x)表示节点x的序号;设numx表示x的子节点的数量,对x的子节点从1到numx排序;树中所有非叶子节点都是带有阈值的门限方案,设kx表示节点x的门限值,当kx=1时,节点x的门限是一个或门,当时kx=numx,节点x的门限是一个与门;其次,以自顶向下的方式为访问控制条件T上的每个节点x定义一个kx-1次多项式px;对于访问控制条件T的根节点R,随机选择令根节点R的0次多项式pR(0)=t;对于访问控制条件T的其他节点x,令节点x的0次多项式px(0)=pparent(x)(index(x)),并选择随机的参数完成多项式px的定义;最后,设Y表示访问控制条件T中叶子节点对应的属性的集合,数据所有者选择随机数构造密文CT并上传到云计算平台;
C4=g-γk,C5=hβt,C6=uβt,
第四步,重加密密钥生成;
当标识为ID的数据转发者希望转发云计算平台的密文时,首先运行重加密密钥生成算法ReKeyGen(PK,ID,SK,AK,U′),选择新的授权用户集合U′,选择随机数k′,结合自己的用户私钥SK计算:
R3=H2(e(g,h)k′)·hs,R4=g-γk′
结合自己的属性私钥AK计算:
最后将重加密密钥RK=(R1,R2,R3,R4,R5,R6)发送给云计算平台请求对原始密文重加密;
第五步,数据重加密;
云计算平台收到重加密密钥RK后,运行重加密算法ReEnc(PK,RK,CT,U);定义递归算法DecryptNode(CT,RK,x),输入密文CT,重加密密文RK,和访问控制条件T中的节点x;云计算平台运行DecryptNode递归算法:
如果x是叶子节点,令z=attr(x),如果z∈S,计算如下:
如果则定义DecryptNode(CT,RK,x)=⊥;
如果x不是叶子节点,运行DecryptNode算法直至根节点:x的所有孩子节点n,都运行DecryptNode(CT,RK,n)算法,并把结果保存在Fn;令Sx为任意kx个节点n的集合且Fn≠⊥,计算如下:
因此,如果数据转发者的用户属性集合S满足访问控制条件T,该递归算法将返回
然后,云计算平台计算:
云计算平台计算:
其中,
最后,云计算平台输出重加密密文;
第六步,数据解密;
如果是解密原始密文,标识为ID授权用户运行解密算法Dec1(PK,ID,SK,CT)计算:
然后,授权用户根据K计算出DK:
最后,授权用户通过对称解密算法使用DK解密出明文M;
如果是解密重加密密文,标识为ID′授权用户运行解密算法Dec2(PK,ID,SK,CT′)计算:
其中,
然后,授权用户计算:
然后,授权用户计算出DK:
最后,授权用户通过对称解密算法使用DK解密出明文M。
CN201611005455.8A 2016-11-14 2016-11-14 一种云环境下基于条件广播代理重加密的数据保护方法 Active CN106375346B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611005455.8A CN106375346B (zh) 2016-11-14 2016-11-14 一种云环境下基于条件广播代理重加密的数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611005455.8A CN106375346B (zh) 2016-11-14 2016-11-14 一种云环境下基于条件广播代理重加密的数据保护方法

Publications (2)

Publication Number Publication Date
CN106375346A CN106375346A (zh) 2017-02-01
CN106375346B true CN106375346B (zh) 2019-02-05

Family

ID=57894454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611005455.8A Active CN106375346B (zh) 2016-11-14 2016-11-14 一种云环境下基于条件广播代理重加密的数据保护方法

Country Status (1)

Country Link
CN (1) CN106375346B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659567A (zh) * 2017-09-19 2018-02-02 北京许继电气有限公司 基于公钥系统的细粒度轻量级的密文访问控制方法和系统
CN108418681B (zh) * 2018-01-22 2020-10-23 南京邮电大学 一种支持代理重加密的基于属性的密文检索系统及方法
CN108400871B (zh) * 2018-01-25 2019-09-10 南京邮电大学 结合身份和属性的支持代理重加密的密文检索系统及方法
CN108600217B (zh) * 2018-04-23 2022-08-12 南京理工大学 一种云端基于代理重加密的数据授权确定性更新方法
CN109587115B (zh) * 2018-11-02 2021-01-26 青岛微智慧信息有限公司 一种数据文件安全分发使用方法
CN109522730A (zh) * 2018-11-05 2019-03-26 中国电子科技集团公司第二十八研究所 一种基于重加密的虚拟机文件安全保护方法与系统
CN110120871B (zh) * 2019-05-23 2021-09-28 福建师范大学 一种私钥和密文长度固定的广播加密方法和系统
CN110719295B (zh) * 2019-10-21 2020-12-29 武汉大学 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN110912691B (zh) * 2019-11-15 2022-12-06 任子行网络技术股份有限公司 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质
CN111586044B (zh) * 2020-05-08 2021-03-23 武汉思普崚技术有限公司 一种针对隐私泄漏的网络数据防护方法及对应的防火墙
CN114036240B (zh) * 2021-11-25 2024-04-09 北京师范大学 基于区块链的多服务商隐私数据共享系统和方法
CN114338229B (zh) * 2022-01-27 2022-10-04 华东师范大学 一种轻量级动态广播代理重新加密及云数据共享方法
CN114598535B (zh) * 2022-03-14 2023-12-15 太原科技大学 基于云计算多授权中心的cp-abe代理重加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102176709A (zh) * 2010-12-13 2011-09-07 北京交通大学 一种带隐私保护的数据共享与发布的方法和装置
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
CN106101131A (zh) * 2016-07-06 2016-11-09 杨炳 一种实现支持细粒度访问控制的加密系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102176709A (zh) * 2010-12-13 2011-09-07 北京交通大学 一种带隐私保护的数据共享与发布的方法和装置
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
CN106101131A (zh) * 2016-07-06 2016-11-09 杨炳 一种实现支持细粒度访问控制的加密系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云计算平台下数据安全与版权保护技术研究;黄勤龙;《信息科技辑》;20150415;正文第2-3张

Also Published As

Publication number Publication date
CN106375346A (zh) 2017-02-01

Similar Documents

Publication Publication Date Title
CN106375346B (zh) 一种云环境下基于条件广播代理重加密的数据保护方法
Jung et al. Control cloud data access privilege and anonymity with fully anonymous attribute-based encryption
CN109246096B (zh) 适用于云存储的多功能细粒度访问控制方法
Jung et al. Privacy preserving cloud data access with multi-authorities
Luo et al. Hierarchical multi-authority and attribute-based encryption friend discovery scheme in mobile social networks
WO2016197680A1 (zh) 面向云存储服务平台的访问控制系统及其访问控制方法
CN104021157B (zh) 云存储中基于双线性对的关键词可搜索加密方法
CN104363215B (zh) 一种基于属性的加密方法和系统
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN111143471B (zh) 一种基于区块链的密文检索方法
CN108111540B (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
CN108632030B (zh) 一种基于cp-abe的细粒度访问控制方法
CN105071937B (zh) 具有高效属性撤销的密文策略属性基加密方法
CN104158880B (zh) 一种用户端云数据共享解决方法
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
CN103618729A (zh) 一种应用于云存储的多机构层次化属性基加密方法
CN104883254A (zh) 面向云计算平台的密文访问控制系统及其访问控制方法
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
Zhang et al. Feacs: A flexible and efficient access control scheme for cloud computing
CN114036240A (zh) 一种基于区块链的多服务商隐私数据共享系统和方法
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
Liu et al. A New User Revocable Ciphertext‐Policy Attribute‐Based Encryption with Ciphertext Update
Lv et al. A secure and efficient revocation scheme for fine-grained access control in cloud storage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant