CN107276766A - 一种多授权属性加解密方法 - Google Patents

一种多授权属性加解密方法 Download PDF

Info

Publication number
CN107276766A
CN107276766A CN201710622949.9A CN201710622949A CN107276766A CN 107276766 A CN107276766 A CN 107276766A CN 201710622949 A CN201710622949 A CN 201710622949A CN 107276766 A CN107276766 A CN 107276766A
Authority
CN
China
Prior art keywords
mrow
msub
attribute
msup
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710622949.9A
Other languages
English (en)
Other versions
CN107276766B (zh
Inventor
张志勇
靳正芬
李成
张丽丽
李玉祥
赵长伟
向菲
牛丹梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University of Science and Technology
Original Assignee
Henan University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University of Science and Technology filed Critical Henan University of Science and Technology
Priority to CN201710622949.9A priority Critical patent/CN107276766B/zh
Publication of CN107276766A publication Critical patent/CN107276766A/zh
Application granted granted Critical
Publication of CN107276766B publication Critical patent/CN107276766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Storage Device Security (AREA)

Abstract

一种多授权属性加解密方法,包括系统初始化、数据加密、密钥分发和解密密文等步骤。本发明有益效果:解决了大型属性加密系统中访问结构稀疏所带来的加解密运算消耗大,存储空间占用率高的问题,弥补了其他方案在这一方面的不足;同时在本发明中不仅解决了计算效率和数据存储利用率的问题,还具有抗共谋攻击和选择明文攻击的安全性。

Description

一种多授权属性加解密方法
技术领域
本发明涉及加解密领域,具体地说是一种多授权属性加解密方法。
背景技术
作为一种新型的密码体制算法,基于属性的加密方法在云存储技术、社交网络、在线点播等领域得到了广泛关注与应用。相比于传统的加密算法来说,基于属性的加密算法不仅实现了细粒度的访问控制,还可以制定更加灵活的访问控制策略。
基于属性的加密算法(Attribute Based Encryption,ABE),它将用户的一系列身份信息看作是数据加解密的输入,只有满足数据拥有者所制定的访问控制策略的用户才可以获得数据信息,从而解决了以往加密算法无法实现一对多通信的难题,同时数据拥有者还可以针对数据接受者的一系列身份信息(用户属性)制定灵活的授权策略,因此基于属性的加密算法得到了广泛的关注。
之前所提出的ABE方案大多是单一授权结构的,但由于网络通信量的快速增长,单一授权机构的工作效率渐渐难以满足用户的需求;同时,在多属性授权机构方案中中央授权机构(Central Authority,CA)往往掌握全局的主密钥(Master Key,MK),一旦CA受到攻击,全局的MK将遭到泄露从而导致系统的不安全。针对以上问题,有学者提出了一种去中心的多授权机构ABE方案,在该方案中,存在多个CA和多个属性授权机构(AttributeAuthorities,AA),在实现授权时由多个CA合作授权用户身份密钥;但该方案中隐藏了密文中的授权访问结构,所以必须将所有属性授权机构所包含的属性全部参与计算,虽然保证了密文的长度恒定,但却对大规模属性系统实现困难。在大规模属性加密系统中,用户所指定的访问策略所包含的属性规模往往远小于系统提供的属性规模,这里称之为“访问结构稀疏”或是“small AND gates”。
所以针对上述问题,本发明提出了一种新型的多授权属性加解密方法。
发明内容
本发明所要解决的技术问题是提供一种多授权属性加解密方法,解决在大型属性加密系统中访问结构稀疏所带来的加解密运算消耗大,存储空间占用率高的问题。
本发明为解决上述技术问题所采用的技术方案是一种多授权属性加解密方法,包括以下步骤:
步骤一、系统初始化:包括层级属性机构属性访问树Γ的构建、系统参数生成、中央授权机构初始化和属性授权机构初始化四个方面;
(1)系统参数生成:在系统内输入一个安全参数1λ,系统调用群生成算法生成两个阶为素数p的乘法循环群G和GT,群G的生成元为g,存在双线性映射e:G×G→GT,同时,选取一个存在性不可伪造的签名算法Σsign=(KenGen,Sign,Verify),输出全局公开参数δ=(e,g,G,GT,p,Σsign);
(2)层级属性访问树Γ的构建:每一个属性授权机构将域内属性进行编码,使每一个属性都有自己的索引indexi,然后建立一个平衡二叉树,该平衡二叉树的非叶结点T[i...j]中,开始的序号为该非叶结点下对应的最左端叶节点的索引值,结束的序号为该非叶结点最右端叶节点所对应的属性值,在非偶数个属性出现时,二叉树的最右端将补充一个表达值恒为的空属性,保持属性树中所有非叶子结点的平衡;对于特定属性授权机构AAk所建立的属性访问树定义为Γk,k表示特定属性授权机构AAk的索引;
(3)中央授权机构初始化:存在若干个中央授权机构CA,CA={CA1,CA2,...,CAl},l表示CA的个数,每个中央授权机构独立运行初始化算法,随机选择ydyd为CAd的主密钥,存在令Y=e(g,g)y,其中Y为公开加密参数,调用签名算法得到验证签名密钥VerifyKeyd,CAd的签名算法公私钥对CAPVd,VerifyKeyd=μd,CAPVd=(SignKeydd);
(4)属性授权机构初始化:存在若干个属性授权机构AA,AA={AA1,AA2,...,AAt},t表示AA的个数,AA负责向用户提供用户的属性相关密钥,每一个AAj都负责管理一个属性域Uj,与任意的AAi都有这使得每个属性仅属于一个AA管理,每个AA所管理的属性是互不冲突的。对于全局属性集全局属性授权机构随机选取其中m为全局属性域所包含的属性个数;同时,对于某个特定的属性授权机构AAk当中的非叶结点x=[i...j]将随机选取并存在得出属性公开参数∪Zk,i、属性隐含参数∪zk,i以及AAk所对应的公开随机参数rk,其中∪Zk,i=Zk,1,...,Zk,3n,∪zk,i=zk,1,...,zk,3n,存在其中k=(1,2,...,t)为属性授权机构索引;
步骤二、数据加密:将欲加密的明文数据M、全局公开参数δ和用户指定的访问策略W作为输入,遍历属性授权机构建立的属性访问树Γ进行加密算法,得到加密数据CT;
步骤三、密钥分发,包括用户身份密钥分发和用户属性密钥分发:
用户身份密钥分发:用户向中央授权机构CAd提供一个唯一身份标识GID,CAd将属性授权机构AA生成的参数r和用户的唯一身份标识信息GID作为输入,输出身份密钥SKCA和属性密钥生成参数Ξ;
用户属性密钥分发:用户向属性授权机构AAk申请属性密钥,属性授权机构AAk验证用户提供的身份信息是否正确,如果正确,属性授权机构AAk将rk和∪zk,i作为输入,为用户输出一组属性密钥SKAA,如果不正确将终止属性密钥的分发;
步骤四、解密密文:授权用户将系统提供的用户属性密钥SKAA、用户身份密钥SKCA和加密密文CT作为输入,系统根据用户所提供的信息运行解密算法;如果用户符合访问策略输出数据M,否则解密失败终止系统。
本发明所述步骤二中对明文数据M加密的具体方法为:
给定明文数据M,为其选定一个首次加密随机参数得到加密的明文C=M·Ys和C′=gs,用户设置一个访问控制策略其中为全局属性集合,给定一个访问控制结构遍历平衡二叉树Γ进行加密:
(1)若attk,i和attk,i+1为两个叶子节点,对应的属性值为i和i+1,对于每个都存在如下关系:如果i=+i,则有如果则有如果则有并将以上结果包含于密文当中;如果则返回0;
(2)attk,i和attk,i+1为两个非叶子节点,规则如下:
如果两个非叶结点attk,i和attk,i+1都返回1,则返回1;
如果两个非叶结点attk,i和attk,i+1都返回0,则返回0;
如果两个非叶结点attk,i和attk,i+1中,attk,i返回0而另attk,i+1返回1,则定义并将与所对应的节点信息写入密文当中,返回1;
最后得出加密密文CT,
本发明所述步骤三中用户身份密钥分发的方法为:系统为用户随机选取使其与用户一一对应,可得D*=gy-r,Θ=1/oGID,最后得到CA的身份密钥SKCA,SKCA=(D,D*,Θ),运行签名算法,对(Signkey,GID)进行签名得到用户的签名验证参数从而得到用户属性密钥生成参数Ξ,Ξ只能用于AA生成属性密钥。
本发明所述步骤三中用户属性密钥分发的方法为:
当接收到属性授权请求时,AAk利用ud对Ξ中的签名验证信息进行验证,如果验证失败则授权终止;
为随机参数且rGID,k,x=ΣrGID,k,i,其中i为x的子节点,令用户的属性集合为存在属性当且仅当可得i=+i;当可得i=-i;当属性令该属性密钥为当属性时,令该属性密钥为时,令该属性密钥为对于非叶子节点x存在最后可得到属性私钥SKAA
本发明所述步骤四中解密密文的方法为:将加密密文用户属性密钥和用户身份密钥SKCA=(D,D*)作为输入,从加密密文CT中提取访问控制结构将用户属性集合与访问控制结构W做判断,如果不满足W则终止解密过程,否则对所有属性进行如下解密过程:
如果节点x为叶子节点:
(1)如果属性且属性设置为
(2)如果属性且属性设置为
(3)如果属性i设置为Don'tCare,则
如果节点x为非叶子节点,则
将上述结果带入下式进行计算:
由此得到:明文M为
本发明的有益效果是:本发明解决了大型属性加密系统中访问结构稀疏所带来的加解密运算消耗大,存储空间占用率高的问题,弥补了其他方案在这一方面的不足;同时在本发明中不仅解决了计算效率和数据存储利用率的问题,还具有抗共谋攻击和选择明文攻击的安全性。
附图说明
图1为本发明内容流程示意图。
具体实施方式
一种多授权属性加解密方法,包括以下步骤:
步骤一、系统初始化:包括层级属性机构属性访问树Γ的构建、系统参数生成、中央授权机构初始化和属性授权机构初始化四个方面;
(1)系统参数生成:在系统内输入一个安全参数1λ,系统调用群生成算法生成两个阶为素数p的乘法循环群G和GT,群G的生成元为g,存在双线性映射e:G×G→GT,同时,选取一个存在性不可伪造的签名算法Σsign=(KenGen,Sign,Verify),输出全局公开参数δ=(e,g,G,GT,p,Σsign);
(2)层级属性访问树Γ的构建:每一个属性授权机构将域内属性进行编码,使每一个属性都有自己的索引indexi,然后建立一个平衡二叉树,该平衡二叉树的非叶结点T[i...j]中,开始的序号为该非叶结点下对应的最左端叶节点的索引值,结束的序号为该非叶结点最右端叶节点所对应的属性值,在非偶数个属性出现时,二叉树的最右端将补充一个表达值恒为i的空属性,保持属性树中所有非叶子结点的平衡;对于特定属性授权机构AAk所建立的属性访问树定义为Γk,k表示特定属性授权机构AAk的索引;
(3)中央授权机构初始化:存在若干个中央授权机构CA,CA={CA1,CA2,...,CAl},l表示CA的个数,每个中央授权机构独立运行初始化算法,随机选择ydyd为CAd的主密钥,存在令Y=e(g,g)y,其中Y为公开加密参数,调用签名算法得到验证签名密钥VerifyKeyd,CAd的签名算法公私钥对CAPVd,VerifyKeyd=μd,CAPVd=(SignKeydd);
(4)属性授权机构初始化:存在若干个属性授权机构AA,AA={AA1,AA2,...,AAt},t表示AA的个数,AA负责向用户提供用户的属性相关密钥,每一个AAj都负责管理一个属性域Uj,都与任意的AAi都有这使得每个属性仅属于一个AA管理,每个AA所管理的属性是互不冲突的。对于全局属性集全局属性授权机构随机选取其中m为全局属性域所包含的属性个数;同时,对于某个特定的属性授权机构AAk当中的非叶结点x=[i...j]将随机选取并存在得出属性公开参数∪Zk,i、属性隐含参数∪zk,i以及AAk所对应的公开随机参数rk,其中∪Zk,i=Zk,1,...,Zk,3n,∪zk,i=zk,1,...,zk,3n,存在其中k=(1,2,...,t)为属性授权机构索引;
步骤二、数据加密:将欲加密的明文数据M、全局公开参数δ和用户指定的访问策略W作为输入,遍历属性授权机构建立的属性访问树Γ进行加密算法,得到加密数据CT;
步骤三、密钥分发,包括用户身份密钥分发和用户属性密钥分发:
用户身份密钥分发:用户向中央授权机构CAd提供一个唯一身份标识GID,CAd将属性授权机构AA生成的参数r和用户的唯一身份标识信息GID作为输入,输出身份密钥SKCA和属性密钥生成参数Ξ;
用户属性密钥分发:用户向属性授权机构AAk申请属性密钥,属性授权机构AAk验证用户提供的身份信息是否正确,如果正确,属性授权机构AAk将rk和∪zk,i作为输入,为用户输出一组属性密钥SKAA,如果不正确将终止属性密钥的分发;
步骤四、解密密文:授权用户将系统提供的用户属性密钥SKAA、用户身份密钥SKCA和加密密文CT作为输入,系统根据用户所提供的信息运行解密算法;如果用户符合访问策略输出数据M,否则解密失败终止系统。
进一步,所述步骤二中对明文数据M加密的具体方法为:
给定明文数据M,为其选定一个首次加密随机参数得到加密的明文C=M·Ys和C′=gs,用户设置一个访问控制策略其中为全局属性集合,给定一个访问控制结构遍历平衡二叉树Γ进行加密:
(1)若attk,i和attk,i+1为两个叶子节点,对应的属性值为i和i+1,对于每个都存在如下关系:如果i=+i,则有如果i=-i,则有如果则有并将以上结果包含于密文当中;如果则返回0;
(2)attk,i和attk,i+1为两个非叶子节点,规则如下:
如果两个非叶结点attk,i和attk,i+1都返回1,则返回1;
如果两个非叶结点attk,i和attk,i+1都返回0,则返回0;
如果两个非叶结点attk,i和attk,i+1中,attk,i返回0而另attk,i+1返回1,则定义并将与所对应的节点信息写入密文当中,返回1;
最后得出加密密文CT,
进一步,所述步骤三中用户身份密钥分发的方法为:系统为用户随机选取使其与用户一一对应,可得D*=gy-r,Θ=1/oGID,最后得到CA的身份密钥SKCA,SKCA=(D,D*,Θ),运行签名算法,对(Signkey,GID)进行签名得到用户的签名验证参数从而得到用户属性密钥生成参数Ξ,Ξ只能用于AA生成属性密钥。
进一步,所述步骤三中用户属性密钥分发的方法为:
当接收到属性授权请求时,AAk利用ud对Ξ中的签名验证信息进行验证,如果验证失败则授权终止;
为随机参数且rGID,k,x=ΣrGID,k,i,其中i为x的子节点,令用户的属性集合为存在属性当且仅当可得i=+i;当可得i=-i;当属性令该属性密钥为当属性时,令该属性密钥为时,令该属性密钥为对于非叶子节点x存在最后可得到属性私钥SKAA
进一步,所述步骤四中解密密文的方法为:将加密密文用户属性密钥和用户身份密钥SKCA=(D,D*)作为输入,从加密密文CT中提取访问控制结构将用户属性集合与访问控制结构W做判断,如果不满足W则终止解密过程,否则对所有属性进行如下解密过程:
如果节点x为叶子节点:
(1)如果属性且属性设置为i=+i,则
(2)如果属性且属性设置为i=-i,则
(4)如果属性i设置为Don'tCare,则
如果节点x为非叶子节点,则
将上述结果带入下式进行计算:
由此得到:明文M为

Claims (5)

1.一种多授权属性加解密方法,其特征在于:包括以下步骤:
步骤一、系统初始化:包括系统参数生成、层级属性机构属性访问树Γ的构建、中央授权机构初始化和属性授权机构初始化四个方面;
(1)系统参数生成:在系统内输入一个安全参数1λ,系统调用群生成算法生成两个阶为素数p的乘法循环群G和GT,群G的生成元为g,存在双线性映射e:G×G→GT,同时,选取一个存在性不可伪造的签名算法Σsign=(KenGen,Sign,Verify),输出全局公开参数δ=(e,g,G,GT,p,Σsign);
(2)层级属性访问树Γ的构建:每一个属性授权机构将域内属性进行编码,使每一个属性都有自己的索引indexi,然后建立一个平衡二叉树,该平衡二叉树的非叶结点T[i...j]中,开始的序号为该非叶结点下对应的最左端叶节点的索引值,结束的序号为该非叶结点最右端叶节点所对应的属性值,在非偶数个属性出现时,二叉树的最右端将补充一个表达值恒为的空属性,保持属性树中所有非叶子结点的平衡;对于特定属性授权机构AAk所建立的属性访问树定义为Γk,k表示特定属性授权机构AAk的索引;
(3)中央授权机构初始化:存在若干个中央授权机构CA,CA={CA1,CA2,...,CAl},l表示CA的个数,每个中央授权机构独立运行初始化算法,随机选择ydyd为CAd的主密钥,存在令Y=e(g,g)y,其中Y为公开加密参数,调用签名算法得到验证签名密钥VerifyKeyd,CAd的签名算法公私钥对CAPVd,VerifyKeyd=μd,CAPVd=(SignKeydd);
(4)属性授权机构初始化:存在若干个属性授权机构AA,AA={AA1,AA2,...,AAt},t表示AA的个数,AA负责向用户提供用户的属性相关密钥,每一个AAj都负责管理一个属性域Uj,与任意的AAi都有这使得每个属性仅属于一个AA管理,每个AA所管理的属性是互不冲突的;对于全局属性集全局属性授权机构随机选取其中m为全局属性域所包含的属性个数;同时,对于某个特定的属性授权机构AAk当中的非叶结点x=[i...j]将随机选取并存在得出属性公开参数∪Zk,i、属性隐含参数∪zk,i以及AAk所对应的公开随机参数rk,其中∪Zk,i=Zk,1,...,Zk,3n,∪zk,i=zk,1,...,zk,3n,存在其中k=(1,2,...,t)为属性授权机构索引;
步骤二、数据加密:将欲加密的明文数据M、全局公开参数δ和用户指定的访问策略W作为输入,遍历属性授权机构建立的属性访问树Γ进行加密算法,得到加密数据CT;
步骤三、密钥分发,包括用户身份密钥分发和用户属性密钥分发:
用户身份密钥分发:用户向中央授权机构CAd提供一个唯一身份标识GID,CAd将属性授权机构AA生成的参数r和用户的唯一身份标识信息GID作为输入,输出身份密钥SKCA和属性密钥生成参数Ξ;
用户属性密钥分发:用户向属性授权机构AAk申请属性密钥,属性授权机构AAk验证用户提供的身份信息是否正确,如果正确,属性授权机构AAk将rk和∪zk,i作为输入,为用户输出一组属性密钥SKAA,如果不正确将终止属性密钥的分发;
步骤四、解密密文:授权用户将系统提供的用户属性密钥SKAA、用户身份密钥SKCA和加密密文CT作为输入,系统根据用户所提供的信息运行解密算法;如果用户符合访问策略输出数据M,否则解密失败终止系统。
2.根据权利要求1所述的一种多授权属性加解密方法,其特征在于:所述步骤二中对明文数据M加密的具体方法为:
给定明文数据M,为其选定一个首次加密随机参数得到加密的明文C=M·Ys和C′=gs,用户设置一个访问控制策略其中为全局属性集合,给定一个访问控制结构遍历平衡二叉树Γ进行加密:
(1)若attk,i和attk,i+1为两个叶子节点,对应的属性值为i和i+1,对于每个都存在如下关系:如果i=+i,则有如果i=-1,则有如果则有并将以上结果包含于密文当中;如果则返回0;
(2)attk,i和attk,i+1为两个非叶子节点,规则如下:
如果两个非叶结点attk,i和attk,i+1都返回1,则返回1;
如果两个非叶结点attk,i和attk,i+1都返回0,则返回0;
如果两个非叶结点attk,i和attk,i+1中,attk,i返回0而另attk,i+1返回1,则定义并将与所对应的节点信息写入密文当中,返回1;
最后得出加密密文CT,
3.根据权利要求1所述的一种多授权属性加解密方法,其特征在于:所述步骤三中用户身份密钥分发的方法为:系统为用户随机选取使其与用户一一对应,可得D*=gy-r,Θ=1/oGID,最后得到CA的身份密钥SKCA,SKCA=(D,D*,Θ),运行签名算法,对(Signkey,GID)进行签名得到用户的签名验证参数θGID,从而得到用户属性密钥生成参数Ξ,Ξ=(θGID,GID),Ξ只能用于AA生成属性密钥。
4.根据权利要求1所述的一种多授权属性加解密方法,其特征在于:所述步骤三中用户属性密钥分发的方法为:
当接收到属性授权请求时,AAk利用ud对Ξ中的签名验证信息进行验证,如果验证失败则授权终止;
为随机参数且rGID,k,x=ΣrGID,k,i,其中i为x的子节点,令用户的属性集合为存在属性当且仅当可得i=+i;当可得i=-1;当属性令该属性密钥为当属性时,令该属性密钥为时,令该属性密钥为对于非叶子节点x存在最后可得到属性私钥SKAA
5.根据权利要求1所述的一种新型的多授权属性加解密方法,其特征在于:所述步骤四中解密密文的方法为:将加密密文用户属性密钥和用户身份密钥SKCA=(D,D*)作为输入,从加密密文CT中提取访问控制结构将用户属性集合与访问控制结构W做判断,如果不满足W则终止解密过程,否则对所有属性进行如下解密过程:
如果节点x为叶子节点:
(1)如果属性且属性设置为i=+i,则
<mrow> <msub> <mi>N</mi> <mn>1</mn> </msub> <mo>=</mo> <mo>&amp;Pi;</mo> <mrow> <mo>(</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>C</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mrow> <mo>&amp;prime;</mo> <mo>&amp;prime;</mo> </mrow> </msubsup> <mo>,</mo> <msubsup> <mi>D</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>Z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mi>s</mi> </msubsup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msup> <mi>g</mi> <mrow> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <mi>s</mi> </mrow> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
(2)如果属性且属性设置为i=-1,则
<mrow> <msub> <mi>N</mi> <mn>2</mn> </msub> <mo>=</mo> <mo>&amp;Pi;</mo> <mrow> <mo>(</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>C</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mrow> <mo>&amp;prime;</mo> <mo>&amp;prime;</mo> </mrow> </msubsup> <mo>,</mo> <msubsup> <mi>D</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>Z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> <mi>s</mi> </msubsup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msup> <mi>g</mi> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> </msub> </mrow> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> <mo>)</mo> </mrow> </mrow>
(3)如果属性i设置为Don'tCare,则
<mrow> <msub> <mi>N</mi> <mn>3</mn> </msub> <mo>=</mo> <mo>&amp;Pi;</mo> <mrow> <mo>(</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>C</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mrow> <mo>&amp;prime;</mo> <mo>&amp;prime;</mo> </mrow> </msubsup> <mo>,</mo> <msubsup> <mi>D</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>Z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mn>2</mn> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> <mi>s</mi> </msubsup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mn>2</mn> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msup> <mi>g</mi> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mn>2</mn> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> </msub> </mrow> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mn>2</mn> <mi>n</mi> <mo>+</mo> <mi>i</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
如果节点x为非叶子节点,则
<mrow> <msub> <mi>N</mi> <mn>4</mn> </msub> <mo>=</mo> <mo>&amp;Pi;</mo> <mrow> <mo>(</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>C</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mrow> <mo>&amp;prime;</mo> <mo>&amp;prime;</mo> </mrow> </msubsup> <mo>,</mo> <msubsup> <mi>D</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msubsup> <mi>Z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>x</mi> </mrow> <mi>s</mi> </msubsup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>x</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>x</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <mo>(</mo> <mrow> <msup> <mi>g</mi> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>x</mi> </mrow> </msub> </mrow> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <mfrac> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <msub> <mi>z</mi> <mrow> <mi>k</mi> <mo>,</mo> <mi>x</mi> </mrow> </msub> </mfrac> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> <mo>)</mo> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> <mo>,</mo> <mi>k</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
将上述结果带入下式进行计算:
<mrow> <mtable> <mtr> <mtd> <mrow> <mi>K</mi> <mo>=</mo> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>N</mi> <mn>1</mn> </msub> <msub> <mi>N</mi> <mn>2</mn> </msub> <msub> <mi>N</mi> <mn>3</mn> </msub> <msub> <mi>N</mi> <mn>4</mn> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <mi>e</mi> <mrow> <mo>(</mo> <mi>e</mi> <mo>(</mo> <mrow> <msup> <mi>C</mi> <mo>&amp;prime;</mo> </msup> <mo>,</mo> <msup> <mi>D</mi> <mo>*</mo> </msup> </mrow> <mo>)</mo> <mo>&amp;CenterDot;</mo> <mi>D</mi> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> <mo>&amp;CenterDot;</mo> <mi>e</mi> <mrow> <mo>(</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mi>y</mi> <mo>-</mo> <msub> <mi>r</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow> </msup> <mo>&amp;CenterDot;</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </msup> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mi>g</mi> <mo>,</mo> <mi>g</mi> <mo>)</mo> </mrow> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <mi>y</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msup> <mi>Y</mi> <mrow> <mi>s</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>u</mi> <mrow> <mi>G</mi> <mi>I</mi> <mi>D</mi> </mrow> </msub> </mrow> </msup> </mrow> </mtd> </mtr> </mtable> <mo>;</mo> </mrow>
由此得到:明文M为
CN201710622949.9A 2017-07-27 2017-07-27 一种多授权属性加解密方法 Active CN107276766B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710622949.9A CN107276766B (zh) 2017-07-27 2017-07-27 一种多授权属性加解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710622949.9A CN107276766B (zh) 2017-07-27 2017-07-27 一种多授权属性加解密方法

Publications (2)

Publication Number Publication Date
CN107276766A true CN107276766A (zh) 2017-10-20
CN107276766B CN107276766B (zh) 2020-05-19

Family

ID=60078716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710622949.9A Active CN107276766B (zh) 2017-07-27 2017-07-27 一种多授权属性加解密方法

Country Status (1)

Country Link
CN (1) CN107276766B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494724A (zh) * 2018-01-26 2018-09-04 国家计算机网络与信息安全管理中心 基于多授权机构属性加密算法的云存储加密系统及方法
CN109121269A (zh) * 2018-09-13 2019-01-01 江苏科技大学 一种港口智能照明管理系统及其访问控制方法
CN109768858A (zh) * 2018-12-26 2019-05-17 西安电子科技大学 云环境下基于多授权的属性加密访问控制系统及设计方法
CN110086615A (zh) * 2019-05-06 2019-08-02 福建师范大学 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN111177744A (zh) * 2019-12-07 2020-05-19 杭州电子科技大学 一种基于二叉树的访问控制策略存储和匹配方法
CN113297630A (zh) * 2021-05-27 2021-08-24 河南科技大学 一种高效的前向安全群签名管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618729A (zh) * 2013-09-03 2014-03-05 南京邮电大学 一种应用于云存储的多机构层次化属性基加密方法
US20140229736A1 (en) * 2011-09-28 2014-08-14 Koninklijke Philips N.V. Hierarchical attribute-based encryption and decryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140229736A1 (en) * 2011-09-28 2014-08-14 Koninklijke Philips N.V. Hierarchical attribute-based encryption and decryption
CN103618729A (zh) * 2013-09-03 2014-03-05 南京邮电大学 一种应用于云存储的多机构层次化属性基加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LI, QI等: "Provably secure unbounded multi-authority ciphertext-policy attribute-based encryption", 《SECURITY AND COMMUNICATION NETWORKS》 *
张亮轩等: "云计算中支持有效用户撤销的多授权方基于属性加密方案", 《网络与信息安全学报》 *
肖思煜等: "去中心化且固定密文长度的基于属性加密方案", 《计算机研究与发展》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494724A (zh) * 2018-01-26 2018-09-04 国家计算机网络与信息安全管理中心 基于多授权机构属性加密算法的云存储加密系统及方法
CN108494724B (zh) * 2018-01-26 2021-05-07 国家计算机网络与信息安全管理中心 基于多授权机构属性加密算法的云存储加密系统
CN109121269A (zh) * 2018-09-13 2019-01-01 江苏科技大学 一种港口智能照明管理系统及其访问控制方法
CN109121269B (zh) * 2018-09-13 2020-02-21 江苏科技大学 一种港口智能照明管理系统及其访问控制方法
CN109768858A (zh) * 2018-12-26 2019-05-17 西安电子科技大学 云环境下基于多授权的属性加密访问控制系统及设计方法
CN110086615A (zh) * 2019-05-06 2019-08-02 福建师范大学 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN111177744A (zh) * 2019-12-07 2020-05-19 杭州电子科技大学 一种基于二叉树的访问控制策略存储和匹配方法
CN111177744B (zh) * 2019-12-07 2022-02-11 杭州电子科技大学 一种基于二叉树的访问控制策略存储和匹配方法
CN113297630A (zh) * 2021-05-27 2021-08-24 河南科技大学 一种高效的前向安全群签名管理方法

Also Published As

Publication number Publication date
CN107276766B (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
Han et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption
CN107276766A (zh) 一种多授权属性加解密方法
CN103501352B (zh) 一种允许群组用户身份撤销的云存储数据安全审计方法
CN104363215B (zh) 一种基于属性的加密方法和系统
CN107483198A (zh) 一种可监管的区块链系统及方法
CN103973449B (zh) 可证明安全的基于属性的在线/离线加密方法
CN114219483B (zh) 基于lwe-cpabe的区块链数据共享方法、设备和存储介质
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN107070652A (zh) 一种基于cp‑abe的密文防篡改的车联网隐私保护方法及系统
CN103095453A (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN106789044A (zh) 标准模型下格上云存储密文数据公钥可搜索加密方法
CN104219047B (zh) 一种签名验证的方法及设备
CN103401839A (zh) 一种基于属性保护的多授权中心加密方法
CN106027245A (zh) 密钥共享方法及装置
CN102420691A (zh) 基于证书的前向安全签名方法及系统
CN102594551B (zh) Rfid标签隐私数据可靠统计方法
CN102594570A (zh) 基于等级身份加密的密钥门限算法
CN114143094A (zh) 基于区块链的多授权属性基可验证加密方法
CN106487792A (zh) 一种电力营销云存储加密方法及系统
CN107682379A (zh) 基于同态加密的信息安全传输装置、传输方法及存储方法
CN117040800A (zh) 基于联盟链和无证书可搜索加密的个人档案管理方案
CN104539425B (zh) 基于多变量、多安全属性的多接收者签密方法
CN117201132A (zh) 一种完全去中心化的多委员会属性基加密方法及其应用

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant