CN108540280B - 一种资源高效的安全数据分享方法及系统 - Google Patents

一种资源高效的安全数据分享方法及系统 Download PDF

Info

Publication number
CN108540280B
CN108540280B CN201810136222.4A CN201810136222A CN108540280B CN 108540280 B CN108540280 B CN 108540280B CN 201810136222 A CN201810136222 A CN 201810136222A CN 108540280 B CN108540280 B CN 108540280B
Authority
CN
China
Prior art keywords
node
subscriber
tree
key
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810136222.4A
Other languages
English (en)
Other versions
CN108540280A (zh
Inventor
李建华
党林涛
伍军
何珊
陈璐艺
李高勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Heyou Information Technology Co ltd
Shanghai Pengyue Jinghong Information Technology Development Co ltd
Shanghai Jiaotong University
Original Assignee
Shanghai Heyou Information Technology Co ltd
Shanghai Pengyue Jinghong Information Technology Development Co ltd
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Heyou Information Technology Co ltd, Shanghai Pengyue Jinghong Information Technology Development Co ltd, Shanghai Jiaotong University filed Critical Shanghai Heyou Information Technology Co ltd
Priority to CN201810136222.4A priority Critical patent/CN108540280B/zh
Publication of CN108540280A publication Critical patent/CN108540280A/zh
Application granted granted Critical
Publication of CN108540280B publication Critical patent/CN108540280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种资源高效的安全数据分享方法及系统,包括:发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务端解密得到正确的对称密钥,进而恢复出元数据M;所述对称密钥以及所述属性由属性授权端管理;所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。本发明能够在实现不同安全需求的同时,显著降低计算开销,实现高效的用户撤销。

Description

一种资源高效的安全数据分享方法及系统
技术领域
本发明涉及数据加密技术领域,具体地,涉及一种资源高效的安全数据分享方法及系统。
背景技术
物联网技术的发展为各行各业提供了越来越多的应用选择。以电子医疗系统为例,系统容量大,速率高,鲁棒性强的高性能网络为电子医疗系统中搭载的各类实时应用提供了更为稳定的网络环境,传感器技术的发展提供了移动性强,易携带的电子医疗终端传感设备,这类设备能够实时采集病人的生理健康数据,使得远程实时获取病人的生理健康数据成为可能。然而,在应用更加丰富的同时,病人生理数据的隐私却不能忽视,电子医疗系统希望不同的角色的数据获取者只能获得其权限范围内的数据,最大限度地减少病人的隐私数据的泄露,从而实现安全而高效的数据分享,属性基加密显然能够很好地满足这个需求。但不幸的是,由于电子医疗系统的终端传感器设备往往是资源受限的,其主要负责数据采集和简单数据预处理操作,很难承担开销较大的加密操作,将现有的属性基加密方案直接部署在电子医疗的实时应用中将会使得终端传感器产生巨大的计算开销,使消息阻塞,应用的实时性无法得到保障,严重影响系统性能。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种资源高效的安全数据分享方法及系统。
根据本发明提供的一种资源高效的安全数据分享方法,包括:
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务端解密得到正确的对称密钥,进而恢复出元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
较佳的,所述资源高效的安全数据分享方法具体包括:
系统初始化步骤:属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e:G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1
Figure GDA0001757179200000021
β1≠0,β2≠1和β2≠β1,得到公钥PK以及主密钥MK;
密钥生成步骤:所述属性授权端选择
Figure GDA0001757179200000022
Figure GDA0001757179200000023
S表示一个订阅者端的属性集合,为每个订阅者产生私钥SK:
发布者端加密步骤:发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=Γu AND tc,定义R和R'分别是子树Γu和访问树Γ的根节点,随机选择
Figure GDA0001757179200000024
计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR′(·)使得qR′(0)=s,并且令qR′(1)=s1,qR′(2)=s2,还需要随机选择一个多项式
Figure GDA0001757179200000025
使得a0=f(0)=s1,其中
Figure GDA0001757179200000026
Figure GDA0001757179200000027
计算s1i=f(x1),其中xi(i=1,...,n)是从群
Figure GDA0001757179200000028
中随机选取的不同的非零数字,最终计算
Figure GDA0001757179200000029
Figure GDA00017571792000000210
并且输出密文Cu和签名σ=Signsk(Cu);
Figure GDA00017571792000000211
雾节点辅助加密步骤:发布者端将剩余元数据M发送给最近的雾节点进行加密;
解密步骤:当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
较佳的,当从所述发布者端到所述雾节点的通信信道收到威胁时,所述发布者端计算
Figure GDA00017571792000000212
并公布给雾节点,帮助所述雾节点验证所接收到的秘密{xi,s1i}是否遭到篡改。
较佳的,所述雾节点将内部的设备划分为m个任务组,分别承担m个加密任务,每个任务组包含一个主设备和n个从设备,当任务组中的第i(1≤i≤n)个从设备从发布端获得秘密{xi,s1i}时,执行加密。
较佳的,所述雾节点执行加密的过程包括:
第i个从设备验证份额s1i的正确性,如果验证通过,第i个从设备以从上到下的方式为Γu中的每一个节点x选择一个kx-1阶多项式
Figure GDA0001757179200000034
如果x是Γu的根节点,那么
Figure GDA0001757179200000035
否则,
Figure GDA0001757179200000036
设Yu表示Γu的叶子节点的集合,那么第i 个从设备计算得到的部分加密密文
Figure GDA0001757179200000037
发送给所述主设备;
所述主设备获得首先完成加密的k个从设备的部分加密密文后启动还原程序,最后对密文打包得到最终密文CT
较佳的,所述订阅者端改写私钥SK的方式为随机选取
Figure GDA0001757179200000038
并且计算
Figure GDA0001757179200000039
改写后的私钥
Figure GDA00017571792000000310
为:
Figure GDA0001757179200000031
所述订阅者端将
Figure GDA00017571792000000311
发送给所述解密服务提供端,
Figure GDA00017571792000000312
较佳的,所述解密服务提供端执行解密的步骤包括:
步骤1、执行一个递归函数
Figure GDA00017571792000000313
叶子节点先被解密,
Figure GDA00017571792000000314
i=attr(y):
Figure GDA0001757179200000032
对于Γu中的非叶子节点x,定义Sx是任意kx个孩子节点z的集合,孩子节点z必须满足Fz≠⊥,如果没有这样集合存在,函数将会返回⊥,否则,递归函数操作如下:
Figure GDA0001757179200000033
式中,i=index(z),Sx′={index(z):z∈Sx};
最终得到A:
Figure GDA0001757179200000041
步骤2、计算如下配对并得到B:
Figure GDA0001757179200000044
步骤3、将{A,B}返回给订阅者端,订阅者端计算B′=B1/t=e(g,g)αs·e(g,g)rs
Figure GDA0001757179200000042
并恢复出K和对称密钥ek:
Figure GDA0001757179200000043
ek=H2(K);
最后根据对称解密算法得到元数据M:
M=Decek(C)。
较佳的,为每个缓存在路由器的数据包设置一个生命周期,当生命周期结束时,路由器将对应的数据包丢弃,将需要存储的数据发送到云服务器;
当一个订阅者端被撤销是,发布者端计算
Figure GDA0001757179200000045
并发送给云服务器,用来替换之前的
Figure GDA0001757179200000046
根据本发明提供的一种资源高效的安全数据分享系统,包括:发布者端、雾节点、属性授权端、订阅者端以及解密服务端;
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务端解密得到正确的对称密钥,进而恢复出元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
较佳的,属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e: G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1
Figure GDA0001757179200000047
β1≠0,β2≠1和β2≠β1,得到公钥PK 以及主密钥MK;
所述属性授权端选择
Figure GDA0001757179200000051
Figure GDA0001757179200000052
S表示一个订阅者端的属性集合,为每个订阅者产生私钥SK:
发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=Γu AND tc,定义R和R'分别是子树Γu和访问树Γ的根节点,随机选择
Figure GDA0001757179200000053
计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR′(·)使得qR′(0)=s,并且令qR′(1)=s1,qR′(2)=s2,还需要随机选择一个多项式
Figure GDA0001757179200000054
使得a0=f(0)=s1,其中
Figure GDA0001757179200000055
计算 s1i=f(x1),其中xi(i=1,...,n)是从群
Figure GDA0001757179200000056
中随机选取的不同的非零数字,最终计算
Figure GDA0001757179200000057
Figure GDA0001757179200000058
并且输出密文Cu和签名σ=Signsk(Cu);
Figure GDA0001757179200000059
发布者端将剩余元数据M发送给最近的雾节点进行加密;
当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
与现有技术相比,本发明具有如下的有益效果:
本发明能够在实现不同安全需求的同时,显著降低资源受限的传感器的计算开销,提高数据包响应速度,实现高效的用户撤销,进而更好地支持电子医疗等系统的各类实时应用。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的系统模型图;
图2为本发明的访问结构示意图;
图3为本发明一种实施例的访问结构示意图;
图4为本发明外包加密的过程示意图;
图5为本发明与两种现有技术的加密计算开销对比示意图;
图6为本发明与两种现有技术的解密计算开销对比示意图;
图7为现有的Hur的典型的带有用户撤销的CP-ABE方案的计算开销示意图;
图8为本发明的带有用户撤销的计算开销示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1所示,本发明提供的一种资源高效的安全数据分享方法,在订阅/发布模式下的系统中得以实施,包括:发布者端1、雾节点2、属性授权机构5、云服务器6、解密服务提供端4和订阅者端3等六个部分组成。其中还包括传输网络7以及其中的路由器701。
以电子医疗系统为例:
发布者端:发布者的主体是病人,病人身上的传感器等设备采集生理数据信息并进行必要的本地预处理,发布者端决定每一条加密消息所对应的访问结构。
雾节点:在每个雾节点中,选出具有较强计算能力和较大存储能力的设备作为主设备,而每个主设备管理一些从设备。一个任务执行组包含一个主设备和若干从设备,以MapReduce的方式执行消息发布者外包的加密任务。假设主设备都是半诚实的,它能够正确执行我们所提出的方案,但是总是对隐私信息好奇并试图获得这些隐私信息。
医疗云服务器:在雾—云架构中,医疗云服务器用来辅助雾节点高效地执行计算和存储任务,它也是半诚实的。
解密服务提供端:解密服务提供端是半诚实的,它具有充足的计算能力,帮助订阅者承担大量的耗费计算资源的双线性配对操作。
订阅者端:订阅者端根据其所拥有的属性集合而享有不同的访问数据的权限,其访问数据的粒度不同。
图1展示了所提出的系统模型。首先,发布者端的可穿戴设备和终端传感器诸如血压计,心率测量仪等周期性地收集病人的实时生理数据信息。然后,原始数据在本地进行预处理,并且根据特定的规则进行数据聚合和加密。最后,经过一系列的预处理,加密数据被打包成为数据包并且发送到网络中。每个社区的病人共享同一个雾节点的计算资源,数据聚合和加密操作都可以外包到最近的雾节点以提高执行效率,该雾节点决定使用自己本地的资源进行数据处理或者交给医疗云服务器处理。不同角色的数据访问者作为数据订购者,从网络中获取其感兴趣的数据。他们拥有对应于不同访问权限的属性集合。比如,在远程健康监控(HHM)应用中,一名医生拥有的属性集合是{高级医师,XX 医院,心内科},他能够访问病人的实时健康数据,并且及时做出恰当的诊断和治疗意见。而一名研究人员拥有的属性集合是{YY疾病研究机构,研究员,心血管疾病研究室},他能够获得特定区域内罹患高血压疾病的病人的平均胆固醇水平数据。病人的实时健康数据只是做了简单的预处理,比如剔除错误数据等,而平均胆固醇水平数据则需要在原始数据上做加密的数据聚合操作。
加密策略用一棵访问树Γ来表示,树Γ的非叶子节点是阈值门(比如,AND门,OR门或者k-of-n门),其叶子节点与属性值相关联。树Γ的结构如图2所示,它由左右两个子树构成,左子树Γu是由消息发布者端确定的树形访问结构,对应于一条特定的密文。比如在HHM应用中,加密病人实时生理数据所对应的树形访问结构可以由图3表示。Γ的右子树tc是一个用来描述时间戳的叶子节点,如果一个订阅者的资格在这个时间戳之前被撤销,那么他将不能解密发布者在该时间戳之后产生的密文。
与O-CP-ABE相关的符号和函数定义如下。numx表示非叶子节点x的孩子节点的数目。假设y是节点x的孩子节点,那么函数index(y)表示与节点y相关联的一个整数。 kx是一个非叶子节点x的门限值,parent(x)返回节点x的父节点,attr(x)返回叶子节点x表示的属性值。对于
Figure GDA0001757179200000072
Figure GDA0001757179200000073
中的元素集合S,拉格朗日因子Δi,S定义如下:
Figure GDA0001757179200000071
在本发明中,原始数据经过发布者预处理得到元数据M,M由一个安全而高效的对称加密方案加密,比如AES。对称密钥由所提出的O-CP-ABE方案保护,保证只有当订阅者的属性集合满足目标密文对应的访问结构时,他才能正确解密得到正确的对称密钥,进而恢复出明文M。下面阐述O-CP-ABE方案以及它在目标系统模型中的部署。
(1)系统初始化(Setup):
系统初始化过程由属性授权端(Attribute Authority)执行。它选择两个双线性群 G0和G1,并且定义一个双线性映射e:G0×G0→G1。其中G0的阶为p,生成元为g。属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1
Figure GDA0001757179200000081
使得β1≠0,β2≠1和β2≠β1。那么公钥为:
Figure GDA0001757179200000082
主密钥为:
MK={gα12} (3)
(2)密钥生成(KeyGen({S,MK})):
密钥生成算法也是由属性授权端执行。设S表示一个数据订阅者的属性集合。属性授权端首先选择
Figure GDA0001757179200000083
Figure GDA0001757179200000084
然后为每个订阅者产生私钥SK。
Figure GDA0001757179200000085
(3)发布者端加密(Encrypt_u({Γu,M})):
该算法由发布者端执行。首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk)。接着根据密文的内容构建一个合适的访问树Γ=Γu AND tc,其结构如图2所示,定义R和R'分别是树Γu和Γ的根节点。随机选择
Figure GDA0001757179200000086
计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s。明文M由对称加密算法加密并且得到 C=Encek(M)。然后,随机选取一个一次多项式qR′(·)使得qR′(0)=s,并且令qR′(1)=s1, qR′(2)=s2。还需要随机选择一个多项式
Figure GDA0001757179200000087
使得a0=f(0)=s1,其中
Figure GDA0001757179200000088
计算s1i=f(x1),其中xi(i=1,...,n)是从群
Figure GDA0001757179200000089
中随机选取的不同的非零数字。最终计算
Figure GDA00017571792000000810
Figure GDA00017571792000000811
并且输出密文Cu和签名σ=Signsk(Cu)。
Figure GDA00017571792000000812
如果从发布者端到雾节点的通信信道受到威胁,则需要加入验证功能,以帮助雾节点验证所接收到的秘密{xi,s1i}是否遭到篡改。但是由于加入验证功能会使得开销变大,因此验证功能只有当信道受到威胁时才启动。为了配合雾节点进行验证,发布者需要计算
Figure GDA00017571792000000813
并将其公布给雾节点中的设备。
(4)雾节点辅助加密
Figure GDA00017571792000000814
发布者端将剩余的加密任务外包给离他最近的雾节点。如图4所示,雾节点将其中的设备划分为m个任务组,分别承担m个加密任务。每个任务组包含一个计算和存储能力较强的主设备和n个从设备。当任务组中的第i(1≤i≤n)个从设备从发布者那里获得秘密{xi,s1i}时,MapReduce程序随即启动。
Map.从设备i首先验证份额s1i的正确性,它计算
Figure GDA0001757179200000091
验证等式(6)是可选的,但是当发布者端和雾节点之间的信道受到威胁时,验证过程是必要的。如果验证通过,从设备i以从上到下的方式为Γu中的每一个节点x选择一个kx-1阶多项式
Figure GDA0001757179200000095
如果x是Γu的根节点,那么
Figure GDA0001757179200000096
否则,
Figure GDA0001757179200000097
设Yu表示Γu的叶子节点的集合,那么第i个从设备计算得到的部分加密密文
Figure GDA0001757179200000098
并将其发送给主设备。
Figure GDA0001757179200000092
Reduce.主设备被命名为Reducer。由于拥有不同计算资源的从设备在MapReduce执行过程中的计算速度有较大差异,为了提高方案执行效率,我们引入带验证的(k,n)门限加密策略。Reducer只需要获得首先完成加密的k个从设备的部分加密密文,就可以启动并执行Reduce程序。设Sk是首先完成外包加密子任务的k个从设备的集合,对于 y∈Yu,它计算,
Figure GDA0001757179200000093
这里,S′k={xi:i∈Sk}。
在从前k个从设备上收集到k个键值对
Figure GDA0001757179200000099
之后,主设备计算得到
Figure GDA0001757179200000094
Encapsulation.最后对密文打包,得到最终的密文CT
Figure GDA00017571792000000910
(5)外包解密(Oursourcing_Decryption(CT,SK))
当一个订阅者端从网络中获得了目标数据包之后,他首先验证自己的属性集是否满足对应数据包的访问结构Γu。如果满足,算法用vk在密文Cu上验证签名σ。如果验证通过,执行下面的配对以及除法操作。
Figure GDA0001757179200000101
接着订阅者端将剩余的耗费计算资源的双线性配对操作外包到解密服务提供端(DSP),为了不泄露给DSP任何密文的信息,订阅者首先改写自己的私钥,改写的方法是,随机选取
Figure GDA0001757179200000104
并且计算
Figure GDA0001757179200000105
改写之后的密钥表示为:
Figure GDA0001757179200000106
订阅者将
Figure GDA0001757179200000107
发送给DSP,这里
Figure GDA0001757179200000108
请求DSP用其充分的计算资源辅助解密,DSP执行如下步骤:
Step1:DSP执行一个递归函数
Figure GDA0001757179200000109
其中p表示树的一个节点。首先,叶子节点先被解密,
Figure GDA00017571792000001010
i=attr(y):
Figure GDA0001757179200000102
对于Γu中的非叶子节点x,我们定义Sx是任意kx个孩子节点z的集合,孩子节点 z必须满足Fz≠⊥。如果没有这样集合存在,函数将会返回⊥。否则,递归函数操作如下:
Figure GDA0001757179200000103
这里,i=index(z),Sx′={index(z):z∈Sx}。
最终得到A。
Figure GDA00017571792000001011
Step2:DSP计算如下配对并得到B。
Figure GDA00017571792000001012
Step3:DSP将{A,B}返回给订阅者端。在订阅者端收到DSP返回的{A,B}之后,他计算B′=B1/t=e(g,g)αs·e(g,g)rs
Figure GDA0001757179200000111
并恢复出K和对称密钥ek:
Figure GDA0001757179200000112
ek=H2(K) (19)
最后根据对称解密算法得到明文M:
M=Decek(C) (20)
(6)订阅者资格撤销
在所提出的O-CP-ABE方案中,加入了表示时间的属性tc,将它嵌入到访问树中并且作为一个单独的叶子节点。当一个订阅者的资格被撤销时,属性授权端随机选择
Figure GDA0001757179200000113
Figure GDA0001757179200000114
将时间属性tc替换为t′c,将私钥中的E替换为
Figure GDA0001757179200000115
将公钥中的 h2替换为
Figure GDA0001757179200000116
并且通过安全的广播方式将E′分发给没有被撤销的数据订阅者。通过这种方式,即使被撤销的订阅者的属性集满足访问结构Γu,但是由于时间戳属性发生了变化,他依然不能解密在其资格撤销之后产生的数据包。
然而,由于之前产生的数据包依然缓存在网络中,并且这些数据包是在订阅者端资格撤销之前的访问树Γ下加密的,因此撤销之后的订阅者依然可以用自己的私钥解密撤销前满足自己属性集的密文。为了解决这个问题,我们为每个缓存在路由器的数据包设置一个生命周期,当一个缓存数据包的生命周期结束的时候,路由器就可以将该数据包丢弃。将需要长期存储的数据,比如重要的聚合统计数据,存储在医疗云服务器上。那么当一个订阅者端被撤销时,消息发布者计算
Figure GDA0001757179200000117
并将它发送给云服务器,用来替换之前的
Figure GDA0001757179200000118
通过这种方式,撤销之后的订阅者端将不能解密之前产生的数据,因为此时计算式(17)将得到⊥。
A.安全性分析
(1)方案正确性证明
这里证明,当应用可验证的(k,n)门限秘密分享策略以MapReduce的方式实现外包加密时,解密结果的正确性。
首先,对于每一个叶子结点y:
Figure GDA0001757179200000121
对于每一个非叶子结点x,执行如下递归过程:
Figure GDA0001757179200000122
最后,在访问树Γu的根节点R处,
Figure GDA0001757179200000123
因此,方案的正确性得到保证。
(2)外包加密安全性
按照我们的假设,在一个加密任务执行过程中,主设备是诚实的,以此保证Reduce过程的正确执行。同时,本方案采用一个可验证的(k,n)门限秘密分享策略实现 MapReduce加密外包过程,当发布者和雾节点之间的信道受到威胁时,每个从设备可以验证他所收到的秘密份额的正确性。暴露小于k个份额将不会泄漏秘密s1,小于k个从设备合谋无法恢复秘密s1;即使n-k个份额被破坏或者丢失,秘密依然可以由剩余的k 个份额恢复,因此系统有很强的鲁棒性。
(3)外包解密安全性
在将部分解密任务外包给DSP之前,订阅者改写了自己的私钥,随机选取
Figure GDA0001757179200000124
作为私钥d的指数。因此半诚实的DSP只能获得
Figure GDA0001757179200000125
和e(g,g)αst·e(g,g)rst,但是无法得到
Figure GDA0001757179200000126
和e(g,g)rs,因此DSP无法获得解密密钥。
(4)数据发布者身份认证
本发明的方案中添加了签名策略,当数据订阅者从网络中获得期望的数据包,他首先用签名公钥vk验证发布者的签名。如果验证成功,它用私钥解密消息,否则,他丢掉数据包,因为数据可能被篡改了。
(5)前向和后向隐私性
当数据订阅者资格撤销时,方案自然地满足后向隐私性,这是因为在更新私钥E之后,撤销的订阅者持有的是过期的私钥,因此无法正确地解密在订阅者资格撤销之后产生的数据包。进一步地,本方案可以很容易地扩展,只需要很小的通信和计算开销就能使之在订阅者资格撤销之后满足前向隐私性。
B.理论评估
本发明的理论评估是通过分析方案中涉及的在群G0和G1上各种密码操作的数量来说明其优越性。评估的密码操作包括双线性配对,模乘,模乘方,哈希等。假设在秘密分享方案中有n个参与者,k表示门限,访问树Γu有b个属性。
表1比较了在外包加密的MapReduce过程中,消息发布者和每个雾节点在群G0和 G1上执行的模乘方运算,以及在群G0上的哈希运算和模乘运算的数量。
表1:发布者和雾节点执行的密码运算数量比较
Figure GDA0001757179200000131
表2比较了在解密过程中,消息订阅者和DSP执行的模乘方运算,模乘运算,除法运算和配对运算的数量。
表2:发布者和DSP执行的密码操作的数量比较
G<sub>1</sub>上的模乘方 G<sub>1</sub>上的乘方 G<sub>1</sub>上的除法 配对运算
DSP b 2b b 2b+1
订阅者 2 2 1 2
以上分析表明,在雾节点和DSP上执行的外包密码计算开销随着属性数量的增加成线性增加。然而,消息发布者和订阅者只承担常数数量的密码操作,不随属性数量的增加而增加。利用雾节点的计算力承担外包加密计算,一方面大大降低了终端传感器的计算负载,降低了响应延时;另一方面实现了计算资源的高效利用。另外,当发生订阅者撤销时,我们的方案只操作常数数量的模乘方运算就能实现后向隐私性。
C.实验分析
本发明的实验分析用来评估所设计的安全数据分享方案的效率。首先比较双线性配对,模乘方和模乘运算在不同配置的计算机上所需的计算开销,表3比较了这三种运算在医疗传感器(8bit-8MHZ ATMega128L,4KB RAM),普通的个人计算机PC_A(四核2.8GHz CPU,4GB RAM),普通个人计算机PC_B(1GHz CPU,2GB RAM)和一个口袋PC(600MHz CPU, 1GBRAM)上的计算开销。
表3:不同密码运算的计算开销(单位:毫秒)
双线性配对 模乘方运算 模乘运算
PC_A 7.57 0.504 0.026
PC_B 15.1 2.8 0.16
口袋PC 208 45.6 14
医疗传感器 25471 9845 101
下面比较本发明设计的O-CP-ABE方案,基于(n,n)秘密分享策略的外包加密CP-ABE 方案(记为方案1)以及Bethencourt的没有采用外包策略的CP-ABE方案(记为方案2)的平均加解密时间。实验结果如图5、6所示,从图中看出,不论是加密还是解密,本发明的方案都使用了相对较低的计算开销,因此可以更好地承载电子医疗系统的各类实时应用。
最后,图7、8比较了当发布者资格遭到撤销时,本发明的O-CP-ABE方案和Hur的典型的带有用户撤销的CP-ABE方案的计算开销。可以看出,在Hur的方案中,发布者撤销带来的计算开销随着密文规模和访问结构中的属性个数的增加成线性增长,而本发明的O-CP-ABE方案则保持常数的计算开销。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (10)

1.一种资源高效的安全数据分享方法,其特征在于,包括:
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务提供端解密得到正确的对称密钥,进而恢复出元数据M;
在订阅者端收到解密服务提供端DSP返回的{A,B}之后,计算B'=B1/t=e(g,g)αs·e(g,g)rs
Figure FDA0002566952290000011
并恢复出K和对称密钥ek:
Figure FDA0002566952290000012
ek=H2(K)
其中,Fx为递归解密到叶子节点x的中间结果,A和B分别为DSP的计算结果,函数index(x)表示与节点x相关联的一个整数,e为双线性映射,g为生成元,S表示一个订阅者端的属性集合,α为参数,
Figure FDA0002566952290000013
Figure FDA0002566952290000014
为群,R和R'分别是树Γu和Γ的根节点,H2(·)为哈希函数,qR'(·)为一次多项式;
最后根据对称解密算法得到元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
2.根据权利要求1所述的资源高效的安全数据分享方法,其特征在于,所述资源高效的安全数据分享方法具体包括:
系统初始化步骤:属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e:G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1
Figure FDA0002566952290000015
β1≠0,β2≠1和β2≠β1,得到公钥PK以及主密钥MK;
密钥生成步骤:所述属性授权端选择
Figure FDA0002566952290000021
Figure FDA0002566952290000022
S表示一个订阅者端的属性集合,为每个订阅者产生私钥SK:
发布者端加密步骤:发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=ΓuANDtc,定义R和R'分别是左子树Γu和访问树Γ的根节点,随机选择
Figure FDA0002566952290000023
计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR'(·)使得qR'(0)=s,并且令qR'(1)=s1,qR'(2)=s2,还需要随机选择一个多项式
Figure FDA0002566952290000024
使得a0=f(0)=s1,其中
Figure FDA0002566952290000025
Figure FDA0002566952290000026
计算s1i=f(x1),其中xi(i=1,...,n)是从群中随机选取的不同的非零数字,
Figure FDA0002566952290000028
s1和s2为秘密,n为从设备数量,Encek为对称加密算法,s1i为份额,k为第k个从设备;
最终计算
Figure FDA0002566952290000029
Figure FDA00025669522900000210
并且输出密文Cu和签名σ=Signsk(Cu);
Figure FDA00025669522900000211
Signsk为签名算法;
雾节点辅助加密步骤:发布者端将剩余元数据M发送给最近的雾节点进行加密;
解密步骤:当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
3.根据权利要求2所述的资源高效的安全数据分享方法,其特征在于,当从所述发布者端到所述雾节点的通信信道受到威胁时,所述发布者端计算
Figure FDA00025669522900000212
Figure FDA00025669522900000213
并公布给雾节点,帮助所述雾节点验证所接收到的秘密{xi,s1i}是否遭到篡改。
4.根据权利要求3所述的资源高效的安全数据分享方法,其特征在于,所述雾节点将内部的设备划分为m个任务组,分别承担m个加密任务,每个任务组包含一个主设备和n个从设备,当任务组中的第i个从设备从发布端获得秘密{xi,s1i}时,执行加密,1≤i≤n。
5.根据权利要求4所述的资源高效的安全数据分享方法,其特征在于,所述雾节点执行加密的过程包括:
第i个从设备验证份额s1i的正确性,如果验证通过,第i个从设备以从上到下的方式为Γu中的每一个节点x选择一个kx-1阶多项式
Figure FDA0002566952290000031
kx为与节点x相关联的一个整数阶,如果x是Γu的根节点,那么
Figure FDA0002566952290000032
否则,
Figure FDA0002566952290000033
Figure FDA0002566952290000034
为x的父节点parent的随机多项式,设Yu表示Γu的叶子节点的集合,那么第i个从设备计算得到的部分加密密文
Figure FDA0002566952290000035
发送给所述主设备;
所述主设备获得首先完成加密的k个从设备的部分加密密文后启动还原程序,最后对密文打包得到最终密文CT
6.根据权利要求5所述的资源高效的安全数据分享方法,其特征在于,所述订阅者端改写私钥SK的方式为随机选取
Figure FDA0002566952290000036
并且计算
Figure FDA0002566952290000037
改写后的私钥
Figure FDA0002566952290000038
为:
Figure FDA0002566952290000039
所述订阅者端将
Figure FDA00025669522900000310
发送给所述解密服务提供端,
Figure FDA00025669522900000311
Figure FDA00025669522900000312
为节点加密的结果,
Figure FDA00025669522900000313
为节点哈希后加密的结果。
7.根据权利要求6所述的资源高效的安全数据分享方法,其特征在于,所述解密服务提供端执行解密的步骤包括:
步骤1、执行一个递归函数
Figure FDA00025669522900000314
叶子节点先被解密,
Figure FDA00025669522900000315
Figure FDA00025669522900000316
Figure FDA00025669522900000317
对于Γu中的非叶子节点x,定义Sx是任意kx个孩子节点z的集合,孩子节点z必须满足Fz≠⊥,如果没有这样集合存在,函数将会返回⊥,attr(y)为叶子节点y表示的属性值,Di为改写之后私钥的第一部分,D′i为改写之后私钥的第二部分,⊥为密码学里的输出无效符号,否则,递归函数操作如下:
Figure FDA0002566952290000041
式中,Fz为节点z解密的结果,i=index(z),S′x={index(z):z∈Sx},index(z)为与z相关联的一个整数;
最终得到A:
Figure FDA0002566952290000047
步骤2、计算如下配对并得到B:
Figure FDA0002566952290000042
步骤3、将{A,B}返回给订阅者端,订阅者端计算B'=B1/t=e(g,g)αs·e(g,g)rs
Figure FDA0002566952290000043
并恢复出K和对称密钥ek:
Figure FDA0002566952290000044
ek=H2(K);
最后根据对称解密算法Decek得到元数据M:
M=Decek(C)。
8.根据权利要求2所述的资源高效的安全数据分享方法,其特征在于,为每个缓存在路由器的数据包设置一个生命周期,当生命周期结束时,路由器将对应的数据包丢弃,将需要存储的数据发送到云服务器;
当一个订阅者端被撤销时,发布者端计算
Figure FDA0002566952290000045
并发送给云服务器,用来替换之前的
Figure FDA0002566952290000046
9.一种资源高效的安全数据分享系统,其特征在于,包括:发布者端、雾节点、属性授权端、订阅者端以及解密服务提供端;
发布者端对原始数据进行预处理得到元数据M,元数据M通过雾节点对称加密方案加密,对称密钥由设定的访问结构保护,只有当订阅者端的属性集合S满足目标密文对应的访问结构时,通过解密服务提供端解密得到正确的对称密钥,进而恢复出元数据M;
在订阅者端收到解密服务提供端DSP返回的{A,B}之后,计算B'=B1/t=e(g,g)αs·e(g,g)rs
Figure FDA0002566952290000051
并恢复出K和对称密钥ek:
Figure FDA0002566952290000052
ek=H2(K)
其中,Fx为递归解密到叶子节点x的中间结果,A和B分别为DSP的计算结果,函数index(x)表示与节点x相关联的一个整数,e为双线性映射,g为生成元,S表示一个订阅者端的属性集合,α为参数,
Figure FDA0002566952290000053
Figure FDA0002566952290000054
为群,R和R'分别是树Γu和Γ的根节点,H2(·)为哈希函数,qR'(·)为一次多项式;
最后根据对称解密算法得到元数据M;
所述对称密钥以及所述属性由属性授权端管理;
所述访问结构为由发布者端构建的访问树Γ,访问树Γ的非叶子节点是阈值门,叶子节点与所述属性的值关联,访问树Γ包括左子树Γu和右子树tc;所述左子树Γu由发布者端确定,对应于一条密文;所述右子树tc是用来描述时间戳的叶子节点。
10.根据权利要求9所述的资源高效的安全数据分享系统,其特征在于,属性授权端选择两个双线性群G0和G1,并且定义一个双线性映射e:G0×G0→G1,其中G0的阶为p,生成元为g,所述属性授权端还将选择两个安全的哈希函数H1(·),H2(·)和参数α,β1
Figure FDA0002566952290000055
β1≠0,β2≠1和β2≠β1,得到公钥PK以及主密钥MK;
所述属性授权端选择
Figure FDA0002566952290000056
Figure FDA0002566952290000057
S表示一个订阅者端的属性集合,为每个订阅者产生私钥SK:
发布者端首先执行一个签名策略的密钥产生算法并且获得一个一次密钥对(vk,sk);接着根据密文的内容构建一个访问树Γ,Γ=Γu AND tc,定义R和R'分别是左子树Γu和访问树Γ的根节点,随机选择
Figure FDA0002566952290000058
计算K=e(g,g)αs和对称加密密钥ek=H2(K)以及C1=h1 s,元数据M由对称加密算法加密并且得到C=Encek(M),随机选取一个一次多项式qR'(·)使得qR'(0)=s,并且令qR'(1)=s1,qR'(2)=s2,还需要随机选择一个多项式
Figure FDA0002566952290000061
使得a0=f(0)=s1,其中
Figure FDA0002566952290000062
计算s1i=f(x1),其中xi(i=1,...,n)是从群
Figure FDA0002566952290000063
中随机选取的不同的非零数字,
Figure FDA0002566952290000064
s1和s2为秘密,n为从设备数量,Encek为对称加密算法,s1i为份额,k为第k个从设备;最终计算
Figure FDA0002566952290000065
Figure FDA0002566952290000066
并且输出密文Cu和签名=σSignsk(Cu);
Figure FDA0002566952290000067
Signsk为签名算法;
发布者端将剩余元数据M发送给最近的雾节点进行加密;
当订阅者端从网络获取目标数据包后,先验证自己的属性集合是否满足目标数据包对应的访问树Γ,如果满足,用vk在密文Cu上验证签名σ,在验证通过的状态下执行解密,并改写自己的私钥SK,将剩余的密文给解密服务提供端辅助解密。
CN201810136222.4A 2018-02-09 2018-02-09 一种资源高效的安全数据分享方法及系统 Active CN108540280B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810136222.4A CN108540280B (zh) 2018-02-09 2018-02-09 一种资源高效的安全数据分享方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810136222.4A CN108540280B (zh) 2018-02-09 2018-02-09 一种资源高效的安全数据分享方法及系统

Publications (2)

Publication Number Publication Date
CN108540280A CN108540280A (zh) 2018-09-14
CN108540280B true CN108540280B (zh) 2020-09-15

Family

ID=63485963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810136222.4A Active CN108540280B (zh) 2018-02-09 2018-02-09 一种资源高效的安全数据分享方法及系统

Country Status (1)

Country Link
CN (1) CN108540280B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981641B (zh) * 2019-03-26 2020-10-02 北京邮电大学 一种基于区块链技术的安全发布订阅系统及发布订阅方法
CN110611662B (zh) * 2019-08-30 2022-03-25 徐州工业职业技术学院 一种基于属性基加密的雾协同云数据共享方法
CN111083150A (zh) * 2019-12-23 2020-04-28 郑州轻工业大学 医疗传感器网络环境下的身份认证与数据安全传输方法
CN112291053B (zh) * 2020-11-06 2022-10-25 中国科学院重庆绿色智能技术研究院 一种基于格与基本访问树的cp-abe方法
CN113271309B (zh) * 2021-05-24 2022-04-08 四川师范大学 一种分层文件加密方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN107040374A (zh) * 2017-03-06 2017-08-11 陕西师范大学 一种云存储环境下支持用户动态撤销的属性基数据加密方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769620B (zh) * 2012-07-19 2017-09-26 广州大学 一种安全外包的基于属性的加密方法
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds
CN106209354A (zh) * 2016-06-28 2016-12-07 电子科技大学 一种支持属性隐藏的可验证属性基加密外包方案
CN106357395B (zh) * 2016-09-13 2019-04-23 深圳大学 一种面向雾计算的外包访问控制方法及其系统
CN107359986A (zh) * 2017-07-03 2017-11-17 暨南大学 可撤销用户的外包加解密cp‑abe方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN107040374A (zh) * 2017-03-06 2017-08-11 陕西师范大学 一种云存储环境下支持用户动态撤销的属性基数据加密方法

Also Published As

Publication number Publication date
CN108540280A (zh) 2018-09-14

Similar Documents

Publication Publication Date Title
CN108540280B (zh) 一种资源高效的安全数据分享方法及系统
Belguith et al. Phoabe: Securely outsourcing multi-authority attribute based encryption with policy hidden for cloud assisted iot
He et al. A blockchain-based scheme for secure data offloading in healthcare with deep reinforcement learning
Yang et al. Lightweight sharable and traceable secure mobile health system
Zhong et al. An efficient and outsourcing-supported attribute-based access control scheme for edge-enabled smart healthcare
Sowjanya et al. A lightweight key management scheme for key-escrow-free ECC-based CP-ABE for IoT healthcare systems
CN108040056B (zh) 基于物联网的安全医疗大数据系统
CN104038349A (zh) 一种基于kp-abe的有效可验证的公钥可搜索加密方法
CN104954390B (zh) 可恢复丢失密钥的云存储完整性检测方法及系统
Hu et al. An attribute-based signcryption scheme to secure attribute-defined multicast communications
Dang et al. Resource-efficient secure data sharing for information centric e-health system using fog computing
Xiong et al. Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things
Hahn et al. Trustworthy delegation toward securing mobile healthcare cyber-physical systems
Zhou et al. An efficient identity authentication scheme with dynamic anonymity for VANETs
Xu et al. Data tag replacement algorithm for data integrity verification in cloud storage
Hwang et al. A Lightweight Certificate-Based Aggregate Signature Scheme Providing Key Insulation.
Tian et al. DIVRS: Data integrity verification based on ring signature in cloud storage
Alsaeed et al. A scalable and lightweight group authentication framework for Internet of Medical Things using integrated blockchain and fog computing
Zhang et al. BeDCV: Blockchain-enabled decentralized consistency verification for cross-chain calculation
Zhang et al. Blockchain-aided anonymous traceable and revocable access control scheme with dynamic policy updating for the cloud IoT
Takeshita et al. TERSE: tiny encryptions and really speedy execution for post-quantum private stream aggregation
Li et al. Attribute-based searchable encryption scheme supporting efficient range search in cloud computing
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
Maarof et al. Authentication protocol for securing internet of things
Subramani et al. Blockchain-enabled secure data collection scheme for fog-based WBAN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant