CN110113331B - 一种隐藏访问结构的分布式密文策略属性基加密方法 - Google Patents

一种隐藏访问结构的分布式密文策略属性基加密方法 Download PDF

Info

Publication number
CN110113331B
CN110113331B CN201910360305.6A CN201910360305A CN110113331B CN 110113331 B CN110113331 B CN 110113331B CN 201910360305 A CN201910360305 A CN 201910360305A CN 110113331 B CN110113331 B CN 110113331B
Authority
CN
China
Prior art keywords
node
user
attribute
attributes
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910360305.6A
Other languages
English (en)
Other versions
CN110113331A (zh
Inventor
张亦辰
李继国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN201910360305.6A priority Critical patent/CN110113331B/zh
Publication of CN110113331A publication Critical patent/CN110113331A/zh
Application granted granted Critical
Publication of CN110113331B publication Critical patent/CN110113331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种隐藏访问结构的分布式密文策略属性基加密方法,从以下两个方面保护用户的隐私:(1)用户从不同的授权机构获得其属性的私钥,而这些授权机构对用户的全局标识符和属性一无所知;(2)密文中的访问结构是完全隐藏的。此外,由于用户的全局标识符与来自各个授权机构的私钥之间存在非线性绑定,因此本发明的方法能够抵御合谋攻击。

Description

一种隐藏访问结构的分布式密文策略属性基加密方法
技术领域
本发明涉及云计算安全技术领域,特别是一种隐藏访问结构的分布式密文策略属性基加密方法。
背景技术
传统的基于身份加密(IBE)提供了一对一的通信模式,也就是说系统中的一个用户加密,只有特定的某个用户才能正确解密密文。消息的发送方在加密消息之前需要获知接收者的身份,这种性质必然不能满足实际应用中用户复杂的需求。比如,当发送者需要给多个不同的人发送加密消息时,在基于身份的密码体制下,发送者需要事先获得每一个接收者的公钥,并使用不同的公钥对相同的消息一一加密,再发送给对应的接收者。这种复杂的低效率的方式很难被用户接受,这显然就需要一种能够实现一对多的通信模式的密码机制。Sahai和Waters构造了一个基于线性秘密分享的模糊的IBE方案并提出了属性基加密(Attribute Based Encryption,ABE)的概念。该方案使用一个属性列表来描述用户的身份,在此基础上加入门限访问控制作为访问结构。将秘密值和属性嵌入密文中,并且用户的密钥也和属性有关。解密成功的前提是解密者密钥对应的属性集和密文相关的属性集的交集中属性的个数大于或者等于系统设置的某个值(门限值)。
在ABE系统中,加密者不需要提前知道解密者的身份信息和数量。加密者首先需要对合法的解密者做一个定义,然后使用和属性相关的信息来描述该定义,最后将该信息嵌入密文中。只有当解密者密钥相关的属性集合与加密者嵌入在密文中的相关属性集合满足特定关系时才能成功解密。这样,发送给不同用户的同一个消息可以使用同一个密文,当访问结构和属性相匹配时就可以解密,大大提高了效率。此外,访问结构可以使用门限、与、或、非和与门多值等。
但是传统的密文策略属性基加密方案主要存在三个问题,即嵌入在密文中的访问结构可能是用户的泄漏敏感信息,密文的计算开销和长度随着访问结构的复杂性线性增长,恶意授权机构的合谋可能窃取用户的隐私信息。
发明内容
有鉴于此,本发明的目的是提出一种隐藏访问结构的分布式密文策略属性基加密方法,不仅能够保护用户的隐私而且能够抵御合谋攻击。
本发明采用以下方案实现:一种隐藏访问结构的分布式密文策略属性基加密方法,具体包括以下步骤:
步骤S1:(全局设置算法)设定安全参数1λ,输出全局公开参数params;
步骤S2:(授权机构设置算法)根据公开参数params,输出主公钥PKi和主私钥MKi,对授权机构进行设置;
步骤S3:(加密算法)根据公开参数params,主公钥PKi和消息M∈GT,输出密文CT={C1,C2,C3,C4,C5};
步骤S4:(密钥提取算法)用户U拥有属性集合
Figure BDA0002046633540000021
u是用户的全局标识符;为了生成用户U的私钥,授权机构Ai随机选择tU,i,dU,iRZp,用户的私钥
Figure BDA0002046633540000022
计算如下:
Figure BDA0002046633540000023
步骤S5:(解密算法)用户输入密文CT、私钥
Figure BDA0002046633540000031
及其全局标识符u,输出明文M;解密过程如下:
Figure BDA0002046633540000032
进一步地,步骤S1具体包括以下步骤:
步骤S11:设定系统安全参数λ,选择两个阶为素数p的乘法循环群G和GT,其中y和g是群G的两个独立生成元;e:G×G→GT是一个双线性映射,params=(g,y,e,p,G,GT)是公开参数;
步骤S12:系统中存在nA个授权机构
Figure BDA0002046633540000033
每一个授权机构Ai管理一个属性集合
Figure BDA0002046633540000034
其中Ni表示属性集合
Figure BDA0002046633540000035
中的属性个数;
Figure BDA0002046633540000036
是属性
Figure BDA0002046633540000037
的取值集合,其中
Figure BDA0002046633540000038
代表属性
Figure BDA0002046633540000039
可能取值的个数;其中,1≤j≤Ni
进一步地,步骤S2具体包括以下步骤:
步骤S21:系统中的每个授权机构Ai选取随机数αiiiRZp,并计算
Figure BDA00020466335400000310
其中i=1,2,L,nA
步骤S22:对于
Figure BDA00020466335400000311
的每个属性值
Figure BDA00020466335400000312
Ai选取随机数
Figure BDA00020466335400000313
计算
Figure BDA00020466335400000314
其中
Figure BDA00020466335400000315
步骤S23:Ai将主公钥
Figure BDA00020466335400000316
公开,主私钥
Figure BDA00020466335400000317
保密。
进一步地,步骤S3具体包括以下步骤:
步骤S31:为了加密消息M∈GT,根据相应的转换规则,加密者首先将与/或门多值属性访问结构
Figure BDA0002046633540000041
转为树访问结构Υ;
步骤S32:数据拥有者选一个随机数
Figure BDA0002046633540000042
计算C1=gs
Figure BDA0002046633540000043
C3=ys,其中I是授权机构Ai索引的集合,Ai管理的属性用于加密消息M;
步骤S33:数据拥有者将Υ的根节点设定一个随机值s,并将根节点设置为已读状态,其孩子节点设置为未读状态;
步骤S34:数据拥有者输出消息M的密文CT={C1,C2,C3,C4,C5}。
进一步地,步骤S33中,针对每一个未读状态的非叶子节点,加密者执行如下操作:
步骤S331:如果该节点是∧运算,数据拥有者为该节点的每一个孩子节点选取随机数
Figure BDA0002046633540000044
为最后一个孩子节点计算
Figure BDA0002046633540000045
将这些孩子节点标记为已读状态;其中,1<si<p-1;
步骤S332:如果该节点是∨运算,数据拥有者为该节点的每一个孩子节点选取随机数与其父亲节点相同,将这些孩子节点标记为已读状态;
步骤S333:数据拥有者计算
Figure BDA0002046633540000046
较佳的,现有密文策略属性基加密方案主要存在三个问题,即嵌入在密文中的访问结构可能是用户的泄漏敏感信息,密文的计算开销和长度随着访问结构的复杂性线性增长,恶意授权机构的合谋可能窃取用户的隐私信息。为了解决上述问题,本发明提出了一种隐藏访问结构的分布式密文策略属性基加密方法,从以下两个方面保护用户的隐私:(1)用户从不同的授权机构获得其属性的私钥,而这些授权机构对用户的全局标识符和属性一无所知;(2)密文中的访问结构是完全隐藏的。此外,由于用户的全局标识符与来自各个授权机构的私钥之间存在非线性绑定,因此本发明的方法能够抵御合谋攻击。
与现有技术相比,本发明有以下有益效果:在本发明中,用户从不同的授权机构获得其属性的私钥,而这些授权机构对用户的全局标识符和属性一无所知;密文中的访问结构是完全隐藏的。此外,由于用户的全局标识符与来自各个授权机构的私钥之间存在非线性绑定,因此本发明的方法不仅能够保护用户的隐私而且能够抵御合谋攻击。
附图说明
图1为本发明实施例的原理示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种隐藏访问结构的分布式密文策略属性基加密方法,具体包括以下步骤:
步骤S1:(全局设置算法)设定安全参数1λ,输出全局公开参数params;
步骤S2:(授权机构设置算法)根据公开参数params,输出主公钥PKi和主私钥MKi,对授权机构进行设置;
步骤S3:(加密算法)根据公开参数params、主公钥PKi和消息M∈GT,输出密文CT={C1,C2,C3,C4,C5};
步骤S4:(密钥提取算法)用户U拥有属性集合
Figure BDA0002046633540000061
u是用户的全局标识符;为了生成用户U的私钥,授权机构Ai随机选择tU,i,dU,iRZp,用户的私钥
Figure BDA0002046633540000062
计算如下:
Figure BDA0002046633540000063
步骤S5:(解密算法)用户输入密文CT、私钥
Figure BDA0002046633540000064
及其全局标识符u,输出明文M;解密过程如下:
Figure BDA0002046633540000065
在本实施例中,步骤S1具体包括以下步骤:
步骤S11:设定系统安全参数λ,选择两个阶为素数p的乘法循环群G和GT,其中y和g是群G的两个独立生成元;e:G×G→GT是一个双线性映射,params=(g,y,e,p,G,GT)是公开参数;
步骤S12:系统中存在nA个授权机构
Figure BDA0002046633540000071
每一个授权机构Ai管理一个属性集合
Figure BDA0002046633540000072
其中Ni表示属性集合
Figure BDA0002046633540000073
中的属性个数;
Figure BDA0002046633540000074
是属性
Figure BDA0002046633540000075
的取值集合,其中
Figure BDA0002046633540000076
代表属性
Figure BDA0002046633540000077
可能取值的个数;其中,1≤j≤Ni
在本实施例中,步骤S2具体包括以下步骤:
步骤S21:系统中的每个授权机构Ai选取随机数αiiiRZp,并计算
Figure BDA0002046633540000078
其中i=1,2,L,nA
步骤S22:对于
Figure BDA0002046633540000079
的每个属性值
Figure BDA00020466335400000710
Ai选取随机数
Figure BDA00020466335400000711
计算
Figure BDA00020466335400000712
其中
Figure BDA00020466335400000713
步骤S23:Ai将主公钥
Figure BDA00020466335400000714
公开,主私钥
Figure BDA00020466335400000715
保密。
在本实施例中,步骤S3具体包括以下步骤:
步骤S31:为了加密消息M∈GT,根据相应的转换规则,加密者首先将与/或门多值属性访问结构
Figure BDA00020466335400000716
转为树访问结构Υ;
步骤S32:数据拥有者选一个随机数
Figure BDA00020466335400000717
计算C1=gs
Figure BDA00020466335400000718
C3=ys,其中I是授权机构Ai索引的集合,Ai管理的属性用于加密消息M;
步骤S33:数据拥有者将Υ的根节点设定一个随机值s,并将根节点设置为已读状态,其孩子节点设置为未读状态;
步骤S34:数据拥有者输出消息M的密文CT={C1,C2,C3,C4,C5}。
在本实施例中,步骤S33中,针对每一个未读状态的非叶子节点,加密者执行如下操作:
步骤S331:如果该节点是∧运算,数据拥有者为该节点的每一个孩子节点选取随机数
Figure BDA0002046633540000081
为最后一个孩子节点计算
Figure BDA0002046633540000082
将这些孩子节点标记为已读状态;其中,1<si<p-1;
步骤S332:如果该节点是∨运算,数据拥有者为该节点的每一个孩子节点选取随机数与其父亲节点相同,将这些孩子节点标记为已读状态;
步骤S333:数据拥有者计算
Figure BDA0002046633540000083
较佳的,现有密文策略属性基加密方案主要存在三个问题,即嵌入在密文中的访问结构可能是用户的泄漏敏感信息,密文的计算开销和长度随着访问结构的复杂性线性增长,恶意授权机构的合谋可能窃取用户的隐私信息。为了解决上述问题,本实施例提出了一种隐藏访问结构的分布式密文策略属性基加密方法,从以下两个方面保护用户的隐私:(1)用户从不同的授权机构获得其属性的私钥,而这些授权机构对用户的全局标识符和属性一无所知;(2)密文中的访问结构是完全隐藏的。此外,由于用户的全局标识符与来自各个授权机构的私钥之间存在非线性绑定,因此本实施例的方法能够抵御合谋攻击。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (3)

1.一种隐藏访问结构的分布式密文策略属性基加密方法,其特征在于:包括以下步骤:
步骤S1:设定安全参数1λ,输出全局公开参数params;
步骤S2:根据公开参数params,输出主公钥PKi和主私钥MKi,对授权机构进行设置;
步骤S3:根据公开参数params、主公钥PKi和消息M∈GT,输出密文CT={C1,C2,C3,C4,C5};
步骤S4:用户U拥有属性集合
Figure RE-FDA0003101426940000011
u是用户的全局标识符;为了生成用户U的私钥,授权机构Ai随机选择tU,i,dU,iRZp,用户的私钥
Figure RE-FDA0003101426940000012
计算如下:
Figure RE-FDA0003101426940000013
步骤S5:用户输入密文CT、私钥
Figure RE-FDA0003101426940000019
及其全局标识符u,输出明文M;解密过程如下:
Figure RE-FDA0003101426940000014
其中,步骤S2具体包括以下步骤:
步骤S21:系统中的每个授权机构Ai选取随机数αiiiRZp,并计算
Figure RE-FDA0003101426940000015
其中i=1,2,L,nA
步骤S22:对于
Figure RE-FDA0003101426940000016
的每个属性值
Figure RE-FDA0003101426940000017
Ai选取随机数
Figure RE-FDA0003101426940000018
计算
Figure RE-FDA0003101426940000021
其中1≤j≤Ni,
Figure RE-FDA0003101426940000022
步骤S23:Ai将主公钥
Figure RE-FDA0003101426940000023
公开,主私钥
Figure RE-FDA0003101426940000024
保密;
其中,步骤S3具体包括以下步骤:
步骤S31:为了加密消息M∈GT,根据相应的转换规则,加密者首先将与/或门多值属性访问结构
Figure RE-FDA0003101426940000025
转为树访问结构Υ;
步骤S32:数据拥有者选一个随机数
Figure RE-FDA0003101426940000026
计算C1=gs
Figure RE-FDA0003101426940000027
C3=ys,其中I是授权机构Ai索引的集合,Ai管理的属性用于加密消息M;
步骤S33:数据拥有者将Υ的根节点设定一个随机值s,并将根节点设置为已读状态,其孩子节点设置为未读状态;
步骤S34:数据拥有者输出消息M的密文CT={C1,C2,C3,C4,C5}。
2.根据权利要求1所述的一种隐藏访问结构的分布式密文策略属性基加密方法,其特征在于:步骤S1具体包括以下步骤:
步骤S11:设定系统安全参数λ,选择两个阶为素数p的乘法循环群G和GT,其中y和g是群G的两个独立生成元;e:G×G→GT是一个双线性映射,params=(g,y,e,p,G,GT)是公开参数;
步骤S12:系统中存在nA个授权机构
Figure RE-FDA0003101426940000031
每一个授权机构Ai管理一个属性集合
Figure RE-FDA0003101426940000032
其中Ni表示属性集合
Figure RE-FDA0003101426940000033
中的属性个数;
Figure RE-FDA0003101426940000034
是属性
Figure RE-FDA0003101426940000035
的取值集合,其中
Figure RE-FDA0003101426940000036
代表属性
Figure RE-FDA0003101426940000037
可能取值的个数;其中,1≤j≤Ni
3.根据权利要求1所述的一种隐藏访问结构的分布式密文策略属性基加密方法,其特征在于:步骤S33中,针对每一个未读状态的非叶子节点,加密者执行如下操作:
步骤S331:如果该节点是∧运算,数据拥有者为该节点的每一个孩子节点选取随机数
Figure RE-FDA0003101426940000038
为最后一个孩子节点计算
Figure RE-FDA0003101426940000039
将这些孩子节点标记为已读状态;其中,1<si<p-1;
步骤S332:如果该节点是∨运算,数据拥有者为该节点的每一个孩子节点选取随机数与其父亲节点相同,将这些孩子节点标记为已读状态;
步骤S333:数据拥有者计算
Figure RE-FDA00031014269400000310
CN201910360305.6A 2019-04-30 2019-04-30 一种隐藏访问结构的分布式密文策略属性基加密方法 Active CN110113331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910360305.6A CN110113331B (zh) 2019-04-30 2019-04-30 一种隐藏访问结构的分布式密文策略属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910360305.6A CN110113331B (zh) 2019-04-30 2019-04-30 一种隐藏访问结构的分布式密文策略属性基加密方法

Publications (2)

Publication Number Publication Date
CN110113331A CN110113331A (zh) 2019-08-09
CN110113331B true CN110113331B (zh) 2021-11-05

Family

ID=67487817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910360305.6A Active CN110113331B (zh) 2019-04-30 2019-04-30 一种隐藏访问结构的分布式密文策略属性基加密方法

Country Status (1)

Country Link
CN (1) CN110113331B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049430A (zh) * 2015-06-30 2015-11-11 河海大学 一种具有高效用户撤销的密文策略属性基加密方法
CN106230590A (zh) * 2016-07-22 2016-12-14 安徽大学 一种多授权机构的密文策略属性基加密方法
CN107968780A (zh) * 2017-11-20 2018-04-27 上海海事大学 一种移动云存储共享数据的隐私保护方法
WO2018082008A1 (en) * 2016-11-04 2018-05-11 Nokia Technologies Oy Secure distributed data processing
CN108989026A (zh) * 2018-07-05 2018-12-11 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049430A (zh) * 2015-06-30 2015-11-11 河海大学 一种具有高效用户撤销的密文策略属性基加密方法
CN106230590A (zh) * 2016-07-22 2016-12-14 安徽大学 一种多授权机构的密文策略属性基加密方法
WO2018082008A1 (en) * 2016-11-04 2018-05-11 Nokia Technologies Oy Secure distributed data processing
CN107968780A (zh) * 2017-11-20 2018-04-27 上海海事大学 一种移动云存储共享数据的隐私保护方法
CN108989026A (zh) * 2018-07-05 2018-12-11 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
隐私保护且支持用户撤销的属性基加密方案;李继国等;《计算机研究与发展》;20151031(第10期);全文 *

Also Published As

Publication number Publication date
CN110113331A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN106375346B (zh) 一种云环境下基于条件广播代理重加密的数据保护方法
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN111106936A (zh) 一种基于sm9的属性加密方法与系统
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN107070948A (zh) 云存储中基于混合加密算法的签名与验证方法
Zhou et al. Privacy-preserved access control for cloud computing
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN109831430A (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN102185694A (zh) 基于指纹信息的电子文件加密的方法及其系统
CN107078906A (zh) 公钥加密系统
CN109873699A (zh) 一种可撤销的身份公钥加密方法
CN108111295A (zh) 一种基于类模运算的同态加密算法
CN104158880A (zh) 一种用户端云数据共享解决方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN113162751B (zh) 具备加同态性的加密方法、系统及可读存储介质
CN105162589A (zh) 一种基于格的可验证属性加密方法
CN103607273B (zh) 一种基于时间期限控制的数据文件加解密方法
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Mashhadi Computationally Secure Multiple Secret Sharing: Models, Schemes, and Formal Security Analysis.
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN109743162A (zh) 一种利用理想格操作进行身份属性匹配的加密方法
CN107070900B (zh) 基于混淆的可搜索重加密方法
Zhang et al. Data owner based attribute based encryption
CN109495478B (zh) 一种基于区块链的分布式安全通信方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant