CN110557368B - 一种属性基信息流控制方法及系统 - Google Patents
一种属性基信息流控制方法及系统 Download PDFInfo
- Publication number
- CN110557368B CN110557368B CN201910660168.8A CN201910660168A CN110557368B CN 110557368 B CN110557368 B CN 110557368B CN 201910660168 A CN201910660168 A CN 201910660168A CN 110557368 B CN110557368 B CN 110557368B
- Authority
- CN
- China
- Prior art keywords
- attribute
- ciphertext
- sender
- key
- information flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004659 sterilization and disinfection Methods 0.000 claims abstract description 73
- 230000007246 mechanism Effects 0.000 claims abstract description 46
- 230000001954 sterilising effect Effects 0.000 claims description 19
- 230000009956 central mechanism Effects 0.000 claims description 10
- 230000000249 desinfective effect Effects 0.000 claims description 4
- 238000011012 sanitization Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 abstract description 7
- 230000008520 organization Effects 0.000 description 13
- 239000011159 matrix material Substances 0.000 description 5
- 239000004576 sand Substances 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种属性基信息流控制方法,包括步骤:发送者发送第二属性、认证标签和密文给消毒机构;消毒机构对接收到的第二属性和认证标签进行认证,认证通过后对接收到的密文进行消毒,得到被消毒密文,将被消毒密文发送给接收者;接收者利用接收者密钥对收到的被消毒密文进行解密,得到明文。一种属性基信息流控制系统,包括:中心机构、消毒机构、发送者和接收者。可以灵活的选择信息流的访问控制结构;通过消毒机构的认证过程,判断第二属性的合法性,以及是否满足信息流控制政策,确认消息来源的合法性;通信成本与访问控制结构的复杂度成正比。
Description
技术领域
本发明涉及计算机安全领域,尤其涉及一种属性基信息流控制方法及系统。
背景技术
信息流控制被用于规范数据流的流向。一个数据流控制政策由三部分组成:安全等级、安全等级间信息流动关系的说明以及将客体分成不同安全等级的方法。当系统中一个用户向另一个用户发送一条消息时,系统中就出现了一条信息流。如果通信双方的安全等级满足信息流控制政策,该信息流被受理;否则,该信息流被中断。Bell–LaPadula(BLP)模型是应用最广的信息流控制模型。该模型强调两个规则:(1)向上不可读:一个用户只能阅读安全等级等于或者低于其安全等级的文件;(2)向下不可写:用户只能创建、修改安全等级等于或者高于其安全等级的文件。
传统的公钥加密方案(RSA、EIGamal)可以实现安全的端对端通信,但不能表达灵活的访问控制结构。属性基加密是一种灵活的公钥加密方案。在该方案中,加密者用一组属性加密消息,得到密文。一个用户可以解密密文当且仅当其属性与密文中的属性相匹配。与传统的公钥加密方案相比,属性基加密具有以下优点:(1)可以实现灵活的访问控制结构;(2)通信成本与访问控制结构的复杂度成正比,而不是与接收者的人数成正比。
加密方案可以实现对数据接收者的控制,然而对信息发送者没有任何控制,即加密方案只能实现向上不可读功能。为了加强信息流访问控制方案,访问控制加密被提出。一个访问控制方案由四个实体构成:中心机构、消毒机构、消息发送者和消息接收者。发送者须经由消毒机构才能将消息发送给接收者。消毒机构对收到的消息首先做消毒处理,然后将消毒后的消息发送给信息接收者。如果消息发送者和消息接收者的安全等级满足系统中的信息流控制政策,则消息接收者可以获得明文消息;否则,消息接收者不能获得关于明文消息除长度外的任何信息。因此,访问控制加密可以同时实现向上不可读规则和向下不可写规则。
现有的访问控制加密存在以下缺陷:一、消毒机构对于消息来源的合法性无法认证,即消毒机构需要对接收到的任何信息进行消毒。因此,消毒机构容易遭受服务否定攻击;二、不能表达灵活的信息流访问控制政策;三、通信成本较高,即与消息接收者的人数成正比关系。
发明内容
本发明的目的在于解决现有技术存在的缺陷。
为了达到上述目的,一方面,本发明公开了一种属性基信息流控制方法,包括下列步骤:
发送者发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据第一属性和中心机构说明的信息流控制政策,选择发送者的部分属性作为第二属性;第一属性和第二属性同时满足信息流控制政策;利用发送者密钥生成认证标签;根据访问控制结构和消毒机构公钥加密明文得到密文;
消毒机构对接收到的第二属性和认证标签进行认证,认证通过后对接收到的密文进行消毒,得到被消毒密文,将被消毒密文发送给接收者;其中,认证包括:判断第一属性和第二属性是否满足信息流控制政策,根据认证标签判断发送者是否拥有第二属性;消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
接收者利用接收者密钥对收到的被消毒密文进行解密,得到明文。
在一个实例中,如果消毒机构判断第一属性和第二属性满足信息流控制政策,且发送者拥有第二属性,则认证通过;如果消毒机构判断第一属性和第二属性不满足信息流控制政策,和/或发送者没有第二属性,则终止信息流。
在一个实例中,消毒机构对接收到的密文进行消毒之前,还将判断第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
另一方面,本发明公开了一种属性基信息流控制系统,包括:中心机构、消毒机构、发送者和接收者;其中,
中心机构,根据安全参数1k,生成主密钥、消毒机构公钥、消毒机构私钥、信息流控制政策和系统公共参数;根据主密钥、系统公共参数和发送者属性,生成发送者密钥和发送者代理解密密钥;根据主密钥、系统公共参数和接收者属性,生成接收者密钥和接收者代理解密密钥;
发送者,用于发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据第一属性和信息流控制政策,选择发送者的部分属性作为第二属性;第一属性和第二属性同时满足信息流控制政策;利用发送者密钥生成认证标签;根据访问控制结构和消毒机构公钥加密明文得到密文;
消毒机构,用于对接收到的第二属性和认证标签进行认证,认证通过后对接收到的密文进行消毒,得到被消毒密文,将被消毒密文发送给接收者;其中,认证包括:判断第一属性和第二属性是否满足信息流控制政策,根据认证标签判断发送者是否拥有第二属性;消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
接收者,用于利用接收者密钥对收到的被消毒密文进行解密,得到明文。
一个实例中,消毒机构,还用于判断第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
本发明的有点在于:可以灵活的选择信息流的访问控制结构;通过消毒机构的认证过程,判断第二属性的合法性,以及是否满足信息流控制政策,确认消息来源的合法性;通信成本与访问控制结构的复杂度成正比。
附图说明
图1为本发明实施例的一种属性基信息流控制方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例的一种属性基信息流控制方法流程图,如图1所示。包括下列步骤:
步骤S110:发送密文
发送者发送第二属性AS’、认证标签Hd和密文CT给消毒机构。
其中,根据发送者选择的访问控制结构AC,得到第一属性Ω,根据第一属性Ω和中心机构说明的信息流控制政策P,选择发送者的部分属性作为第二属性AS’;第一属性Ω和第二属性AS’同时满足信息流控制政策P;利用发送者密钥SKS生成认证标签Hd;根据访问控制结构AC和消毒机构公钥SPK加密明文M得到密文CT。
具体的,在明文M加密得到密文CT的过程中,还会用到系统公共参数params。
步骤S120:密文认证消毒
消毒机构对接收到的第二属性AS’和认证标签Hd进行认证,认证通过后对接收到的密文CT进行消毒,得到被消毒密文CT’,将被消毒密文CT’发送给接收者。
其中,认证包括:判断第二属性AS’和第一属性Ω是否满足信息流控制政策P,根据认证标签Hd判断发送者是否拥有第二属性AS’。
具体的,在认证过程中,还会用到消毒机构私钥SSK。
其中,消毒包括:利用消毒机构私钥SSK和代理解密密钥TKR对密文CT进行消毒。
具体的,在消毒过程中,还会用到访问控制结构AC和系统公共参数params。
步骤S130:解密密文
接收者利用接收者密钥SKR对收到的被消毒密文CT’进行解密,得到明文M。
具体的,在解密明文过程中,还会用到系统公共参数params。
在进行步骤S130-S150之前,还包括步骤S101和步骤S102。
步骤S101:系统初始化
中心机构根据输入的安全参数1k,生成系统的主密钥MSK、消毒机构公钥SPK、消毒机构私钥SSK、信息流控制政策P和系统公共参数params。
步骤S102:生成密钥
中心机构根据主密钥MSK、系统公共参数params和发送者属性AS,生成发送者密钥SKS和发送者代理解密密钥TKS;根据主密钥MSK、系统公共参数params和接收者属性AR,生成接收者密钥SKR和接收者代理解密密钥TKR。
在一个具体实施例中
系统中的所有属性UA={att1,att2,…,attN},密码学哈希函数H:{0,1}*→Zp,其中,{att1,att2,…,attN}∈{0,1}*,N为正整数,p为长度为k的素数,素数p作为构成有限域Zp的模p。中心机构说明一个信息流控制政策P:UA×UA→{0,1}。根据输入的安全参数1k,利用双线性群生成算法BG(*)生成对应的双线性群(e,p,G,Gτ),即BG(1k)→(e,p,G,Gτ),其中,(e,p,G,Gτ)满足e:G×G→Gτ。中心机构从群G中随机选择生成元g,h,h0,h1,h2,η,ξ,ψ,g1,g2,…,gN,从有限域Zp中选择随机元素x1,x2,x3,x4,θ,计算Y=gθ。进而构成系统的主密钥MSK=(x1,x2,x3,x4),消毒机构公钥SPK=Y,消毒机构私钥SSK=θ,系统公共参数params=(e,p,G,Gτ,g,h,h0,h1,h2,η,ξ,ψ,g1,g2,…,gN,X1,X2,X3,X4,Y)。即Setup(1k)→(MSK,(SSK,SPK),P,params)。
发送者拥有发送者属性AS={a1,a2,…,aN}∈{0,1}N,其中当ai=1时,发送者拥有属性atti,当ai=0时,发送者不具有属性atti,这里i=1,2,…,N。中心机构从有限域Zp中选择随机元素ts,ws,es,计算
接收者拥有接收者属性AR={a1,a2,…,aN}∈{0,1}N,其中当ai=1时,接受者拥有属性atti,当ai=0时,接受者不具有属性atti,这里i=1,2,…,N。中心机构从有限域Zp中随机选择tr,wr,er,计算
发送者拥有发送者属性AS和接收自中心机构的发送者密钥SKS。发送者首先选择一个访问控制结构AC,此处的AC为一个l×n的矩阵矩阵的第i行为Mi,i=1,2,...,l,根据映射ρ将矩阵的每一行映射为系统中所有属性UA中的一个属性,得到第一属性Ω={aρ(1),aρ(2),…,aρ(l)},此处的第一属性Ω为(M1,M2,...,Ml)对应的属性集合。根据第一属性Ω和中心机构说明的信息流控制政策P,选择发送者属性AS中的部分属性作为第二属性AS’,即第一属性Ω和第二属性AS’同时满足信息流控制政策P,即P(A′S,Ω)=1。
加密明文M的过程中,明文M来自系统生成的双线性群(e,p,G,Gτ)之中的群Gτ,即M∈Gτ。
即Enc(SKS,AC,SPK,M,P,params)→(A′S,CT,Hd)。
发送者将第二属性AS’、密文CT和认证标签Hd发送给消毒机构。
消毒机构接收第二属性AS’、密文CT和认证标签Hd。
判断第二属性AS’和认证标签Hd是否满足信息流控制政策P,即P(A′S,Ω)=1是否成立。如果AS’和Hd满足P,即P(A′S,Ω)=1,则进行后续步骤。如果AS’和Hd不满足P,即P(A′S,Ω)≠1,则消毒机构立即停止该信息流。
根据认证标签Hd判断发送者是否拥有第二属性AS’,具体的,通过验证Hd中的基于零知识证明的签名Π是否正确进行判断。如果签名Π正确,证明发送者拥有AS’,则进行后续步骤。如果签名Π不正确,证明发送者没有AS’,则消毒机构立即停止该信息流。
即Authen(P,Ω,A′S,Hd)→0/1。
结合上述两步判断步骤,仅当P(A′S,Ω)=1,且签名Π正确时,表示认证通过,消毒机构进入后续消毒阶段。当P(A′S,Ω)≠1和/或签名Π不正确时,消毒机构立即停止该信息流。
消毒机构从有限域Zp中选择随机元素s′,计算 其中,I={q:ρ(q)∈AR},{wq}q∈I为常数且满足∑q∈Iλqwq=s。得到被消毒密文即Sanitizing(SSK,TKR,AC,CT,params)→CT′。
消毒机构将被消毒密文CT'发送给接收者。
通过一种属性基信息流控制系统来完成上述属性基信息流控制方法。该系统包括:中心机构、消毒机构、发送者和接收者。其中,
中心机构,根据安全参数1k,生成主密钥MSK、消毒机构公钥SPK、消毒机构私钥SSK、信息流控制政策p和系统公共参数params;根据主密钥MSK、系统公共参数params和发送者属性AS,生成发送者密钥SKS和发送者代理解密密钥TKS;根据主密钥MSK、系统公共参数params和接收者属性AR,生成接收者密钥SKR和接收者代理解密密钥TKR;
发送者,用于发送第二属性AS’、认证标签Hd和密文CT给消毒机构;其中,根据发送者选择的访问控制结构AC,得到第一属性Ω,根据第一属性Ω和信息流控制政策P,选择发送者的部分属性作为第二属性AS’;第一属性Ω和第二属性AS’同时满足信息流控制政策P;利用发送者密钥SKS生成认证标签Hd;根据访问控制结构AC和消毒机构公钥SPK加密明文M得到密文CT;
消毒机构,用于对接收到的第二属性AS’和认证标签Hd进行认证,认证通过后对接收到的密文CT进行消毒,得到被消毒密文CT’,将被消毒密文CT’发送给接收者;其中,认证包括:判断第一属性Ω和第二属性AS’是否满足信息流控制政策P,根据认证标签Hd判断发送者是否拥有第二属性AS’;消毒包括:利用消毒机构私钥SSK和代理解密密钥TKR对密文CT进行消毒;
接收者,用于利用接收者密钥SKR对收到的被消毒密文CT’进行解密,得到明文M。
在一个实例中,消毒机构还用于判断第一属性Ω是否为接收者属性AR的子集;如果是,则消毒密文CT;如果不是,则终止信息流。
本发明提供了一种属性基信息流控制方法及系统,可以灵活的选择信息流的访问控制结构;通过消毒机构的认证过程,判断第二属性的合法性,以及是否满足信息流控制政策,确认消息来源的合法性;通信成本与访问控制结构的复杂度成正比。
以上的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种属性基信息流控制方法,其特征在于,包括下列步骤:
发送者发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据所述第一属性和中心机构说明的信息流控制政策,选择发送者的部分属性作为第二属性;所述第一属性和第二属性同时满足所述信息流控制政策;利用发送者密钥生成认证标签,所述认证标签中包括基于零知识证明的签名;根据所述访问控制结构和消毒机构公钥加密明文得到所述密文;
消毒机构对接收到的所述第二属性和认证标签进行认证,认证通过后对接收到的所述密文进行消毒,得到被消毒密文,将所述被消毒密文发送给接收者;其中,所述认证包括:判断所述第一属性和第二属性是否满足所述信息流控制政策,判断所述零知识证明的签名是否正确,确定发送者是否拥有第二属性;所述消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
接收者利用接收者密钥对收到的所述被消毒密文进行解密,得到明文。
2.根据权利要求1所述的方法,其特征在于,所述认证具体包括:
如果消毒机构判断所述第一属性和第二属性满足所述信息流控制政策,且发送者拥有所述第二属性,则认证通过;
如果消毒机构判断所述第一属性和第二属性不满足所述信息流控制政策,和/或发送者没有所述第二属性,则终止信息流。
3.根据权利要求1所述的方法,其特征在于,所述消毒机构对接收到的密文进行消毒之前,还包括步骤:
所述消毒机构判断所述第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
4.一种属性基信息流控制系统,其特征在于,包括:中心机构、消毒机构、发送者和接收者;其中,
所述中心机构,根据安全参数,生成主密钥、消毒机构公钥、消毒机构私钥、信息流控制政策和系统公共参数;根据所述主密钥、系统公共参数和发送者属性,生成发送者密钥和发送者代理解密密钥;根据所述主密钥、系统公共参数和接收者属性,生成接收者密钥和接收者代理解密密钥;
所述发送者,用于发送第二属性、认证标签和密文给消毒机构;其中,根据发送者选择的访问控制结构,得到第一属性,根据所述第一属性和信息流控制政策,选择发送者的部分属性作为第二属性;所述第一属性和第二属性同时满足所述信息流控制政策;利用发送者密钥生成认证标签,所述认证标签中包括基于零知识证明的签名;根据所述访问控制结构和消毒机构公钥加密明文得到所述密文;
所述消毒机构,用于对接收到的所述第二属性和认证标签进行认证,认证通过后对接收到的所述密文进行消毒,得到被消毒密文,将所述被消毒密文发送给接收者;其中,所述认证包括:判断所述第一属性和第二属性是否满足所述信息流控制政策,判断所述零知识证明的签名是否正确,确定发送者是否拥有第二属性;所述消毒包括:利用消毒机构私钥和代理解密密钥对密文进行消毒;
所述接收者,用于利用接收者密钥对收到的所述被消毒密文进行解密,得到明文。
5.根据权利要求4所述的系统,其特征在于,所述消毒机构,还用于判断所述第一属性是否为接收者属性的子集;如果是,则消毒密文;如果不是,则终止信息流。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910660168.8A CN110557368B (zh) | 2019-07-22 | 2019-07-22 | 一种属性基信息流控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910660168.8A CN110557368B (zh) | 2019-07-22 | 2019-07-22 | 一种属性基信息流控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110557368A CN110557368A (zh) | 2019-12-10 |
CN110557368B true CN110557368B (zh) | 2021-09-21 |
Family
ID=68735807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910660168.8A Active CN110557368B (zh) | 2019-07-22 | 2019-07-22 | 一种属性基信息流控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110557368B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009131798A1 (en) * | 2008-04-22 | 2009-10-29 | General Instrument Corporation | System and methods for access control based on a user identity |
CN104135495A (zh) * | 2014-08-25 | 2014-11-05 | 南京财经大学 | 具有隐私保护的无中央机构的密文政策的属性基加密方法 |
CN104639322A (zh) * | 2013-11-13 | 2015-05-20 | 航天信息股份有限公司 | 带有证书的含有属性的基于身份加密的方法 |
CN105530089A (zh) * | 2015-12-31 | 2016-04-27 | 南京财经大学 | 属性基加密方法和装置 |
CN105681355A (zh) * | 2016-03-25 | 2016-06-15 | 西安电子科技大学 | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 |
CN108632023A (zh) * | 2017-03-16 | 2018-10-09 | 南京财经大学 | 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 |
CN109561108A (zh) * | 2019-01-07 | 2019-04-02 | 中国人民解放军国防科技大学 | 一种基于策略的容器网络资源隔离控制方法 |
CN109800584A (zh) * | 2018-10-24 | 2019-05-24 | 中国科学院信息工程研究所 | 一种基于Intel SGX机制的身份或属性加密计算方法和系统 |
-
2019
- 2019-07-22 CN CN201910660168.8A patent/CN110557368B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009131798A1 (en) * | 2008-04-22 | 2009-10-29 | General Instrument Corporation | System and methods for access control based on a user identity |
CN104639322A (zh) * | 2013-11-13 | 2015-05-20 | 航天信息股份有限公司 | 带有证书的含有属性的基于身份加密的方法 |
CN104135495A (zh) * | 2014-08-25 | 2014-11-05 | 南京财经大学 | 具有隐私保护的无中央机构的密文政策的属性基加密方法 |
CN105530089A (zh) * | 2015-12-31 | 2016-04-27 | 南京财经大学 | 属性基加密方法和装置 |
CN105681355A (zh) * | 2016-03-25 | 2016-06-15 | 西安电子科技大学 | 基于属性加密的云存储数字图书馆的访问控制系统及其访问控制方法 |
CN108632023A (zh) * | 2017-03-16 | 2018-10-09 | 南京财经大学 | 一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法 |
CN109800584A (zh) * | 2018-10-24 | 2019-05-24 | 中国科学院信息工程研究所 | 一种基于Intel SGX机制的身份或属性加密计算方法和系统 |
CN109561108A (zh) * | 2019-01-07 | 2019-04-02 | 中国人民解放军国防科技大学 | 一种基于策略的容器网络资源隔离控制方法 |
Non-Patent Citations (2)
Title |
---|
Improving Privacy and Security in Decentralized;Jinguang Han;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;20150331;全文 * |
一种具有访问控制的云平台下外包数据流;孙奕;《计算机学报》;20170228;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110557368A (zh) | 2019-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552792B2 (en) | Systems and methods for generating signatures | |
US7657037B2 (en) | Apparatus and method for identity-based encryption within a conventional public-key infrastructure | |
Dutta et al. | Pairing-based cryptographic protocols: A survey | |
EP2847928B1 (en) | Method and system for a certificate-less authentication encryption (clae) | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
US7522732B2 (en) | Method for controlling the distribution of software code updates | |
US8868911B2 (en) | Method for key generation, member authentication, and communication security in dynamic group | |
US20040165728A1 (en) | Limiting service provision to group members | |
CN110933033A (zh) | 智慧城市环境下多物联网域的跨域访问控制方法 | |
Tiwari et al. | SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
Watanabe et al. | Efficient asymmetric public-key traitor tracing without trusted agents | |
CN110912691B (zh) | 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
KR20220106740A (ko) | 무인증서 인증 암호화(clae)를 사용한 검증 가능한 id 기반 암호화(vibe) 방법 및 시스템 | |
CN110557368B (zh) | 一种属性基信息流控制方法及系统 | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
JP2006500814A (ja) | 共通の秘密鍵を生成する方法及びシステム | |
JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
Yoon et al. | Cryptanalysis of two user identification schemes with key distribution preserving anonymity | |
CN118018310B (zh) | 一种可撤销的身份基密钥加密方法、存储介质及设备 | |
JP2019041355A (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム | |
Nissenbaum et al. | Supervised multi-authority scheme with blind signature for IoT with attribute based encryption | |
Khadse et al. | Implementation of Identity Based Encryption with Outsourced User Revocation in Cloud Computing | |
JP3862397B2 (ja) | 情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |