CN111756722A - 一种无密钥托管的多授权属性基加密方法和系统 - Google Patents
一种无密钥托管的多授权属性基加密方法和系统 Download PDFInfo
- Publication number
- CN111756722A CN111756722A CN202010560307.2A CN202010560307A CN111756722A CN 111756722 A CN111756722 A CN 111756722A CN 202010560307 A CN202010560307 A CN 202010560307A CN 111756722 A CN111756722 A CN 111756722A
- Authority
- CN
- China
- Prior art keywords
- idm
- attribute
- user
- key
- aas
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种无密钥托管的多授权属性基加密方法和系统,系统包括用户身份管理者IDM、属性授权中心AAs、数据拥有者DO、数据使用者DU和云存储服务器CSS,数据用户DU提交其合法身份信息及承诺值给IDM;IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书;当DU向AAs申请解密密钥时,DU同时要提交相应的承诺值;AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥;数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。本发明通过增加嵌入用户秘密值、嵌入合法性认证角色私钥值等办法不仅克服了密钥托管问题,而且也实现了抗AAs合谋攻击和抗恶意用户合谋攻击问题。
Description
技术领域
本发明涉及云计算安全技术领域,尤其涉及一种无密钥托管的多授权属性基加密方法和系统。
背景技术
云计算服务中一个重要的应用就是数据存储,数据拥有者为某些特别的用户上传数据到云端。这些用户如要使用那些数据则必须先获取数据访问权限。数据拥有者和数据使用者不会直接进行交互。为了保护数据拥有者的数据机密性,许多数据加密和数据访问控制方法被采用以防数据资源被未授权用户使用。在复杂的云计算环境中,云服务器经常由商业机构操控,它可能因为某种利益为未授权用户提供数据访问权限。所以,基于那些服务器不一定能获得有效的安全保障机制,数据拥有者不能完全信任云服务器能提供安全的数据访问管理。在属性基加密(ABE)应用中,属性授权中心AAs能够产生所有用户的解密密钥,可以在没有用户参与的情况下解密所有用户的密文,即存在密钥托管问题。因此,开展针对抗密钥托管问题的研究工作是极其有意义的。另外,云计算系统需要处理大量的计算和通信工作,特别是使用资源限制型手机等设备时,要求其上提供的密码学方案具有较高效率。
发明内容
本发明的目的在于提供一种无密钥托管的多授权属性基加密方法和系统。
本发明采用的技术方案是:
一种无密钥托管的多授权属性基加密系统,其包括5种角色:用户身份管理者(IDM),属性授权中心(AAs),数据拥有者(DO),数据使用者(DU)和云存储服务器(CSS)。数据用户DU提交其合法身份信息及承诺值给IDM。IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书。当DU向AAs申请解密密钥时,它同时要提交相应的承诺值。AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥。为了确保数据的机密性,数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。
本发明还公开了一种无密钥托管的多授权属性基加密方法,其包括以下步骤:
S1:用户证书颁发中心IDM获取的一个安全参数1λ,并选择2个密码Hash函数H1(·)和H2(·)以生成公开参数PP;用户证书颁发中心IDM持有H1(·)并公开H2(·);
S3:用户证书颁发中心IDM基于PK={PKδ}δ∈{1,2,…,N}和公开参数PP生成两个私钥π,χ和一个公钥gχ和公钥集合PK′,其中PK′包含了PK中属性公钥的签名;
S7:数据使用者DU获取公共参数PP、DU的私钥USKU及密文CT执行解密算法获得消息M。
作为一种可能的实施方式,进一步的,所述系统设置具体包括以下步骤:
作为一种可能的实施方式,进一步的,所述属性授权中心构建方法具体包括以下步骤:
作为一种可能的实施方式,进一步的,所述IDM构建方法具体包括以下步骤:
作为一种可能的实施方式,进一步的,所述用户证书生成方法具体包括以下步骤:
S42:DU发送:IdU,GIDU给IDM;
S43:IDM回应IdU,H1(GIDU)给DU;
作为一种可能的实施方式,进一步的,所述加密方法具体包括以下步骤:
作为一种可能的实施方式,进一步的,所述私钥生成方法具体包括以下步骤:
S64:算法生成完整的用户私钥:
作为一种可能的实施方式,进一步的,所述解密方法具体包括以下步骤:
S72:解密过程如下:
本发明采用以上技术方案,具有以下有益效果:
1.本发明提出的方法可有效解决属性基加密体制中存在的密钥托管问题。采用了多授权ABE模式,由于多个授权中心的存在,使得管理权力分散了,这有效地减缓了密钥托管问题。此外,引入了一个证书颁发者角色IDM,其主要职责是为合法用户颁发认证证书,而这些证书嵌入了用户的私钥值以及IDM的秘密值。最终的解密密钥的生成需要用户私钥参与运算,以免解密密钥完全由AAs产生。
2.本发明提出的方法可有效解决多授权属性基加密体制中存在的授权中心合谋攻击和用户合谋攻击问题。多授权属性基加密方案通常依据用户全局标识符GIDU将来自不同AAs的同一个用户的私钥收集在一起。但AAs之间不能合谋是因为AAs无法产生解密私钥中用户的秘密值,恶意用户不能合谋是因为他们无法伪造IDM的秘密值。此外,IDM不掌控所有AAs的主私钥和用户的私钥值,避免权力过于集中而成为安全攻击的脆弱点。
3.与已有的属性基加密方法相比,本发明提出的属性基加密方法能够应用于云存储服务中数据访问控制中。提出的方法在计算代价和安全性质方面具有优势。本发明除了能够抵抗AAs之间合谋以及抵抗用户合谋,并具有强抗密钥托管性能之外,还具有固定长度密文和常数数量的对运算,实现了较低的计算和通信代价。在初始化阶段中,属性授权中心不必通过交互产生公共参数,每个用户证书是在预计算过程中生成的,证书生成的代价成本可忽略。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明一种无密钥托管的多授权属性基加密方法的架构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,本发明公开了一种无密钥托管的多授权属性基加密系统,其包括5种角色:用户身份管理者(IDM),属性授权中心(AAs),数据拥有者(DO),数据使用者(DU)和云存储服务器(CSS)。数据用户DU提交其合法身份信息及承诺值给IDM。IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书。当DU向AAs申请解密密钥时,它同时要提交相应的承诺值。AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥。为了确保数据的机密性,数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。
如图1所示,本发明还公开了一种无密钥托管的多授权属性基加密方法和系统,其包括
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述。
如图1所示,本发明提供了一种无密钥托管的多授权属性基加密方法,其包括如下步骤:
S1:初始化算法:输入一个安全参数1λ,输出公开参数PP。令IDM是一个用户证书颁发中心,是N个属性授权中心,每个属性授权中心管理一个属性集算法选择2个密码Hash函数H1(·)和H2(·),其中H1(·)发送给IDM,H2(·)公开;
S3:IDM构建算法:输入PK={PKδ}δ∈{1,2,…,N}和公开参数PP,输出两个私钥π,χ和一个公钥gχ和公钥集合PK′,其中PK′包含了PK中属性公钥的签名;
S7:解密算法:输入公共参数PP,DU的私钥USKU及密文CT,输出消息M。
在本实施例中,步骤S1具体包括以下步骤:
在本实施例中,步骤S2具体包括以下步骤:
在本实施例中,步骤S3具体包括以下步骤:
在本实施例中,步骤S4具体包括以下步骤::
S42:DU发送:IdU,GIDU给IDM;
S43:IDM回应IdU,H1(GIDU)给DU;
在本实施例中,步骤S5具体包括以下步骤:
在本实施例中,步骤S6具体包括以下步骤:
S64:算法生成完整的用户私钥:
在本实施例中,步骤S7具体包括以下步骤:
S72:解密过程如下:
本发明采用以上技术方案,本发明提出一个具有固定密文大小和强抗密钥托管功能的多授权属性基加密方案。本发明具有如下优点:
(1)实现了强抗密钥托管功能。AAs通常是由商业机构操控,AAs所控制的数据访问权限有时会为了某种利益向非授权用户提供开放,故避免密钥托管是在很有必要的。为了解决这一问题,采用了多授权ABE模式,由于多个授权中心的存在,使得管理权力分散了,这有效地减缓了密钥托管问题。另外,一个系统中至少存在一个用户合法身份的认定机制或机构。因为任何用户,即使是匿名用户,如果可以随意去冒充其它用户,那么这个系统就无安全可言。但提供合法身份并不是指一定要揭示用户的真实身份信息。举一个例子说明,在某方案中,将某邮件账号代表其身份,虽然不能根据该账号来判断其真实身份,但是引入某机制或机构保证账号不可伪造、具有唯一性,则该邮件账号可表明其合法身份。所以,引入了一个证书颁发者角色IDM,其主要职责是为合法用户颁发认证证书,而这些证书嵌入了用户的私钥值以及IDM的秘密值。最终的解密密钥的生成需要用户私钥参与运算,以免解密密钥完全由AAs产生。具体地说,在本发明所提出的方法中,αδ表示第δ个属性授权中心的主私钥,π是IDM的私钥,Δ是一个表示属性公钥的群元素。PK是包含所有AAs产生的的集合,IDM产生所有由其签了名的构成的公钥PK′。数据拥有者根据访问策略使用PK′中的相关公钥来加密数据。通过安全通道中的IDM和DU之间的一轮交互通信,实现将用户的私钥嵌入用户证书。DU提供其私钥的承诺值给IDM,IDM通过签名用户证书的方法嵌入用户的私钥值。AAs使用IDM的签名公钥来验证其相应的证书。获取每个用户身份证书是在初始化阶段中被预先处理。本发明实现了AAs之间不能合谋产生用户解密私钥并且不能利用AAs的主私钥直接解密密文。IDM不参与系统中用户属性公私密钥的管理。
(2)本发明具有包含抗AAs、抗用户合谋攻击的强安全性。多授权属性基加密方案通常依据用户全局标识符将来自不同AAs的同一个用户的私钥收集在一起。但AAs之间不能合谋是因为AAs无法产生解密私钥中用户的秘密值,恶意用户不能合谋是因为他们无法伪造IDM的秘密值。此外,IDM不掌控所有AAs的主私钥和用户的私钥值,避免权力过于集中而成为安全攻击的脆弱点。
(3)本发明有较好的性能和效率。本发明除了能够抵抗AAs之间合谋以及抵抗用户合谋,并具有强抗密钥托管性能之外,还具有固定长度密文和常数数量的对运算,实现了较低的计算和通信代价。本发明的访问控制策略是建立在每一个属性层面上,所以能实现更为精细的数据访问模式。在初始化阶段中,属性授权中心不必通过交互产生公共参数,每个用户证书是在预计算过程中生成的,证书生成的代价成本可忽略。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
Claims (9)
1.一种无密钥托管的多授权属性基加密方法,其特征在于:其包括以下步骤:
S1:用户证书颁发中心IDM获取的一个安全参数1λ,并选择2个密码Hash函数H1(·)和H2(·)以生成公开参数PP;用户证书颁发中心IDM持有H1(·)并公开H2(·);
S3:用户证书颁发中心IDM基于PK={PKδ}δ∈{1,2,…,N}和公开参数PP生成两个私钥π,χ和一个公钥gχ和公钥集合PK′,其中PK′包含了PK中属性公钥的签名;
S7:数据使用者DU获取公共参数PP、DU的私钥USKU及密文CT执行解密算法获得消息M。
9.一种无密钥托管的多授权属性基加密系统,采用了权利要求1至8任一所述的一种无密钥托管的多授权属性基加密方法,其特征在于:系统包括用户身份管理者IDM、属性授权中心AAs、数据拥有者DO、数据使用者DU和云存储服务器CSS,数据用户DU提交其合法身份信息及承诺值给IDM;IDM在成功检测DU的身份后,IDM产生并返回包含DU承诺值的相应的证书;
当DU向AAs申请解密密钥时,DU同时要提交相应的承诺值;AAs成功验证证书中的签名之后,AAs则分别为DU计算相应的私钥;数据拥有者DO将数据加密以后上传到云存储服务器CSS,DU从CSS下载到相应的密文后使用其私钥进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010560307.2A CN111756722B (zh) | 2020-06-18 | 2020-06-18 | 一种无密钥托管的多授权属性基加密方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010560307.2A CN111756722B (zh) | 2020-06-18 | 2020-06-18 | 一种无密钥托管的多授权属性基加密方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111756722A true CN111756722A (zh) | 2020-10-09 |
CN111756722B CN111756722B (zh) | 2022-07-22 |
Family
ID=72675435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010560307.2A Active CN111756722B (zh) | 2020-06-18 | 2020-06-18 | 一种无密钥托管的多授权属性基加密方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756722B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448610A (zh) * | 2020-10-30 | 2022-05-06 | 华为技术有限公司 | 数据保护方法、终端及系统 |
CN114629640A (zh) * | 2022-03-10 | 2022-06-14 | 东南大学 | 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106230590A (zh) * | 2016-07-22 | 2016-12-14 | 安徽大学 | 一种多授权机构的密文策略属性基加密方法 |
CN107508667A (zh) * | 2017-07-10 | 2017-12-22 | 中国人民解放军信息工程大学 | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 |
CN108632032A (zh) * | 2018-02-22 | 2018-10-09 | 福州大学 | 无密钥托管的安全多关键词排序检索系统 |
CN110086615A (zh) * | 2019-05-06 | 2019-08-02 | 福建师范大学 | 一种媒介混淆的分布式多授权方密文策略属性基加密方法 |
CN110099043A (zh) * | 2019-03-24 | 2019-08-06 | 西安电子科技大学 | 支持策略隐藏的多授权中心访问控制方法、云存储系统 |
CN110890961A (zh) * | 2019-12-11 | 2020-03-17 | 赣南师范大学 | 一种新型安全高效的多授权属性基密钥协商协议 |
-
2020
- 2020-06-18 CN CN202010560307.2A patent/CN111756722B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106230590A (zh) * | 2016-07-22 | 2016-12-14 | 安徽大学 | 一种多授权机构的密文策略属性基加密方法 |
CN107508667A (zh) * | 2017-07-10 | 2017-12-22 | 中国人民解放军信息工程大学 | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 |
CN108632032A (zh) * | 2018-02-22 | 2018-10-09 | 福州大学 | 无密钥托管的安全多关键词排序检索系统 |
CN110099043A (zh) * | 2019-03-24 | 2019-08-06 | 西安电子科技大学 | 支持策略隐藏的多授权中心访问控制方法、云存储系统 |
CN110086615A (zh) * | 2019-05-06 | 2019-08-02 | 福建师范大学 | 一种媒介混淆的分布式多授权方密文策略属性基加密方法 |
CN110890961A (zh) * | 2019-12-11 | 2020-03-17 | 赣南师范大学 | 一种新型安全高效的多授权属性基密钥协商协议 |
Non-Patent Citations (4)
Title |
---|
F. YUNDONG, W. XIAOPING AND W. JIASHENG: ""Multi-authority Attribute-Based Encryption Access Control Scheme with Hidden Policy and Constant Length Ciphertext for Cloud Storage"", 《2017 IEEE SECOND INTERNATIONAL CONFERENCE ON DATA SCIENCE IN CYBERSPACE (DSC)》 * |
HU, SZ; LI, JG AND ZHANG, YC: ""Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption"", 《KSII TRANSACTIONS ON INTERNET AND INFORMATION SYSTEMS》 * |
HUR,JUNBEOM,ET AL.: ""Removing escrow from ciphertext policy attribute-based encryption"", 《COMPUTERS & MATHEMATICS WITH APPLICATIONS》 * |
LI, J., HU, S., ZHANG, Y. ET AL.: "" A decentralized multi-authority ciphertext-policy attribute-based encryption with mediated obfuscation."", 《SOFT COMPUT 24》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448610A (zh) * | 2020-10-30 | 2022-05-06 | 华为技术有限公司 | 数据保护方法、终端及系统 |
CN114629640A (zh) * | 2022-03-10 | 2022-06-14 | 东南大学 | 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法 |
CN114629640B (zh) * | 2022-03-10 | 2024-01-09 | 东南大学 | 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111756722B (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI760149B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
KR101301609B1 (ko) | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
CN111147460B (zh) | 一种基于区块链的协同细粒度访问控制方法 | |
CN114282928A (zh) | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 | |
CN113014392A (zh) | 基于区块链的数字证书管理方法及系统、设备、存储介质 | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
CN104901942A (zh) | 一种基于属性加密的分布式访问控制方法 | |
CN111342973A (zh) | 一种安全的pki与ibc之间的双向异构数字签名方法 | |
CN110838915B (zh) | 一种前向安全密钥聚合的云存储数据共享方法 | |
CN111953479B (zh) | 数据处理的方法及装置 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
CN113708917B (zh) | 基于属性加密的app用户数据访问控制系统及方法 | |
CN111756722B (zh) | 一种无密钥托管的多授权属性基加密方法和系统 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
Rajkumar et al. | Secure Data Sharing with Confidentiality, Integrity and Access Control in Cloud Environment. | |
CN111355578A (zh) | 一种具有双监管方的公钥加密解密方法及系统 | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
Mishra et al. | A certificateless authenticated key agreement protocol for digital rights management system | |
CN114070570A (zh) | 一种电力物联网的安全通信方法 | |
Crampton et al. | A certificate-free grid security infrastructure supporting password-based user authentication | |
Dutta et al. | Vector space access structure and ID based distributed DRM key management | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
Wang et al. | Towards distributed privacy-preserving mobile access control | |
CN111371760B (zh) | 一种基于证书广播加密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |