CN112069513A - 一种可共享解密的加密方法及系统 - Google Patents

一种可共享解密的加密方法及系统 Download PDF

Info

Publication number
CN112069513A
CN112069513A CN202010805692.2A CN202010805692A CN112069513A CN 112069513 A CN112069513 A CN 112069513A CN 202010805692 A CN202010805692 A CN 202010805692A CN 112069513 A CN112069513 A CN 112069513A
Authority
CN
China
Prior art keywords
decryption
session key
node
access tree
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010805692.2A
Other languages
English (en)
Other versions
CN112069513B (zh
Inventor
李继国
张亦辰
陈宁宇
朱留富
章如愿
康曌哲
杨书略
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202010805692.2A priority Critical patent/CN112069513B/zh
Publication of CN112069513A publication Critical patent/CN112069513A/zh
Application granted granted Critical
Publication of CN112069513B publication Critical patent/CN112069513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种可共享解密的加密方法及系统,数据拥有端创建访问树,根据所述访问树生成会话密钥,根据所述访问树、所述会话密钥及公钥,生成密文;解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥;本发明通过数据拥有端创建访问树,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。

Description

一种可共享解密的加密方法及系统
技术领域
本发明涉及加密算法领域,尤其涉及一种可共享解密的加密方法及系统。
背景技术
Sahai等人提出了属性基加密(ABE)的概念;在ABE的一种方案中,一个属性集合和用户的私钥相关联,同时,访问结构则和密文相关联。当且仅当用户的属性集合满足这个访问结构时,该用户才能解密出相应的密文。属性基加密(ABE)近些年成为了信息安全中的一个研究热点,它能实现云存储中数据的隐私保护,并通过设置访问结构实现对存储数据的灵活访问控制。
从数据用户的角度来看,安全和效率是任何ABE方案所关注的两个主要方面。因此,设计安全高效的ABE方案是非常重要且有意义的。在很多情况下,一些存储在公开云服务器上的文件存在级别上的等级关系的特点。因此,这些文件在ABE加密存储时所创建的树形访问结构之间也存在等级关系。针对这种文件上的关系特点,Wang等人提出了一个文件分等级的密文策略属性基加密方案,方案改进了ABE方案的效率,同时又保证了方案的安全性。然而,在许多情况下,授权的解密用户因为特殊原因不能及时解密出需要紧急解密的密文,若此时由一个用户来替代原授权用户进行解密,无法保证数据的安全性。
发明内容
本发明所要解决的技术问题是:提供一种可共享解密的加密方法及系统,提高ABE的解密效率。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种可共享解密的加密方法,包括步骤:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种可共享解密的加密系统,包括数据拥有端和解密端,所述数据拥有端包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述解密端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S11、创建访问树,根据所述访问树生成会话密钥;
S12、根据所述访问树、所述会话密钥及公钥,生成密文;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S21、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
本发明的有益效果在于:数据拥有端创建访问树,并根据访问树、会话密钥及公钥生成密文,解密端接收密文后,根据自身的属性集合和访问树的对应关系,确定是否能够单独解密出会话密钥,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。
附图说明
图1为本发明实施例的一种可共享解密的加密方法的步骤流程图;
图2为本发明实施例的一种可共享解密的加密系统的结构示意图;
图3为本发明实施例的访问树节点示意图;
标号说明:
3、一种可共享解密的加密系统;1、数据拥有端;1.1、第一处理器;1.2、第一存储器;2、解密端;2.1、第二处理器;2.2、第二存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,一种可共享解密的加密方法,包括步骤:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
从上述描述可知,本发明的有益效果在于:数据拥有端创建访问树,并根据访问树、会话密钥及公钥生成密文,解密端接收密文后,根据自身的属性集合和访问树的对应关系,确定是否能够单独解密出会话密钥,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。
进一步的,所述步骤S1之前,还包括:
接收可信机构产生的公钥PK={g,G1,GT,H1,H2,H3,e(g,g)β,f};
其中,G1是一个阶为p的双线性乘法群,e:G1×G1→GT是一个双线性映射,其中GT是一个乘法循环群,g为G1的一个生成元;
f=gα
Figure BDA0002629040640000031
Zp={0,1,...,p-1},p为素数。
由上述描述可知,由可信机构产生公钥,数据拥有端能够直接使用可信机构生成的公钥而无需自行生成,由可信机构对公钥进行统一管理,提高了系统的安全性,也解放了数据拥有端的部分计算能力。
进一步的,所述步骤S1中创建访问树具体为:
创建包含根节点VR及k个为等级节点的第一子节点Vi的访问树T,所述根节点也为等级节点。
由上述描述可知,创建单个访问树对所有属性进行管理,使访问策略更加明晰,单个访问树的访问结构也能够提高方案的效率。
进一步的,所述步骤S2具体为:
随机选择k个元素:
Figure BDA0002629040640000041
并计算
Figure BDA0002629040640000042
其中,t1~tk与k个所述第一子节点Vi对应,t与所述根节点对应;
计算CV=ck·(g,g)βt
Figure BDA0002629040640000043
其中i表示第i个为等级节点的子节点或所述子节点对应的第i个元素ti,ck表示所述会话密钥;
计算tag=H3(H2(ck)||H2(CV)),其中‖表示两个比特串H2(ck)与H2(CV)的连接;
计算所述访问树中各个节点对应的多项式,具体的:
对于根节点VR,设置多项式
Figure BDA0002629040640000044
对于其他节点(x,y),判断是否为等级节点,若是,则设置多项式q(x,y)(0)=qVi(0)=ti,否则,q(x,y)(0)=qpare(x,y)(inde(x,y)),其中,pare(x,y)表示访问树中节点(x,y)的父亲节点,inde(x,y)输出一个和节点(x,y)相关的唯一值;
计算节点(x,y)对应的
Figure BDA0002629040640000045
生成密文
Figure BDA0002629040640000046
由上述描述可知,根据节点的属性不同,对节点进行加密,从根节点开始进行递归为各个节点生成其对应的多项式,减少了各个节点的密文之间的关联度,进一步提升了系统的安全性,加大了被破解的难度。
进一步的,所述步骤S3之前,还包括:
所述解密端接收私钥
Figure BDA0002629040640000047
其中,r及rj为随机选择的整数,rj与属性j为对应关系,属性集合S包含所述属性j;
Figure BDA0002629040640000048
由上述描述可知,根据解密端的属性生成其对应的私钥,解密端能够根据属性与访问树中节点的对应关系对相应密文进行获取,使对密文接收者权限的管理更加灵活。
进一步的,所述步骤S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合满足整个所述访问树,则单个所述解密端生成所述会话密钥。
具体为:
获取e(g,g)rt,并计算
Figure BDA0002629040640000051
则所述会话密钥
Figure BDA0002629040640000052
由上述描述可知,判断解密端的属性集合与访问树的对应关系,若属性集合与访问树完全对应,则说明该用户为授权用户,该用户能够单独生成会话密钥,属性集合满足整个访问树的解密端才能够单独生成会话密钥,保证了系统的安全性。
进一步的,所述步骤S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合只满足所述访问树中一子树,则多个所述解密端合作生成会话密钥;
具体为:
获取
Figure BDA0002629040640000053
并计算
Figure BDA0002629040640000054
则所述会话密钥
Figure BDA0002629040640000055
若H3(H2(ck)||H2(CV))=tag成立,则输出所述会话密钥ck;
由上述描述可知,若解密端的属性集合不满足整棵访问树,即为半授权用户,半授权用户能够通过与其他解密端合作的方式获取会话密钥,并且在获取会话密钥后,还需对各个解密端的身份再次进行验证,若验证通过才会将会话密钥下发,在授权用户因为一些特殊情况不能够及时解密出需要的密文的情况下,能够由多个用户合作的方式进行解密,而不是由单个授权用户解密,降低了被破解的可能性,提升了安全性。
进一步的,创建递归函数DecryNode(CT,SK,(x,y)),对于一个叶子节点(x,y),若
Figure BDA0002629040640000056
则DecryNode(CT,SK,(x,y))=⊥,否则,令i=attr(x,y);
Figure BDA0002629040640000057
Figure BDA0002629040640000061
进一步的,创建递归函数DecryNode(CT,SK,(x,y)),对于一个等级节点(x,y),对所述等级节点下的每个孩子节点Λ,若存在孩子节点Λ的集合M(x,y),使DecryNode(CT,SK,Λ)≠⊥,则
Figure BDA0002629040640000062
Figure BDA0002629040640000063
由上述描述可知,根据用户属性结合与节点的不同对应关系计算对应的密钥,进而求解出会话密钥,能够有效识别用户的权限。
请参照图2,一种可共享解密的加密系统,包括数据拥有端和解密端,所述数据拥有端包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述解密端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S11、创建访问树,根据所述访问树生成会话密钥;
S12、根据所述访问树、所述会话密钥及公钥,生成密文;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S21、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
从上述描述可知,本发明的有益效果在于:数据拥有端创建访问树,并根据访问树、会话密钥及公钥生成密文,解密端接收密文后,根据自身的属性集合和访问树的对应关系,确定是否能够单独解密出会话密钥,以一整棵树作为访问结构,能够提高解密的效率,与访问树对应的多个解密端在无法单独解密出会话密钥时,能够合作获取密钥,无需为每个解密端单独发放对应的会话密钥,进一步提高了系统的效率,适用于云环境下的访问控制。
请参照图1及图3,本发明的实施例一为:
一种可共享解密的加密方法,具体包括:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
其中,创建访问树具体为:
创建包含根节点VR及k个为等级节点的第一子节点Vi的访问树T,所述根节点也为等级节点;
S1之前,还包括:
接收可信机构产生的公钥PK={g,G1,GT,H1,H2,H3,e(g,g)β,f};
其中,G1是一个阶为p的双线性乘法群,e:G1×G1→GT是一个双线性映射,其中GT是一个乘法循环群,g为G1的一个生成元,
Figure BDA0002629040640000071
Figure BDA0002629040640000072
是三个抗碰撞的哈希函数;
f=gα
Figure BDA0002629040640000073
Zp={0,1,...,p-1},p为素数。
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
具体为:
随机选择k个元素:
Figure BDA0002629040640000074
其中,Zp={0,1,...,p-1},并计算
Figure BDA0002629040640000075
其中,t1~tk与k个所述第一子节点Vi对应,t与所述根节点对应;
计算CV=ck·(g,g)βt
Figure BDA0002629040640000076
其中i表示第i个为等级节点的子节点或所述子节点对应的第i个元素ti,ck表示所述会话密钥;
计算tag=H3(H2(ck)||H2(CV)),其中‖表示两个比特串H2(ck)与H2(CV)的连接,
Figure BDA0002629040640000077
H1及H2是抗碰撞的哈希函数;
计算所述访问树中各个节点对应的多项式,具体的:
请参照图3,对于根节点VR,设置多项式
Figure BDA0002629040640000078
对于其他节点(x,y),判断是否为等级节点,若是,则设置多项式
Figure BDA0002629040640000079
否则,对叶子节点设置多项式q(x,y)(0)=qpare(x,y)(inde(x,y)),其中,pare(x,y)表示一个树中节点(x,y)的父亲节点,inde(x,y)输出一个和节点(x,y)相关的唯一值;
计算每个叶子节点(x,y)对应的
Figure BDA00026290406400000710
attr(x,y)表示节点(x,y)的属性值;
生成密文
Figure BDA00026290406400000711
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥;
具体为:
创建递归函数DecryNode(CT,SK,(x,y)),对于一个叶子节点(x,y),若
Figure BDA0002629040640000081
即访问树上节点(x,y)的属性值不在解密端的属性集合中,则DecryNode(CT,SK,(x,y))=⊥,否则,令i=attr(x,y);
Figure BDA0002629040640000082
Figure BDA0002629040640000083
Figure BDA0002629040640000084
创建递归函数DecryNode(CT,SK,(x,y)),对于一个等级节点(x,y),对所述等级节点下的每个孩子节点Λ,若存在包含h(x,y)个孩子节点Λ的集合M(x,y),使DecryNode(CT,SK,Λ)=FΛ≠⊥,则
Figure BDA0002629040640000085
Figure BDA0002629040640000086
其中,i=index(Λ),M′(x,y)={index(Λ):Λ∈M(x,y)};
所述解密端接收所述密文,若所述解密端的属性集合满足整个所述访问树,则单个所述解密端生成所述会话密钥;
单个所述解密端生成所述会话密钥具体为:
通过递归函数计算获取
Figure BDA0002629040640000091
并计算
Figure BDA0002629040640000092
具体的:
Figure BDA0002629040640000093
则所述会话密钥
Figure BDA0002629040640000094
S3之前,还包括:
所述解密端接收私钥
Figure BDA0002629040640000095
其中,r及rj为随机选择的整数,rj与属性j为对应关系,属性集合S包含所述属性j;D=gβgr
Figure BDA0002629040640000096
具体的,可信机构根据解密端发送的属性集合,生成其对应私钥。
本发明的实施例二为,一种可共享解密的加密方法,其与实施例一的不同之处在于,所述S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合只满足所述访问树中一子树,则多个所述解密端合作生成会话密钥;
多个所述解密端合作生成会话密钥具体为:
获取
Figure BDA0002629040640000097
并计算
Figure BDA0002629040640000098
具体的:
Figure BDA0002629040640000101
则所述会话密钥
Figure BDA0002629040640000102
具体的:
Figure BDA0002629040640000103
若H3(H2(ck)||H2(CV))=tag成立,则输出所述会话密钥ck。
请参照图2,本发明的实施例三为:
一种可共享解密的加密系统3,包括数据拥有端1和解密端2,所述数据拥有端包括第一存储器1.2、第一处理器1.1及存储在所述第一存储器1.2上并可在所述第一处理器1.1上运行的第一计算机程序,所述解密端2包括第二存储器2.2、第二处理器2.1及存储在所述第二存储器2.2上并可在所述第二处理器2.1上运行的第二计算机程序,其特征在于,所述第一处理器1.1执行所述第一计算机程序时实现实施例一或实施例二中数据拥有端所执行的步骤;
所述第二处理器2.1执行所述第二计算机程序时实现实施例一或实施例二中解密端所执行的步骤。
综上所述,本发明提供了一种可共享解密的加密方法及系统,通过数据拥有端创建单个访问树,即使用一棵整合的访问树作为访问结构,利用此访问树能够对发送给不同解密端的所有文件一次性全部加密,提高了系统运行的效率,并且被指定的解密用户即与访问树部分匹配的半授权用户之间能够合作生成会话密钥对密文进行解密,而不是仅仅由一个用户替代原授权用户进行解密,条了系统的安全性,在授权用户因为特殊原因不能及时对密文进行解密的情况下,能够以较高安全性的方式将解密权限划分,降低了被破解的风险,适用于云环境下的访问控制。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种可共享解密的加密方法,其特征在于,包括步骤:
S1、数据拥有端创建访问树,根据所述访问树生成会话密钥;
S2、数据拥有端根据所述访问树、所述会话密钥及公钥,生成密文;
S3、解密端接收所述密文,根据所述解密端的属性集合与所述访问树的对应关系,单个所述解密端生成会话密钥或多个所述解密端合作生成会话密钥。
2.根据权利要求1所述的一种可共享解密的加密方法,其特征在于,所述步骤S1之前,还包括:
接收可信机构产生的公钥PK={g,G1,GT,H1,H2,H3,e(g,g)β,f};
其中,G1是一个阶为p的双线性乘法群,e:G1×G1→GT是一个双线性映射,其中GT是一个乘法循环群,g为G1的一个生成元;
f=gα
Figure FDA0002629040630000011
Zp={0,1,...,p-1},p为素数。
3.根据权利要求2所述的一种可共享解密的加密方法,其特征在于,所述步骤S1中创建访问树具体为:
创建包含根节点VR及k个为等级节点的第一子节点Vi的访问树T,所述根节点也为等级节点。
4.根据权利要求3所述的一种可共享解密的加密方法,其特征在于,所述步骤S2具体为:
随机选择k个元素:
Figure FDA0002629040630000012
并计算
Figure FDA0002629040630000013
其中,Zp={0,1,...,p-1},t1~tk与k个所述第一子节点Vi对应,t与所述根节点对应;
计算CV=ck·(g,g)βt
Figure FDA0002629040630000014
其中i表示第i个为等级节点的子节点或所述子节点对应的第i个元素ti,ck表示所述会话密钥;
计算tag=H3(H2(ck)||H2(CV)),其中‖表示两个比特串H2(ck)与H2(CV)的连接;
计算所述访问树中各个节点对应的多项式,具体的:
对于根节点VR,设置多项式
Figure FDA0002629040630000015
对于其他节点(x,y),判断是否为等级节点,若是,则设置多项式
Figure FDA0002629040630000016
否则,q(x,y)(0)=qpare(x,y)(inde(x,y)),其中,pare(x,y)表示访问树中节点(x,y)的父亲节点,inde(x,y)输出一个和节点(x,y)相关的唯一值;
计算节点(x,y)对应的
Figure FDA0002629040630000021
生成密文
Figure FDA0002629040630000022
5.根据权利要求2所述的一种可共享解密的加密方法,其特征在于,所述步骤S3之前,还包括:
所述解密端接收私钥
Figure FDA0002629040630000023
其中,r及rj为随机选择的整数,rj与属性j为对应关系,属性集合S包含所述属性j;D=gβgr
Figure FDA0002629040630000024
6.根据权利要求5所述的一种可共享解密的加密方法,其特征在于,所述步骤S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合满足整个所述访问树,则单个所述解密端生成所述会话密钥;
具体为:
获取e(g,g)rt,并计算
Figure FDA0002629040630000025
则所述会话密钥
Figure FDA0002629040630000026
7.根据权利要求5所述的一种可共享解密的加密方法,其特征在于,所述步骤S3具体为:
所述解密端接收所述密文,若所述解密端的属性集合只满足所述访问树中一子树,则多个所述解密端合作生成会话密钥;
具体为:
获取
Figure FDA0002629040630000027
并计算
Figure FDA0002629040630000028
则所述会话密钥
Figure FDA0002629040630000029
若H3(H2(ck)||H2(CV))=tag成立,则输出所述会话密钥ck。
8.根据权利要求6或7所述的一种可共享解密的加密方法,其特征在于,创建递归函数DecryNode(CT,SK,(x,y)),对于一个叶子节点(x,y),若
Figure FDA00026290406300000210
则DecryNode(CT,SK,(x,y))=⊥,否则,令i=attr(x,y);
Figure FDA0002629040630000031
Figure FDA0002629040630000032
9.根据权利要求6或7所述的一种可共享解密的加密方法,其特征在于,创建递归函数DecryNode(CT,SK,(x,y)),对于一个等级节点(x,y),对所述等级节点下的每个孩子节点Λ,若存在孩子节点Λ的集合M(x,y),使DecryNode(CT,SK,Λ)≠⊥,则
Figure FDA0002629040630000033
Figure FDA0002629040630000034
10.一种可共享解密的加密系统,包括数据拥有端和解密端,所述数据拥有端包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述解密端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现权利要求1~9中任一所述的一种可共享解密的加密方法中数据拥有端所执行的步骤;
所述第二处理器执行所述第二计算机程序时实现权利要求1~9中任一所述的一种可共享解密的加密方法中解密端所执行的步骤。
CN202010805692.2A 2020-08-12 2020-08-12 一种可共享解密的加密方法及系统 Active CN112069513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010805692.2A CN112069513B (zh) 2020-08-12 2020-08-12 一种可共享解密的加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010805692.2A CN112069513B (zh) 2020-08-12 2020-08-12 一种可共享解密的加密方法及系统

Publications (2)

Publication Number Publication Date
CN112069513A true CN112069513A (zh) 2020-12-11
CN112069513B CN112069513B (zh) 2022-09-27

Family

ID=73661177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010805692.2A Active CN112069513B (zh) 2020-08-12 2020-08-12 一种可共享解密的加密方法及系统

Country Status (1)

Country Link
CN (1) CN112069513B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141574A (zh) * 2015-06-12 2015-12-09 深圳大学 一种基于表格属性的云存储密文访问控制系统
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN107566386A (zh) * 2017-09-14 2018-01-09 上海海事大学 一种可撤销的属性基加密方法
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141574A (zh) * 2015-06-12 2015-12-09 深圳大学 一种基于表格属性的云存储密文访问控制系统
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN107566386A (zh) * 2017-09-14 2018-01-09 上海海事大学 一种可撤销的属性基加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NINGYU CHEN; JIGUO LI; YICHEN ZHANG; YUYAN GUO: ""Efficient CP-ABE Scheme With Shared Decryption in Cloud Storage"", 《 IEEE TRANSACTIONS ON COMPUTERS》 *

Also Published As

Publication number Publication date
CN112069513B (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
Wang et al. Attribute-based data sharing scheme revisited in cloud computing
CN111639361A (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN112800445A (zh) 一种用于密文数据的前后向安全和可验证的布尔查询方法
CN114142996B (zh) 一种基于sm9密码算法的可搜索加密方法
Li et al. A Lightweight Fine‐Grained Searchable Encryption Scheme in Fog‐Based Healthcare IoT Networks
CN114244838B (zh) 区块链数据的加密方法及系统、解密方法、装置及设备
Ling et al. Group id-based encryption with equality test
CN113411323A (zh) 基于属性加密的医疗病历数据访问控制系统及方法
Chen et al. Password-authenticated searchable encryption
Zhang et al. Privacy-preserving flexible access control for encrypted data in Internet of Things
Aruna et al. Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques
CN114900301A (zh) 一种满足mci安全且指定服务器的公钥可搜索加密方法
Yang et al. Dynamic consensus committee-based for secure data sharing with authorized multi-receiver searchable encryption
Liu et al. Time-controlled hierarchical multikeyword search over encrypted data in cloud-assisted IoT
Al-Zubi et al. Efficient signcryption scheme based on El-Gamal and Schnorr
Chen et al. Achieve revocable access control for fog-based smart grid system
Wang et al. Verifiable single-server private information retrieval
Wei et al. Cost-effective and scalable data sharing in cloud storage using hierarchical attribute-based encryption with forward security
WO2023134576A1 (zh) 数据加密方法、属性授权中心及存储介质
CN112069513B (zh) 一种可共享解密的加密方法及系统
Shen et al. Multi-Keywords Searchable Attribute-Based Encryption With Verification and Attribute Revocation Over Cloud Data
CN110851850B (zh) 一种可搜索加密系统的实现方法
Zhao et al. Revocable Attribute-Base Scheme with Enhanced Security and Privacy for Healthcare Data Sharing
Wu et al. EF-CRT: Group Key Update and Batch Verification Based on Euler Function and Chinese Remainder Theorem for Edge-Fog Computing Networks
Lin et al. A secure fine-grained access control mechanism for networked storage systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant