CN112260829B - 混合云下支持移动设备的基于多授权的cp-abe方法 - Google Patents
混合云下支持移动设备的基于多授权的cp-abe方法 Download PDFInfo
- Publication number
- CN112260829B CN112260829B CN202011117300.XA CN202011117300A CN112260829B CN 112260829 B CN112260829 B CN 112260829B CN 202011117300 A CN202011117300 A CN 202011117300A CN 112260829 B CN112260829 B CN 112260829B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- ciphertext
- authorization
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 title claims abstract description 15
- 238000012216 screening Methods 0.000 claims abstract description 27
- 238000012795 verification Methods 0.000 claims description 13
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 7
- 239000013598 vector Substances 0.000 claims description 7
- 125000004122 cyclic group Chemical group 0.000 claims description 5
- 230000003044 adaptive effect Effects 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000002776 aggregation Effects 0.000 claims description 3
- 238000004220 aggregation Methods 0.000 claims description 3
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了混合云下支持移动设备的基于多授权的CP‑ABE方法,包括如下步骤:S1,初始化,生成系统公钥和主密钥的系统公私钥对;S2,加密阶段,将授权用户列表上传至私有云,在访问策略下,结合系统公钥对数据进行加密,获得密文并上传公有云;S3,密钥生成阶段,通过系统公钥、主密钥和从授权属性集中选取的随机数作为筛选密钥,计算得到用户密钥,通过系统公钥、用户属性集合和筛选密钥,计算属性授权密钥;S4,解密阶段,利用用户密钥、属性授权密钥、系统公钥和包含访问策略的密文作为输入,进行CUA解密,输出半解密密文,再通过半解密密文、系统公钥和属性授权密钥作为输入,进行用户解密,输出数据。
Description
技术领域
本发明涉及多授权的CP-ABE技术领域,尤其是涉及了混合云下支持移动设备的基于多授权的CP-ABE方法。
背景技术
CP-ABE(ciphertext policy attribute based encryption,密文策略属性基加密系统)是指密文对应于一个访问结构而密钥对应于属性集合,解密当且仅当属性集合中的属性能够满足此访问结构。这种设计比较接近于现实中的应用场景,可以假象每个用户根据自身条件或者属性从属性机构得到密钥,然后加密者来制定对消息的访问控制。
但是,当前大部分多授权CP-ABE方案对资源有限的移动设备来说都有着无法承受的计算和通信开销。
发明内容
为解决现有技术的不足,实现高效解密的目的,本发明采用如下的技术方案:
混合云下支持移动设备的基于多授权的CP-ABE方法,包括如下步骤:
S1,初始化,密钥生成中心生成系统公钥PK和主密钥MK的系统公私钥对;
S2,加密阶段,数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;
S4,解密阶段,用户申请访问数据并根据LSSS的性质,利用用户密钥Do_key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m。
所述步骤S1,输入两个安全参数α、β和一个素数阶的循环群G0,输出系统公钥PK和主密钥MK,G0是素数阶p的一个循环群,g是生成元,双线性映射e:G0×G0→G1,接着定义一个哈希函数H:{0,1}→G0,定义用户的授权属性集V∈Zp,即U={h1,...,hn},S=[S1,...Sn](Si∈Vi)表示用户的属性集合。
所述步骤S2,由私有云执行加密算法(PK,m,(M,ρ)),PK、m和访问策略(M,ρ)作为输入,选择单个随机数r∈V,r1,...,rl∈Zp,输出的密文C上传公有云,加密算法公式如下:
(C=m·e(g,g)αs,C′=gs,
C、C’、Ci、D表示加密的数据,e(g,g)表示双线性映射函数,ri表示来自用户属性集合S的一组随机数,gr表示秘密参数,e(g,g)α、g和哈希函数H均为来自PK的参数;
访问架构P根据线性秘密共享LSSS定义访问策略(M,ρ),M是l×n的线性矩阵,Mi是矩阵M第i行对应的向量,ρ是一个单映射函数,映射矩阵每一行的属性值ρ(i),随机选择一个随机向量s表示共享秘密,λi表示共享子秘密,即s的第i份秘密份额,
所述步骤S3,DO_key生成阶段,采用用户密钥生成算法(PK,MK),将系统公钥PK和主密钥MK作为输入,从授权属性集V中选择一个随机数t作为筛选密钥,输出用户密钥:
Do_key=(K=gα×gtβ)
AA_key=(AAl-key,....AAx_key)
其中哈希函数H是来自PK的参数。
所述步骤S4,为了减少用户的计算量,当用户申请访问数据时,加密的数据将首先由私有云解密,再由用户解密,所述CUA解密,采用CUA解密算法(PK,CT,AA_key,DO_key),根据LSSS的性质,如果用户提交的属性集合S满足访问结构P,令子集I={i|ρ(i)∈S}且根据线性秘密共享(LSSS)定义,则必定会存在一个常数集使得∑i∈Iω7·λi=s,PCT计算如下:
用户解密算法(PK,PCT,DO_key)由用户执行,用户得到PCT,再结合密文C得到数据m,公式如下:
采用适应性CCA方案,数据拥有者使用一次签名方案生成验证密钥vk和签名密钥sk的密钥对,通过验证密钥vk加密m,Encrypt(PK,m,vk)→CT,通过签名密钥sk对密文CT进行签名,获得签名σ,生成最终密文(vk,CT,σ);私有云利用υk验证CT上的签名,通过算法验证,验证通过后生成对应于验证密钥vk的密钥SKvk,即生成(Do_key,AA_key),再通过SKvk解密密文CT。这种方案具有强不可伪造性,即对手无法在先前签署的消息上伪造新的签名,增加了方案的安全性。
包括密钥生成中心、用户、数据拥有者、私有云、公有云和用户助理CUA,密钥生成中心生成系统公钥PK和主密钥MK的系统公私钥对,完成初始化;数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;用户通过系统公钥PK、主密钥MK和从授权属性集V中选取的随机数t作为筛选密钥计算得到用户密钥DO_key,用户助理CUA通过系统公钥PK、用户属性集合S和筛选密钥计算属性授权密钥AA_key;用户申请访问数据,私有云根据LSSS的性质,利用用户密钥Do_key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,用户再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m。
所述用户助理CUA包含一系列的属性授权机构AA,用于生成AAx_key,再由用户助理CUA聚合生成属性授权密钥AA_key。
本发明的优势和有益效果在于:
首先通过给用户加入筛选密钥,使得在解密阶段二次确认访问者的身份,实现细粒度访问控制,其次利用LSSS访问结构提高解密效率,同时私有云负责保管用户上传的用户授权列表和确认密钥,利用混合云环境减轻移动终端(用户)的负担,在移动混合云计算环境中更为安全、高效,最后利用一次签名技术使具有CPA安全的ABE方案实现CCA安全,增加了安全性。
附图说明
图1是本发明的原理图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
混合云下支持移动设备的基于多授权的CP-ABE方法,包括如下步骤:
步骤1、系统建立与初始化,密钥生成中心生成系统主公私钥对。
系统包括了拥有移动设备的用户、数据拥有者、私有云、公有云,用户助理(CUA)及CUA中的一系列属性授权机构(AA)。
初始化,输入两个安全参数α、β和一个素数阶的循环群G0,输出系统公钥PK和主密钥MK。
G0是素数阶p的一个循环群,g是生成元,双线性映射e:G0×G0→G1,接着定义一个哈希函数H:{0,1}→G0,定义用户的授权属性集V∈Zp,即U={h1,...,hn},S=[S1,...Sn](Si∈Vi)表示用户的属性集合。
步骤2、加密阶段,数据拥有者Data owner(DO)将授权用户列表上传至私有云,私有云在LSSS访问策略下对数据m进行加密,获得密文C。
由私有云执行加密算法(PK,m,(M,ρ)),PK、m和访问策略(M,ρ)作为输入,选择单个随机数r∈V,r1,...,rl∈Zp,输出密文C并上传公有云,加密算法公式如下:
(C=m·e(g,g)αs,C′=gs,
C、C’、Ci、D表示加密的数据,e(g,g)表示双线性映射函数,具有双线性性质:有e(ga,gb)=e(gb,ga)=e(g·g)ab,Zp表示素数p的非负完全剩余系{0,1,2,...,p-1},表示素数p的既约剩余系{1,2,...,p-1},ri表示来自用户属性集合S的一组随机数,gr表示秘密参数,e(g,g)α、g和哈希函数H均为来自PK的参数。
访问架构P根据线性秘密共享(LSSS)定义访问策略(M,ρ),M是l×n的线性矩阵,Mi是矩阵M第i行对应的向量,ρ是一个单映射函数,映射矩阵每一行的属性值ρ(i),线性秘密共享矩阵的每一行对应一个属性值,行向量和属性值一一映射,随机选择一个随机向量s表示共享秘密,λi表示共享子秘密,即s的第i份秘密份额,
步骤3、密钥生成阶段,密钥生成算法(PK,MK,S)分为用户生成的用户密钥(DO_key生成阶段)和属性授权机构AA生成的属性授权密钥(AA_key生成阶段)。
DO_key生成阶段,采用用户密钥生成算法(PK,MK),将系统公钥PK和主密钥MK作为输入,从授权属性集V中选择一个随机数t作为筛选密钥,输出用户密钥:
Do_key=(K=gα×gtβ)
AA_key生成阶段,采用授权密钥生成算法将系统公钥PK、用户属性集合S和筛选密钥作为输入,由CUA中的一系列的AA生成AAx_key,再由CUA聚合生成AA_key,即CUA_key,输出属性授权密钥,公式如下:
AA_key=(AA1_kcy,....AAx_key)
其中哈希函数H是来自PK的参数。
步骤4、解密阶段,用户申请访问数据并利用用户密钥对密文C进行解密得到消息m。采用解密算法(PK,CT,AA_key,Do_key),将用户密钥Do_key、公钥PK和包含访问策略(M,ρ)的密文CT作为输入,CT是加密数据的统称,包含C、C’、Ci、D,输出数据m。为了减少用户的计算量,当用户申请访问数据时,加密的数据将首先由私有云解密,再由用户解密,因此,解密算法分为两个阶段,CUA解密阶段和用户解密阶段。
CUA解密算法(PK,CT,AA_key,DO_key)由CUA执行,根据LSSS的性质,如果属性S满足访问结构,则可以解密,CUA解密算法首先选择满足属性S的用户;然后利用筛选密钥进行二次确认;最后输出半解密密文PCT。如果用户提交的属性集合S满足访问结构P,令子集I={i|ρ(i)∈S}且根据线性秘密共享(LSSS)定义,则必定会存在一个常数集使得∑i∈Iωi·λi=s,PCT计算如下:
用户解密算法(PK,PCT,DO_key)由用户执行,用户得到PCT,当r=t时,可得e(g,g)αs,再结合密文C得到数据m,公式如下:
适应性CCA方案,现有技术中存在一个定理,如果Π’是一种选择明文攻击安全的基于属性的方案,而Sig是一种强不可伪造的一次性签名方案,那么Π是一个安全的适应性CCA安全的公钥加密方案。
目前的CP-ABE方案Π’=(Setup,Encrypt′,KeyGen,Decrypt′)是CPA安全的,根据以上定理,可以构造一个公钥加密(PKE)方案Π=(Gen,Encrypt,Decrypt),在构造过程中,使用一次签名方案增加方案的安全性。这种方案具有强不可伪造性,即对手无法在先前签署的消息上伪造新的签名,方案Π构造如下:
Gen(1k)运行Setup(1k,ls(k))得到(PK,MK),PK是公钥,MK是私钥。
使用公钥PK在LSSS访问结构(M,ρ)下加密密文,首先,发送方(数据拥有者)要为一次强签名方案生成一对密钥对,运行ls(k)来得到验证密钥vk和签名密钥sk(|vk|=ls(k)),即通过运行g(1k)来生成(vk,sk),使用签名密钥sk对生成的密文CT进行签名,以获得签名σ;在这个签名方案中,发送方用验证密钥vk加密m,即Encrypt(PK,m,vk)→CT,与方案Π’的加密过程Encrypt(PK,m,(M,ρ))→C一样,再进行Signsk(CT)→σ,最终密文由验证密钥vk、ABE密文CT和签名σ组成,即(vk,CT,σ)。
使用私钥MK解密(vk,CT,σ),首先,接收方(私有云)利用vk验证CT上的签名,通过算法验证,验证失败就终止,输出终止符⊥,否则,接收方生成对应于“身份”vk的密钥SKvk,即与方案Π’的Keyyen(MK,PK,S)→(DO_key,AA_key)过程一样,同时根据底层ABE方案使用SKvk解密密文CT,即方案Π’的Decrypt′(PK,S,DO_keyAA-key)→(m)。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。
Claims (4)
1.混合云下支持移动设备的基于多授权的CP-ABE方法,其特征在于包括如下步骤:
S1,初始化,生成系统公钥PK和主密钥MK的系统公私钥对;输入两个安全参数α、β和一个素数阶的循环群G0,输出系统公钥PK和主密钥MK,G0是素数阶p的一个循环群,g是生成元,双线性映射e:G0×G0→G1,接着定义一个哈希函数H:{0,1}→G0,定义用户的授权属性集V∈Zp,即U={h1,...,hn},S=[S1,...Sn](Si∈Vi)表示用户的属性集合;
S2,加密阶段,数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;由私有云执行加密算法(PK,m,(M,ρ)),PK、m和访问策略(M,ρ)作为输入,选择单个随机数r∈V,r1,...,rl∈Zp,输出的密文C上传公有云,加密算法公式如下:
C、C’、Ci、D表示加密的数据,e(g,g)表示双线性映射函数,ri表示来自用户属性集合S的一组随机数,gr表示秘密参数,e(g,g)α、g和哈希函数H均为来自PK的参数;
访问架构P根据线性秘密共享LSSS定义访问策略(M,ρ),M是l×n的线性矩阵,Mi是矩阵M第i行对应的向量,ρ是一个单映射函数,映射矩阵每一行的属性值ρ(i),随机选择一个随机向量s表示共享秘密,λi表示共享子秘密,即s的第i份秘密份额,
DO_key生成阶段,采用用户密钥生成算法(PK,MK),将系统公钥PK和主密钥MK作为输入,从授权属性集V中选择一个随机数t作为筛选密钥,输出用户密钥:
DO _key=(K=gα×gtβ)
AA_key=(AA1_key/,...,AAx_key)
其中哈希函数H是来自PK的参数;
S4,解密阶段,用户申请访问数据并根据LSSS的性质,利用用户密钥DO _key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m;
所述CUA解密,采用CUA解密算法(PK,CT,AA_key,DO_key),根据LSSS的性质,如果用户提交的属性集合S满足访问结构P,令子集I={i|ρ(i)∈S}且根据线性秘密共享(LSSS)定义,则必定会存在一个常数集使得∑i∈Iωi·λi=s,PCT计算如下:
用户解密算法(PK,PCT,DO_key)由用户执行,用户得到PCT,当r=t时,得到e(g,g)αs,再结合密文C得到数据m,公式如下:
3.如权利要求1所述的混合云下支持移动设备的基于多授权的CP-ABE方法,其特征在于包括密钥生成中心、用户、数据拥有者、私有云、公有云和用户助理CUA,密钥生成中心生成系统公钥PK和主密钥MK的系统公私钥对,完成初始化;数据拥有者将授权用户列表上传至私有云,私有云在LSSS访问策略下,结合系统公钥PK对数据m进行加密,获得密文C并上传公有云;用户通过系统公钥PK、主密钥MK和从授权属性集V中选取的随机数t作为筛选密钥计算得到用户密钥DO_key,用户助理CUA通过系统公钥PK、用户属性集合S和筛选密钥计算属性授权密钥AA_key;用户申请访问数据,私有云根据LSSS的性质,利用用户密钥DO _key、属性授权密钥AA_key、系统公钥PK和包含访问策略(M,ρ)的密文CT作为输入,进行CUA解密,输出半解密密文PCT,用户再通过半解密密文PCT、系统公钥PK和属性授权密钥AA_key作为输入,进行用户解密,输出数据m。
4.如权利要求3所述的混合云下支持移动设备的基于多授权的CP-ABE方法,其特征在于所述用户助理CUA包含一系列的属性授权机构AA,用于生成AAx_key,再由用户助理CUA聚合生成属性授权密钥AA_key。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011117300.XA CN112260829B (zh) | 2020-10-19 | 2020-10-19 | 混合云下支持移动设备的基于多授权的cp-abe方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011117300.XA CN112260829B (zh) | 2020-10-19 | 2020-10-19 | 混合云下支持移动设备的基于多授权的cp-abe方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112260829A CN112260829A (zh) | 2021-01-22 |
CN112260829B true CN112260829B (zh) | 2022-07-08 |
Family
ID=74244654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011117300.XA Active CN112260829B (zh) | 2020-10-19 | 2020-10-19 | 混合云下支持移动设备的基于多授权的cp-abe方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112260829B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112953946B (zh) * | 2021-02-25 | 2022-05-31 | 平安科技(深圳)有限公司 | 云环境下的属性加密方法、装置、设备及存储介质 |
CN115499141A (zh) * | 2021-06-17 | 2022-12-20 | 中移雄安信息通信科技有限公司 | 一种基于属性的数据加密方法及装置 |
CN114650184B (zh) * | 2022-04-15 | 2023-05-26 | 四川中电启明星信息技术有限公司 | 一种基于信任度的Docker进程安全访问控制方法 |
CN115603950A (zh) * | 2022-09-19 | 2023-01-13 | 中国人民解放军战略支援部队信息工程大学(Cn) | 基于相同子策略的解密外包属性加密访问方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602063A (zh) * | 2019-08-27 | 2019-12-20 | 西安电子科技大学 | 一种多授权中心访问控制方法、系统及云存储系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898478B2 (en) * | 2012-06-15 | 2014-11-25 | Mitsubishi Electric Research Laboratories, Inc. | Method for querying data in privacy preserving manner using attributes |
-
2020
- 2020-10-19 CN CN202011117300.XA patent/CN112260829B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602063A (zh) * | 2019-08-27 | 2019-12-20 | 西安电子科技大学 | 一种多授权中心访问控制方法、系统及云存储系统 |
Non-Patent Citations (3)
Title |
---|
《Multi-authority Attribute-Based Encryption Access Control Scheme in Wireless Body Area Network》;Min Xiao ET AL.;《2018 3rd International Conference on Information Systems Engineering (ICISE)》;20190219;全文 * |
《TMACS: A Robust and Verifiable Threshold Multi-Authority Access Control System in Public Cloud Storage》;Wei Li ET AL.;《IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS》;20160501;全文 * |
《面向公有云的支持快速解密的CP-ABE方案》;邹莉萍等;《软件学报》;20200608;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112260829A (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112260829B (zh) | 混合云下支持移动设备的基于多授权的cp-abe方法 | |
CN111342976B (zh) | 一种可验证的理想格上门限代理重加密方法及系统 | |
CN107086911B (zh) | 一种cca安全的可委托验证的代理重加密方法 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN110958219B (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
CN109831430A (zh) | 一种云计算环境下的安全可控高效的数据共享方法及系统 | |
CN108183791B (zh) | 应用于云环境下的智能终端数据安全处理方法及系统 | |
CN110719295B (zh) | 一种基于身份的面向食品数据安全的代理重加密方法与装置 | |
CN110838915B (zh) | 一种前向安全密钥聚合的云存储数据共享方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN107086912B (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
CN113972981A (zh) | 一种基于sm2密码算法的高效门限签名方法 | |
CN110784300B (zh) | 一种基于乘法同态加密的密钥合成方法 | |
CN114726546A (zh) | 数字身份认证方法、装置、设备和存储介质 | |
CN112398637A (zh) | 一种基于无证书签密的等式测试方法 | |
CN117201132A (zh) | 一种完全去中心化的多委员会属性基加密方法及其应用 | |
CN106850584B (zh) | 一种面向客户/服务器网络的匿名认证方法 | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
CN110830254B (zh) | 一种基于身份与属性的签密方法 | |
CN116389098A (zh) | 车联网环境下支持多接收者授权的跨域密文访问控制方法 | |
CN114629640A (zh) | 一种解决密钥托管问题的白盒可追责属性基加密系统及其方法 | |
WO2023055371A1 (en) | Replicated secret share generation for distributed symmetric cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231110 Address after: Room 704-707, Building 27, Fuli Tianmao Plaza, Yuhang District, Hangzhou City, Zhejiang Province, 310000 Patentee after: Hangzhou Hemax Technology Co.,Ltd. Address before: 310018, No. 18 Jiao Tong Street, Xiasha Higher Education Park, Hangzhou, Zhejiang Patentee before: ZHEJIANG GONGSHANG University |