CN112671535A - 多中心可撤销密钥策略属性基加密方法、装置及存储介质 - Google Patents

多中心可撤销密钥策略属性基加密方法、装置及存储介质 Download PDF

Info

Publication number
CN112671535A
CN112671535A CN202011578691.5A CN202011578691A CN112671535A CN 112671535 A CN112671535 A CN 112671535A CN 202011578691 A CN202011578691 A CN 202011578691A CN 112671535 A CN112671535 A CN 112671535A
Authority
CN
China
Prior art keywords
attribute
decryptor
key
public
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011578691.5A
Other languages
English (en)
Other versions
CN112671535B (zh
Inventor
肖媚燕
黄琼
苗莹
刘文博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China Agricultural University
Original Assignee
South China Agricultural University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Agricultural University filed Critical South China Agricultural University
Priority to CN202011578691.5A priority Critical patent/CN112671535B/zh
Publication of CN112671535A publication Critical patent/CN112671535A/zh
Application granted granted Critical
Publication of CN112671535B publication Critical patent/CN112671535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种多中心可撤销密钥策略属性基加密方法、装置及存储介质,所述方法包括:使每个属性授权机构生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;每个属性授权机构更新公私钥对中的用户密钥撤销参数,同时得到解密者的部分解密密钥,以组成解密者的解密密钥;解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。本发明在进行密钥管理时无需进行机构间的交互,也无需其他用户的参与,既提高了安全性,又提升了灵活性。

Description

多中心可撤销密钥策略属性基加密方法、装置及存储介质
技术领域
本发明涉及一种多中心可撤销密钥策略属性基加密方法、装置及存储介质,属于数据安全领域。
背景技术
属性基加密算法最早出现在Sahai与Waters的方案中,他们为了改善基于生物信息加密系统的容错性能,在2005年第一次提出基于模糊身份加密的方案,将生物学特性直接作为身份信息应用于基于身份的加密方案中。Sahai在论文中引入了属性的概念,将用户身份分解成了一系列描述用户身份的属性,加密者加密数据时指定一个属性集合和阈值d,解密者必须拥有至少d个给定的属性才能正确解密密文。
2006年,Goyal等人首次提出了KP-ABE的概念,在KP-ABE中,可描述的一组属性与密文相联系,而将访问策略嵌入解密密钥中,当访问控制策略能够匹配属性后,解密者才能解密密文。2007年,Bethencourt等人又提出了CP-ABE的概念。在CP-ABE中,访问控制策略树嵌入密文中,而解密密钥用一组可描述的属性来约束,当解密方拥有的属性匹配策略树成功时才能获得对资源的访问权。与KP-ABE相比,两者的访问控制策略和可描述的属性嵌入的方式正好相反,也因此衍生了两种机制在不同应用场景下的广泛应用,在某些特定的应用场景下,例如付费数据共享服务等场景中,由数据拥有者为数据附上相应的属性集作为标签,而数据访问者由相应的访问策略限定其访问数据的权限,即密钥策略属性基加密算法较为符合类似场景下的业务逻辑和访问控制需求。
针对密钥策略属性基加密方案在实际应用中的加密需求,研究人员设计出了多属性授权机构、可搜索加密、属性和用户可撤销、可追踪可审计、数据加解密及密钥计算安全外包等相关功能,有效完善了属性基加密体制。
但目前的密钥策略属性基加密算法在实现可撤销功能时,大多数方案存在用户数量固定、撤销操作影响过多用户、密钥管理缺乏灵活性等问题,而且目前的可撤销方案均采用单一属性授权机构的方式,容易导致效率瓶颈、密钥滥用和单点故障等问题。
发明内容
有鉴于此,本发明提供了一种多中心可撤销密钥策略属性基加密方法、装置、计算机设备及存储介质,其使用多个属性授权机构独立地进行互不相交的属性集管理,避免了单一属性授权机构可能导致的效率瓶颈、密钥滥用和单点故障等问题,多个属性授权机构采取无任何交互的设计方法,也避免了属性授权机构共谋的问题,而且实现了各属性授权机构独立且灵活的用户解密密钥授权、撤销和更新等动态密钥管理,在进行密钥管理时无需进行机构间的交互,也无需其他用户的参与,既提高了安全性,又提升了灵活性。
本发明的第一个目的在于提供一种多中心可撤销密钥策略属性基加密方法。
本发明的第二个目的在于提供一种多中心可撤销密钥策略属性基加密装置。
本发明的第三个目的在于提供一种计算机设备。
本发明的第四个目的在于提供一种存储介质。
本发明的第一个目的可以通过采取如下技术方案达到:
一种多中心可撤销密钥策略属性基加密方法,所述方法包括:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步的,所述方法还包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
进一步的,所述根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对,具体包括:
根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数:
Figure BDA0002864215130000031
Figure BDA0002864215130000032
Figure BDA0002864215130000033
将解密者的参数
Figure BDA0002864215130000034
删除;
根据以上计算结果,得到撤销解密者后的公私钥对(APKk *,AMKk *)。
进一步的,所述先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥,具体包括:
根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数,如下式:
Figure BDA0002864215130000035
Figure BDA0002864215130000036
Figure BDA0002864215130000037
将解密者的参数
Figure BDA0002864215130000038
删除;
根据以上计算结果,得到撤销后的该属性授权机构的公私钥对(APKk *,AMKk *);
更新该属性授权机构的公私钥对中的用户密钥撤销参数:随机选取
Figure BDA0002864215130000039
Figure BDA00028642151300000310
将解密者的全局ID u并入用户集Uk=Uk∪u中,并计算下式:
Figure BDA0002864215130000041
Figure BDA0002864215130000042
Figure BDA0002864215130000043
根据与该解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值
Figure BDA0002864215130000044
和解密者的全局ID u的秘密分享值
Figure BDA0002864215130000045
其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应;
计算解密密钥的组成部分:
Figure BDA0002864215130000046
根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
Figure BDA0002864215130000047
将部分解密密钥发送给解密者,以组成解密者的解密密钥,如下式:
Figure BDA0002864215130000048
进一步的,所述根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息,具体包括:
使用属性授权机构的新公钥计算下式:
Figure BDA0002864215130000049
Figure BDA00028642151300000410
将原密文消息CT重新加密,得到重新加密后的密文消息,如下式:
Figure BDA00028642151300000411
进一步的,所述属性授权机构的数量有N个,在给定属性空间
Figure BDA00028642151300000412
的前提下,每个属性授权机构管理互不相交的属性集,各属性授权机构之间在整个系统运行过程中不产生任何交互;
所述根据系统全局参数,生成该属性授权机构的公私钥对,具体包括:
随机选取
Figure BDA0002864215130000051
设置初始用户集Uk={u0,u1},其中u0,u1
Figure BDA0002864215130000052
中随机选取,表示初始用户集里两个用户的全局ID;
设置用户密钥撤销参数:随机选取
Figure BDA0002864215130000053
并计算下式:
Figure BDA0002864215130000054
Figure BDA0002864215130000055
生成该属性授权机构的公私钥对,如下式:
Figure BDA0002864215130000056
Figure BDA0002864215130000057
其中,Verk为属性授权机构k的公钥版本号。
进一步的,所述更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将该属性授权机构得到的部分解密密钥发送给解密者,以组成解密者的解密密钥,具体包括:
更新该属性授权机构的公私钥对中的用户密钥撤销参数:随机选取
Figure BDA0002864215130000058
Figure BDA0002864215130000059
将解密者的全局ID u并入用户集Uk=Uk∪u中,并计算下式:
Figure BDA00028642151300000510
Figure BDA00028642151300000511
Figure BDA00028642151300000512
根据与该解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值
Figure BDA00028642151300000513
和解密者的全局ID u的秘密分享值
Figure BDA00028642151300000514
其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应;
计算解密密钥的组成部分:
Figure BDA0002864215130000061
根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
Figure BDA0002864215130000062
将部分解密密钥发送给解密者,以组成解密者的解密密钥,如下式:
Figure BDA0002864215130000063
本发明的第二个目的可以通过采取如下技术方案达到:
一种多中心可撤销密钥策略属性基加密装置,所述装置包括:
生成模块,用于生成系统全局参数;
确定模块,用于确定属性授权机构的数量和每个属性授权机构的属性集;
第一发送模块,用于将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
第二发送模块,用于将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
第三发送模块,用于将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
第四发送模块,用于将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
本发明的第三个目的可以通过采取如下技术方案达到:
一种计算机设备,包括处理器以及用于存储处理器可执行程序的存储器,所述处理器执行存储器存储的程序时,实现上述的多中心可撤销密钥策略属性基加密方法。
本发明的第四个目的可以通过采取如下技术方案达到:
一种存储介质,存储有程序,所述程序被处理器执行时,实现上述的多中心可撤销密钥策略属性基加密方法。
本发明相对于现有技术具有如下的有益效果:
1、本发明实现了去中心化密钥授权管理,使用多个属性授权机构独立地进行互不相交的属性集管理,避免了单一属性授权机构可能导致的效率瓶颈、密钥滥用和单点故障等问题;多个属性授权机构在整个方案中采取无任何交互的设计方法,也避免了属性授权机构共谋的问题。
2、本发明实现了独立的用户撤销和更新,用户撤销或更新操作由相关联的属性授权机构执行,通过更新属性授权机构的公共参数实现,不需要其他解密者参与;加密者也无需持续在线,只需要定期使用属性授权机构的最新公钥执行重新加密即可。
3、本发明实现了部分的用户撤销和更新,用户撤销或更新操作只需由属性集满足被撤销或更新访问策略而需要进行撤销或更新操作的属性授权机构独立执行,不需要所有属性授权机构的参与。
4、本发明将解密者的全局ID嵌入该解密者的解密密钥中,因此解密密钥与解密者身份绑定,任何使用过该解密密钥的地方都可被追踪到使用者,实现解密身份可追踪、解密行为可追责。
5、本发明将解密者的解密密钥被撤销后,无法再对密文进行解密操作,实现了前向安全;新的解密者加入、或原解密者的密钥被更新后,其新授权的解密密钥不能对以前的密文进行解密,实现了后向安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例1的多中心可撤销密钥策略属性基加密方法的流程图。
图2为本发明实施例1的生成公私钥对的流程图。
图3为本发明实施例1的加密计算的流程图。
图4为本发明实施例1的解密密钥授权的流程图。
图5为本发明实施例1的解密计算的流程图。
图6为本发明实施例1的解密密钥撤销的流程图。
图7为本发明实施例1的重加密计算的流程图。
图8为本发明实施例2的多中心可撤销密钥策略属性基加密装置的结构框图。
图9为本发明实施例3的计算机设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
如图1所示,本实施例提供了一种多中心可撤销密钥策略属性基加密方法,该方法包括以下步骤:
S101、生成系统全局参数。
具体地,设G和GT是素数阶为p的双线性群,e为双线性映射e:G×G→GT,g为生成元,确定安全参数δ后,输入安全参数δ,生成系统全局参数:sp=(G,GT,e,g,p),完成系统的初始化。
S102、确定属性授权机构的数量和每个属性授权机构的属性集。
本实施例中,属性授权机构的数量有N个,在给定属性空间u的前提下,每个属性授权机构管理互不相交的属性集,各属性授权机构之间在整个系统运行过程中不产生任何交互,完成属性授权机构的初始化。
S103、将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
如图2所示,根据系统全局参数,生成该属性授权机构的公私钥对,具体包括:
S201、随机选取
Figure BDA0002864215130000081
S202、为方便计算用户密钥撤销参数,设置初始用户集Uk={u0,u1},其中u0,u1
Figure BDA0002864215130000082
中随机选取,表示初始用户集里两个用户的全局ID。
S203、设置用户密钥撤销参数:随机选取
Figure BDA0002864215130000091
并计算下式:
Figure BDA0002864215130000092
Figure BDA0002864215130000093
S204、生成该属性授权机构的公私钥对,如下式:
Figure BDA0002864215130000094
Figure BDA0002864215130000095
其中,Verk为属性授权机构k的公钥版本号。
S104、将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息。
如图3所示,加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息,具体包括:
S301、计算密文第一部分:
Figure BDA0002864215130000096
其中M是明文消息,A是与属性集对应的属性授权机构集合,s为选取的随机数,
Figure BDA0002864215130000097
是属性授权机构的公钥。
S302、计算密文第二部分:
Figure BDA0002864215130000098
其中γ是明文消息对应的属性集。
S303、将密文第一部分计算结果、密文第二部分计算结果与明文属性集和属性授权机构的公钥版本号组成密文,如下式:
Figure BDA0002864215130000099
S105、将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥。
如图4所示,每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥,具体包括:
S401、更新该属性授权机构的公私钥对中的用户密钥撤销参数:随机选取
Figure BDA0002864215130000101
将解密者的全局ID u并入用户集Uk=Uk∪u中,并计算下式:
Figure BDA0002864215130000102
Figure BDA0002864215130000103
Figure BDA0002864215130000104
S402、根据与该解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值
Figure BDA0002864215130000105
和解密者的全局ID u的秘密分享值
Figure BDA0002864215130000106
其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应。
S403、计算解密密钥的组成部分:
Figure BDA0002864215130000107
S404、根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
Figure BDA0002864215130000108
S405、将部分解密密钥发送给解密者,以组成解密者的解密密钥。
具体地,每个属性授权机构将部分解密密钥发送给解密者,解密者将所有属性授权机构的部分解密密钥组成解密者的解密密钥,如下式:
Figure BDA0002864215130000109
S106、将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
如图5所示,解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息,具体包括:
S501、检查待解密密文的属性集γ是否满足访问策略,若满足,则进入步骤S502。
S502、按照线性秘密共享方案的计算方法计算出与秘密分享值相对应的向量
Figure BDA0002864215130000111
Figure BDA0002864215130000112
分别满足以下等式:
Figure BDA0002864215130000113
Figure BDA0002864215130000114
S503、对密文进行解密,计算得到明文消息M:
Figure BDA0002864215130000115
Figure BDA0002864215130000116
Figure BDA0002864215130000117
进一步地,本实施例的多中心可撤销密钥策略属性基加密方法还可包括:
S107、当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对。
当撤销解密者的解密密钥时,由属性集满足被撤销访问策略而需要进行撤销操作的属性授权机构k∈A,
Figure BDA0002864215130000118
独立执行,如图6所示,根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对,具体包括:
S601、根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数,如下式:
Figure BDA0002864215130000119
Figure BDA00028642151300001110
Figure BDA00028642151300001111
S602、将解密者的参数
Figure BDA00028642151300001112
删除。
S603、根据以上计算结果,得到撤销解密者后的公私钥对(APKk *,AMKk *)。
S108、当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥。
当更新解密者的解密密钥时,由属性集满足被更新访问策略而需要进行更新操作的属性授权机构k∈A,
Figure BDA0002864215130000121
独立执行,先执行用户密钥撤销算法,再执行用户密钥授权算法,其中执行用户密钥撤销算法可以参见上述步骤S601~S603,执行用户密钥授权算法可以参见上述步骤S401~S405,得到更新后的该属性授权机构的公私钥对(APKk *,AMKk *),以及解密者的解密密钥
Figure BDA0002864215130000122
S109、当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
如图7所示,根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息,具体包括:
S701、使用属性授权机构的新公钥计算密文第二部分并更新版本号,如下式:
Figure BDA0002864215130000123
Figure BDA0002864215130000124
S702、将原密文消息CT重新加密,得到重新加密后的密文消息,如下式:
Figure BDA0002864215130000125
本领域技术人员可以理解,实现上述实施例1~2的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,相应的程序可以存储于计算机可读存储介质中。
应当注意,尽管在附图中以特定顺序描述了上述实施例1~2的方法操作,但是这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
实施例2:
如图8所示,本实施例提供了一种多中心可撤销密钥策略属性基加密装置,该装置包括生成模块801、确定模块802、第一发送模块803、第二发送模块804、第三发送模块805和第四发送模块806,各个模块的具体功能如下:
生成模块801,用于生成系统全局参数。
确定模块802,用于确定属性授权机构的数量和每个属性授权机构的属性集。
第一发送模块803,用于将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数。
第二发送模块804,用于将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息。
第三发送模块805,用于将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥。
第四发送模块806,用于将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步地,本实施例的多中心可撤销密钥策略属性基加密装置还可包括:
第五发送模块807,用于当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对。
第六发送模块808,用于当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥。
第七发送模块809,用于当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
本实施例中各个模块的具体实现可以参见上述实施例1,在此不再一一赘述。需要说明的是,上述实施例提供的装置仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
可以理解,上述实施例的装置中所使用的术语“第一”、“第二”等可用于描述各种单元,但这些单元不受这些术语限制。这些术语仅用于将第一个模块与另一个模块区分。举例来说,在不脱离本发明的范围的情况下,可以将第一发送模块称为第二发送模块,且类似地,可将第二发送模块称为第一发送模块,第一发送模块和第二发送模块两者都是发送模块,但其不是同一发送模块。
实施例3:
本实施例提供了一种计算机设备,该计算机设备可以为计算机,如图9所示,其通过系统总线901连接的处理器902、存储器、输入装置903、显示器904和网络接口905,该处理器用于提供计算和控制能力,该存储器包括非易失性存储介质906和内存储器907,该非易失性存储介质906存储有操作系统、计算机程序和数据库,该内存储器907为非易失性存储介质中的操作系统和计算机程序的运行提供环境,处理器902执行存储器存储的计算机程序时,实现上述实施例1的多中心可撤销密钥策略属性基加密方法,如下:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步地,所述方法还可包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
实施例4:
本实施例提供了一种存储介质,该存储介质为计算机可读存储介质,其存储有计算机程序,所述程序被处理器执行时,处理器执行存储器存储的计算机程序时,实现上述实施例1的多中心可撤销密钥策略属性基加密方法,如下:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
进一步地,所述方法还可包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
需要说明的是,本实施例的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
综上所述,本发明实现了去中心化密钥授权管理,使用多个属性授权机构独立地进行互不相交的属性集管理,避免了单一属性授权机构可能导致的效率瓶颈、密钥滥用和单点故障等问题;多个属性授权机构在整个方案中采取无任何交互的设计方法,也避免了属性授权机构共谋的问题。
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。

Claims (10)

1.一种多中心可撤销密钥策略属性基加密方法,其特征在于,所述方法包括:
生成系统全局参数;
确定属性授权机构的数量和每个属性授权机构的属性集;
将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
2.根据权利要求1所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述方法还包括:
当撤销解密者的解密密钥时,将撤销操作指令发送给属性集满足解密者被撤销访问策略的属性授权机构,以使该属性授权机构根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对;
当更新解密者的解密密钥时,将更新操作指令发送给属性集满足解密者被更新访问策略的属性授权机构,以使该属性授权机构先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥;
当有属性授权机构进行了撤销和/或更新时,将该属性授权机构的新公钥发送给加密者,以使加密者根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息。
3.根据权利要求2所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述根据解密者的全局ID和该属性授权机构的公私钥对,得到撤销解密者后的公私钥对,具体包括:
根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数:
Figure FDA0002864215120000021
Figure FDA0002864215120000022
Figure FDA0002864215120000023
将解密者的参数
Figure FDA0002864215120000024
删除;
根据以上计算结果,得到撤销解密者后的公私钥对(APKk *,AMKk *)。
4.根据权利要求2所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述先执行用户密钥撤销算法,再执行用户密钥授权算法,得到更新后的该属性授权机构的公私钥对和解密者的解密密钥,具体包括:
根据解密者的全局ID u和该属性授权机构的公私钥对(APKk,AMKk),计算新的用户密钥撤销参数,如下式:
Figure FDA0002864215120000025
Figure FDA0002864215120000026
Figure FDA0002864215120000027
将解密者的参数
Figure FDA0002864215120000028
删除;
根据以上计算结果,得到撤销后的该属性授权机构的公私钥对(APKk *,AMKk *);
更新该属性授权机构的公私钥对中的用户密钥撤销参数:随机选取
Figure FDA0002864215120000029
Figure FDA00028642151200000210
将解密者的全局ID u并入用户集Uk=Uk∪u中,并计算下式:
Figure FDA00028642151200000211
Figure FDA00028642151200000212
Figure FDA00028642151200000213
根据与解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值
Figure FDA0002864215120000031
和解密者的全局ID u的秘密分享值
Figure FDA0002864215120000032
其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应;
计算解密密钥的组成部分:
Figure FDA0002864215120000033
根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
Figure FDA0002864215120000034
将部分解密密钥发送给解密者,以组成解密者的解密密钥,如下式:
Figure FDA0002864215120000035
5.根据权利要求2所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述根据原密文消息和该属性授权机构的新公钥,得到重新加密后的密文消息,具体包括:
使用属性授权机构的新公钥计算下式:
Figure FDA0002864215120000036
Figure FDA0002864215120000037
将原密文消息CT重新加密,得到重新加密后的密文消息,如下式:
Figure FDA0002864215120000038
6.根据权利要求1-5任一项所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述属性授权机构的数量有N个,在给定属性空间
Figure FDA00028642151200000311
的前提下,每个属性授权机构管理互不相交的属性集,各属性授权机构之间在整个系统运行过程中不产生任何交互;
所述根据系统全局参数,生成该属性授权机构的公私钥对,具体包括:
随机选取
Figure FDA0002864215120000039
设置初始用户集Uk={u0,u1},其中u0,u1
Figure FDA00028642151200000310
中随机选取,表示初始用户集里两个用户的全局ID;
设置用户密钥撤销参数:随机选取
Figure FDA0002864215120000041
并计算下式:
Figure FDA0002864215120000042
Figure FDA0002864215120000043
生成该属性授权机构的公私钥对,如下式:
Figure FDA0002864215120000044
Figure FDA0002864215120000045
其中,Verk为属性授权机构k的公钥版本号。
7.根据权利要求1-5任一项所述的多中心可撤销密钥策略属性基加密方法,其特征在于,所述更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将该属性授权机构得到的部分解密密钥发送给解密者,以组成解密者的解密密钥,具体包括:
更新该属性授权机构的公私钥对中的用户密钥撤销参数:随机选取
Figure FDA0002864215120000046
Figure FDA0002864215120000047
将解密者的全局ID u并入用户集Uk=Uk∪u中,并计算下式:
Figure FDA0002864215120000048
Figure FDA0002864215120000049
Figure FDA00028642151200000410
根据与该解密者对应的访问策略Pk,按照线性秘密共享方案的计算方法得到该属性授权机构k私钥αk的秘密分享值
Figure FDA00028642151200000411
和解密者的全局ID u的秘密分享值
Figure FDA00028642151200000412
其中,l表示秘密共享矩阵中的行,与该属性授权机构k管理的属性相对应;
计算解密密钥的组成部分:
Figure FDA00028642151200000413
根据解密密钥的组成部分计算结果,得到由该属性授权机构k授权的解密者的部分解密密钥为:
Figure FDA0002864215120000051
将部分解密密钥发送给解密者,以组成解密者的解密密钥,如下式:
Figure FDA0002864215120000052
8.一种多中心可撤销密钥策略属性基加密装置,其特征在于,所述装置包括:
生成模块,用于生成系统全局参数;
确定模块,用于确定属性授权机构的数量和每个属性授权机构的属性集;
第一发送模块,用于将系统全局参数发送给每个属性授权机构,以使每个属性授权机构根据系统全局参数,生成该属性授权机构的公私钥对,包括公钥、私钥和用户密钥撤销参数;
第二发送模块,用于将系统全局参数、每个属性授权机构的属性集和公钥发送给加密者,以使加密者输入明文消息、与明文消息对应的属性集、系统全局参数以及与属性集对应的属性授权机构的公钥,得到密文消息;
第三发送模块,用于将解密者的全局ID发送给每个属性授权机构,以使每个属性授权机构更新该属性授权机构的公私钥对中的用户密钥撤销参数,同时根据系统全局参数、解密者的全局ID、该属性授权机构的公私钥对以及与该解密者对应的访问策略,得到解密者的部分解密密钥,将部分解密密钥发送给解密者,以组成解密者的解密密钥;
第四发送模块,用于将密文消息、每个属性授权机构的属性集和公钥发送给解密者,以使解密者输入解密者的全局ID、解密密钥、访问策略以及属性集满足访问策略的属性授权机构的公钥和密文消息,得到明文消息。
9.一种计算机设备,包括处理器以及用于存储处理器可执行程序的存储器,其特征在于,所述处理器执行存储器存储的程序时,实现权利要求1-7任一项所述的多中心可撤销密钥策略属性基加密方法。
10.一种存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1-7任一项所述的多中心可撤销密钥策略属性基加密方法。
CN202011578691.5A 2020-12-28 2020-12-28 多中心可撤销密钥策略属性基加密方法、装置及存储介质 Active CN112671535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011578691.5A CN112671535B (zh) 2020-12-28 2020-12-28 多中心可撤销密钥策略属性基加密方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011578691.5A CN112671535B (zh) 2020-12-28 2020-12-28 多中心可撤销密钥策略属性基加密方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN112671535A true CN112671535A (zh) 2021-04-16
CN112671535B CN112671535B (zh) 2022-11-01

Family

ID=75410678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011578691.5A Active CN112671535B (zh) 2020-12-28 2020-12-28 多中心可撤销密钥策略属性基加密方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112671535B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194089A (zh) * 2021-04-28 2021-07-30 四川师范大学 一种支持属性撤销的密文策略基于属性加密方法
CN113489683A (zh) * 2021-06-11 2021-10-08 东莞职业技术学院 防止滥用密钥去中心化属性基加密方法、系统及存储介质
CN113810410A (zh) * 2021-09-16 2021-12-17 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114157424A (zh) * 2021-12-03 2022-03-08 福建师范大学 无密钥托管且支持用户撤销的属性基加密系统及方法
WO2024013924A1 (ja) * 2022-07-14 2024-01-18 日本電気株式会社 暗号システム、鍵発行装置、鍵発行方法及び鍵発行プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN104144056A (zh) * 2014-07-10 2014-11-12 北京大学 一种自主授权的cp-abe系统和方法
US9853979B1 (en) * 2013-03-11 2017-12-26 Amazon Technologies, Inc. Immediate policy effectiveness in eventually consistent systems
CN110457930A (zh) * 2019-08-16 2019-11-15 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统
CN111079191A (zh) * 2020-01-09 2020-04-28 内蒙古大学 一种基于区块链的cp-abe访问控制方案

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9853979B1 (en) * 2013-03-11 2017-12-26 Amazon Technologies, Inc. Immediate policy effectiveness in eventually consistent systems
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN104144056A (zh) * 2014-07-10 2014-11-12 北京大学 一种自主授权的cp-abe系统和方法
CN110457930A (zh) * 2019-08-16 2019-11-15 上海海事大学 策略隐藏的可追踪撤销恶意用户的属性基加密方法及系统
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统
CN111079191A (zh) * 2020-01-09 2020-04-28 内蒙古大学 一种基于区块链的cp-abe访问控制方案

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
MELISSA CHASE: "Multi-authority attribute based encryption", 《TCC 2007 THEORY OF CRYPTOGRAPHY》 *
RUI GUO: "Flexible and Efficient Blockchain-Based ABE Scheme With Multi-Authority for Medical on Demand in Telemedicine System", 《IEEE ACCESS 》 *
YING MIAO: "Decentralized and privacy-preserving public auditing for cloud storage based on blockchain", 《IEEE ACCESS》 *
初晓璐等: "基于公私属性的多授权中心加密方案", 《计算机科学》 *
谭跃生: "基于多授权中心的CP-ABE属性撤销方案", 《计算机工程与应用》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194089A (zh) * 2021-04-28 2021-07-30 四川师范大学 一种支持属性撤销的密文策略基于属性加密方法
CN113194089B (zh) * 2021-04-28 2022-03-11 四川师范大学 一种支持属性撤销的密文策略基于属性加密方法
CN113489683A (zh) * 2021-06-11 2021-10-08 东莞职业技术学院 防止滥用密钥去中心化属性基加密方法、系统及存储介质
CN113810410A (zh) * 2021-09-16 2021-12-17 东莞职业技术学院 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN114157424A (zh) * 2021-12-03 2022-03-08 福建师范大学 无密钥托管且支持用户撤销的属性基加密系统及方法
CN114157424B (zh) * 2021-12-03 2023-05-05 福建师范大学 无密钥托管且支持用户撤销的属性基加密系统及方法
WO2024013924A1 (ja) * 2022-07-14 2024-01-18 日本電気株式会社 暗号システム、鍵発行装置、鍵発行方法及び鍵発行プログラム

Also Published As

Publication number Publication date
CN112671535B (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN108390876B (zh) 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN112671535B (zh) 多中心可撤销密钥策略属性基加密方法、装置及存储介质
CN113193953B (zh) 一种基于区块链的多权威属性基加密方法
Li et al. TMACS: A robust and verifiable threshold multi-authority access control system in public cloud storage
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
KR100406754B1 (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
CN110636500A (zh) 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN112204921A (zh) 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法
CN110602063A (zh) 一种多授权中心访问控制方法、系统及云存储系统
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
WO2014114080A1 (zh) 数据加密保护方法及系统
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
CN113360944A (zh) 一种电力物联网的动态访问控制系统与方法
Jamal et al. Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling
Yan et al. Attribute-based encryption in cloud computing environment
CN113194089B (zh) 一种支持属性撤销的密文策略基于属性加密方法
Hong et al. A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud
Cao et al. Analysis of one secure anticollusion data sharing scheme for dynamic groups in the cloud
CN114244579A (zh) 用户级可撤销属性加密的电力数据隐私保护系统及方法
JP6678842B1 (ja) データ配信システム、データ処理装置、及びプログラム
CN115604036B (zh) 一种基于改进cp-abe的电子病历隐私保护系统及方法
CN116127538B (zh) 一种基于区块链的数据安全销毁方法、系统及电子设备
Lingwei et al. Method of secure, scalable, and fine-grained data access control with efficient revocation in untrusted cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant