CN113987558B - 离线/在线基于格的属性基加密方法 - Google Patents
离线/在线基于格的属性基加密方法 Download PDFInfo
- Publication number
- CN113987558B CN113987558B CN202111594408.2A CN202111594408A CN113987558B CN 113987558 B CN113987558 B CN 113987558B CN 202111594408 A CN202111594408 A CN 202111594408A CN 113987558 B CN113987558 B CN 113987558B
- Authority
- CN
- China
- Prior art keywords
- attribute
- line
- algorithm
- ciphertext
- ring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Computational Mathematics (AREA)
- Artificial Intelligence (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种离线/在线基于格的属性基加密方法。在5G移动网络中多用户数据共享的场景越来越多,利用属性基加密的技术进行用户解密权限的细粒度访问尤为常见,移动设备计算能力较弱,不能够在短时间内完成加密请求的复杂计算。因此,为了提高加密的效率以适用计算能力较弱的轻量级设备。本发明对密钥生成和加密进行预处理操作,分为离线在线两个阶段。生成密钥过程中,离线阶段无需得知属性生成中间密钥,在线阶段根据属性生成对应私钥。加密过程中,离线阶段无需得知消息和访问策略,对加密所需的复杂计算进行预处理,在线阶段获知明文和访问策略后,仅需执行少量简单计算,即可生成密文。本发明相较于基于LWE的方案具有更好的计算性能。
Description
技术领域
本发明涉及加密技术领域,更具体地,涉及离线/在线基于格的属性基加密方法。
背景技术
Sahai和Waters在2005年欧密会上扩展了基于身份的加密方案,提出了一个基于模糊身份的加密方案,该方案可以看作是ABE(ABE-Attribute Based Encryption),即属性基加密方案([1] Amit Sahai, Brent Waters. Fuzzy Identity Based Encryption.Aarhus, Denmark: Springer Berlin Heidelberg, 457-473,2004)。在该方案中,将用户身份标识看作是一系列的属性,用户能够解密密文当且仅当该用户的密钥属性集与密文属性集的交集不小于系统设定的阈值。
由于ABE能够灵活地定义访问控制策略,从而极大地提高了细粒度级别选择性地共享其加密数据的能力。因此,ABE在无线传感网和云存储等领域得到广泛应用。由于轻量级设备(例如移动设备、无线传感器和IC智能卡等)计算能力有限,在这种设备上运行加密解密算法效率一直饱受诟病。因此,为了提高加密的效率以适应这些资源受限的设备,在知道明文消息和属性集合之前,对加密所需的复杂计算进行预处理操作,在这个过程生成中间密文。一旦获知明文消息和访问策略,加密过程将快速完成。
离线/在线密码机制是一种有效地提高签名或加密效率的密码学技术。1989年由Even等人首次提出了离线/在线签名方案([2]Shimon Even, Oded Goldreich and SilvioMicali. On-line/off-line digital signatures. Advances in Cryptology – CRYPTO89, pp. 263-277, 1990)。它可降低签名计算开销,这使得它广泛应用到各种计算能力受限的终端设备中。2008年,Guo等人首次提出了基于身份的离线/在线加密方案([3]FuchunGuo, Yi Mu, Zhide Chen. Identity-based online/offline encryption. In: Tsudik,G. (ed.) FC 2008, LNCS, vol. 5143, pp. 247–261, 2008),与离线/在线签名方案相类似,该方案巧妙地将加密过程划分成离线和在线两个阶段:在离线阶段无需知道明文消息和接收者的身份,对加密所需的复杂计算进行预处理。然后,在线阶段获知明文和接收者身份信息后,仅需执行少量简单计算,即可生成密文。2014年,Hohenberger和Waters([4]Susan Hohenberger and Brent Waters,Online/Offline Attribute-Based Encryption,PKC 2014, LNCS 8383, pp. 293–310, 2014)提出了离线/在线属性基加密方案,此方案适用于移动设备场景。然而,此方案是基于双线性配对的属性基加密方案。因此,此方案只抗经典的计算机攻击,并不抗量子计算机攻击。Gür等人([5] Kamil D. Gür, YuriyPolyakov, Kurt Rohloff, Gerard W. Ryan, Hadi Sajjadpour, and Erkay Savaş.Practical Applications of Improved Gaussian Sampling for Trapdoor Lattices.IEEE Transactions on Computers ,Volume: 68, Issue: 4, 570 – 584, April 12019)提出了基于格的密文策略属性基加密方案。此方案不仅抗经典的计算机攻击,也抗量子计算机攻击。然而,此方案仍存在着加密和密钥生成的计算成本开销过大,不适用于移动设备等资源受限场景的问题。如何解决既抗经典的计算机攻击,也抗量子计算机攻击,又适用于移动设备等资源受限场景,这还是公开的问题。
随着5G网络的普及,在5G移动网络中多用户数据共享的情景越来越多,利用属性基加密技术进行用户解密权限的细粒度访问尤为重要,但是5G移动网络传输速率的提高并不代表移动终端本身的加解密计算能力会随之提高,轻量级设备计算能力较弱,在短时间内完成加解密请求的复杂计算几乎是不可能的。所以本发明提出一种适用于轻量级设备的离线/在线基于格的属性基加密方法,以解决上述这些问题。本发明表明如何以文献[5]为构件来解决这些问题。
发明内容
针对属性基加密(ABE)方案的加密过程必须执行复杂计算,使得该方案很难适用于计算能力受限的设备。本发明的目的是提供一种适用于轻量级设备的离线/在线基于格的属性基加密方法,以获得既抗经典的计算机攻击,也抗量子计算机攻击,同时具有较好的效率的功能。
本发明提供的离线/在线基于格的属性基加密方法,包括生成系统参数、离线密钥生成算法、在线密钥生成算法、离线加密算法、在线加密算法和解密算法。
本发明提出的离线/在线基于格的属性基加密方法,包括以下步骤:
步骤1:生成系统参数;
生成系统公共参数MPK和主密钥MSK,选择安全参数λ,属性数量,根据TRAPGEN(λ)算法生成矩阵A和主密钥 (Trapdoor),然后随机生成对均匀分布的向量对,其中,为属性的数量。对应着属性集中的即,。然后随机生成一个挑战,其中其中是一个分圆多项式环,是整系数多项式环,,q是模数;代表的列向量,中的元素都属于环;代表的行向量,中的元素都属于环;代表的矩阵,中的元素都属于环;其中的m取决于具体的 (Trapdoor)构造。标记代表着从离散均匀随机分布中采样,属于环。最后输出公共参数MPK和MSK;,MSK=,代表。
步骤2:离线密钥生成算法;
根据perturb算法生成扰动向量p,,有,η根据数据使用者所持有的属性集合Y生成,A为MPK的一部分,扰动向量p确保解满足球面高斯分布,, (spectral norm)保证扰动协方差矩阵定义良好,根据([6]Micciancio Daniele and Peikert Chris. Trapdoors for Lattices: Simpler,Tighter, Faster, Smaller. IACR Cryptology ePrint Archive. 501.10.1007/978-3-642-29011-4_41, 2011),,Z是一个分布参数为的亚高斯随机矩阵,,同时,于是可得,可以根据其他论文的经验确定为扰动协方差矩阵定义良好的最小值,即取为1.3,其中σ为(Trapdoor)构造的分布参数, m取决于具体的 (Trapdoor)构造,n为环的维数。而t根据其他论文的经验一般定义为4.7。其中b为徽标格G-lattice的base,在本方法中base=2,代表在格上的高斯分布。,是整数集合。
步骤3:在线密钥生成算法
此时有。当时,;否则。然后使用算法完成的构造,使得,其中σ为(Trapdoor)构造的分布参数,p为扰动向量,q是模数,,其中b为徽标格G-lattice的base,本方法中base=2,为1.3,t为4.7,m取决于具体的(Trapdoor)构造,n是环的维数。最后返回私钥。
步骤4:离线加密算法
在得知明文和访问策略之前生成中间密文。
步骤5:在线加密算法
发送方确定一个访问策略W =(W⁺∪W⁻),W包含正负属性。访问策略中的正向属性要求用户拥有该属性才能解密根据该访问策略加密的密文。另一方面,负向属性被用来排除某一组用户,使其不能解密根据该访问策略产生的密文。使用符号+和-作为上标来分别表示正向属性和负向属性。根据离线加密算法生成的中间密文、访问策略和明文生成最终密文并输出。
步骤6:解密算法
化简可得:
定义:
本发明相对其他方法,具有以下优点:
1)效率高
格密码系统中主要是向量之间的运算,不涉及大质数等大数的运算,且算法的并行度相对较高。
2)抗量子攻击
这是格密码相对于传统的公钥密码学最主要的优势,传统的公钥密码学在量子计算机的环境下安全性是没有保证的。
3)较好的支持轻量级设备
使用离线在线的方法,加密的主要开销是在离线阶段,更适用于如移动设备等资源受限设备进行加密。
本发明基于格构建属性基加密方法,可有效抵御量子攻击,又因为本方法的构造是基于RLWE假设(多项式环),相较于LWE假设(整数环),显著降低了计算和存储复杂性。本发明可用于分布式云环境中实现安全的数据共享,尤其适合于移动设备等资源受限设备。
附图说明
图1为本发明流程图。
具体实施方式
下面结合附图和实施例来对本发明做进一步的说明。
如图1所示,本发明具体实现步骤如下:
步骤1:生成系统参数
步骤1.1:根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥;主密钥由两个向量d和u组成,这两个向量都是使用分布参数为σ的离散高斯分布进行采样,,,表示在多项式环R上的高斯分布; ,其中m取决于具体的 构造,;
步骤1.2:根据输入的属性数量参数,随机生成对均匀分布的向量对,其中,对应着属性集对应着属性集里的属性,,为属性的数量,最后均匀随机的生成一个挑战;其中是一个分圆多项式环,是整系数多项式环,,q是模数;代表的列向量,中的元素都属于环;代表的行向量,中的元素都属于环;代表的矩阵,中的元素都属于环;
步骤2:离线密钥生成算法
根据perturb(n, ,sigma, , dgg, dggLargeSigma)算法生成扰动向量p;扰动向量p保证的解满足球面高斯分布;←,其中n是环的维数,是高斯分布的参数,保证扰动协方差矩阵定义良好,代表在格上的高斯分布;;perturb算法中,b为徽标格G-lattice的base, base=2。这保证了高斯采样G-sampling里的所有整数采样操作最少使用大小为σ的平滑参数,这足以近似于连续高斯分布,误差可以忽略不计。 m取决于具体的构造,n为环的维数,=1.3,t=4.7;sigma是高斯分布参数表现为(b+1)*σ,σ为构造的分布参数;dgg是误差采样的离散高斯生成器,dggLargeSigma是扰动向量采样的离散高斯生成器,返回扰动向量p。
步骤3:在线密钥生成算法
根据数据使用者所持有的属性集Y计算一个新的挑战η,;当时代表用户所持有的属性集Y中拥有属性,,否则,,其中;此时有,;当时,;否则;代表在环上的高斯分布,m取决于具体的构造,q是模数;然后使用SAMPLEG(σ, β-η-Ap,q)算法完成的构造,在该算法中,b为徽标格G-lattice的base,且base=2、m取决于具体的构造,n是环的维数;其中σ为构造的分布参数,p为扰动向量;t根据经验设置为4.7, 为扰动协方差矩阵定义良好的最小值,取为1.3;SAMPLEG算法的目的是用扰动向量p和构造一个向量,使得A=β-η;最后返回私钥。
步骤4:离线加密算法
步骤5:在线加密算法:
数据持有者确定一个访问策略W = (W⁺∪W⁻),访问策略W包含正负属性;访问策略中的正向属性要求数据使用者拥有该属性才能解密根据该访问策略加密的密文;另一方面负向属性被用来排除某一组数据使用者,使其不能解密根据该访问策略产生的密文;使用符号+和-作为上标来分别表示正向和负向属性;即代表属性 ,即代表属性。然后根据离线加密算法生成的中间密文,结合访问策略生成最终密文,访问策略也作为密文的一部分被输出。
根据访问策略W、中间密文IC、明文生成最终密文C,,其中满足离散均匀分布,,,q是模数,为明文,;,,N为明文的长度,代表在环R上的高斯分布;当时,代表访问策略中含有属性并要求用户拥有该属性才能解密根据该访问策略加密的密文,,当<0时,代表访问策略排除掉含有属性的数据使用者,,否则访问策略中不含有属性,,;输出密文。
步骤6:解密算法。
化简可得:
定义:
安全性证明
假设存在一个多项式时间攻击者L,它能以优势破解此CP-ABE方案的选择性CPA安全性,并且最多可以进行 q次密钥生成查询。构建一个安全游戏,它可以以优势解决Decisional RLWE问题。提供RLWE问题实例作为预言机O,预言机采样的元素是真实随机的或者噪声伪随机的。模拟器M使用攻击者L来区分这两者。
实施例:
阶段1:密钥查询
在接受到一个带有属性集S的查询时,如果并且,模拟器M输出。否则,对每个, 如果S中含有属性即, M让,否则。那么必定存在一个,此时由TRAPGEN算法生成。因此M知道它的Trapdoor,那么可以计算出对应的密钥。L可以进行不止一次查询。
挑战
阶段2:与阶段1类似,攻击者L继续向模拟器M发出请求。
猜测:最后攻击者L输出,如果O是伪随机的,对于某些属性S, 是有效的最终密文,L以的优势输出正确的。另一方面如果O是均匀随机的,那么密文也是均匀随机的,那么攻击者L只能做一个随机的猜测,也就是以1/2的概率(没有任何优势)。所以如果L能够打破这个系统,那么这意味B可以打破Decisional RLWE假设,所以,根据 RLWE 问题的困难性可得出该方案是安全的。
实验结果
由于所使用的算法库仅支持Linux系统下的安装与使用,所以在笔记本电脑的虚拟机(如VMware Workstation 16 Pro)中安装了Ubuntu,在笔记本电脑的Ubuntu 18.04.5TLS虚拟机上进行代码开发,加密方法所涉及的算法将使用C++语言实现,所使用的电脑处理器型号为Intel Core i7-9750H@2.60GHz, 内存(RAM)为8.0GB,操作系统为Windows10。
表1 实验结果
根据我们的实验结果表1可以看到,密钥生成、加密以及解密的时间随着属性数l的增加而增加。因为解密消耗的时间比较小,可以优化的空间有限。所以可以优化的地方为密钥生成和加密阶段。在知道数据使用者的属性之前使用离线密钥生成算法生成中间密钥,在知道数据使用者属性后,使用在线密钥生成算法生成对应密钥。同时提出一种离线在线的方法优化加密阶段,在知道访问策略和密文之前使用离线加密算法生成中间密文,在知道访问策略和密文之后使用在线加密算法生成最终密文,从而达到优化整个属性加密的效果。
Claims (5)
1.离线/在线基于格的属性基加密方法,其特征在于包括如下步骤:
步骤1:生成系统参数;
根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥TA;根据输入的属性数量参数l,随机生成l对均匀分布的向量对 对应着属性集X={x1,x2,...,xl}里的属性X[i]即xi,随机生成一个挑战β←Rq;最后输出公共参数MPK和MSK;MSK=TA,[l]代表{1,2,...,l};
步骤2:离线密钥生成算法;
根据perturb算法生成扰动向量p;扰动向量p保证AwA=β-η的解wA满足球面高斯分布;
步骤3:在线密钥生成算法;
根据数据使用者所持有的属性集Y计算一个新的挑战η,当Y[i]>0时代表用户所持有的属性集Y中拥有属性xi,否则其中i=1,2...,l;此时有B′1w1+...+B′lwl=η,i=1,2...,l;当Y[i]>0时,否则 代表在环上的高斯分布,m取决于具体的TA构造,q是模数;然后使用SAMPLEG(σ,β-η-Ap,q)算法完成wA的构造,在该算法中b为徽标格G-lattice的base,且base=2、m取决于具体的TA构造,n是环的维数;其中σ为TA构造的分布参数,p为扰动向量;t根据经验设置为4.7,C0为扰动协方差矩阵定义良好的最小值,取C0为1.3;SAMPLEG算法的目的是用扰动向量p和TA构造一个向量wA,使得AwA=β-η;最后返回私钥Wy={wA,w1,...,wl};
步骤4:离线加密算法;
在得知明文和访问策略之前生成中间密文IC;C0,A=ATs+e0,A,其中s←Rq满足离散均匀分布,e0,A←DR,σ满足离散高斯分布;DR,σ代表在环R上的高斯分布,代表在Rm上的高斯分布;输出中间密文
步骤5:在线加密算法;
数据持有者确定一个访问策略W=(W+∪W-),访问策略W包含正负属性;根据访问策略W、中间密文IC、明文μ生成最终密文C;
步骤6:解密算法,具体实现如下:
步骤6.1:定义a=(C0,A)TwA;
a=(C0,A)TwA+(C′θ,1)Tw1+...+(C′0,l)Twl;
步骤6.3:又有Wy={wA,w1,...,wl};
化简可得:
定义:
2.根据权利要求1所述的离线/在线基于格的属性基加密方法,其特征在于步骤1所述的生成系统参数,具体实现如下:
步骤1.1:根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥TA;主密钥TA由两个向量d和u组成,TA={d,u}这两个向量都是使用分布参数为σ的离散高斯分布进行采样,di←DR,σ,ui←DR,σ,DR,σ表示在多项式环R上的高斯分布;i=1,2,...,m,其中m取决于具体的TA构造,
步骤1.2:根据输入的属性数量参数l,随机生成l对均匀分布的向量对其中i=1,2...,l,对应着属性集对应着属性集X={x1,x2,...,xl}里的属性xi,,l为属性的数量,最后均匀随机的生成一个挑战β←Rq;其中是一个分圆多项式环,是整系数多项式环,Rq=R/qR,q是模数;代表m×1的列向量,中的元素都属于环Rq;代表1×m的行向量,中的元素都属于环Rq;代表m×m的矩阵,中的元素都属于环Rq;
3.根据权利要求2所述的离线/在线基于格的属性基加密方法,其特征在于步骤2所述的离线密钥生成算法,具体实现如下:
4.根据权利要求1所述的离线/在线基于格的属性基加密方法,其特征在于步骤5所述的在线加密算法,具体实现如下:
数据持有者确定一个访问策略W=(W+∪W-),访问策略W包含正负属性;访问策略中的正向属性要求数据使用者拥有该属性才能解密根据该访问策略加密的密文;另一方面负向属性被用来排除某一组数据使用者,使其不能解密根据该访问策略产生的密文;使用符号+和-作为上标来分别表示正向和负向属性;然后根据离线加密算法生成的中间密文,结合访问策略生成最终密文,访问策略也作为密文的一部分被输出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111594408.2A CN113987558B (zh) | 2021-12-24 | 2021-12-24 | 离线/在线基于格的属性基加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111594408.2A CN113987558B (zh) | 2021-12-24 | 2021-12-24 | 离线/在线基于格的属性基加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113987558A CN113987558A (zh) | 2022-01-28 |
CN113987558B true CN113987558B (zh) | 2022-04-01 |
Family
ID=79734217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111594408.2A Active CN113987558B (zh) | 2021-12-24 | 2021-12-24 | 离线/在线基于格的属性基加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113987558B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396150A (zh) * | 2022-07-25 | 2022-11-25 | 支付宝(杭州)信息技术有限公司 | 数据预处理方法、数据加密方法、装置和设备 |
CN115664651B (zh) * | 2022-10-20 | 2024-03-08 | 牛津(海南)区块链研究院有限公司 | 基于sm9的在线离线加解密方法、系统、设备及介质 |
CN116132048A (zh) * | 2023-01-04 | 2023-05-16 | 扬州大学 | 一种适用于医疗物联网场景下用户隐私数据安全共享的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973449B (zh) * | 2014-04-23 | 2017-05-17 | 南通大学 | 可证明安全的基于属性的在线/离线加密方法 |
CN114521319B (zh) * | 2019-09-26 | 2023-12-05 | 维萨国际服务协会 | 具有均匀秘密的基于格的签名 |
CN111913981B (zh) * | 2020-06-09 | 2022-04-22 | 华南理工大学 | 在线离线的基于属性的布尔关键字可搜索加密方法及系统 |
CN113179164B (zh) * | 2021-04-29 | 2023-03-17 | 哈尔滨工程大学 | 一种基于理想格的多授权机构密文策略属性基加密方法 |
-
2021
- 2021-12-24 CN CN202111594408.2A patent/CN113987558B/zh active Active
Non-Patent Citations (2)
Title |
---|
Attribute-Based Online/Offline Encryption in Smart Grid;Zhiwei Wang et al.;《2015 24th International Conference on Computer Communication and Networks (ICCCN)》;20151005;全文 * |
HUAP:Practical Attribute-based Access Control Supporting Hidden Updatable Access Policies for Resource-Contrained Devices;Mostafa Chegenizadeh et al.;《https://arxiv.org/abs/2107.10133》;20210721;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113987558A (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Martins et al. | A survey on fully homomorphic encryption: An engineering perspective | |
Liu et al. | An efficient privacy-preserving outsourced calculation toolkit with multiple keys | |
CN113987558B (zh) | 离线/在线基于格的属性基加密方法 | |
Chase et al. | Security of homomorphic encryption | |
Lyubashevsky et al. | One-shot verifiable encryption from lattices | |
Sen | Homomorphic encryption-theory and application | |
Veugen et al. | Secure comparison protocols in the semi-honest model | |
Nunez et al. | NTRUReEncrypt: An efficient proxy re-encryption scheme based on NTRU | |
Hassan et al. | An efficient outsourced privacy preserving machine learning scheme with public verifiability | |
Gu et al. | New public key cryptosystems based on non‐Abelian factorization problems | |
Jarrous et al. | Secure hamming distance based computation and its applications | |
Xue et al. | Efficient online-friendly two-party ECDSA signature | |
CN106788963A (zh) | 一种改进的格上基于身份的全同态加密方法 | |
Feng et al. | Distributed signing protocol for IEEE P1363‐compliant identity‐based signature scheme | |
Liu et al. | Offline/online attribute‐based encryption with verifiable outsourced decryption | |
Mashhadi et al. | Provably secure verifiable multi‐stage secret sharing scheme based on monotone span program | |
Mao et al. | Public key encryption with conjunctive keyword search secure against keyword guessing attack from lattices | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Fu et al. | Offline/Online lattice-based ciphertext policy attribute-based encryption | |
Teng et al. | Dynamic asymmetric group key agreement protocol with traitor traceability | |
Wang et al. | Improved collusion‐resistant unidirectional proxy re‐encryption scheme from lattice | |
Han et al. | Attribute-based signcryption scheme with non-monotonic access structure | |
Zhang et al. | Improving the leakage rate of ciphertext-policy attribute-based encryption for cloud computing | |
Zhang et al. | 1-round distributed key generation with efficient reconstruction using decentralized cp-abe | |
Li et al. | Multi-use deterministic public key proxy re-encryption from lattices in the auxiliary-input setting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |