CN113987558B - 离线/在线基于格的属性基加密方法 - Google Patents

离线/在线基于格的属性基加密方法 Download PDF

Info

Publication number
CN113987558B
CN113987558B CN202111594408.2A CN202111594408A CN113987558B CN 113987558 B CN113987558 B CN 113987558B CN 202111594408 A CN202111594408 A CN 202111594408A CN 113987558 B CN113987558 B CN 113987558B
Authority
CN
China
Prior art keywords
attribute
line
algorithm
ciphertext
ring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111594408.2A
Other languages
English (en)
Other versions
CN113987558A (zh
Inventor
付兴兵
王颖伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN202111594408.2A priority Critical patent/CN113987558B/zh
Publication of CN113987558A publication Critical patent/CN113987558A/zh
Application granted granted Critical
Publication of CN113987558B publication Critical patent/CN113987558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Computational Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种离线/在线基于格的属性基加密方法。在5G移动网络中多用户数据共享的场景越来越多,利用属性基加密的技术进行用户解密权限的细粒度访问尤为常见,移动设备计算能力较弱,不能够在短时间内完成加密请求的复杂计算。因此,为了提高加密的效率以适用计算能力较弱的轻量级设备。本发明对密钥生成和加密进行预处理操作,分为离线在线两个阶段。生成密钥过程中,离线阶段无需得知属性生成中间密钥,在线阶段根据属性生成对应私钥。加密过程中,离线阶段无需得知消息和访问策略,对加密所需的复杂计算进行预处理,在线阶段获知明文和访问策略后,仅需执行少量简单计算,即可生成密文。本发明相较于基于LWE的方案具有更好的计算性能。

Description

离线/在线基于格的属性基加密方法
技术领域
本发明涉及加密技术领域,更具体地,涉及离线/在线基于格的属性基加密方法。
背景技术
Sahai和Waters在2005年欧密会上扩展了基于身份的加密方案,提出了一个基于模糊身份的加密方案,该方案可以看作是ABE(ABE-Attribute Based Encryption),即属性基加密方案([1] Amit Sahai, Brent Waters. Fuzzy Identity Based Encryption.Aarhus, Denmark: Springer Berlin Heidelberg, 457-473,2004)。在该方案中,将用户身份标识看作是一系列的属性,用户能够解密密文当且仅当该用户的密钥属性集与密文属性集的交集不小于系统设定的阈值。
由于ABE能够灵活地定义访问控制策略,从而极大地提高了细粒度级别选择性地共享其加密数据的能力。因此,ABE在无线传感网和云存储等领域得到广泛应用。由于轻量级设备(例如移动设备、无线传感器和IC智能卡等)计算能力有限,在这种设备上运行加密解密算法效率一直饱受诟病。因此,为了提高加密的效率以适应这些资源受限的设备,在知道明文消息和属性集合之前,对加密所需的复杂计算进行预处理操作,在这个过程生成中间密文。一旦获知明文消息和访问策略,加密过程将快速完成。
离线/在线密码机制是一种有效地提高签名或加密效率的密码学技术。1989年由Even等人首次提出了离线/在线签名方案([2]Shimon Even, Oded Goldreich and SilvioMicali. On-line/off-line digital signatures. Advances in Cryptology – CRYPTO89, pp. 263-277, 1990)。它可降低签名计算开销,这使得它广泛应用到各种计算能力受限的终端设备中。2008年,Guo等人首次提出了基于身份的离线/在线加密方案([3]FuchunGuo, Yi Mu, Zhide Chen. Identity-based online/offline encryption. In: Tsudik,G. (ed.) FC 2008, LNCS, vol. 5143, pp. 247–261, 2008),与离线/在线签名方案相类似,该方案巧妙地将加密过程划分成离线和在线两个阶段:在离线阶段无需知道明文消息和接收者的身份,对加密所需的复杂计算进行预处理。然后,在线阶段获知明文和接收者身份信息后,仅需执行少量简单计算,即可生成密文。2014年,Hohenberger和Waters([4]Susan Hohenberger and Brent Waters,Online/Offline Attribute-Based Encryption,PKC 2014, LNCS 8383, pp. 293–310, 2014)提出了离线/在线属性基加密方案,此方案适用于移动设备场景。然而,此方案是基于双线性配对的属性基加密方案。因此,此方案只抗经典的计算机攻击,并不抗量子计算机攻击。Gür等人([5] Kamil D. Gür, YuriyPolyakov, Kurt Rohloff, Gerard W. Ryan, Hadi Sajjadpour, and Erkay Savaş.Practical Applications of Improved Gaussian Sampling for Trapdoor Lattices.IEEE Transactions on Computers ,Volume: 68, Issue: 4, 570 – 584, April 12019)提出了基于格的密文策略属性基加密方案。此方案不仅抗经典的计算机攻击,也抗量子计算机攻击。然而,此方案仍存在着加密和密钥生成的计算成本开销过大,不适用于移动设备等资源受限场景的问题。如何解决既抗经典的计算机攻击,也抗量子计算机攻击,又适用于移动设备等资源受限场景,这还是公开的问题。
随着5G网络的普及,在5G移动网络中多用户数据共享的情景越来越多,利用属性基加密技术进行用户解密权限的细粒度访问尤为重要,但是5G移动网络传输速率的提高并不代表移动终端本身的加解密计算能力会随之提高,轻量级设备计算能力较弱,在短时间内完成加解密请求的复杂计算几乎是不可能的。所以本发明提出一种适用于轻量级设备的离线/在线基于格的属性基加密方法,以解决上述这些问题。本发明表明如何以文献[5]为构件来解决这些问题。
发明内容
针对属性基加密(ABE)方案的加密过程必须执行复杂计算,使得该方案很难适用于计算能力受限的设备。本发明的目的是提供一种适用于轻量级设备的离线/在线基于格的属性基加密方法,以获得既抗经典的计算机攻击,也抗量子计算机攻击,同时具有较好的效率的功能。
本发明提供的离线/在线基于格的属性基加密方法,包括生成系统参数、离线密钥生成算法、在线密钥生成算法、离线加密算法、在线加密算法和解密算法。
本发明提出的离线/在线基于格的属性基加密方法,包括以下步骤:
步骤1:生成系统参数;
生成系统公共参数MPK和主密钥MSK,选择安全参数λ,属性数量
Figure 942364DEST_PATH_IMAGE001
,根据TRAPGEN(λ)算法生成矩阵A和主密钥
Figure 656242DEST_PATH_IMAGE002
(Trapdoor),然后随机生成
Figure 967138DEST_PATH_IMAGE001
对均匀分布的向量对
Figure 159085DEST_PATH_IMAGE003
,其中
Figure 770194DEST_PATH_IMAGE004
Figure 123815DEST_PATH_IMAGE001
为属性的数量。
Figure 922007DEST_PATH_IMAGE003
对应着属性集
Figure 416180DEST_PATH_IMAGE005
中的
Figure 616217DEST_PATH_IMAGE006
Figure 406319DEST_PATH_IMAGE007
Figure 691807DEST_PATH_IMAGE008
。然后随机生成一个挑战
Figure 225556DEST_PATH_IMAGE009
,其中其中
Figure 280100DEST_PATH_IMAGE010
是一个分圆多项式环,
Figure 8147DEST_PATH_IMAGE011
是整系数多项式环,
Figure 46510DEST_PATH_IMAGE012
,q是模数;
Figure 852792DEST_PATH_IMAGE013
代表
Figure 293000DEST_PATH_IMAGE014
的列向量,
Figure 159325DEST_PATH_IMAGE015
中的元素都属于环
Figure 684985DEST_PATH_IMAGE016
Figure 59072DEST_PATH_IMAGE017
代表
Figure 88208DEST_PATH_IMAGE018
的行向量,
Figure 656592DEST_PATH_IMAGE019
中的元素都属于环
Figure 138389DEST_PATH_IMAGE016
Figure 817632DEST_PATH_IMAGE020
代表
Figure 701275DEST_PATH_IMAGE021
的矩阵,
Figure 942025DEST_PATH_IMAGE022
中的元素都属于环
Figure 176698DEST_PATH_IMAGE023
;其中的m取决于具体的
Figure 128473DEST_PATH_IMAGE002
(Trapdoor)构造。
Figure 397780DEST_PATH_IMAGE009
标记代表着从离散均匀随机分布中采样,
Figure 307968DEST_PATH_IMAGE024
属于环
Figure 764357DEST_PATH_IMAGE023
。最后输出公共参数MPK和MSK;
Figure 283937DEST_PATH_IMAGE025
,MSK=
Figure 876593DEST_PATH_IMAGE026
Figure 957681DEST_PATH_IMAGE027
代表
Figure 901367DEST_PATH_IMAGE028
步骤2:离线密钥生成算法;
根据perturb算法生成扰动向量p,
Figure 726103DEST_PATH_IMAGE029
,有
Figure 704423DEST_PATH_IMAGE030
,η根据数据使用者所持有的属性集合Y生成,A为MPK的一部分,扰动向量p确保解
Figure 192299DEST_PATH_IMAGE031
满足球面高斯分布,
Figure 623280DEST_PATH_IMAGE032
Figure 986128DEST_PATH_IMAGE033
(spectral norm)保证扰动协方差矩阵定义良好,根据([6]Micciancio Daniele and Peikert Chris. Trapdoors for Lattices: Simpler,Tighter, Faster, Smaller. IACR Cryptology ePrint Archive. 501.10.1007/978-3-642-29011-4_41, 2011),
Figure 84534DEST_PATH_IMAGE034
,Z是一个分布参数为
Figure 241846DEST_PATH_IMAGE035
的亚高斯随机矩阵,
Figure 160124DEST_PATH_IMAGE036
,同时
Figure 61084DEST_PATH_IMAGE037
,于是可得
Figure 246952DEST_PATH_IMAGE038
Figure 840744DEST_PATH_IMAGE039
可以根据其他论文的经验确定为扰动协方差矩阵定义良好的最小值,即取
Figure 980739DEST_PATH_IMAGE039
为1.3,其中σ为
Figure 685390DEST_PATH_IMAGE026
(Trapdoor)构造的分布参数, m取决于具体的
Figure 492809DEST_PATH_IMAGE026
(Trapdoor)构造,n为环的维数。而t根据其他论文的经验一般定义为4.7。其中b为徽标格G-lattice的base,在本方法中base=2,
Figure 257502DEST_PATH_IMAGE040
代表在格
Figure 386257DEST_PATH_IMAGE041
上的高斯分布。
Figure 894599DEST_PATH_IMAGE042
Figure 556525DEST_PATH_IMAGE043
是整数集合。
步骤3:在线密钥生成算法
根据数据使用者所持有的属性集合Y计算一个新的挑战
Figure 226540DEST_PATH_IMAGE044
,当
Figure 606706DEST_PATH_IMAGE045
时,代表Y集合中拥有属性
Figure 387580DEST_PATH_IMAGE046
Figure 668127DEST_PATH_IMAGE047
;否则代表数据使用者持有的属性集合Y中不含有属性
Figure 509044DEST_PATH_IMAGE046
Figure 376506DEST_PATH_IMAGE048
,其中
Figure 961071DEST_PATH_IMAGE050
Figure 597588DEST_PATH_IMAGE004
Figure 874986DEST_PATH_IMAGE051
代表在
Figure 200050DEST_PATH_IMAGE013
上的高斯分布。
此时有
Figure 588306DEST_PATH_IMAGE052
。当
Figure 344910DEST_PATH_IMAGE053
时,
Figure 527629DEST_PATH_IMAGE054
;否则
Figure 369684DEST_PATH_IMAGE055
。然后使用
Figure DEST_PATH_IMAGE057A
算法完成
Figure 388062DEST_PATH_IMAGE031
的构造,使得
Figure DEST_PATH_IMAGE059A
,其中σ为
Figure 795909DEST_PATH_IMAGE026
(Trapdoor)构造的分布参数,p为扰动向量,q是模数,
Figure 680689DEST_PATH_IMAGE060
,其中b为徽标格G-lattice的base,本方法中base=2,
Figure 478880DEST_PATH_IMAGE061
为1.3,t为4.7,m取决于具体的
Figure 975983DEST_PATH_IMAGE026
(Trapdoor)构造,n是环的维数。最后返回私钥
Figure 176020DEST_PATH_IMAGE062
步骤4:离线加密算法
在得知明文和访问策略之前生成中间密文。
步骤5:在线加密算法
发送方确定一个访问策略W =(W⁺∪W⁻),W包含正负属性。访问策略中的正向属性要求用户拥有该属性才能解密根据该访问策略加密的密文。另一方面,负向属性被用来排除某一组用户,使其不能解密根据该访问策略产生的密文。使用符号+和-作为上标来分别表示正向属性和负向属性。根据离线加密算法生成的中间密文、访问策略和明文
Figure 966122DEST_PATH_IMAGE063
生成最终密文并输出。
步骤6:解密算法
定义
Figure 517189DEST_PATH_IMAGE064
Figure 50938DEST_PATH_IMAGE065
时代表访问策略包含属性
Figure 105482DEST_PATH_IMAGE066
Figure 854037DEST_PATH_IMAGE067
;当
Figure 361241DEST_PATH_IMAGE068
时,代表访问策略不包含属性
Figure 433103DEST_PATH_IMAGE066
且数据使用者拥有属性
Figure 873311DEST_PATH_IMAGE066
Figure 5215DEST_PATH_IMAGE069
;否则
Figure 530875DEST_PATH_IMAGE070
Figure 642312DEST_PATH_IMAGE071
Figure 937027DEST_PATH_IMAGE072
Figure 239833DEST_PATH_IMAGE065
时代表访问策略包含属性
Figure 252788DEST_PATH_IMAGE066
Figure 666452DEST_PATH_IMAGE073
Figure 815674DEST_PATH_IMAGE074
时,
Figure 53495DEST_PATH_IMAGE075
;否则
Figure 22588DEST_PATH_IMAGE076
Figure 239942DEST_PATH_IMAGE077
;当
Figure 243670DEST_PATH_IMAGE078
时,
Figure 888278DEST_PATH_IMAGE079
;当
Figure 610247DEST_PATH_IMAGE080
时,
Figure 867178DEST_PATH_IMAGE081
Figure 990992DEST_PATH_IMAGE082
时,
Figure 806501DEST_PATH_IMAGE083
;否则
Figure 15765DEST_PATH_IMAGE084
步骤6.3:又有
Figure 574923DEST_PATH_IMAGE085
根据步骤3的公式(1)
Figure 287664DEST_PATH_IMAGE086
,和
Figure 38189DEST_PATH_IMAGE087
;可得
Figure 734749DEST_PATH_IMAGE088
,即
Figure 832018DEST_PATH_IMAGE089
,当
Figure 664845DEST_PATH_IMAGE090
时,
Figure 822157DEST_PATH_IMAGE091
;否则
Figure 6014DEST_PATH_IMAGE092
步骤6.4:已知
Figure 408438DEST_PATH_IMAGE093
,当且仅当用户持有的属性
Figure 95772DEST_PATH_IMAGE094
并且
Figure 689564DEST_PATH_IMAGE095
时可以解密,即访问策略里的正向属性与用户持有的属性Y交集为访问策略里的正向属性同时用户持有的属性Y与访问策略的负向属性交集为空集;此时
Figure 95138DEST_PATH_IMAGE096
Figure 799788DEST_PATH_IMAGE097
化简可得:
Figure 607207DEST_PATH_IMAGE098
定义:
Figure 604857DEST_PATH_IMAGE099
Figure 497727DEST_PATH_IMAGE100
Figure 474910DEST_PATH_IMAGE101
时,
Figure 402415DEST_PATH_IMAGE102
;否则
Figure 72430DEST_PATH_IMAGE103
Figure 452596DEST_PATH_IMAGE104
,N为明文的长度,得到解密集合
Figure 233470DEST_PATH_IMAGE105
,即数据拥有者进行加密的明文
Figure 516946DEST_PATH_IMAGE106
本发明相对其他方法,具有以下优点:
1)效率高
格密码系统中主要是向量之间的运算,不涉及大质数等大数的运算,且算法的并行度相对较高。
2)抗量子攻击
这是格密码相对于传统的公钥密码学最主要的优势,传统的公钥密码学在量子计算机的环境下安全性是没有保证的。
3)较好的支持轻量级设备
使用离线在线的方法,加密的主要开销是在离线阶段,更适用于如移动设备等资源受限设备进行加密。
本发明基于格构建属性基加密方法,可有效抵御量子攻击,又因为本方法的构造是基于RLWE假设(多项式环),相较于LWE假设(整数环),显著降低了计算和存储复杂性。本发明可用于分布式云环境中实现安全的数据共享,尤其适合于移动设备等资源受限设备。
附图说明
图1为本发明流程图。
具体实施方式
下面结合附图和实施例来对本发明做进一步的说明。
如图1所示,本发明具体实现步骤如下:
步骤1:生成系统参数
步骤1.1:根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥
Figure 357864DEST_PATH_IMAGE002
;主密钥
Figure 225325DEST_PATH_IMAGE002
由两个向量d和u组成,
Figure 75470DEST_PATH_IMAGE107
这两个向量都是使用分布参数为σ的离散高斯分布进行采样,
Figure 446408DEST_PATH_IMAGE108
,
Figure 723806DEST_PATH_IMAGE109
Figure 311520DEST_PATH_IMAGE110
表示在多项式环R上的高斯分布;
Figure 699776DEST_PATH_IMAGE111
,其中m取决于具体的
Figure 190800DEST_PATH_IMAGE002
构造,
Figure 373520DEST_PATH_IMAGE112
步骤1.2:根据输入的属性数量参数
Figure 215574DEST_PATH_IMAGE113
,随机生成
Figure 407521DEST_PATH_IMAGE113
对均匀分布的向量对
Figure 988937DEST_PATH_IMAGE114
,其中
Figure 139295DEST_PATH_IMAGE004
,
Figure 937487DEST_PATH_IMAGE115
对应着属性集对应着属性集
Figure 667546DEST_PATH_IMAGE005
里的属性
Figure 867583DEST_PATH_IMAGE007
,,
Figure 657684DEST_PATH_IMAGE113
为属性的数量,最后均匀随机的生成一个挑战
Figure 441707DEST_PATH_IMAGE116
;其中
Figure 241036DEST_PATH_IMAGE117
是一个分圆多项式环,
Figure 295580DEST_PATH_IMAGE011
是整系数多项式环,
Figure 991003DEST_PATH_IMAGE012
,q是模数;
Figure 29367DEST_PATH_IMAGE013
代表
Figure 366807DEST_PATH_IMAGE014
的列向量,
Figure 777322DEST_PATH_IMAGE015
中的元素都属于环
Figure 174805DEST_PATH_IMAGE016
Figure 434885DEST_PATH_IMAGE017
代表
Figure 310437DEST_PATH_IMAGE018
的行向量,
Figure 605153DEST_PATH_IMAGE019
中的元素都属于环
Figure 642379DEST_PATH_IMAGE016
Figure 153869DEST_PATH_IMAGE020
代表
Figure 833112DEST_PATH_IMAGE118
的矩阵,
Figure 716755DEST_PATH_IMAGE022
中的元素都属于环
Figure 190461DEST_PATH_IMAGE119
步骤2:离线密钥生成算法
步骤1.3:输出
Figure 159554DEST_PATH_IMAGE120
,MSK=
Figure 642488DEST_PATH_IMAGE002
,当
Figure 380637DEST_PATH_IMAGE002
是未知,且A是伪随机时,该方法满足RLWE假设;
Figure 792289DEST_PATH_IMAGE121
代表
Figure 248678DEST_PATH_IMAGE122
根据perturb(n,
Figure 269724DEST_PATH_IMAGE123
,sigma,
Figure 393538DEST_PATH_IMAGE002
, dgg, dggLargeSigma)算法生成扰动向量p;扰动向量p保证
Figure 209047DEST_PATH_IMAGE030
的解
Figure 887153DEST_PATH_IMAGE031
满足球面高斯分布;
Figure 210425DEST_PATH_IMAGE031
Figure 188745DEST_PATH_IMAGE124
,其中n是环的维数,
Figure 175156DEST_PATH_IMAGE123
是高斯分布的参数,
Figure 871716DEST_PATH_IMAGE123
保证扰动协方差矩阵定义良好,
Figure 968985DEST_PATH_IMAGE125
代表在格
Figure 801812DEST_PATH_IMAGE126
上的高斯分布;
Figure 460589DEST_PATH_IMAGE127
;perturb算法中,b为徽标格G-lattice的base, base=2。这保证了高斯采样G-sampling里的所有整数采样操作最少使用大小为σ的平滑参数,这足以近似于连续高斯分布,误差可以忽略不计。 m取决于具体的
Figure 378866DEST_PATH_IMAGE002
构造,n为环的维数,
Figure 279826DEST_PATH_IMAGE128
=1.3,t=4.7;sigma是高斯分布参数表现为(b+1)*σ,σ为
Figure 232738DEST_PATH_IMAGE002
构造的分布参数;dgg是误差采样的离散高斯生成器,dggLargeSigma是扰动向量采样的离散高斯生成器,返回扰动向量p。
步骤3:在线密钥生成算法
根据数据使用者所持有的属性集Y计算一个新的挑战η,
Figure 560952DEST_PATH_IMAGE129
;当
Figure 966525DEST_PATH_IMAGE130
时代表用户所持有的属性集Y中拥有属性
Figure 193149DEST_PATH_IMAGE131
Figure 568DEST_PATH_IMAGE132
,否则
Figure 499682DEST_PATH_IMAGE133
Figure 392552DEST_PATH_IMAGE134
,其中
Figure 635314DEST_PATH_IMAGE004
;此时有
Figure 562819DEST_PATH_IMAGE135
Figure 999879DEST_PATH_IMAGE004
;当
Figure 848886DEST_PATH_IMAGE130
时,
Figure 160919DEST_PATH_IMAGE136
;否则
Figure 942930DEST_PATH_IMAGE137
;
Figure 49426DEST_PATH_IMAGE138
代表在环
Figure 385730DEST_PATH_IMAGE139
上的高斯分布,m取决于具体的
Figure 734409DEST_PATH_IMAGE140
构造,q是模数;然后使用SAMPLEG(σ, β-η-Ap,q)算法完成
Figure 105348DEST_PATH_IMAGE141
的构造,在该算法中
Figure 382745DEST_PATH_IMAGE142
,b为徽标格G-lattice的base,且base=2、m取决于具体的
Figure 471924DEST_PATH_IMAGE140
构造,n是环的维数;其中σ为
Figure 860180DEST_PATH_IMAGE140
构造的分布参数,p为扰动向量;t根据经验设置为4.7,
Figure 616783DEST_PATH_IMAGE143
为扰动协方差矩阵定义良好的最小值,取
Figure 799503DEST_PATH_IMAGE143
为1.3;SAMPLEG算法的目的是用扰动向量p和
Figure 877443DEST_PATH_IMAGE140
构造一个向量
Figure 803810DEST_PATH_IMAGE141
,使得A
Figure 414920DEST_PATH_IMAGE141
=β-η;最后返回私钥
Figure 34120DEST_PATH_IMAGE144
步骤4:离线加密算法
在得知明文和访问策略之前生成中间密文IC;
Figure 832312DEST_PATH_IMAGE145
Figure 827950DEST_PATH_IMAGE146
Figure 792102DEST_PATH_IMAGE147
Figure 316624DEST_PATH_IMAGE148
;其中s←
Figure 867691DEST_PATH_IMAGE149
满足离散均匀分布,
Figure 401440DEST_PATH_IMAGE150
Figure 721563DEST_PATH_IMAGE151
Figure 416987DEST_PATH_IMAGE152
满足离散高斯分布;
Figure 956815DEST_PATH_IMAGE153
代表在环R上的高斯分布,
Figure 28676DEST_PATH_IMAGE154
代表在
Figure 203305DEST_PATH_IMAGE155
上的高斯分布;输出中间密文
Figure 600789DEST_PATH_IMAGE156
步骤5:在线加密算法:
数据持有者确定一个访问策略W = (W⁺∪W⁻),访问策略W包含正负属性;访问策略中的正向属性要求数据使用者拥有该属性才能解密根据该访问策略加密的密文;另一方面负向属性被用来排除某一组数据使用者,使其不能解密根据该访问策略产生的密文;使用符号+和-作为上标来分别表示正向和负向属性;
Figure 595290DEST_PATH_IMAGE157
即代表属性
Figure 736421DEST_PATH_IMAGE158
Figure 264092DEST_PATH_IMAGE159
即代表属性
Figure 566897DEST_PATH_IMAGE160
。然后根据离线加密算法生成的中间密文,结合访问策略生成最终密文,访问策略也作为密文的一部分被输出。
根据访问策略W、中间密文IC、明文
Figure 314273DEST_PATH_IMAGE161
生成最终密文C,
Figure 727937DEST_PATH_IMAGE162
,其中
Figure 877159DEST_PATH_IMAGE163
满足离散均匀分布,
Figure 616445DEST_PATH_IMAGE164
Figure 87003DEST_PATH_IMAGE165
,q是模数,
Figure 569937DEST_PATH_IMAGE161
为明文,
Figure 573665DEST_PATH_IMAGE166
Figure 218273DEST_PATH_IMAGE167
Figure 940241DEST_PATH_IMAGE168
,N为明文的长度,
Figure 695707DEST_PATH_IMAGE169
代表在环R上的高斯分布;当
Figure 318056DEST_PATH_IMAGE170
时,代表访问策略中含有属性
Figure 133566DEST_PATH_IMAGE066
并要求用户拥有该属性才能解密根据该访问策略加密的密文,
Figure 77251DEST_PATH_IMAGE171
,当
Figure 901987DEST_PATH_IMAGE172
<0时,代表访问策略排除掉含有属性
Figure 614728DEST_PATH_IMAGE066
的数据使用者,
Figure 866718DEST_PATH_IMAGE173
,否则访问策略中不含有属性
Figure 799164DEST_PATH_IMAGE066
Figure 427592DEST_PATH_IMAGE174
Figure 260419DEST_PATH_IMAGE175
;输出密文
Figure 683310DEST_PATH_IMAGE176
步骤6:解密算法。
步骤6.1:定义
Figure 336008DEST_PATH_IMAGE064
步骤6.2:
Figure 502547DEST_PATH_IMAGE065
时代表访问策略包含属性
Figure 953995DEST_PATH_IMAGE066
Figure 282208DEST_PATH_IMAGE067
;当
Figure 422202DEST_PATH_IMAGE068
时,代表访问策略不包含属性
Figure 126853DEST_PATH_IMAGE066
且数据使用者拥有属性
Figure 668693DEST_PATH_IMAGE066
Figure 433386DEST_PATH_IMAGE069
;否则
Figure 60677DEST_PATH_IMAGE070
Figure 70483DEST_PATH_IMAGE071
Figure 466830DEST_PATH_IMAGE072
Figure 402425DEST_PATH_IMAGE065
时代表访问策略包含属性
Figure 782590DEST_PATH_IMAGE066
Figure 829044DEST_PATH_IMAGE073
Figure 345476DEST_PATH_IMAGE074
时,
Figure 950507DEST_PATH_IMAGE075
;否则
Figure 552390DEST_PATH_IMAGE076
Figure 402534DEST_PATH_IMAGE077
;当
Figure 39052DEST_PATH_IMAGE078
时,
Figure 50870DEST_PATH_IMAGE079
;当
Figure 405628DEST_PATH_IMAGE080
时,
Figure 29770DEST_PATH_IMAGE081
Figure 520794DEST_PATH_IMAGE082
时,
Figure 969093DEST_PATH_IMAGE083
;否则
Figure 545568DEST_PATH_IMAGE084
步骤6.3:又有
Figure 471936DEST_PATH_IMAGE085
根据步骤3的公式(1)
Figure 83045DEST_PATH_IMAGE086
,和
Figure 935202DEST_PATH_IMAGE087
;可得
Figure 998972DEST_PATH_IMAGE088
,即
Figure 729031DEST_PATH_IMAGE089
,当
Figure 194647DEST_PATH_IMAGE090
时,
Figure 984749DEST_PATH_IMAGE091
;否则
Figure 270237DEST_PATH_IMAGE092
步骤6.4:已知
Figure 305451DEST_PATH_IMAGE093
,当且仅当用户持有的属性
Figure 359995DEST_PATH_IMAGE094
并且
Figure 320998DEST_PATH_IMAGE095
时可以解密,即访问策略里的正向属性与用户持有的属性Y交集为访问策略里的正向属性同时用户持有的属性Y与访问策略的负向属性交集为空集;此时
Figure 359361DEST_PATH_IMAGE096
Figure 431222DEST_PATH_IMAGE097
化简可得:
Figure 605851DEST_PATH_IMAGE098
定义:
Figure 737755DEST_PATH_IMAGE099
Figure 519808DEST_PATH_IMAGE100
Figure 395360DEST_PATH_IMAGE101
时,
Figure 424496DEST_PATH_IMAGE102
;否则
Figure 992881DEST_PATH_IMAGE103
Figure 740257DEST_PATH_IMAGE104
,N为明文的长度,得到解密集合
Figure 153921DEST_PATH_IMAGE105
,即数据拥有者进行加密的明文
Figure 804607DEST_PATH_IMAGE106
安全性证明
假设存在一个多项式时间攻击者L,它能以优势
Figure 543893DEST_PATH_IMAGE177
破解此CP-ABE方案的选择性CPA安全性,并且最多可以进行 q次密钥生成查询。构建一个安全游戏,它可以以优势
Figure 778565DEST_PATH_IMAGE177
解决Decisional RLWE问题。提供RLWE问题实例作为预言机O,预言机采样的元素是真实随机的
Figure 995920DEST_PATH_IMAGE178
或者噪声伪随机的
Figure 999648DEST_PATH_IMAGE179
。模拟器M使用攻击者L来区分这两者。
实施例:
攻击者L生成一个访问策略
Figure 909835DEST_PATH_IMAGE180
,并且将
Figure 864760DEST_PATH_IMAGE181
发送给模拟器M。
模拟器M在接受到
Figure 885805DEST_PATH_IMAGE182
之后,模拟器M请求预言机O,获得
Figure 744040DEST_PATH_IMAGE183
Figure 825128DEST_PATH_IMAGE184
对于每个
Figure 34393DEST_PATH_IMAGE185
,M请求预言机O,获得
Figure 593550DEST_PATH_IMAGE186
对于每个
Figure 807756DEST_PATH_IMAGE187
,M请求预言机O,获得
Figure 794166DEST_PATH_IMAGE188
,然后计算
Figure 490727DEST_PATH_IMAGE189
对于每个
Figure 587996DEST_PATH_IMAGE190
,M请求预言机 O,获得
Figure 686402DEST_PATH_IMAGE191
,然后计算
Figure 843714DEST_PATH_IMAGE192
模拟器M发布
Figure 260526DEST_PATH_IMAGE193
。保持
Figure 427066DEST_PATH_IMAGE194
不被知道。
阶段1:密钥查询
在接受到一个带有属性集S的查询时,如果
Figure 114399DEST_PATH_IMAGE195
并且
Figure 442612DEST_PATH_IMAGE196
,模拟器M输出
Figure 848186DEST_PATH_IMAGE197
。否则,对每个
Figure 818416DEST_PATH_IMAGE198
, 如果S中含有属性
Figure 127299DEST_PATH_IMAGE199
Figure 626414DEST_PATH_IMAGE200
, M让
Figure 519284DEST_PATH_IMAGE201
,否则
Figure 27625DEST_PATH_IMAGE202
。那么必定存在一个
Figure 689551DEST_PATH_IMAGE203
,此时
Figure 359567DEST_PATH_IMAGE204
由TRAPGEN算法生成。因此M知道它的Trapdoor,那么可以计算出对应的密钥
Figure 238267DEST_PATH_IMAGE205
。L可以进行不止一次查询。
挑战
当攻击者L提交消息
Figure 284721DEST_PATH_IMAGE206
,M随机选择
Figure 801153DEST_PATH_IMAGE207
,中间密文
Figure 907649DEST_PATH_IMAGE209
。同时
Figure 775111DEST_PATH_IMAGE210
,对于每个
Figure 359676DEST_PATH_IMAGE211
。 然后根据
Figure 497659DEST_PATH_IMAGE182
计算出密文,
Figure 775056DEST_PATH_IMAGE212
时,
Figure 598656DEST_PATH_IMAGE213
Figure 252491DEST_PATH_IMAGE214
时,
Figure 477936DEST_PATH_IMAGE215
,否则
Figure 926235DEST_PATH_IMAGE216
最后B返回密文
Figure 266824DEST_PATH_IMAGE217
L可以对不满足
Figure 193192DEST_PATH_IMAGE182
的属性集S进行多次密钥生成查询。最终L输出一个值
Figure 538722DEST_PATH_IMAGE218
作为
Figure 157923DEST_PATH_IMAGE219
的猜测。如果
Figure DEST_PATH_IMAGE220
,M输出1,否则输出0。
阶段2:与阶段1类似,攻击者L继续向模拟器M发出请求。
猜测:最后攻击者L输出
Figure 18431DEST_PATH_IMAGE221
,如果O是伪随机的,对于某些属性S,
Figure DEST_PATH_IMAGE222
是有效的最终密文,L以
Figure 312272DEST_PATH_IMAGE223
的优势输出正确的
Figure 246730DEST_PATH_IMAGE221
。另一方面如果O是均匀随机的,那么密文也是均匀随机的,那么攻击者L只能做一个随机的猜测,也就是以1/2的概率(没有任何优势)。所以如果L能够打破这个系统,那么这意味B可以打破Decisional RLWE假设,所以,根据 RLWE 问题的困难性可得出该方案是安全的。
实验结果
由于所使用的算法库仅支持Linux系统下的安装与使用,所以在笔记本电脑的虚拟机(如VMware Workstation 16 Pro)中安装了Ubuntu,在笔记本电脑的Ubuntu 18.04.5TLS虚拟机上进行代码开发,加密方法所涉及的算法将使用C++语言实现,所使用的电脑处理器型号为Intel Core i7-9750H@2.60GHz, 内存(RAM)为8.0GB,操作系统为Windows10。
表1 实验结果
Figure 302410DEST_PATH_IMAGE225
根据我们的实验结果表1可以看到,密钥生成、加密以及解密的时间随着属性数l的增加而增加。因为解密消耗的时间比较小,可以优化的空间有限。所以可以优化的地方为密钥生成和加密阶段。在知道数据使用者的属性之前使用离线密钥生成算法生成中间密钥,在知道数据使用者属性后,使用在线密钥生成算法生成对应密钥。同时提出一种离线在线的方法优化加密阶段,在知道访问策略和密文之前使用离线加密算法生成中间密文,在知道访问策略和密文之后使用在线加密算法生成最终密文,从而达到优化整个属性加密的效果。

Claims (5)

1.离线/在线基于格的属性基加密方法,其特征在于包括如下步骤:
步骤1:生成系统参数;
根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥TA;根据输入的属性数量参数l,随机生成l对均匀分布的向量对
Figure FDA0003510223940000011
Figure FDA00035102239400000114
对应着属性集X={x1,x2,...,xl}里的属性X[i]即xi,随机生成一个挑战β←Rq;最后输出公共参数MPK和MSK;
Figure FDA0003510223940000012
MSK=TA,[l]代表{1,2,...,l};
步骤2:离线密钥生成算法;
根据perturb算法生成扰动向量p;扰动向量p保证AwA=β-η的解wA满足球面高斯分布;
步骤3:在线密钥生成算法;
根据数据使用者所持有的属性集Y计算一个新的挑战η,
Figure FDA0003510223940000013
当Y[i]>0时代表用户所持有的属性集Y中拥有属性xi
Figure FDA0003510223940000014
否则
Figure FDA0003510223940000015
其中i=1,2...,l;此时有B′1w1+...+B′lwl=η,i=1,2...,l;当Y[i]>0时,
Figure FDA0003510223940000016
否则
Figure FDA0003510223940000017
Figure FDA00035102239400000115
代表在环
Figure FDA0003510223940000018
上的高斯分布,m取决于具体的TA构造,q是模数;然后使用SAMPLEG(σ,β-η-Ap,q)算法完成wA的构造,在该算法中
Figure FDA0003510223940000019
b为徽标格G-lattice的base,且base=2、m取决于具体的TA构造,n是环的维数;其中σ为TA构造的分布参数,p为扰动向量;t根据经验设置为4.7,C0为扰动协方差矩阵定义良好的最小值,取C0为1.3;SAMPLEG算法的目的是用扰动向量p和TA构造一个向量wA,使得AwA=β-η;最后返回私钥Wy={wA,w1,...,wl};
步骤4:离线加密算法;
在得知明文和访问策略之前生成中间密文IC;C0,A=ATs+e0,A
Figure FDA00035102239400000110
其中s←Rq满足离散均匀分布,
Figure FDA00035102239400000111
e0,A←DR,σ满足离散高斯分布;DR,σ代表在环R上的高斯分布,
Figure FDA00035102239400000112
代表在Rm上的高斯分布;输出中间密文
Figure FDA00035102239400000113
步骤5:在线加密算法;
数据持有者确定一个访问策略W=(W+∪W-),访问策略W包含正负属性;根据访问策略W、中间密文IC、明文μ生成最终密文C;
步骤6:解密算法,具体实现如下:
步骤6.1:定义a=(C0,A)TwA
步骤6.2:W[i]≠0时代表访问策略包含属性xi,a=a+(C0,i)Twi;当W[i]=0,Y[i]>0时,代表访问策略不包含属性xi且数据使用者拥有属性xi
Figure FDA0003510223940000021
否则
Figure FDA0003510223940000022
a=(C0,A)TwA+(C′θ,1)Tw1+...+(C′0,l)Twl
当W[i]≠0时代表访问策略包含属性xi,C′0,i=C0,i;W[i]=0,Y[i]>0时,
Figure FDA0003510223940000023
否则
Figure FDA0003510223940000024
Figure FDA0003510223940000025
当W[i]>0时,
Figure FDA0003510223940000026
当W[i]<0时,
Figure FDA0003510223940000027
Y[i]>0时,
Figure FDA0003510223940000028
否则
Figure FDA0003510223940000029
步骤6.3:又有Wy={wA,w1,...,wl};
根据步骤3的公式(1)B′1w1+...+B′lwl=η,和AwA=β-η;可得{A,B′1,...,B′l}Wy=β,即AwA+B′1w1+...+B′lwl=β,当Y[i]>0时,
Figure FDA00035102239400000210
否则
Figure FDA00035102239400000211
步骤6.4:已知
Figure FDA00035102239400000212
当且仅当用户持有的属性Y∩W+=W+并且
Figure FDA00035102239400000213
时可以解密,即访问策略里的正向属性与用户持有的属性Y交集为访问策略里的正向属性同时用户持有的属性Y与访问策略的负向属性交集为空集;此时
Figure FDA00035102239400000214
Figure FDA00035102239400000215
化简可得:
Figure FDA00035102239400000216
定义:
Figure FDA0003510223940000031
Figure FDA0003510223940000032
当|dtextk|<q/4时,
Figure FDA0003510223940000033
否则
Figure FDA0003510223940000034
N为明文的长度,得到解密集合
Figure FDA0003510223940000035
即数据拥有者进行加密的明文
Figure FDA0003510223940000036
2.根据权利要求1所述的离线/在线基于格的属性基加密方法,其特征在于步骤1所述的生成系统参数,具体实现如下:
步骤1.1:根据输入的安全参数λ,调用TRAPGEN(λ)算法生成矩阵A和主密钥TA;主密钥TA由两个向量d和u组成,TA={d,u}这两个向量都是使用分布参数为σ的离散高斯分布进行采样,di←DR,σ,ui←DR,σ,DR,σ表示在多项式环R上的高斯分布;i=1,2,...,m,其中m取决于具体的TA构造,
Figure FDA0003510223940000037
步骤1.2:根据输入的属性数量参数l,随机生成l对均匀分布的向量对
Figure FDA0003510223940000038
其中i=1,2...,l,
Figure FDA0003510223940000039
对应着属性集对应着属性集X={x1,x2,...,xl}里的属性xi,,l为属性的数量,最后均匀随机的生成一个挑战β←Rq;其中
Figure FDA00035102239400000310
是一个分圆多项式环,
Figure FDA00035102239400000311
是整系数多项式环,Rq=R/qR,q是模数;
Figure FDA00035102239400000312
代表m×1的列向量,
Figure FDA00035102239400000313
中的元素都属于环Rq
Figure FDA00035102239400000314
代表1×m的行向量,
Figure FDA00035102239400000315
中的元素都属于环Rq
Figure FDA00035102239400000316
代表m×m的矩阵,
Figure FDA00035102239400000317
中的元素都属于环Rq
步骤1.3:输出
Figure FDA00035102239400000318
MSK=TA,当TA是未知,且A是伪随机时,该方法满足RLWE假设;[1]代表{1,2,...,l}。
3.根据权利要求2所述的离线/在线基于格的属性基加密方法,其特征在于步骤2所述的离线密钥生成算法,具体实现如下:
根据perturb(n,σs,sigma,TA,dgg,dggLargeSigma)算法生成扰动向量p;扰动向量p保证AwA=β-η的解wA满足球面高斯分布;
Figure FDA00035102239400000319
其中n是环的维数,σs是高斯分布的参数,σs保证扰动协方差矩阵定义良好,
Figure FDA00035102239400000320
代表在格Λq(A)上的高斯分布;
Figure FDA00035102239400000321
perturb算法中,b为徽标格G-lattice的base,base=2,m取决于具体的TA构造,n为环的维数,C0=1.3,t=4.7;sigma是高斯分布参数表现为(b+1)*σ,σ为TA构造的分布参数;dgg是误差采样的离散高斯生成器,dggLargeSigma是扰动向量采样的离散高斯生成器,返回扰动向量p。
4.根据权利要求1所述的离线/在线基于格的属性基加密方法,其特征在于步骤5所述的在线加密算法,具体实现如下:
数据持有者确定一个访问策略W=(W+∪W-),访问策略W包含正负属性;访问策略中的正向属性要求数据使用者拥有该属性才能解密根据该访问策略加密的密文;另一方面负向属性被用来排除某一组数据使用者,使其不能解密根据该访问策略产生的密文;使用符号+和-作为上标来分别表示正向和负向属性;然后根据离线加密算法生成的中间密文,结合访问策略生成最终密文,访问策略也作为密文的一部分被输出。
5.根据权利要求4所述的离线/在线基于格的属性基加密方法,其特征在于根据访问策略W、中间密文IC、明文μ生成最终密文C,
Figure FDA0003510223940000041
其中s←Rq满足离散均匀分布,β←Rq,e1←DR,σ,q是模数,μ为明文,μ={μ1,...,μN};μk∈{0,1},k=1,2,...,N,N为明文的长度,DR,σ代表在环R上的高斯分布;当W[i]>0时,代表访问策略中含有属性xi并要求用户拥有该属性才能解密根据该访问策略加密的密文,
Figure FDA0003510223940000042
当W[i]<0<0时,代表访问策略排除掉含有属性xi的数据使用者,
Figure FDA0003510223940000043
否则访问策略中不含有属性xi
Figure FDA0003510223940000044
输出密文
Figure FDA0003510223940000045
CN202111594408.2A 2021-12-24 2021-12-24 离线/在线基于格的属性基加密方法 Active CN113987558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111594408.2A CN113987558B (zh) 2021-12-24 2021-12-24 离线/在线基于格的属性基加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111594408.2A CN113987558B (zh) 2021-12-24 2021-12-24 离线/在线基于格的属性基加密方法

Publications (2)

Publication Number Publication Date
CN113987558A CN113987558A (zh) 2022-01-28
CN113987558B true CN113987558B (zh) 2022-04-01

Family

ID=79734217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111594408.2A Active CN113987558B (zh) 2021-12-24 2021-12-24 离线/在线基于格的属性基加密方法

Country Status (1)

Country Link
CN (1) CN113987558B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396150A (zh) * 2022-07-25 2022-11-25 支付宝(杭州)信息技术有限公司 数据预处理方法、数据加密方法、装置和设备
CN115664651B (zh) * 2022-10-20 2024-03-08 牛津(海南)区块链研究院有限公司 基于sm9的在线离线加解密方法、系统、设备及介质
CN116132048A (zh) * 2023-01-04 2023-05-16 扬州大学 一种适用于医疗物联网场景下用户隐私数据安全共享的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973449B (zh) * 2014-04-23 2017-05-17 南通大学 可证明安全的基于属性的在线/离线加密方法
CN114521319B (zh) * 2019-09-26 2023-12-05 维萨国际服务协会 具有均匀秘密的基于格的签名
CN111913981B (zh) * 2020-06-09 2022-04-22 华南理工大学 在线离线的基于属性的布尔关键字可搜索加密方法及系统
CN113179164B (zh) * 2021-04-29 2023-03-17 哈尔滨工程大学 一种基于理想格的多授权机构密文策略属性基加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Attribute-Based Online/Offline Encryption in Smart Grid;Zhiwei Wang et al.;《2015 24th International Conference on Computer Communication and Networks (ICCCN)》;20151005;全文 *
HUAP:Practical Attribute-based Access Control Supporting Hidden Updatable Access Policies for Resource-Contrained Devices;Mostafa Chegenizadeh et al.;《https://arxiv.org/abs/2107.10133》;20210721;全文 *

Also Published As

Publication number Publication date
CN113987558A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
Martins et al. A survey on fully homomorphic encryption: An engineering perspective
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
CN113987558B (zh) 离线/在线基于格的属性基加密方法
Chase et al. Security of homomorphic encryption
Lyubashevsky et al. One-shot verifiable encryption from lattices
Sen Homomorphic encryption-theory and application
Veugen et al. Secure comparison protocols in the semi-honest model
Nunez et al. NTRUReEncrypt: An efficient proxy re-encryption scheme based on NTRU
Hassan et al. An efficient outsourced privacy preserving machine learning scheme with public verifiability
Gu et al. New public key cryptosystems based on non‐Abelian factorization problems
Jarrous et al. Secure hamming distance based computation and its applications
Xue et al. Efficient online-friendly two-party ECDSA signature
CN106788963A (zh) 一种改进的格上基于身份的全同态加密方法
Feng et al. Distributed signing protocol for IEEE P1363‐compliant identity‐based signature scheme
Liu et al. Offline/online attribute‐based encryption with verifiable outsourced decryption
Mashhadi et al. Provably secure verifiable multi‐stage secret sharing scheme based on monotone span program
Mao et al. Public key encryption with conjunctive keyword search secure against keyword guessing attack from lattices
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Fu et al. Offline/Online lattice-based ciphertext policy attribute-based encryption
Teng et al. Dynamic asymmetric group key agreement protocol with traitor traceability
Wang et al. Improved collusion‐resistant unidirectional proxy re‐encryption scheme from lattice
Han et al. Attribute-based signcryption scheme with non-monotonic access structure
Zhang et al. Improving the leakage rate of ciphertext-policy attribute-based encryption for cloud computing
Zhang et al. 1-round distributed key generation with efficient reconstruction using decentralized cp-abe
Li et al. Multi-use deterministic public key proxy re-encryption from lattices in the auxiliary-input setting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant