CN114157421B - 多授权中心基于属性的确保数据删除的加密系统及方法 - Google Patents
多授权中心基于属性的确保数据删除的加密系统及方法 Download PDFInfo
- Publication number
- CN114157421B CN114157421B CN202111449716.6A CN202111449716A CN114157421B CN 114157421 B CN114157421 B CN 114157421B CN 202111449716 A CN202111449716 A CN 202111449716A CN 114157421 B CN114157421 B CN 114157421B
- Authority
- CN
- China
- Prior art keywords
- attribute
- encryption
- deletion
- request
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明涉及一种多授权中心基于属性的确保数据删除的加密系统及方法,该系统包括:中央授权端,用于产生系统主密钥、属性私钥和系统公钥,以及生成一部分私钥;属性授权端,用于生成属性公钥和另一部分私钥;加密及请求删除端,用于产生一对签名的公私钥对和一个需要被删除的文件,并构建merkle哈希树,产生重加密密钥和被删除的文件的辅助认证信息;计算密文;对merkle哈希树的根结点签名;计算删除请求;提交删除请求后,更新merkle哈希树,得到更新后的树的根结点;验证删除的有效性;解密端,用于计算恢复消息;服务器,用于计算重加密后的密文;更新merkle哈希树,得到更新后的树的根结点;本发明在保证可靠性的前提下,有效确保了外包数据删除的可验证性。
Description
技术领域
本发明属于云计算技术领域,具体涉及一种多授权中心基于属性的确保数据删除的加密系统及方法。
背景技术
为了缓解密钥托管问题,Chase提出了多授权中心属性基加密(MA-ABE)的概念,并且该技术已经在云存储环境中得到了广泛的应用。在数据共享环境中,数据的安全删除至关重要,但却很少受到重视。
发明内容
本发明的目的在于提供一种多授权中心基于属性的确保数据删除的加密系统及方法,该系统及方法在保证可靠性的前提下,有效确保了数据删除的可验证性。
为实现上述目的,本发明采用的技术方案是:一种多授权中心基于属性的确保数据删除的加密系统,包括:
加密及请求删除端,用于产生一对签名的公私钥对{spk,ssk}和一个需要被删除的文件fname,在该文件属性集中定义一个虚拟属性“有效性”另外构建一个merkle哈希树,产生重加密密钥cki和被删除的文件fname的辅助认证信息AAI;根据系统公钥PK、属性公钥/>访问策略Γ、消息M,计算密文CT;根据签名的公私钥对{spk,ssk},对merkle哈希树的根结点签名sigR;根据被删除的文件fname和虚拟属性“有效性”/>计算一个删除请求DR;提交删除请求后,根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点/>根据服务器发送来的根结点/>与更新后的树的根结点/>验证删除的有效性;
解密端,用于根据密文CT和私钥SKu,计算恢复消息M;
本发明还提供了一种多授权中心基于属性的确保数据删除的加密方法,包括以下步骤:
步骤S5:加密及请求删除端输入一对签名的公私钥对{spk,ssk}和密文CT,构建一个merkle哈希树,对该树根结点R签名sigR;
步骤S6:解密端输入密文CT和解密端私钥SKu,输出消息M;
步骤S8:服务器输入删除请求DR,输出相应的文件对应于merkle哈希树上的信息;
步骤S9:加密及请求删除端输入服务器返回的相应的文件对应于merkle哈希树上的信息,输出1或者0;
进一步地,所述步骤S1具体包括以下步骤:
步骤S101:G和G1是阶为素数p的双线性群,g是群G的生成元;e:G×G→G1是一个双线性映射;|Au|=n表示用户持有的属性数量;
步骤S102:中央授权端CA随机选取y0∈Zp,计算随机选择一个伪随机函数F,用于随机化u,其中u=H(GID)并且GID是数据使用者DU的身份;故系统公钥为PK=(Y0,G,G1,g,e,F)且主密钥MSK=y0;
进一步地,所述步骤S3具体包括以下步骤:
步骤S301:CA检查解密端的身份;如果解密端是合法的,CA验证身份并分发属性集合Au给解密端;
步骤S302:解密端计算u=H(GID),其中H:{0,1}*→Zp,并且发送u给CA和所有的属性授权端{AAk}k∈[1,K];
步骤S306:加密及请求删除端生成一个签名的公私钥对{spk,ssk},该公私钥对被用来对MHT的根进行签名;
进一步地,所述步骤S5具体包括以下步骤:
步骤S502:产生的MHT的根节点,加密及请求删除端使用签名的私钥ssk对根结点R签名,输出为签名sigR;
步骤S503:存在一个虚拟属性“有效性”该属性包含在/>且是访问结构中Γ必不可少的;如果属性被改变,即意味着嵌入再密文中的访问结构已经被修改;属性“有效性”有两个值,分别是“有效”和“无效”;用/>表示对应于属性“有效性”/>的密文成分,其中ind表示对应于属性“有效性”/>的密文成分的MHT中的索引;然后,加密及请求删除端为消息m选择一个文件名fname,并计算一个标签加密及请求删除端发送{fname,ind,σ,CT,sigR}给服务器;
进一步地,所述步骤S7具体包括以下步骤:
步骤S701:当加密及请求删除端要去删除文件fname,就修改对应的密文中的属性“有效性”的值;加密及请求删除端发送删除请求/>给属性授权端AAk,其中vi表示“有效”,v'i表示“无效”,即意味着把属性/>从“有效”改为“无效”;
进一步地,所述步骤S9具体包括以下步骤:
所述步骤S11中,服务器计算新的密文成分之前的密文成分/>被/>替代;服务器输出重加密的密文/>服务器计算/>并获得新的MHT的根结点/>最后,服务器发送/>给加密及请求删除端,其中/>是一个删除证明。
进一步地,所述步骤S12中,DO利用rk重加密生成/>同时,加密及请求删除端执行MHT更新算法,获得一个新的根结点的值;新的根结点/>被发送给服务器;收到云服务器发送来的Ωind,加密及请求删除端利用/>生成新的MHT的根结点;在获得服务器发来的根/>DO验证/>是否成立;如果等式成立,表明密文的确被修改了,存储的数据已经被删除。
与现有技术相比,本发明具有以下有益效果:提供了一种多授权中心基于属性的确保数据删除的加密系统及方法,在多授权中心属性基确保数据删除方案中,多个属性授权中心针对各自所监管的属性集合为其生成相对应的属性私钥,最后拥有所有属性授权中心所产生的属性私钥即可恢复出解密密钥,多个授权中心的设计缓解了对单个授权中心的过分依赖问题。此外,本发明提供了数据删除的可验证功能,能够为数据拥有者提供数据删除证明,还提供了密文的不可区分性。本系统及方法在数据安全和细粒度数据访问控制中具有很强的实用性和广阔的应用前景。
附图说明
图1是本发明实施例的系统架构示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种多授权中心基于属性的确保数据删除的加密系统,包括:中央授权端、属性授权端、加密及请求删除端、解密端和服务器。
加密及请求删除端用于产生一对签名的公私钥对{spk,ssk}和一个需要被删除的文件fname,在该文件属性集中定义一个虚拟属性“有效性”另外构建一个merkle哈希树,产生重加密密钥cki和被删除的文件fname的辅助认证信息AAI;根据系统公钥PK、属性公钥访问策略Γ、消息M,计算密文CT;根据签名的公私钥对{spk,ssk},对merkle哈希树的根结点签名sigR;根据被删除的文件fname和虚拟属性“有效性”/>计算一个删除请求DR;提交删除请求后,根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点根据服务器发送来的根结点/>与更新后的树的根结点/>验证删除的有效性。
解密端用于根据密文CT和私钥SKu,计算恢复消息M。
本实施例还提供了一种多授权中心基于属性的确保数据删除的加密方法,包括以下步骤:
所述步骤S1具体包括以下步骤:
步骤S101:G和G1是阶为素数p的双线性群,g是群G的生成元;e:G×G→G1是一个双线性映射;|Au|=n表示用户持有的属性数量;
步骤S102:中央授权端CA随机选取y0∈Zp,计算随机选择一个伪随机函数F,用于随机化u,其中u=H(GID)并且GID是数据使用者DU的身份;故系统公钥为PK=(Y0,G,G1,g,e,F)且主密钥MSK=y0;
在本实施例中,中央授权端和属性授权端进行交互,另外需要加密以及请求删除端的参与,产生解密端私钥,具体包括以下步骤:
步骤S301:CA检查解密端的身份;如果解密端是合法的,CA验证身份并分发属性集合Au给解密端;
步骤S302:解密端计算u=H(GID),其中H:{0,1}*→Zp,并且发送u给CA和所有的属性授权端{AAk}k∈[1,K];
步骤S306:加密及请求删除端生成一个签名的公私钥对{spk,ssk},该公私钥对被用来对MHT的根进行签名。
步骤S5:加密及请求删除端输入一对签名的公私钥对{spk,ssk}和密文CT,构建一个merkle哈希树,对该树根结点R签名sigR。
所述步骤S5具体包括以下步骤:
步骤S502:产生的MHT的根节点,加密及请求删除端使用签名的私钥ssk对根结点R签名,输出为签名sigR;
步骤S503:存在一个虚拟属性“有效性”该属性包含在/>且是访问结构中Γ必不可少的;如果属性被改变,即意味着嵌入再密文中的访问结构已经被修改;属性“有效性”有两个值,分别是“有效”和“无效”;用/>表示对应于属性“有效性”/>的密文成分,其中ind表示对应于属性“有效性”/>的密文成分的MHT中的索引;然后,加密及请求删除端为消息m选择一个文件名fname,并计算一个标签加密及请求删除端发送{fname,ind,σ,CT,sigR}给服务器。
步骤S6:解密端输入密文CT和解密端私钥SKu,输出消息M。
所述步骤S7具体包括以下步骤:
步骤S701:当加密及请求删除端要去删除文件fname,就修改对应的密文中的属性“有效性”的值;加密及请求删除端发送删除请求/>给属性授权端AAk,其中vi表示“有效”,v'i表示“无效”,即意味着把属性/>从“有效”改为“无效”;
步骤S8:服务器输入删除请求DR,输出相应的文件对应于merkle哈希树上的信息。
步骤S9:加密及请求删除端输入服务器返回的相应的文件对应于merkle哈希树上的信息,输出1或者0。
所述步骤S9具体包括以下步骤:
具体地,DO利用rk重加密生成/>同时,加密及请求删除端执行MHT更新算法,获得一个新的根结点的值;新的根结点/>被发送给服务器;收到云服务器发送来的Ωind,加密及请求删除端利用/>生成新的MHT的根结点;在获得服务器发来的根/>DO验证是否成立;如果等式成立,表明密文的确被修改了,存储的数据已经被删除。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (6)
1.一种多授权中心基于属性的确保数据删除的加密方法,其特征在于,
提供一种加密系统,所述加密系统包括:
加密及请求删除端,用于产生一对签名的公私钥对{spk,ssk}和一个需要被删除的文件fname,在该文件属性集中定义一个虚拟属性“有效性”另外构建一个merkle哈希树,产生重加密密钥cki和被删除的文件fname的辅助认证信息AAI;根据系统公钥PK、属性公钥访问策略Γ、消息,计算密文CT;根据签名的公私钥对{spk,ssk},对merkle哈希树的根结点签名sigR;根据被删除的文件fname和虚拟属性“有效性”/>计算一个删除请求DR;提交删除请求后,根据辅助认证信息AAI,更新merkle哈希树,得到更新后的树的根结点/>根据服务器发送来的根结点/>与更新后的树的根结点/>验证删除的有效性;
解密端,用于根据密文CT和私钥SKu,计算恢复消息m;以及
所述加密方法包括以下步骤:
步骤S5:加密及请求删除端输入一对签名的公私钥对{spk,ssk}和密文CT,构建一个merkle哈希树,对该树根结点R签名sigR;
步骤S6:解密端输入密文CT和解密端私钥SKu,输出消息m;
步骤S8:服务器输入删除请求DR,输出相应的文件对应于merkle哈希树上的信息;
步骤S9:加密及请求删除端输入服务器返回的相应的文件对应于merkle哈希树上的信息,输出1或者0;
所述步骤S1具体包括以下步骤:
步骤S101:G和G1是阶为素数p的双线性群,g是群G的生成元;e:G×G→G1是一个双线性映射;|Au|=n表示用户持有的属性数量;
步骤S102:中央授权端CA随机选取y0∈Zp,计算随机选择一个伪随机函数F,用于随机化u,其中u=H(GID)并且GID是数据使用者DU的身份;故系统公钥为PK=(Y0,G,G1,g,e,F)且主密钥MSK=y0;
所述步骤S3具体包括以下步骤:
步骤S301:CA检查解密端的身份;如果解密端是合法的,CA验证身份并分发属性集合Au给解密端;
步骤S302:解密端计算u=H(GID),其中H:{0,1}*→Zp,并且发送u给CA和所有的属性授权端{AAk}k∈[1,K];
步骤S306:加密及请求删除端生成一个签名的公私钥对{spk,ssk},该公私钥对被用来对MHT的根进行签名;
所述步骤S5具体包括以下步骤:
步骤S502:产生的MHT的根节点,加密及请求删除端使用签名的私钥ssk对根结点R签名,输出为签名sigR;
步骤S503:存在一个虚拟属性“有效性”该属性包含在/>且是访问结构中Γ必不可少的;如果属性被改变,即意味着嵌入再密文中的访问结构已经被修改;属性“有效性”有两个值,分别是“有效”和“无效”;用/>表示对应于属性“有效性”/>的密文成分,其中ind表示对应于属性“有效性”/>的密文成分的MHT中的索引;然后,加密及请求删除端为消息m选择一个文件名fname,并计算一个标签加密及请求删除端发送{fname,ind,σ,CT,sigR}给服务器;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111449716.6A CN114157421B (zh) | 2021-11-30 | 2021-11-30 | 多授权中心基于属性的确保数据删除的加密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111449716.6A CN114157421B (zh) | 2021-11-30 | 2021-11-30 | 多授权中心基于属性的确保数据删除的加密系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114157421A CN114157421A (zh) | 2022-03-08 |
CN114157421B true CN114157421B (zh) | 2023-06-09 |
Family
ID=80455412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111449716.6A Active CN114157421B (zh) | 2021-11-30 | 2021-11-30 | 多授权中心基于属性的确保数据删除的加密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114157421B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634339A (zh) * | 2012-08-22 | 2014-03-12 | 中国银联股份有限公司 | 虚拟加密机装置、金融加密机及加密报文的方法 |
CN108156140A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种支持数值属性比较的多关键字可搜索加密方法 |
CN108600171A (zh) * | 2018-03-22 | 2018-09-28 | 陕西师范大学 | 一种支持细粒度访问的云数据确定性删除方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487763B (zh) * | 2015-08-31 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 一种基于云计算平台的数据访问方法及用户终端 |
-
2021
- 2021-11-30 CN CN202111449716.6A patent/CN114157421B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634339A (zh) * | 2012-08-22 | 2014-03-12 | 中国银联股份有限公司 | 虚拟加密机装置、金融加密机及加密报文的方法 |
CN108156140A (zh) * | 2017-12-13 | 2018-06-12 | 西安电子科技大学 | 一种支持数值属性比较的多关键字可搜索加密方法 |
CN108600171A (zh) * | 2018-03-22 | 2018-09-28 | 陕西师范大学 | 一种支持细粒度访问的云数据确定性删除方法 |
Non-Patent Citations (2)
Title |
---|
基于属性代理重加密技术与可容错机制相结合的数据检索方案;刘新宇;李浪;肖斌斌;;计算机科学(第07期);全文 * |
混合云环境下前向安全数据加密和完整性审计机制研究;高歌;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114157421A (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019591B (zh) | 一种基于区块链的云数据共享方法 | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
WO2019090988A1 (zh) | 一种基于动态规则的密码学属性基访问控制方法与系统 | |
CN108600171B (zh) | 一种支持细粒度访问的云数据确定性删除方法 | |
CN112204921A (zh) | 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法 | |
CN110430161B (zh) | 一种基于区块链的可监管数据匿名分享方法及系统 | |
Ying et al. | Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating | |
Wu et al. | On the security of data access control for multiauthority cloud storage systems | |
JPWO2018235845A1 (ja) | 鍵交換システムおよび鍵交換方法 | |
Mu et al. | Policy-driven blockchain and its applications for transport systems | |
CN111274594A (zh) | 一种基于区块链的安全大数据隐私保护共享方法 | |
Liu et al. | Dynamic attribute-based access control in cloud storage systems | |
Zhang et al. | Conditional anonymous certificateless public auditing scheme supporting data dynamics for cloud storage systems | |
Wen et al. | A privacy-preserving blockchain supervision framework in the multiparty setting | |
CN108763944B (zh) | 雾计算中安全可撤销多中心大属性域属性基加密方法 | |
Li et al. | Multiauthority attribute-based encryption for assuring data deletion | |
Niu et al. | Attribute-based searchable encrypted scheme with edge computing for Industrial Internet of Things | |
Kim et al. | Privacy-preserving public auditing for shared cloud data with secure group management | |
Eltayieb et al. | A certificateless proxy re-encryption scheme for cloud-based blockchain | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN114157421B (zh) | 多授权中心基于属性的确保数据删除的加密系统及方法 | |
Sang et al. | Provable Multiple-Copy Integrity Auditing Scheme for Cloud-Based IoT | |
WO2023010688A1 (zh) | 一种密钥管理方法及装置 | |
Hwang et al. | An SKP-ABE scheme for secure and efficient data sharing in cloud environments | |
Lei et al. | A cloud data access authorization update scheme based on blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |