CN114205379A - 一种基于ndn的cp-abe外包解密结果重用方法 - Google Patents
一种基于ndn的cp-abe外包解密结果重用方法 Download PDFInfo
- Publication number
- CN114205379A CN114205379A CN202111424542.8A CN202111424542A CN114205379A CN 114205379 A CN114205379 A CN 114205379A CN 202111424542 A CN202111424542 A CN 202111424542A CN 114205379 A CN114205379 A CN 114205379A
- Authority
- CN
- China
- Prior art keywords
- user
- decryption
- outsourcing
- attribute
- outsourced
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012946 outsourcing Methods 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000006243 chemical reaction Methods 0.000 claims abstract description 21
- 238000011084 recovery Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 5
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 claims description 3
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 3
- 238000013519 translation Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于NDN的CP‑ABE外包解密结果重用方法。该方法利用NDN的命名路由和内网缓存特性,实现外包解密结果在边缘网络中的可缓存性;确保具有相同访问权限的用户能直接从网络缓存中检索到外包解密结果,避免重复的外包解密服务调用及外包解密任务执行。应对外包解密结果唯一性的挑战,本发明引入特殊的转换密钥,实现外包解密结果的可重用性,通过使用该密钥,在网络缓存中检索到的外包解密结果能够直接被翻译成与用户相兼容的结果,并用于恢复解密密钥,从而实现高效的外包解密。本发明可应用于网内存在非授权用户非法请求授权内容场景,有效地保护网内授权内容的访问权限。此外,本发明缓解了边缘服务器的计算压力。
Description
技术领域
本发明涉及命名数据网络与物联网,具体涉及一种基于NDN的CP-ABE外包解密结果重用方法。
背景技术
随着物联网技术(Internet of Things,IoT)的发展,预计到2025年将有近500亿台设备互联,产生的数据流量将再增长1000倍。海量物联网数据的隐私保护需求对现有访问控制技术提出了严格的要求与严峻的挑战。作为一种新兴的加密技术,基于密文策略属性的加密(Ciphertext Policy Attribute-Based Encryption,CP-ABE)已经被广泛应用于物联网,为物联网中的敏感数据共享提供安全、细粒度的访问控制。
然而,CP-ABE的密钥计算开销是RSA的100-1000倍,而物联网场景中多为资源受限设备,繁重的计算开销使得基于CP-ABE的访问控制方案难以在物联网设备上有效部署。因此,面对物联网中日益增长的设备数量,如何设计高效、轻量级的访问控制方法,保证内容安全,需求迫切。
针对上述问题,研究者已经进行了大量的基于外包CP-ABE的研究,旨在将CP-ABE的部分解密任务从物联网设备卸载到临近的雾节点或边缘服务器,从而实现高效的CP-ABE解密与物联网设备的轻量级计算。考虑到雾节点/边缘服务器的非完全信任性,研究者们构建了一种特殊的访问结构,以保证外包过程的安全。访问结构由两个子树构成,分别为一棵复杂子树和一棵简单子树,其中,复杂子树描述了对于某一特定密文的访问权限,限制了只有拥有满足访问结构属性的用户才能够访问内容;简单子树中具有少量、甚至一个仅对授权用户私有的属性,确保只有授权用户才能够恢复最终解密密钥。由于复杂子树中包含了访问结构的大部分属性,其解密操作往往被外包至临近的雾节点或边缘服务器处执行,以降低用户侧设备的计算开销。然而,现有的基于外包的方案只关注于减少设备端的计算开销,却忽略了外包过程中产生的通信开销。作为一类网络服务,每次的外包解密都需要在边缘网络中进行服务资源的发现、服务的调用、服务的执行,因此外包过程中产生的通信开销是相当大的。尤其是在网络条件差或网络流量大的情况下,通信开销将变的不可确定。此外,如果雾节点或边缘服务器面临繁重的外包解密任务,不确定的排队时间也会极大地影响外包解密的服务质量。
综上所述,现有研究者已提出若干基于CP-ABE外包的解决方案,部分解决了在物联网中部署基于属性加密访问控制方案的问题,但现有各方案在外包过程中的通信开销上仍然存在着缺陷,制约着方案的性能。鉴于此,如何从通信开销的角度切入,在物联网中设计一个更高效、轻量级的基于属性加密访问控制方案,是当前物联网领域的研究难点,而本发明针对该问题,提出一种基于NDN的CP-ABE外包解密结果重用方法,很好地解决了这一难题。
发明内容
针对现有基于外包CP-ABE访问控制方案中繁重的通信开销,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法。一方面,充分利用NDN的命名路由和内网缓存特性,确保具有相同访问权限的用户能够直接从网络缓存中检索到外包解密结果,避免了重复的外包解密服务调用及外包解密任务执行,缓解了边缘服务器的计算压力;另一方面,通过引入转换密钥,实现了同组用户外包解密结果的相互兼容,从而提升用户侧外包解密的效率。综上,本发明能够有效降低外包过程的通信开销,实现高效的外包解密。
为了实现上述发明目的,本发明技术方案如下:一种基于NDN的CP-ABE外包解密结果重用方法,包括以下步骤:
1)系统初始化:权限中心生成系统公开参数PK与主密钥MK;同时权限中心根据CP-ABE规则构建访问结构由两棵子树通过阈值门限“AND”构成,分别为一棵复杂子树和一棵简单子树;其中,由若干合法属性通过阈值门限“AND”或“OR”构成,简单子树由单个属性Attpu构成;所述Attpu是授权用户的私有属性,不对外公开;构建完成后,权限中心将其同步到内容提供商;
3)内容请求:用户i发起对内容M的请求;
6)外包解密服务调用:用户i向提供外包解密服务的边缘服务器调用外包解密服务;
7)外包解密任务执行:边缘服务器使用用户i提供的外包解密输入参数CT和通过递归函数自下而上恢复出根节点R的属性值FR,i,所述解密结果FR,i根据CP-ABE规则可计算为任务执行结束后,边缘服务器将FR,i与用户i的转换密钥作为外包解密结果返回给用户i;
进一步地,上述步骤1)中,所述权限中心生成系统公开参数PK={G0,g,h=gβ,e(g,g)α,H1(·),H2(·)}与主密钥其中p是一个大素数,Zp={0,1,2,L,p-1},α,β,θm∈Zp;G0和G1是两个p阶乘法群,g是G0的生成元;e:G0×G0→G1表示一次线性匹配运算;H1(·),H2(·)分别表示两个不同的哈希函数。
进一步地,上述步骤5)中,所述用户i通过发起外包解密结果请求,将复杂子树的解密任务外包;外包解密结果请求通过发送一个基于NDN的名为的兴趣包,同时兴趣包中携带了用户i的设备索引前缀“/ui/device-hint”以方便执行外包解密任务的边缘服务器后续向用户i请求执行外包解密任务所需的输入参数。
进一步地,上述步骤6)包括如下步骤:
6.1)边缘服务器收到用户i的外包解密结果请求后,首先回复用户一个确认的ACK数据包,数据包中包含了本次外包解密任务的预期执行完成时间TTC;发送完成后,转下一步;否则,边缘服务器发送NACK包回复用户i;
6.2)边缘服务器使用用户i的设备索引前缀“/ui/device-hint”向用户i发送兴趣包以请求外包解密输入参数CT和其中为步骤4)所述中与复杂子树相关的部分密文信息;包含了步骤2)所述中解密复杂子树所需的属性私钥以及用户i的转换密钥;同时,兴趣包中携带边缘服务器的公钥pkEDS以保证外包解密输入参数在公开信道中传输的安全性;发送完成后,转下一步;
进一步地,上述步骤8)包括如下步骤:
8.1)用户i使用Attpu的对应属性私钥恢复其属性值为
进一步地,上述步骤9)中,所述用户i将用户j对应的属性值FR,j翻译成与自身相兼容的属性值FR,i,表示为
本发明具有以下有益效果:针对现有基于外包CP-ABE访问控制方案中繁重的通信开销,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法。以NDN作为边缘网络,利用NDN的命名路由与内网缓存特性,保证了外包解密结果在边缘网络中的可缓存性。此外,考虑到外包解密结果的唯一性,本发明还引入了转换密钥的概念。通过使用转换密钥,不同用户调用的外包解密结果能够被翻译成相互兼容的值,从而实现了外包解密结果在边缘网络中的可重用性。
本发明实现了内容访问权限的良好保护;通过外包解密结果的重用,避免了重复的外包解密服务调用与外包解密任务执行,有效减小了外包过程中的通信开销,提升了用户侧外包解密的效率,缓解了边缘服务器的计算压力。
附图说明
图1为本发明的方法流程图。
图2为本发明的系统模型。
图3为本发明的访问结构。
图4为本发明的外包解密服务调用与外包解密任务执行过程。
具体实施方式
针对现有基于外包CP-ABE访问控制方案中繁重的通信开销,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法。下面结合附图以及具体实施例对本发明作进一步的说明,需要指出的是,下面仅以一种最优化的技术方案对本发明的技术方案以及设计原理进行详细阐述,但本发明的保护范围并不限于此。
所述实施例为本发明的优选的实施方式,但本发明并不限于上述实施方式,在不背离本发明的实质内容的情况下,本领域技术人员能够做出的任何显而易见的改进、替换或变型均属于本发明的保护范围。
如图1所示,本发明提出了一种基于NDN的CP-ABE外包解密结果重用方法,包括以下步骤:
1)系统初始化:权限中心生成系统公开参数PK与主密钥MK;同时权限中心根据CP-ABE规则构建访问结构由两棵子树通过阈值门限“AND”构成,分别为一棵复杂子树和一棵简单子树;其中,由若干合法属性通过阈值门限“AND”或“OR”构成,简单子树由单个属性Attpu构成;所述Attpu是授权用户的私有属性,不对外公开;构建完成后,权限中心将其同步到内容提供商;
3)内容请求:用户i发起对内容M的请求;
6)外包解密服务调用:用户i向提供外包解密服务的边缘服务器调用外包解密服务;
7)外包解密任务执行:边缘服务器使用用户i提供的外包解密输入参数CT和通过递归函数自下而上恢复出根节点R的属性值FR,i,所述解密结果FR,i根据CP-ABE规则可计算为任务执行结束后,边缘服务器将FR,i与用户i的转换密钥作为外包解密结果返回给用户i;所述的外包解密任务执行是结合CT和其运算遵循常规CP-ABE算法中的解密规则,此处不详细描述;
下面结合具体实施例对本发明的技术方案做进一步详细说明。
在描述具体交互过程之前,首先阐述方案中涉及的相关参数,p是一个大素数,作为本发明的优选实施例,令p=11;Zp={0,1,2,L,10},α,β,θm∈Zp,令α=2,β=3,θm=3;g是p阶乘法群G0的生成元,令G0={1,2,3,...,11},g=2;H1(·),H2(·)分别表示两个不同的哈希函数,H1(·)采用SHA-1算法,H2(·)采取SHA-256算法;
1)初始化
在如图2所示的系统模型中,权限中心生成系统公开参数
PK={G0,2,h=8,e(2,2)2,H1(·),H2(·)}与主密钥MK={3,4,8};同时权限中心基于合法的属性集{“XX University”,“Network Lab”,“Professor”,“Postgraduate”}和Attpu构建访问结构如图3所示;
对于中的所有节点,权限中心都会分配对应的多项式q(·),多项式从的根节点开始,自上而下的构建;对于根节点权限中心首先选择一个随机数z∈Zp=2,并设置的秘密值为然后随机选择其余1个点,生成多项式对于R,然后随机选择其余2个点,生成多项式qR(·)=x2+x+4;对于Attpu,生成多项式对于n21,生成多项式对于n22,生成多项式对于n23,生成多项式对于n31,生成多项式对于n32,生成多项式构建完成。构建完成后,权限中心将其同步到内容提供商;
2)用户注册,
用户i向内容提供商发起注册,获取内容访问权限;注册成功后,内容提供商根据用户提供属性为用户分配其属性对应的属性私钥选择随机数ri∈Zp=1,rXX University∈Zp=1,rNetwork Lab∈Zp=2,rProfessor∈Zp=3,则可以表示为
3)内容请求
用户i发起对内容M的请求;
4)内容加密,
5)外包解密,
用户i通过发送一个基于NDN的名为的兴趣包发起外包解密结果请求,将的解密任务外包;同时兴趣包中携带了用户i的设备索引前缀“/ui/device-hint”以方便执行外包解密任务的边缘服务器后续向用户i请求执行外包解密任务所需的输入参数;如果用户i对于外包解密结果的请求在网内直接命中,转步骤9);否则,该请求将到达执行外包解密任务的边缘服务器处,转步骤6);
6)外包解密服务调用,如图4所示
6.1)边缘服务器收到用户i的外包解密结果请求后,首先回复用户一个确认的ACK数据包,数据包中包含了本次外包解密任务的预期执行完成时间TTC;发送完成后,转下一步;否则,边缘服务器发送NACK包回复用户i;
6.2)边缘服务器使用用户i的设备索引前缀“/ui/device-hint”向用户i发送兴趣包以请求外包解密输入参数
同时,兴趣包中携带边缘服务器的公钥pkEDS以保证执行外包解密任务所需的输入参数在公开信道中传输的安全性;发送完成后,转下一步;
7)外包解密任务执行,
属性“Network Lab”对应用户i的属性值为
8)密钥恢复,
8.1)用户i取回外包解密结果后,首先使用Attpu的对应私钥恢复Attpu的属性值为
解密成功后,转下一步;
9)外包解密结果重用,
用户i从网络缓存中取回同组用户j的外包解密结果(FR,j,);设置用户j的属性为用户分配其属性对应的属性私钥作为本发明的优选实施例,选择随机数rj∈Zp=2,rXX University∈Zp=1,rNetwork Lab∈Zp=2,rPostgraduate∈Zp=4,则可以表示为
完成后,转步骤8)。
最终,获取内容M。
本发明有效实现了内容访问权限的良好保护;利用NDN的命名路由和内网缓存特性,提高了外包解密结果的检索效率;利用转换密钥,实现了外包解密结果在网络缓存中的可重用性;从而避免了重复的外包解密服务调用与外包解密任务执行,有效减小了外包过程中的通信开销,提升了用户侧外包解密的效率,缓解了边缘服务器的计算压力。
Claims (9)
1.一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,包括以下步骤:
1)系统初始化:权限中心生成系统公开参数PK与主密钥MK;同时权限中心根据CP-ABE规则构建访问结构 由两棵子树通过阈值门限“AND”构成,分别为一棵复杂子树和一棵简单子树;其中,由若干合法属性通过阈值门限“AND”或“OR”构成,简单子树由单个属性Attpu构成;所述Attpu是授权用户的私有属性,不对外公开;构建完成后,权限中心将其同步到内容提供商;
3)内容请求:用户i发起对内容M的请求;
6)外包解密服务调用:用户i向提供外包解密服务的边缘服务器调用外包解密服务;
7)外包解密任务执行:边缘服务器使用用户i提供的外包解密输入参数CT和通过递归函数自下而上恢复出根节点R的属性值FR,i,所述解密结果FR,i根据CP-ABE规则可计算为任务执行结束后,边缘服务器将FR,i与用户i的转换密钥作为外包解密结果返回给用户i;
6.如权利要求1所述的一种基于NDN的CP-ABE外包解密结果重用方法,其特征在于,所述步骤6)包括如下步骤:
6.1)边缘服务器收到用户i的外包解密结果请求后,首先回复用户一个确认的ACK数据包,数据包中包含了本次外包解密任务的预期执行完成时间TTC;发送完成后,转下一步;否则,边缘服务器发送NACK包回复用户i;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111424542.8A CN114205379B (zh) | 2021-11-26 | 2021-11-26 | 一种基于ndn的cp-abe外包解密结果重用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111424542.8A CN114205379B (zh) | 2021-11-26 | 2021-11-26 | 一种基于ndn的cp-abe外包解密结果重用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114205379A true CN114205379A (zh) | 2022-03-18 |
CN114205379B CN114205379B (zh) | 2024-08-30 |
Family
ID=80649417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111424542.8A Active CN114205379B (zh) | 2021-11-26 | 2021-11-26 | 一种基于ndn的cp-abe外包解密结果重用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114205379B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116318647A (zh) * | 2022-12-15 | 2023-06-23 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016197769A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
CN107359986A (zh) * | 2017-07-03 | 2017-11-17 | 暨南大学 | 可撤销用户的外包加解密cp‑abe方法 |
CN108632030A (zh) * | 2018-03-22 | 2018-10-09 | 中山大学 | 一种基于cp-abe高效且安全的细粒度访问控制方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN110138561A (zh) * | 2019-03-22 | 2019-08-16 | 西安电子科技大学 | 基于cp-abe自动校正的高效密文检索方法、云计算服务系统 |
CN111556020A (zh) * | 2020-03-27 | 2020-08-18 | 江苏大学 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
CN111698085A (zh) * | 2020-06-08 | 2020-09-22 | 南京工业大学 | 一种cp-abe解密外包 |
-
2021
- 2021-11-26 CN CN202111424542.8A patent/CN114205379B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016197769A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
CN107359986A (zh) * | 2017-07-03 | 2017-11-17 | 暨南大学 | 可撤销用户的外包加解密cp‑abe方法 |
CN108632030A (zh) * | 2018-03-22 | 2018-10-09 | 中山大学 | 一种基于cp-abe高效且安全的细粒度访问控制方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN110138561A (zh) * | 2019-03-22 | 2019-08-16 | 西安电子科技大学 | 基于cp-abe自动校正的高效密文检索方法、云计算服务系统 |
CN111556020A (zh) * | 2020-03-27 | 2020-08-18 | 江苏大学 | 一种基于兴趣包签名边缘校验的ndn访问控制方法 |
CN111698085A (zh) * | 2020-06-08 | 2020-09-22 | 南京工业大学 | 一种cp-abe解密外包 |
Non-Patent Citations (2)
Title |
---|
严新成;陈越;翟雨畅;兰巨龙;黄恺翔;: "一种高效的CP-ABE云数据访问控制方案", 小型微型计算机系统, no. 10, 15 October 2016 (2016-10-15) * |
吴志军;许恩中;: "命名数据网中基于CP-ABE的访问控制方法", 中国民航大学学报, no. 02, 15 April 2020 (2020-04-15) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116318647A (zh) * | 2022-12-15 | 2023-06-23 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
CN116318647B (zh) * | 2022-12-15 | 2023-12-29 | 杭州后量子密码科技有限公司 | 一种具有同态特性的cp-abe外包解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114205379B (zh) | 2024-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Data security and privacy-preserving in edge computing paradigm: Survey and open issues | |
Wang et al. | Attribute-based data sharing scheme revisited in cloud computing | |
CN111355745B (zh) | 基于边缘计算网络架构的跨域身份认证方法 | |
Xue et al. | A dynamic secure group sharing framework in public cloud computing | |
Naru et al. | A recent review on lightweight cryptography in IoT | |
Li et al. | Fine-grained access control system based on outsourced attribute-based encryption | |
US8023646B2 (en) | Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme | |
Al-Janabi et al. | Public-key cryptography enabled kerberos authentication | |
Zhao et al. | RL-ABE: A revocable lattice attribute based encryption scheme based on R-LWE problem in cloud storage | |
WO2021190452A1 (zh) | 用于云雾协助物联网的轻量级属性基签密方法 | |
US20130080768A1 (en) | Systems and methods for secure communications using an open peer protocol | |
Shen et al. | Toward data privacy preservation with ciphertext update and key rotation for IoT | |
Tiwari et al. | SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation | |
Cheng | An architecture for the Internet Key Exchange protocol | |
CN114205379B (zh) | 一种基于ndn的cp-abe外包解密结果重用方法 | |
CN115189903A (zh) | 一种车联网中支持隐私保护的分布式访问控制方法 | |
Al-Zubi et al. | Efficient signcryption scheme based on El-Gamal and Schnorr | |
Canard et al. | Highly privacy-protecting data sharing in a tree structure | |
CN109359475B (zh) | 一种支持多值属性的密文策略属性基加密方法 | |
Zheng et al. | Threshold attribute‐based signcryption and its application to authenticated key agreement | |
Jose et al. | Enhancing Security in Resource Sharing Using Key Holding Mechanism | |
Marchesini et al. | Virtual hierarchies-an architecture for building and maintaining efficient and resilient trust chains | |
Brotsis et al. | Towards post-quantum blockchain platforms | |
CN114244579A (zh) | 用户级可撤销属性加密的电力数据隐私保护系统及方法 | |
CN110851850B (zh) | 一种可搜索加密系统的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |