CN114244567A - 一种云环境中支持电路结构的cp-abe方法 - Google Patents
一种云环境中支持电路结构的cp-abe方法 Download PDFInfo
- Publication number
- CN114244567A CN114244567A CN202111364193.5A CN202111364193A CN114244567A CN 114244567 A CN114244567 A CN 114244567A CN 202111364193 A CN202111364193 A CN 202111364193A CN 114244567 A CN114244567 A CN 114244567A
- Authority
- CN
- China
- Prior art keywords
- circuit
- depth
- ciphertext
- user
- circuit structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种云环境中支持电路结构的CP‑ABE方法,包括如下步骤:步骤1,权威机构以安全参数λ、系统属性数n和电路最大深度l作为输入,输出公共参数PP和系统主密钥MSK;步骤2,数据所有者将公共参数PP、消息M、电路结构f输入到加密算法中;电路访问结构f对消息M进行加密,补码电路f*对随机字符串R进行加密,最后输出总密文CT;步骤3,权威机构以系统主密钥MSK和属性集x为输入,输出私钥SK给用户,输出转换密钥TK给云服务器;步骤4,云服务器以转换密钥TK和总密文CT为输入,输出部分解密的密文CT’给用户;步骤5,用户输入私钥SK和部分解密的密文CT′,输出消息M或随机字符串R。本发明能够减少冗余的计算,提高加解密的效率。
Description
技术领域
本发明涉及云存储安全和信息安全技术领域,尤其涉及一种云环境中支持电路结构的CP-ABE方法。
背景技术
由于云计算的灵活性和弹性,云计算可以为用户提供自己难以实现的计算能力和存储空间。因此,云计算在人类科技社会中扮演着越来越重要的角色。人们在享受云服务便利的同时,也面临着云数据的安全和隐私泄露问题。例如,在授权期间,云服务器可以篡改或替换授权密文,恶意响应伪造的计算结果。他们也可能欺骗符合条件的用户,以节省成本的目的回应他们不符合解密条件。因此,云数据的保密性、完整性和隐私保护一直是重要问题。
目前,提出了许多方法来解决这些问题,如k-nearest neighbor、完全同态加密、安全多方计算、差分隐私和t-clos等。其中,基于属性的加密(ABE)机制受到越来越多的关注。基于属性的加密(ABE)机制可以与访问策略相关联,该机制被设计为匹配密文或用户的私钥。当且仅当用户的属性满足访问结构时,共享数据才能被正确解密。这种灵活的访问策略可以实现对云数据的细粒度访问控制。因此,ABE可广泛应用于云存储领域。
ABE中有很多种访问结构,如门限访问结构、LSSS矩阵访问结构、访问树结构和电路访问结构。虽然访问树结构与电路访问结构有一些相似之处,但电路访问结构是目前最具表现力的访问结构。需要注意的是,在接入树结构中,每个节点是双扇入、单扇出的阈值结构。而在电路接入结构中,每个节点可以是多扇入、多扇出。例如,对于两扇入三扇出的电路结构节点(参见图1),访问树状结构需要实现三个节点。与访问树结构相比,电路访问结构的定义更为宽泛,因此,可以把访问树结构看作是电路访问结构的一种特殊形式。
电路接入结构在ABE中的应用具有广阔的前景,但由于大多数基于电路结构的属性加密,所支持的电路是有限的。此外,现有的提议方案还面临安全和隐私泄露的问题。2015年,Xu等人(J.Xu,Q.Wen,W.Li and Z.Jin,“Circuit ciphertext-policy attribute-based hybrid encryption with verifiable delegation in cloud computing,”IEEETransactions on Parallel&Distributed Systems,2015,pp.119-129.)提出了一种云计算中可验证授权的电路密文策略基于属性的混合加密方案。其中电路节点的每一层只能向上层传输,当非叶节点进行跨层传输时,通过等价变换填充访问结构,计算冗余节点。而且系统实现的接入结构的电路深度是固定的,无法选择层数,导致在进行节点计算时需要计算不必要的节点。因此,访问结构的多样化会造成计算资源和存储资源的大量浪费。
发明内容
针对现有技术中存在的问题,本发明提供一种云环境中支持电路结构的CP-ABE方法,通过重构电路结构中的加解密过程,能够实现跨层传输和任意电路深度选择,提高加解密过程的效率和安全性。
第一方面,本发明保护一种云环境中支持电路结构的CP-ABE方法,包括四个实体:权威机构、云服务器、数据所有者和用户;
所述权威机构:可信任的第三方属性密钥生成中心;
所述云服务器:提供部分解密和存储服务;
所述数据所有者:上传自己的密文到云服务器;
所述用户:认证和最终解密密文。
该方法包括如下步骤:
步骤1,权威机构以安全参数λ、系统属性数n和电路最大深度l作为输入,输出公共参数PP和系统主密钥MSK。
进一步地,所述步骤1的具体过程为:
权威机构输入安全参数λ,最大电路深度l,和系统属性n;然后运行输出素数阶p的一组群及其相应的生成元g1,...,gk,并设置g=g1;接着,选择四个单向哈希函数H1:GK→{0,1}m,H2:GK→ZP,H3:{0,1}*→G1,H4:{0,1}*→Gk,选择α←RZP,a←RZP,(h1,...,h2n)←RZP并设置y=ga;最后输出的公钥PP和系统主密钥MSK为:MSK=gα。
步骤2,数据所有者将公共参数PP、消息M、电路结构f输入到加密算法中;电路访问结构f对消息M进行加密,补码电路f*对随机字符串R进行加密,最后输出总密文CT。
进一步地,所述步骤2的具体过程为:
数据所有者将公共参数PP、电路结构f和消息M∈{0,1}n输入到加密算法中;加密算法采用密钥封装机制和认证对称加密机制对任意长度的明文进行加密,其工作原理如下:
接着,加密算法随机选择r1,...,rn+q-1∈ZP和r′1,...,r′n+q-1∈ZP,为每个节点w选择一个随机值rw,电路结构描述如下:
步骤3,权威机构以系统主密钥MSK和属性集x为输入,输出私钥SK给用户,输出转换密钥TK给云服务器。
进一步地,所述步骤3的具体过程为:
首先,授权机构以主密钥MSK和一组属性x∈{0,1}n作为输入。
接着,选择一个随机的t∈ZP,对每个属性i∈x选择一个随机的ti∈ZP。
最后,输出的私钥为SK={KH,L,Li,Ki,i∈[1,n]},转换密钥为TK={L,Li,Ki,i∈[1,n]}。
步骤4,云服务器以转换密钥TK和总密文CT为输入,输出部分解密的密文CT’给用户。
进一步地,所述步骤4的具体过程为:
云服务器以TK和x作为输入,通过自下而上的方式计算电路;如果f(x)=1,则能够部分解密M的密文,如果f(x)=0,则能够部分解密R的密文。通过电路结构部分解密算法如下:
--或门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
--与门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
步骤5,用户输入私钥SK和部分解密的密文CT′,输出消息M或随机字符串R。
进一步地,所述步骤5的具体过程为:
用户通过给定部分解密的密文CT′,其中包含一个签名σ和数据所有者的身份ID0,用户做如下操作:
第二方面,本发明还提供相应的两类计算机程序产品、设备:
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现第一方面所述的方法步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的方法步骤。
本发明有益效果:1、本发明通过修改节点份额的参数形式,解决了现有技术中基于电路结构的CP-ABE方案中只能逐层向上输出的限制,实现了每个节点可以跨层向任意大于其自身深度的节点输出。本发明能够减少冗余的计算,提高加解密的效率;2、本发明通过对电路结构进行等效变换,从而在选择接入结构时不需要指定电路的深度。对于任何深度大于1小于等于l的电路接入结构,都可以通过引入过渡节点将接入结构转换为深度为l的电路结构,减少了计算开销,降低了计算成本;3、本发明所设计的方法能够抵御回溯攻击、多个用户的合谋攻击,同时本发明能够防止云服务器的不诚信问题,充分保护用户上传数据的安全性。
附图说明
图1为访问树与电路结构单节点等效转换图;
图2为实施例1中实体交互示意图;
图3为实施例2中效率对比图;
图4为实施例3中具体实例电路结构图;
图5为图4的等效电路结构图;
图6为实施例3中效率对比图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细的说明。本发明的实施例是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显而易见的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
实施例1
参见图2,一种云环境中支持电路结构的CP-ABE方法,包括如下步骤:
Setup(1λ,n,l):Setup阶段是由权威机构执行的概率多项式时间(PPT)算法。该阶段的输入是安全参数λ,最大电路深度l,和系统属性n。然后运行输出素数阶p的一组群及其相应的生成元g1,...,gk,并设置g=g1。接着,选择四个单向哈希函数H1:GK→{0,1}m,H2:GK→ZP,H3:{0,1}*→G1,H4:{0,1}*→Gk,选择α←RZP,a←RZP,(h1,...,h2n)←RZP并设置y=ga。公钥PP和系统主密钥MSK为:MSK=gα。
Hybrid-Encrypt(f=(l,n,q,A,B,GateTypt),M∈{0,1}n,PP):加密算法是数据所有者执行的PPT算法。输入公共参数PP、电路结构f和消息M∈{0,1}n。加密算法采用密钥封装机制(KEM)和认证对称加密机制(AE)对任意长度的明文进行加密,其工作原理如下:
生成的部分密文为(CM,C′M,σM,CR,C′R,σR)。
加密算法随机选择r1,...,rn+q-1∈ZP和r′1,...,r′n+q-1∈ZP。为每个节点w选择一个随机值rw,电路描述如下:
KeyGen(MSK,x∈{0,1}n):授权机构为用户生成私钥。然后用户将其转换密钥发送到云服务器。该算法以主密钥MSK和一组属性x∈{0,1}n作为输入。首先选择一个随机的t∈ZP,然后对每个属性i∈x选择一个随机的ti∈ZP。接着生成KH=gαy-t,L=gt, 输出的私钥为SK={KH,L,Li,Ki,i∈[1,n]},转换密钥为TK={L,Li,Ki,i∈[1,n]}。
Transform(TK,CT):该算法由云服务器执行。以转换密钥TK和完整密文CT作为输入。算法对密文的部分解密如下:
以TK和x为输入,通过自下而上的方式计算电路。如果f(x)=1,则能够部分解密M的密文。如果f(x)=0,则能够部分解密R的密文。部分解密算法如下:
--或门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w))。
--与门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w))。
Verify-Decrypt(SK,CT′):验证解密算法由用户执行。给定部分解密的密文CT′,其中包含一个签名σ和数据所有者的身份ID0,用户做如下操作:
实施例2
本实施例,将分析本发明的计算效率。通过对现有解决方案(J.Xu,Q.Wen,W.Liand Z.Jin,“Circuit ciphertext-policy attribute-based hybrid encryption withverifiable delegation in cloud computing,”IEEE Transactions on Parallel&Distributed Systems,2015,pp.119-129.)的比较,说明本发明在功能和计算成本方面的优势。实验环境是服务器环境为Windows 7桌面PC系统,第2代Intel Core i5-2400@3.10GHz,内存为4GB。用P表示多线性配对的代价,λ表示安全参数,β表示组元素的大小,以bit为单位。对于不同的λ和β,多重线性配对将花费不同的时间,在安全性和计算开销之间选择折衷。本实施例展示了λ=80和β=160时的性能比较。
当接入结构存在跨层传输时,Xu的方案无法实现节点的跨层传输。因此,对于Xu的方案,即使电路结构不同,相同的电路深度运行时间也不会改变。本发明的运行时间会根据不同的电路结构而改变。接下来,将通过单个节点的最大运行时间来比较方案的运行时间,并根据访问结构中的跨层数来解释。
如图3所示,随着访问结构中跨层深度和跨层路径数量的增加,Xu的方案的运行时间没有变化,而本发明中云计算的运行时间相比Xu的方案明显缩短,使得本方案的整体性能得到了显著提高。
实施例3
本实施例,通过一个具体的实例,将本发明的方法与Xu的方法(J.Xu,Q.Wen,W.Liand Z.Jin,“Circuit ciphertext-policy attribute-based hybrid encryption withverifiable delegation in cloud computing,”IEEE Transactions on Parallel&Distributed Systems,2015,pp.119-129.)进行比较,说明本发明的优势。对于具体实例((B∩C)∪D)∩(A∪E)),可以用图4所示的电路结构直接表示。
图4中的电路结构不能直接应用于Xu的方案,需要对电路进行等效转换,一般的方法是采用Y=Y∪Y来填充跨层的线路,可以得到最终的等效结构,如图5所示。可以发现,上述简单示例电路中的节点总数急剧增加,从10个增加到24个。对于电路层的数量,假设系统的深度为l,且上述电路结构的深度为l′=5。为了更好地比较云计算部分的性能,我们在图6中绘制了系统固定电路深度的运行时间。
当可以选择电路结构的层数时,本发明的计算效率将大大提高。上面的简单示例只考虑单个用户的情况。在云计算系统中大量用户的积累下,本发明的优化效率将更加明显。由于云服务器需要考虑所有用户,因此,方案中包含的属性越多,电路深度越大,与Xu的方案相比,我们的方案的效率也将提高的更加明显。
显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域及相关领域的普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
Claims (10)
1.一种云环境中支持电路结构的CP-ABE方法,其特征在于,包括四个实体:权威机构、云服务器、数据所有者和用户;
所述权威机构:可信任的第三方属性密钥生成中心;
所述云服务器:提供部分解密和存储服务;
所述数据所有者:上传自己的密文到云服务器;
所述用户:认证和最终解密密文;
该方法包括如下步骤:
步骤1,权威机构以安全参数λ、系统属性数n和电路最大深度l作为输入,输出公共参数PP和系统主密钥MSK;
步骤2,数据所有者将公共参数PP、消息M、电路结构f输入到加密算法中;电路访问结构f对消息M进行加密,补码电路f*对随机字符串R进行加密,最后输出总密文CT;
步骤3,权威机构以系统主密钥MSK和属性集x为输入,输出私钥SK给用户,输出转换密钥TK给云服务器;
步骤4,云服务器以转换密钥TK和总密文CT为输入,输出部分解密的密文CT’给用户;
步骤5,用户输入私钥SK和部分解密的密文CT′,输出消息M或随机字符串R。
3.根据权利要求2所述的云环境中支持电路结构的CP-ABE方法,其特征在于,所述步骤2的具体过程为:
数据所有者将公共参数PP、电路结构f和消息M∈{0,1}n输入到加密算法中;加密算法采用密钥封装机制和认证对称加密机制对任意长度的明文进行加密,其工作原理如下:
接着,加密算法随机选择r1,...,rn+q-1∈ZP和r′1,...,r′n+q-1∈ZP,为每个节点w选择一个随机值rw,电路结构描述如下:
6.根据权利要5所述的云环境中支持电路结构的CP-ABE方法,其特征在于,所述步骤4的具体过程为:
云服务器以TK和x作为输入,通过自下而上的方式计算电路;如果f(x)=1,则能够部分解密M的密文,如果f(x)=0,则能够部分解密R的密文;通过电路结构部分解密算法如下:
--或门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
--与门:设置j=depth(w),d1=depth(A(w)),d2=depth(B(w));
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述云环境中支持电路结构的CP-ABE方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述云环境中支持电路结构的CP-ABE方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111364193.5A CN114244567B (zh) | 2021-11-17 | 2021-11-17 | 一种云环境中支持电路结构的cp-abe方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111364193.5A CN114244567B (zh) | 2021-11-17 | 2021-11-17 | 一种云环境中支持电路结构的cp-abe方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114244567A true CN114244567A (zh) | 2022-03-25 |
CN114244567B CN114244567B (zh) | 2023-09-05 |
Family
ID=80750127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111364193.5A Active CN114244567B (zh) | 2021-11-17 | 2021-11-17 | 一种云环境中支持电路结构的cp-abe方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244567B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116737704A (zh) * | 2023-06-02 | 2023-09-12 | 广州芳禾数据有限公司 | 面向文旅消费数据在密文状态下的降重去冗余系统和方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180101870A (ko) * | 2017-03-06 | 2018-09-14 | 고려대학교 산학협력단 | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 |
CN108880796A (zh) * | 2018-06-25 | 2018-11-23 | 电子科技大学 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN110851850A (zh) * | 2019-11-18 | 2020-02-28 | 南京邮电大学 | 一种基于一般电路访问结构的可搜索加密系统 |
-
2021
- 2021-11-17 CN CN202111364193.5A patent/CN114244567B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180101870A (ko) * | 2017-03-06 | 2018-09-14 | 고려대학교 산학협력단 | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 |
CN108880796A (zh) * | 2018-06-25 | 2018-11-23 | 电子科技大学 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
CN109831430A (zh) * | 2019-01-30 | 2019-05-31 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN110851850A (zh) * | 2019-11-18 | 2020-02-28 | 南京邮电大学 | 一种基于一般电路访问结构的可搜索加密系统 |
Non-Patent Citations (1)
Title |
---|
吴青等: "支持电路结构的属性基加密研究综述", 西安邮电大学学报, vol. 25, no. 4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116737704A (zh) * | 2023-06-02 | 2023-09-12 | 广州芳禾数据有限公司 | 面向文旅消费数据在密文状态下的降重去冗余系统和方法 |
CN116737704B (zh) * | 2023-06-02 | 2024-04-12 | 广州芳禾数据有限公司 | 面向文旅消费数据在密文状态下的降重去冗余系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114244567B (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | An efficient attribute-based encryption scheme with policy update and file update in cloud computing | |
Li et al. | Full verifiability for outsourced decryption in attribute based encryption | |
Liang et al. | Searchable attribute-based mechanism with efficient data sharing for secure cloud storage | |
Cui et al. | OOABKS: Online/offline attribute-based encryption for keyword search in mobile cloud | |
CN105049430B (zh) | 一种具有高效用户撤销的密文策略属性基加密方法 | |
CN108512662A (zh) | 一种格上支持策略隐藏的多机构加密方法 | |
CN104320393B (zh) | 重加密可控的高效属性基代理重加密方法 | |
CN108632030B (zh) | 一种基于cp-abe的细粒度访问控制方法 | |
CN106059763B (zh) | 云环境下属性基多机构层次化密文策略权重加密方法 | |
CN105071937B (zh) | 具有高效属性撤销的密文策略属性基加密方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
Zhou et al. | Privacy-preserved access control for cloud computing | |
Jin et al. | A secure and lightweight data access control scheme for mobile cloud computing | |
Ming et al. | Efficient revocable multi-authority attribute-based encryption for cloud storage | |
CN104135473A (zh) | 一种由密文策略的属性基加密实现身份基广播加密的方法 | |
Liu et al. | Offline/online attribute‐based encryption with verifiable outsourced decryption | |
Xu et al. | Enabling comparable search over encrypted data for IoT with privacy-preserving | |
Dua et al. | A study of applications based on elliptic curve cryptography | |
Sandhia et al. | Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography | |
Ying et al. | A lightweight cloud sharing PHR system with access policy updating | |
Cheng et al. | Attributes union in CP-ABE algorithm for large universe cryptographic access control | |
Zhang et al. | Data owner based attribute based encryption | |
Ding et al. | Policy based on homomorphic encryption and retrieval scheme in cloud computing | |
Zhao et al. | LSSS matrix-based attribute-based encryption on lattices | |
Wei et al. | Cost-effective and scalable data sharing in cloud storage using hierarchical attribute-based encryption with forward security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |