CN114598535A - 基于云计算多授权中心的cp-abe代理重加密方法 - Google Patents

基于云计算多授权中心的cp-abe代理重加密方法 Download PDF

Info

Publication number
CN114598535A
CN114598535A CN202210246102.6A CN202210246102A CN114598535A CN 114598535 A CN114598535 A CN 114598535A CN 202210246102 A CN202210246102 A CN 202210246102A CN 114598535 A CN114598535 A CN 114598535A
Authority
CN
China
Prior art keywords
encryption
user
ciphertext
decryption
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210246102.6A
Other languages
English (en)
Other versions
CN114598535B (zh
Inventor
郭银章
刘尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiyuan University of Science and Technology
Original Assignee
Taiyuan University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiyuan University of Science and Technology filed Critical Taiyuan University of Science and Technology
Priority to CN202210246102.6A priority Critical patent/CN114598535B/zh
Publication of CN114598535A publication Critical patent/CN114598535A/zh
Application granted granted Critical
Publication of CN114598535B publication Critical patent/CN114598535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于云计算多授权中心的CP‑ABE代理重加密方法,涉及云计算加密技术领域,包括以下步骤:S1、构建网络模型;S2、用户私钥生成;S3、数据加密;S4、外包加密;S5、重加密密钥生成;S6、密文重加密;S7、重加密验证;S8、转换密钥生成;S9、外包解密;S10、原始密文解密和重加密密文解密。该基于云计算多授权中心的CP‑ABE代理重加密方法,在多属性授权中心下支持代理重加密方案的五种特性,在重加密密钥中设置随机因子,代理无法得知随机因子也就无法进行解密,从而无法逆向重加密,实现了单向性;重加密密钥由授权者客户端独立生成,不需第三方交互,从而达到了非交互性;通过对随机因子密文的重加密实现了重复性。

Description

基于云计算多授权中心的CP-ABE代理重加密方法
技术领域
本发明涉及云计算加密技术领域,具体为基于云计算多授权中心的CP-ABE代理重加密方法。
背景技术
CP-ABE是基于密文策略的属性加密,代理重加密是新型的公钥加密体制,具有安全的密文转换功能。随着云计算服务领域的不断扩大,越来越多的企业和个人把数据外包存储在云端。采用CP-ABE算法能够实现细粒度的访问控制,引入代理重加密技术实现数据的安全高效地分享。
现有CP-ABE存在由于加解密开销量大、访问策略的变化导致重加密效率不高以及分享数据文件不便等问题,并且目前的代理重加密方案大多都是单属性授权机构为所有用户颁发密钥,存在权限过大,易成为系统的性能瓶颈等问题,为此,提出基于云计算多授权中心的CP-ABE代理重加密方法。
发明内容
针对现有技术的不足,本发明提供了基于云计算多授权中心的CP-ABE代理重加密方法,解决了上述背景技术中提出的问题。
为实现以上目的,本发明通过以下技术方案予以实现,基于云计算多授权中心的CP-ABE代理重加密方法,包括以下步骤:
S1、构建网络模型;
S2、用户私钥生成;
S3、数据加密;
S4、外包加密;
S5、重加密密钥生成;
S6、密文重加密;
S7、重加密验证;
S8、转换密钥生成;
S9、外包解密;
S10、原始密文解密和重加密密文解密。
进一步的,所述该基于云计算多授权中心的CP-ABE代理重加密方法包括以下具体步骤:
S1、构建网络模型
网络模型具体包括:中央授权机构、属性授权机构、数据属主、用户、云服务提供商。其中服务器主要包括内容管理服务器、代理加密服务器、代理解密服务器、代理重加密服务器以及数据管理服务器;
S2、用户私钥生成
授权中心对新注册的每一个新用户,分配一个唯一身份标识,授权中心随机选择一个对应值,生成用户的身份公钥,再在用户的身份公钥基础上,生成用户身份私钥;
S3、数据加密
数据属主首先将数据用经典对称加密算法AES加密,得到数据密文CAES;
S4、外包加密
再将对称加密的密钥key用访问结构加密,得到密钥密文m,上传到代理加密服务器之后得到完整的数据密文并存放在数据管理服务器上。
进一步的,所述该基于云计算多授权中心的CP-ABE代理重加密方法还包括以下具体步骤:
S5、重加密密钥生成
授权用户运行重加密密钥生成算法,将自身私钥和新的访问结构生成重加密密钥,发送给内容管理服务器;
S6、密文重加密
内容管理服务器分析再提交至代理重加密服务器,在此将利用重加密密钥与m生成重加密密文,此时的重加密密文是用新的访问结构加密的;
S7、重加密验证
用户使用重加密后的密文对重加密结果进行正确性验证;
S8、转换密钥生成
重加密验证正确后,生成转换密钥。
进一步的,所述该基于云计算多授权中心的CP-ABE代理重加密方法还包括以下具体步骤:
S9、外包解密
生成的重加密密文被发送至代理解密服务器进行预解密,然后发送至内容管理服务器;
S10、原始密文解密和重加密密文解密
对于初始密文解密:若用户其私钥中属性满足访问结构,判定为合法用户,将m发送至代理解密服务器进行预解密,并将预解密结果通过内容管理服务器返回给授权用户;
对于被重加密密文解密:被授权用户私钥中属性满足新的访问结构,使得被授权用户若是访问数据,则可以通过自身私钥进行解密。
进一步的,所述步骤S1中,内容管理服务器用于分析处理User客户端提交的访问要求;代理加密服务器用于对DO的部分加密数据进行完整加密;代理解密服务器用于对符合访问策略的User要求访问的数据进行部分解密。
进一步的,所述步骤S1中,代理重加密服务器用于在不解密出明文的条件下对加密的数据文件进行访问策略的转换,数据管理服务器用于存放加密后的数据文件。
进一步的,所述对算法按照执行主体进行分类如下:授权中心CA执行、属性管理中心AA执行、数据属主Do执行、CSP加密代理服务器执行、授权用户执行、被授权用户执行。
进一步的,所述初始化算法由授权中心CA执行,用户身份私钥生成算法由授权中心CA执行;属性管理中心初始化算法由各个属性管理中心AA执行,用户属性私钥生成算法由属性管理中心AA执行;加密算法由数据属主Do执行,重加密验证算法由用户执行;外包加密算法由加密代理服务器执行,密文重加密算法由CSP执行,外包解密算法由CSP执行;重加密密钥生成算法由授权用户(执行,转换密钥生成算法由用户执行,解密算法由授权用户执行;重加密密文解密算法由被授权用户执行。
本发明提供了基于云计算多授权中心的CP-ABE代理重加密方法,具备以下有益效果:
该基于云计算多授权中心的CP-ABE代理重加密方法,在多属性授权中心下支持代理重加密方案的五种特性,在重加密密钥中设置随机因子,代理无法得知随机因子也就无法进行解密,从而无法逆向重加密,实现了单向性;重加密密钥由授权者客户端独立生成,不需第三方交互,从而达到了非交互性;通过对随机因子密文的重加密实现了重复性;是否拥有初始密文中设置的密文子项可以决定是否能对重加密密文进行解密,实现了可控性;初始密文中的验证子项可对重加密结果进行验证,实现了可验证性,提高了方案的可用性。
该基于云计算多授权中心的CP-ABE代理重加密方法,在多属性授权中心下结合外包加解密技术,在加密阶段,把一部分配对运算转移到云端;在解密阶段,利用盲化后的私钥对外包在云端的数据文件进行解密,而用户端只需要进行一次指数运算就可以解密,降低了用户的计算开销。
附图说明
图1为本发明基于云计算多授权中心的CP-ABE代理重加密方法的网络模型结构示意图。
具体实施方式
下面将结合本发明的具体实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
基于云计算多授权中心的CP-ABE代理重加密方法,包括以下步骤:
S1、构建网络模型;
S2、用户私钥生成;
S3、数据加密;
S4、外包加密;
S5、重加密密钥生成;
S6、密文重加密;
S7、重加密验证;
S8、转换密钥生成;
S9、外包解密;
S10、原始密文解密和重加密密文解密。
该基于云计算多授权中心的CP-ABE代理重加密方法包括以下具体步骤:
S1、构建网络模型
网络模型具体包括:中央授权机构、属性授权机构、数据属主、用户、云服务提供商。其中服务器主要包括内容管理服务器、代理加密服务器、代理解密服务器、代理重加密服务器以及数据管理服务器;
S2、用户私钥生成
授权中心对新注册的每一个新用户,分配一个唯一身份标识,授权中心随机选择一个对应值,生成用户的身份公钥,再在用户的身份公钥基础上,生成用户身份私钥;
S3、数据加密
数据属主首先将数据用经典对称加密算法AES加密,得到数据密文CAES;
S4、外包加密
再将对称加密的密钥key用访问结构加密,得到密钥密文m,上传到代理加密服务器之后得到完整的数据密文并存放在数据管理服务器上;
S5、重加密密钥生成
授权用户运行重加密密钥生成算法,将自身私钥和新的访问结构生成重加密密钥,发送给内容管理服务器;
S6、密文重加密
内容管理服务器分析再提交至代理重加密服务器,在此将利用重加密密钥与m生成重加密密文,此时的重加密密文是用新的访问结构加密的;
S7、重加密验证
用户使用重加密后的密文对重加密结果进行正确性验证;
S8、转换密钥生成
重加密验证正确后,生成转换密钥;
S9、外包解密
生成的重加密密文被发送至代理解密服务器进行预解密,然后发送至内容管理服务器;
S10、原始密文解密和重加密密文解密
对于初始密文解密:若用户其私钥中属性满足访问结构,判定为合法用户,将m发送至代理解密服务器进行预解密,并将预解密结果通过内容管理服务器返回给授权用户;
对于被重加密密文解密:被授权用户私钥中属性满足新的访问结构,使得被授权用户若是访问数据,则可以通过自身私钥进行解密。
步骤S1中,内容管理服务器用于分析处理User客户端提交的访问要求;代理加密服务器用于对DO的部分加密数据进行完整加密;代理解密服务器用于对符合访问策略的User要求访问的数据进行部分解密;代理重加密服务器用于在不解密出明文的条件下对加密的数据文件进行访问策略的转换,实现被授权者可以访问,达到了访问权限授权,实现了数据分享的目的,数据管理服务器用于存放加密后的数据文件。
对算法按照执行主体进行分类如下:授权中心CA执行、属性管理中心AA执行、数据属主Do执行、CSP加密代理服务器执行、授权用户执行、被授权用户执行。
初始化算法由授权中心CA执行,用户身份私钥生成算法由授权中心CA执行;属性管理中心初始化算法由各个属性管理中心AA执行,用户属性私钥生成算法由属性管理中心AA执行;加密算法由数据属主Do执行,重加密验证算法由用户执行;外包加密算法由加密代理服务器执行,密文重加密算法由CSP执行,外包解密算法由CSP执行;重加密密钥生成算法由授权用户(执行,转换密钥生成算法由用户执行,解密算法由授权用户执行;重加密密文解密算法由被授权用户执行。
具体实施例一:
授权中心对新注册的每一个新用户,分配一个唯一身份标识,授权中心随机选择一个对应值,生成用户的身份公钥,再在用户的身份公钥基础上,生成用户身份私钥;
数据属主首先将数据用经典对称加密算法AES加密,产生对称密钥key,
得到数据密文CAES;再选择随机值对key进行加密,定义访问结构,随机选择一个向量,得到密钥密文m,上传到代理加密服务器之后得到完整的数据密文并存放在数据管理服务器上;
授权用户运行重加密密钥生成算法,将自身私钥和新的访问结构生成重加密密钥,选择随机向量、随机因子,然后计算编码,输出重加密密钥;发送给内容管理服务器;
内容管理服务器分析再提交至代理重加密服务器,在此将利用重加密密钥与m生成重加密密文,此时的重加密密文是用新的访问结构加密的;
用户使用重加密后的密文对重加密结果进行正确性验证,若验证正确,输出true;重加密验证正确后,选择随机数计算,生成转换密钥;生成的重加密密文被发送至代理解密服务器进行预解密,然后发送至内容管理服务器,文件解密时使用CP-ABE解密算法解密密钥密文,得到对称密钥key,再利用key进行对称解密即可得到数据文件;
对于初始密文解密:若用户其私钥中属性满足访问结构,判定为合法用户,将m发送至代理解密服务器进行预解密,并将预解密结果通过内容管理服务器返回给授权用户;对于被重加密密文解密:被授权用户私钥中属性满足新的访问结构,使得被授权用户若是访问数据,则可以通过自身私钥进行解密。
综上,该基于云计算多授权中心的CP-ABE代理重加密方法,使用时基于云计算多授权中心的CP-ABE代理重加密方法包括以下具体步骤:
首先构建网络模型,网络模型具体包括:中央授权机构、属性授权机构、数据属主、用户、云服务提供商。其中服务器主要包括内容管理服务器、代理加密服务器、代理解密服务器、代理重加密服务器以及数据管理服务器;授权中心对新注册的每一个新用户,分配一个唯一身份标识,授权中心随机选择一个对应值,生成用户的身份公钥,再在用户的身份公钥基础上,生成用户身份私钥;数据属主首先将数据用经典对称加密算法AES加密,得到数据密文CAES;再将对称加密的密钥key用访问结构加密,得到密钥密文m,上传到代理加密服务器之后得到完整的数据密文并存放在数据管理服务器上;
若此时是授权用户访问数据:授权用户向内容管理服务器发起访问请求,请求CAES和m;内容管理服务器分析并提交至数据管理服务器,若用户其私钥中属性满足访问结构,判定为合法用户,将m发送至代理解密服务器进行预解密,并将预解密结果通过内容管理服务器返回给授权用户;
若此时是被授权用户访问数据:授权用户运行重加密密钥生成算法,将自身私钥和新的访问结构生成重加密密钥,发送给内容管理服务器,内容管理服务器分析再提交至代理重加密服务器,在此将利用重加密密钥与m生成重加密密文,此时的重加密密文是用新的访问结构加密的,生成的重加密密文被发送至代理解密服务器进行预解密,然后发送至内容管理服务器,被授权用户私钥中属性满足新的访问结构,使得被授权用户若是访问数据,则可以通过自身私钥进行解密。
以上,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (9)

1.基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于,包括以下步骤:
S1、构建网络模型;
S2、用户私钥生成;
S3、数据加密;
S4、外包加密;
S5、重加密密钥生成;
S6、密文重加密;
S7、重加密验证;
S8、转换密钥生成;
S9、外包解密;
S10、原始密文解密和重加密密文解密。
2.根据权利要求1所述的基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于:所述该基于云计算多授权中心的CP-ABE代理重加密方法包括以下具体步骤:
S1、构建网络模型
网络模型具体包括:中央授权机构、属性授权机构、数据属主、用户、云服务提供商。
3.其中服务器主要包括内容管理服务器、代理加密服务器、代理解密服务器、代理重加密服务器以及数据管理服务器;
S2、用户私钥生成
授权中心对新注册的每一个新用户,分配一个唯一身份标识,授权中心随机选择一个对应值,生成用户的身份公钥,再在用户的身份公钥基础上,生成用户身份私钥;
S3、数据加密
数据属主首先将数据用经典对称加密算法AES加密,得到数据密文CAES;
S4、外包加密
再将对称加密的密钥key用访问结构加密,得到密钥密文m,上传到代理加密服务器之后得到完整的数据密文并存放在数据管理服务器上。
4.根据权利要求1所述的基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于:所述该基于云计算多授权中心的CP-ABE代理重加密方法还包括以下具体步骤:
S5、重加密密钥生成
授权用户运行重加密密钥生成算法,将自身私钥和新的访问结构生成重加密密钥,发送给内容管理服务器;
S6、密文重加密
内容管理服务器分析再提交至代理重加密服务器,在此将利用重加密密钥与m生成重加密密文,此时的重加密密文是用新的访问结构加密的;
S7、重加密验证
用户使用重加密后的密文对重加密结果进行正确性验证;
S8、转换密钥生成
重加密验证正确后,生成转换密钥。
5.根据权利要求1所述的基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于:所述该基于云计算多授权中心的CP-ABE代理重加密方法还包括以下具体步骤:
S9、外包解密
生成的重加密密文被发送至代理解密服务器进行预解密,然后发送至内容管理服务器;
S10、原始密文解密和重加密密文解密
对于初始密文解密:若用户其私钥中属性满足访问结构,判定为合法用户,将m发送至代理解密服务器进行预解密,并将预解密结果通过内容管理服务器返回给授权用户;
对于被重加密密文解密:被授权用户私钥中属性满足新的访问结构,使得被授权用户若是访问数据,则可以通过自身私钥进行解密。
6.根据权利要求2所述的基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于:所述步骤S1中,内容管理服务器用于分析处理User客户端提交的访问要求;代理加密服务器用于对DO的部分加密数据进行完整加密;代理解密服务器用于对符合访问策略的User要求访问的数据进行部分解密。
7.根据权利要求2所述的基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于:所述步骤S1中,代理重加密服务器用于在不解密出明文的条件下对加密的数据文件进行访问策略的转换,数据管理服务器用于存放加密后的数据文件。
8.根据权利要求2所述的基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于:所述对算法按照执行主体进行分类如下:授权中心CA执行、属性管理中心AA执行、数据属主Do执行、CSP加密代理服务器执行、授权用户执行、被授权用户执行。
9.根据权利要求1所述的基于云计算多授权中心的CP-ABE代理重加密方法,其特征在于:所述初始化算法由授权中心CA执行,用户身份私钥生成算法由授权中心CA执行;属性管理中心初始化算法由各个属性管理中心AA执行,用户属性私钥生成算法由属性管理中心AA执行;加密算法由数据属主Do执行,重加密验证算法由用户执行;外包加密算法由加密代理服务器执行,密文重加密算法由CSP执行,外包解密算法由CSP执行;重加密密钥生成算法由授权用户执行,转换密钥生成算法由用户执行,解密算法由授权用户执行;重加密密文解密算法由被授权用户执行。
CN202210246102.6A 2022-03-14 2022-03-14 基于云计算多授权中心的cp-abe代理重加密方法 Active CN114598535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210246102.6A CN114598535B (zh) 2022-03-14 2022-03-14 基于云计算多授权中心的cp-abe代理重加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210246102.6A CN114598535B (zh) 2022-03-14 2022-03-14 基于云计算多授权中心的cp-abe代理重加密方法

Publications (2)

Publication Number Publication Date
CN114598535A true CN114598535A (zh) 2022-06-07
CN114598535B CN114598535B (zh) 2023-12-15

Family

ID=81817915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210246102.6A Active CN114598535B (zh) 2022-03-14 2022-03-14 基于云计算多授权中心的cp-abe代理重加密方法

Country Status (1)

Country Link
CN (1) CN114598535B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101220160B1 (ko) * 2012-03-09 2013-01-11 동국대학교 경주캠퍼스 산학협력단 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법
US20130156188A1 (en) * 2011-12-20 2013-06-20 Huawei Technologies Co., Ltd. Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN103763319A (zh) * 2014-01-13 2014-04-30 华中科技大学 一种移动云存储轻量级数据安全共享方法
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
WO2016197770A1 (zh) * 2015-06-12 2016-12-15 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法
CN106375346A (zh) * 2016-11-14 2017-02-01 北京邮电大学 一种云环境下基于条件广播代理重加密的数据保护方法
US20170093817A1 (en) * 2015-09-30 2017-03-30 Raytheon Bbn Technologies Corp. Cryptographically secure cross-domain information sharing
US20170155628A1 (en) * 2015-12-01 2017-06-01 Encrypted Dynamics LLC Device, system and method for fast and secure proxy re-encryption
US20180034819A1 (en) * 2015-01-19 2018-02-01 Nokia Technologies Oy Method and apparatus for heterogeneous data storage management in cloud computing
CN108600217A (zh) * 2018-04-23 2018-09-28 南京理工大学 一种云端基于代理重加密的数据授权确定性更新方法
CN109831444A (zh) * 2019-02-28 2019-05-31 南京邮电大学 一种基于代理的属性加密云存储访问控制方法
CN110602086A (zh) * 2019-09-10 2019-12-20 北京工业大学 雾计算中可撤销和外包的多授权中心属性基加密方法
CN112532591A (zh) * 2020-11-06 2021-03-19 西安电子科技大学 跨域访问控制方法、系统、存储介质、计算机设备及终端
CN113132103A (zh) * 2021-03-11 2021-07-16 西安电子科技大学 一种数据跨域安全共享系统及方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130156188A1 (en) * 2011-12-20 2013-06-20 Huawei Technologies Co., Ltd. Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system
KR101220160B1 (ko) * 2012-03-09 2013-01-11 동국대학교 경주캠퍼스 산학협력단 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN103763319A (zh) * 2014-01-13 2014-04-30 华中科技大学 一种移动云存储轻量级数据安全共享方法
CN104580205A (zh) * 2015-01-05 2015-04-29 南京邮电大学 一种云计算中基于cp-abe的固定密文长度代理重加密系统和方法
US20180034819A1 (en) * 2015-01-19 2018-02-01 Nokia Technologies Oy Method and apparatus for heterogeneous data storage management in cloud computing
WO2016197770A1 (zh) * 2015-06-12 2016-12-15 深圳大学 一种云存储服务平台的访问控制系统及其访问控制方法
US20170093817A1 (en) * 2015-09-30 2017-03-30 Raytheon Bbn Technologies Corp. Cryptographically secure cross-domain information sharing
US20170155628A1 (en) * 2015-12-01 2017-06-01 Encrypted Dynamics LLC Device, system and method for fast and secure proxy re-encryption
CN106375346A (zh) * 2016-11-14 2017-02-01 北京邮电大学 一种云环境下基于条件广播代理重加密的数据保护方法
CN108600217A (zh) * 2018-04-23 2018-09-28 南京理工大学 一种云端基于代理重加密的数据授权确定性更新方法
CN109831444A (zh) * 2019-02-28 2019-05-31 南京邮电大学 一种基于代理的属性加密云存储访问控制方法
CN110602086A (zh) * 2019-09-10 2019-12-20 北京工业大学 雾计算中可撤销和外包的多授权中心属性基加密方法
CN112532591A (zh) * 2020-11-06 2021-03-19 西安电子科技大学 跨域访问控制方法、系统、存储介质、计算机设备及终端
CN113132103A (zh) * 2021-03-11 2021-07-16 西安电子科技大学 一种数据跨域安全共享系统及方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
严新成;陈越;翟雨畅;兰巨龙;黄恺翔;: "一种高效的CP-ABE云数据访问控制方案", 小型微型计算机系统, no. 10, pages 2155 - 2161 *
冯朝胜等: "支持多种特性的基于属性代理重加密方案", 通信学报, vol. 40, no. 6, pages 177 - 188 *
周明快;: "基于CP-ABE的云计算改进属性加密安全访问控制策略设计", 计算机测量与控制, no. 01, pages 297 - 299 *
杨小东;杨苗苗;刘婷婷;王彩芬;: "基于多授权中心属性基加密的多域云访问控制方案", 计算机工程与科学, no. 07, pages 50 - 56 *
杨小东等: "基于多授权中心属性基加密的多域云访问控制方", 计算机工程与科学, vol. 40, no. 7, pages 1192 - 1198 *
江泽涛;王伟峰;: "一种云存储下多授权访问控制及用户属性撤销方案", 微电子学与计算机, no. 05, pages 61 - 66 *
鲁成程;虞慧群;范贵生;裴新;: "一种基于多授权系统模型的高效CP-ABE方法", 华东理工大学学报(自然科学版), no. 06, pages 815 - 820 *

Also Published As

Publication number Publication date
CN114598535B (zh) 2023-12-15

Similar Documents

Publication Publication Date Title
US11233639B2 (en) Method and device for quantum key fusion-based virtual power plant security communication and medium
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN111191288A (zh) 一种基于代理重加密的区块链数据访问权限控制方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
CN110602086B (zh) 雾计算中可撤销和外包的多授权中心属性基加密方法
CN104486315A (zh) 一种基于内容属性的可撤销密钥外包解密方法
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN113360944B (zh) 一种电力物联网的动态访问控制系统与方法
CN112291179B (zh) 一种实现设备认证的方法、系统及装置
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
WO2014183671A1 (zh) 一种云存储安全控制的方法
Rizvi et al. A trusted third-party (TTP) based encryption scheme for ensuring data confidentiality in cloud environment
CN116846556A (zh) 一种基于sm9的数据条件代理重加密方法、系统及设备
CN113078992A (zh) 一种基于完全同态加密的高性能数据多级加解密方法和系统
Kumar et al. Privacy Preserving Data Sharing in Cloud Using EAE Technique
CN116996276A (zh) 一种基于条件代理重加密的数据共享方法及装置
CN114598535B (zh) 基于云计算多授权中心的cp-abe代理重加密方法
CN115941288A (zh) 一种不使用配对的自主路径代理重加密方法
Wu et al. A trusted and efficient cloud computing service with personal health record
CN113779593A (zh) 一种基于身份的双服务器授权密文等值判定方法
CN110932847A (zh) 一种针对具有密文同态性的身份标识密码系统的用户撤销方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant