CN114978471A - 一种基于区块链的密钥聚合可搜索加密方法 - Google Patents

一种基于区块链的密钥聚合可搜索加密方法 Download PDF

Info

Publication number
CN114978471A
CN114978471A CN202210356589.3A CN202210356589A CN114978471A CN 114978471 A CN114978471 A CN 114978471A CN 202210356589 A CN202210356589 A CN 202210356589A CN 114978471 A CN114978471 A CN 114978471A
Authority
CN
China
Prior art keywords
key
aggregation
value
expressed
trapdoor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210356589.3A
Other languages
English (en)
Inventor
尚超
唐煜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Lianxiang Technology Co ltd
Guangxi Yulin Lianxiang Millennium Big Data Co ltd
Original Assignee
Chengdu Lianxiang Technology Co ltd
Guangxi Yulin Lianxiang Millennium Big Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Lianxiang Technology Co ltd, Guangxi Yulin Lianxiang Millennium Big Data Co ltd filed Critical Chengdu Lianxiang Technology Co ltd
Priority to CN202210356589.3A priority Critical patent/CN114978471A/zh
Publication of CN114978471A publication Critical patent/CN114978471A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种基于区块链的密钥聚合可搜索加密方法,涉及分布式系统技术领域,包括以下步骤:预先进行初始化并输出系统参数,进行密钥生成,输出公钥和密钥,并进行加密。本发明具备分布式存储、高信息透明度、难篡改性、高效率信用共享等特征,集成来自各个域的数据,使数据共享更加方便且成本更低,减少密钥的泄漏,实现安全的数据共享。

Description

一种基于区块链的密钥聚合可搜索加密方法
技术领域
本发明涉及分布式系统技术领域,具体来说,涉及一种基于区块链的密钥聚合可搜索加密方法。
背景技术
随着物联网(IoT)与日常生活的日益融合,物联网逐渐实现了由机械式互联到智能化的转变。物联网实现的数据共享的普及,解决了各个领域之间的“信息孤岛”问题。但是,进入大数据时代以来,海量数据的出现限制了物联网的应用。与此同时,具有强大数据处理能力的云计算进入我们的视野。依托于物联网与云端技术相结合实现的新型数据共享系统,使人们的生活更加智能、更加便利。例如,在车联网(IoV)系统中应用物联网和云端技术,不仅可以实现车主与车主之间的信息交互,而且可以通过共享的数据,获取各路段的实时信息,从而实现智能交通。
显然,物联网将极大地改善我们的日常生活。但是,为了实现上述功能,充分发挥物联网与云端技术相结合的优势,在物联网领域中仍存在大量的问题与挑战。具体如下:
1)不同领域中的数据难以实现共享。海量数据的运转需要网络传输带宽资源,还需要实现数据分析功能及其他相关功能。然而,基于这些资源及功能的有限性,如果无法实现将其均衡分配,将会导致整个数据共享过程受阻,资源利用效率低下。由于各个不同领域拥有不同的云端系统,此状况阻碍了物联网系统架构的扩展与应用。
2)在数据共享的过程中,容易遭受恶意攻击,造成用户密钥泄漏。用户密钥一旦泄漏,无论整个密码系统设计的多么安全,所有与密钥相关的操作都会极具风险。相比于暴力破解密钥,黑客更容易通过物理手段获取密钥。例如,在一个基于身份验证的密码系统中,一旦用户的密钥泄漏,就意味着用户需要更改自己现实世界中的身份信息,后果非常严重。现如今网络安全领域仍存在诸多隐患,严重威胁着用户的正常生活。因此,如何利用加密技术,减少密钥的泄漏,实现安全的数据共享具有重要意义。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种基于区块链的密钥聚合可搜索加密方法,以克服现有相关技术所存在的上述技术问题。
本发明的技术方案是这样实现的:
一种基于区块链的密钥聚合可搜索加密方法,包括以下步骤:
步骤S1,预先进行初始化并输出系统参数,表示为:
Figure BDA0003574269290000021
步骤S2,进行密钥生成,包括输出公钥,表示为:
Figure BDA0003574269290000022
和密钥,表示为:sk=(sk1,sk2)=(dID,d(m0));
步骤S3,进行加密,包括以下步骤:
步骤S301,生成关键词密文,并运行KeyGen算法,得到签署密钥KSIG和校验密钥VSIG
步骤S302,选择随机向量
Figure BDA0003574269290000023
步骤S303,计算:
Figure BDA0003574269290000024
Figure BDA0003574269290000025
步骤S304,标定随机数
Figure BDA0003574269290000026
计算:
Figure BDA0003574269290000027
和h=H3(R1,R11,PPub,ID,R0Cw);
步骤S305,计算:
Figure BDA0003574269290000028
并将(V,R11,Cw,ID,R0)参数值发送给CS;
步骤S306,CS计算h1=H3(R1,R11,PPub,ID,R0Cw),并将计算结果用于验证,表示为:
Figure BDA0003574269290000029
其中,h,h1为关键字密文的哈希值。
其中,还包括以下步骤:
步骤S4,进行提取,包括DO生成聚合密钥,表示为:
Figure BDA00035742692900000210
步骤S5,进行搜索,包括以下步骤:
步骤S6,DU接收聚合密钥,将计算生成聚合陷门:
Figure BDA00035742692900000211
DU将(Tr,S)值发送给CS;
步骤S7,CS接受到聚合陷门,将为每一个文件计算生成一个独立陷门:
Figure BDA0003574269290000031
步骤S8,CS将会通过进行验证陷门的有效性,表示为:
Figure BDA0003574269290000032
其中,Kagg为聚合密钥,Tr为聚合陷门,
Figure BDA0003574269290000033
为单个陷门。
其中,还包括进行再次加密,包括以下步骤:
步骤S9,DU接受到密文并用聚合公钥Kagg解密密文,其中包括:
若i不属于S,将输出⊥;
否则,标定变量,分别表示为:
Figure BDA0003574269290000034
Figure BDA0003574269290000035
进行计算:
Figure BDA0003574269290000036
h3=bs·gw
步骤S10,获取解密后的消息M′,表示为:
Figure BDA0003574269290000037
获取rr的值,再获取值e(g1,gn)i,表示为:
Figure BDA0003574269290000038
其中,所述系统参数,包括:安全参数λ、具有相同次序p的循环集群G,GT,其中,p(2λ≤p≤2λ+1)、有限域GFp、双线性配对值
Figure BDA0003574269290000039
哈希函数和生成值g∈G。
其中,步骤所述进行加密,还包括进行正确性验证,表示为:
Figure BDA0003574269290000041
获取CT′=(CT*,Cw)值;
再将CT*=((C1,C2,C3),Sign(C1,2,3,KSIG),VSIG)值公开存储在CS端。
本发明的有益效果:
本发明基于区块链的密钥聚合可搜索加密方法,通过预先进行初始化并输出系统参数,进行密钥生成,输出公钥和密钥,并进行加密,具备分布式存储、高信息透明度、难篡改性、高效率信用共享等特征,集成来自各个域的数据,使数据共享更加方便且成本更低,减少密钥的泄漏,实现安全的数据共享。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于区块链的密钥聚合可搜索加密方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种基于区块链的密钥聚合可搜索加密方法。
如图1所示,根据本发明实施例的基于区块链的密钥聚合可搜索加密方法,包括以下步骤:
1)系统初始化:创始人使用ECDSA(椭圆曲线数字签名算法)和公钥加密技术来实现此系统。密钥服务提供商和云端服务商初始化此系统并生成系统参数信息。为了构建私有区块链,并实现访问控制,创始人需要编写智能合约。当用户发送注册请求时,密钥服务提供商校验用户身份信息。校验无误后,为用户分配密钥。在此系统中,私有区块链内部采用PBFT(实际拜占庭容错能力)算法,在公有区块链内部采用PoW(工作量证明)算法。
2)用户注册:用户可以通过智能合约,创建一些属性特征,并建立私有区块链。当用户发送注册请求时,密钥服务器验证其身份并通过安全通道为其分配密钥。
3)用户数据上传:当用户成功在私有区块链上注册时,可以使用密钥共享数据或通过BAI-KASE模型搜索数据。用户将数据上传到CS(云端服务商)之后,系统还需要在私有区块链和公有区块链中建立一个由关键字和其他信息组成的安全索引,以实现数据共享。此时,区块链中的用户需要验证交易并通过PBFT算法达成共识。首先,客户端向主节点发送请求来获取服务;之后,主节点向其所连接的其他节点副本广播此请求。所有副本节点均执行该请求,并将结果发送回客户。成功广播后,可以阅读详细的块内容。由于两个区块链存储不同的内容,因此两者的块具有不同的结构。
4)用户数据共享:DO(数据拥有者)运行BAI-KASE模型,其中Extract算法来生成聚合密钥并将其分发给目标成员。如果共享文件被更改,DO必须重新提取密钥并更新在CS中的密钥。
5)用户数据搜索:成员需运行BAI-KASE模型。陷门系统为每个用户共享的文件生成关键字陷门,然后将每个陷门和相关所有者的身份提交给CS。CS收到请求后,运行BAI-KASE.SEARCH算法,搜索每个陷门信息并调整陷门。然后运行BAI-KASE.SEARCH.TEST搜索校验算法,来执行关键字搜索。然后,CS将含有加密关键字信息的文档发送给成员。
6)数据校验:DO从私有区块链检索有关共享数据的信息,并验证数据完整性。DU(数据使用者)从CS获取相关数据后,也可以验证区块链的数据。
7)用户解密文件:成员收到加密文件,运行BAI-KASE.DECREPT算法,以使用文件所有者分发的聚合密钥解密文件。
此外,对于上述BAI-KASE模型来说,包括以下步骤:
步骤S1,预先进行初始化并输出系统参数:Setup(Iλ,n)(初始化),包括以下步骤:数据拥有者基于一个安全参数λ,选择具有相同次序p的循环集群G,GT,其中,p(2λ≤p≤2λ+1),包括:有限域GFp、双线性配对值
Figure BDA0003574269290000061
哈希函数和生成值g∈G,且哈希函数,分别表示为:
Figure BDA0003574269290000062
H2:{0,1}*→G;
Figure BDA0003574269290000063
其中,λ为系统参数,G,GT为有序循环群p,g为群G的产生器,Hi为密码哈希函数,i=1,2或3;
随后选择一个随机数
Figure BDA0003574269290000064
并计算,表示为:
Figure BDA0003574269290000065
其中,n为DO所持有的最大文件数。
Setup处理过后,可将α安全移除计算。需要选择一个向量种子
Figure BDA0003574269290000066
以生成系统的公钥,表示为:
Figure BDA0003574269290000067
将输出系统参数,表示为:
Figure BDA0003574269290000068
步骤S2,进行密钥生成,KeyGen(密钥生成),包括以下步骤:
输出公钥,表示为:
Figure BDA0003574269290000069
密钥,表示为:sk=(sk1,sk2)=(dID,d(m0))。
步骤S3,进行加密:Encrypt(pk,i)(加密),包括以下步骤:
步骤S301,DO使用此算法加密共享数据,并在上传其第i次文件时,用i作为参数,生成其关键词密文;
步骤S302,DO以签署方案模式运行KeyGen算法,得到签署密钥KSIG和校验密钥VSIG;选择随机向量
Figure BDA00035742692900000610
步骤S303,计算:
Figure BDA00035742692900000611
Figure BDA00035742692900000612
步骤S304,CS端需要产生一个随机数
Figure BDA00035742692900000613
并生成另一个数
Figure BDA00035742692900000614
传递给用户;选择随机数
Figure BDA00035742692900000615
计算:
Figure BDA00035742692900000616
h=H3(R1,R11,PPub,ID,R0Cw),其中
Figure BDA00035742692900000617
是关键字密文;
步骤S305,计算:
Figure BDA00035742692900000618
并将(V,R11,Cw,ID,R0)参数值发送给CS;
步骤S306,CS计算h1=H3(R1,R11,PPub,ID,R0Cw),并将计算结果用于验证,表示为:
Figure BDA0003574269290000071
其中,h,h1为关键字密文的哈希值;
此外,其正确性验证,表示为:
Figure BDA0003574269290000072
最终,得到CT′=(CT*,Cw)值之后,将CT*=((C1,C2,C3),Sign(C1,2,3,KSIG),VSIG)值公开存储在CS端。
另外,还包括以下步骤:
步骤S4,进行提取,Extract(param,msk,S)(提取),包括以下步骤:
DO生成聚合密钥,表示为:
Figure BDA0003574269290000073
步骤S5,进行搜索,Search(搜索):包括以下步骤:
步骤S6,Trapdoor(Kagg,w)(计算陷门):DU接收到一个聚合密钥,将计算生成一个聚合陷门:
Figure BDA0003574269290000074
最终DU将(Tr,S)值发送给CS;
步骤S7,Retrieve(param,i,S,Tr)(找回):CS接受到聚合陷门之后,将会为每一个文件计算生成一个独立陷门:
Figure BDA0003574269290000075
步骤S8,Test(Tn,i)(校验):CS将会通过下式验证陷门的有效性,表示为:
Figure BDA0003574269290000076
其中,Kagg为聚合密钥,Tr为聚合陷门,
Figure BDA0003574269290000077
为单个陷门,
另外,进行正确性验证,表示为:
Figure BDA0003574269290000081
借助于上述验证,若当前CS校验成功,将通知DU端。
步骤S9,Decrypt(param,CT*,i,Kagg)(加密),包括以下步骤:
DU接受到密文并用聚合公钥Kagg解密密文,其中包括:
若i不属于S,将输出⊥;
否则,标定变量,分别表示为:
Figure BDA0003574269290000082
Figure BDA0003574269290000083
进行计算:
Figure BDA0003574269290000084
h3=bs·gw
步骤S10,获取解密后的消息M′,表示为:
Figure BDA0003574269290000085
对于DO,如果其知道
Figure BDA0003574269290000086
的值,则其值e(g1,gn)i,表示为:
Figure BDA0003574269290000087
综上所述,借助于本发明的上述技术方案,通过预先进行初始化并输出系统参数,进行密钥生成,输出公钥和密钥,并进行加密,具备分布式存储、高信息透明度、难篡改性、高效率信用共享等特征,集成来自各个域的数据,使数据共享更加方便且成本更低,减少密钥的泄漏,实现安全的数据共享。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (5)

1.一种基于区块链的密钥聚合可搜索加密方法,其特征在于,包括以下步骤:
预先进行初始化并输出系统参数,表示为:
Figure FDA0003574269280000011
进行密钥生成,包括输出公钥,表示为:
Figure FDA0003574269280000012
和密钥,表示为:sk=(sk1,sk2)=(dID,d(m0));
进行加密,包括以下步骤:
生成关键词密文,并运行KeyGen算法,得到签署密钥KSIG和校验密钥VSIG
选择随机向量
Figure FDA0003574269280000013
计算:
Figure FDA0003574269280000014
Figure FDA0003574269280000015
标定随机数
Figure FDA0003574269280000016
计算:
Figure FDA0003574269280000017
和h=H3(R1,R11,PPub,ID,R0Cw);
计算:
Figure FDA0003574269280000018
并将(V,R11,Cw,ID,R0)参数值发送给CS;
CS计算h1=H3(R1,R11,PPub,ID,R0Cw),并将计算结果用于验证,表示为:
Figure FDA0003574269280000019
其中,h,h1为关键字密文的哈希值。
2.根据权利要求1所述的基于区块链的密钥聚合可搜索加密方法,其特征在于,还包括以下步骤:
进行提取,包括DO生成聚合密钥,表示为:
Figure FDA00035742692800000110
进行搜索,包括以下步骤:
DU接收聚合密钥,将计算生成聚合陷门:
Figure FDA00035742692800000111
DU将(Tr,S)值发送给CS;
CS接受到聚合陷门,将为每一个文件计算生成一个独立陷门:
Figure FDA00035742692800000112
CS将会通过进行验证陷门的有效性,表示为:
Figure FDA0003574269280000021
其中,Kagg为聚合密钥,Tr为聚合陷门,
Figure FDA0003574269280000022
为单个陷门。
3.根据权利要求2所述的基于区块链的密钥聚合可搜索加密方法,其特征在于,还包括进行再次加密,包括以下步骤:
DU接受到密文并用聚合公钥Kagg解密密文,其中包括:
若i不属于S,将输出⊥;
否则,标定变量,分别表示为:
Figure FDA0003574269280000023
Figure FDA0003574269280000024
进行计算:
Figure FDA0003574269280000025
h3=bs·gw
获取解密后的消息M′,表示为:
Figure FDA0003574269280000026
获取
Figure FDA0003574269280000027
的值,再获取值e(g1,gn)i,表示为:
Figure FDA0003574269280000028
4.根据权利要求3所述的基于区块链的密钥聚合可搜索加密方法,其特征在于,所述系统参数,包括:安全参数λ、具有相同次序p的循环集群G,GT,其中,P(2λ≤p≤2λ+1)、有限域GFp、双线性配对值
Figure FDA0003574269280000029
哈希函数和生成值g∈G。
5.根据权利要求4所述的基于区块链的密钥聚合可搜索加密方法,其特征在于,步骤所述进行加密,还包括进行正确性验证,表示为:
Figure FDA00035742692800000210
获取CT′=(CT*,Cw)值;
再将CT*=((C1,C2,C3),Sign(C1,2,3,KSIG),VSIG)值公开存储在CS端。
CN202210356589.3A 2022-03-31 2022-03-31 一种基于区块链的密钥聚合可搜索加密方法 Withdrawn CN114978471A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210356589.3A CN114978471A (zh) 2022-03-31 2022-03-31 一种基于区块链的密钥聚合可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210356589.3A CN114978471A (zh) 2022-03-31 2022-03-31 一种基于区块链的密钥聚合可搜索加密方法

Publications (1)

Publication Number Publication Date
CN114978471A true CN114978471A (zh) 2022-08-30

Family

ID=82977416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210356589.3A Withdrawn CN114978471A (zh) 2022-03-31 2022-03-31 一种基于区块链的密钥聚合可搜索加密方法

Country Status (1)

Country Link
CN (1) CN114978471A (zh)

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN108632032B (zh) 无密钥托管的安全多关键词排序检索系统
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
Lin et al. A new strong-password authentication scheme using one-way hash functions
CN110933033B (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN112383550B (zh) 一种基于隐私保护的动态权限访问控制方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN105635135A (zh) 一种基于属性集及关系谓词的加密系统及访问控制方法
Xu et al. Authentication-based vehicle-to-vehicle secure communication for VANETs
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
CN116830523A (zh) 阈值密钥交换
CN113434875A (zh) 一种基于区块链的轻量化访问方法及系统
CN115021903A (zh) 一种基于区块链的电子病历共享方法及系统
Li et al. Secure and temporary access delegation with equality test for cloud-assisted IoV
Zhang et al. Cerberus: Privacy-preserving computation in edge computing
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
Zhang et al. Secdedup: Secure encrypted data deduplication with dynamic ownership updating
CN110933052A (zh) 一种边缘环境基于时间域的加密及其策略更新方法
Sun et al. Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220830