CN117097469A - 一种基于属性加密的数据分层访问控制方法 - Google Patents

一种基于属性加密的数据分层访问控制方法 Download PDF

Info

Publication number
CN117097469A
CN117097469A CN202311196424.5A CN202311196424A CN117097469A CN 117097469 A CN117097469 A CN 117097469A CN 202311196424 A CN202311196424 A CN 202311196424A CN 117097469 A CN117097469 A CN 117097469A
Authority
CN
China
Prior art keywords
hierarchical
data
key
attribute
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311196424.5A
Other languages
English (en)
Inventor
彭长根
邓新鑫
杨昊煊
彭宗凤
丁红发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou University
Original Assignee
Guizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou University filed Critical Guizhou University
Priority to CN202311196424.5A priority Critical patent/CN117097469A/zh
Publication of CN117097469A publication Critical patent/CN117097469A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性加密的数据分层访问控制方法,步骤如下:先由权威机构(TA)运行设置模块初始化,生成公钥和主密钥,公钥公布给所有实体,主密钥由TA保管;数据拥有者(DO)运行加密模块,由公钥和访问策略生成灵活分层访问树,该访问树同时加密多个层级文件生成密文,密文上传至云服务提供商(CSP);DU可以访问CSP所有密文,但只有拥有匹配部分或全部的灵活分层访问树的属性密钥的数据用户(DU)才能解密出对应明文;DU向TA发送密钥生成请求,TA根据DU的属性产生密钥;DU获得密钥,运行解密模块解密CSP上的对应权限的密文。本发明采用灵活分层访问控制,可一次性加密多个分层文件,实现了更细粒度的多文件访问控制加密方案,保障数据可管控的安全共享。

Description

一种基于属性加密的数据分层访问控制方法
技术领域
本发明涉及数据加密技术领域,具体为一种基于属性加密的数据分层访问控制方法。
背景技术
云计算作为一种基于互联网的新型计算模式,它提供了按需、灵活和可扩展的计算资源,包括计算能力、存储空间和服务。随着近几年的云计算的快速发展,云计算在信息技术领域的地位越来越重要,已经成为企业和组织的关键战略和技术选择。它为用户提供了更高效、灵活和可靠的计算资源,并推动了技术创新和业务发展。云计算是将用户或者企业数据资源移动到云上,将数据存储在云服务提供商的数据中心中,使用户能够方便地与他人共享数据和协作,发挥数据的价值。然而,云计算面临许多挑战,其中,数据安全问题是阻碍云计算发展的最主要因素。一种行之有效的办法的就是将数据加密成密文上传到服务器中云环境中,用访问控制的技术对服务器上数据进行保护。
基于属性的加密(Attribute-based encryption,ABE)由于其保护数据隐私、实现细粒度、一对多和非交互式访问控制等优点而被用于云计算的数据保护。属性加密方案是基于模糊身份方案(Identity-based encryption,IBE)的基础上提出来的。属性加密主要分为两类:基于密钥策略的属性加密(Key policy attribute-based encryption,KP-ABE)和基于密文策略的属性加密(Ciphertext policy attribute-based encryption,CP-ABE)。在CP-ABE方案中,每个用户的身份由一些属性定义,只有用户满足密文的访问结构要求才能解密出明文,从而提供密文状态下的访问控制。
在云环境中,传统的ABE方案都是一个访问结构对应一个文件,这让云服务的计算和存储开销很大。在云计算领域,各种增强型CP-ABE方案广泛应用于云计算。然而,目前大多数云计算的属性加密方案未考虑以下应用场景:
1.在云计算中,一般一个文件对应一个访问结构,这导致了极大的计算和存储资源浪费;
2.许多部门和公司存在多层级结构,许多文件需要在多个部门之间共享,但不同部门的访问权限各不相同;
3.实际应用中,数据库中的数据也不是单一的,不同的权限的部门拥有的对数据访问权限也是不一样的。
因此,在不可能完全信任的云环境中,对数据云上数据进行灵活的细粒度访问,实现数据可管可控的安全共享,设计一种数据灵活分层的访问控制方案尤为重要。
发明内容
本发明要解决的技术问题是:
1.在目前的ABE(属性基加密)方案中,由于某些设计或算法上的不合理,导致计算资源和存储资源被大量浪费。这可能表现为算法执行时消耗大量的计算能力,或者在存储过程中产生过多的冗余数据,从而造成了资源的严重浪费。
2.许多部门和公司都采用多层级结构,需要在不同部门之间共享许多文件,但各部门对这些文件的访问权限各不相同。
本发明的目的在于提供一种基于属性加密的数据分层访问控制方法,以解决现有技术的不足之处。
本发明所采用的技术方案为:
一种基于属性加密的数据分层访问控制方法,所述方法涉及一个抗重放攻击的细粒度访问控制加密模型框架,所述模型框架包含四个实体和四个算法模块,
所述四个实体分别为权威机构(Trust authority,TA),云服务提供商(Cloudservice provider,CSP),数据拥有者(Data owner,DO)和数据使用者(Data user,DU),
所述四个算法模块分别为设置模块(Setup),加密模块(Encrypt),密钥生成模块(KeyGen),解密模块(Decrypt)。
所述的四个实体的具体功能如下:
(1)权威中心(TA):TA是一个完全诚实、值得信赖的实体,TA主要运行设置模块和密钥生成模块,分别初始化算法初始参数和分发所有用户的密钥;
(2)云服务提供商(CSP):CSP是一个诚实且好奇的存储数据的实体,它可以诚实地执行用户操作并返回正确的结果,例如查询、下载、上传等,同时它可能会收集存储数据中尽可能多的敏感内容,在所提出的系统中,CSP主要提供密文存储和传输服务;
(3)数据所有者(DO):DO是CSP上的数据上传和共享者,运行加密模块,DO将多个文件按照实际需要加密成密文,最后将加密数据上传到云端;
(4)数据使用者(DU):DU是CSP加密数据的使用者和访问者,运行解密模块,DU可以根据自己的属性向TA申请对应的私钥,然后在CSP上下载并解密自己需要的密文。
所述的四个算法模块具体内容如下:
(1)设置模块(Setup):一种随机算法,除了隐式安全参数λ之外不接受任何输入,输出系统公钥(公共参数)PK和主密钥MSK,该算法由TA执行;
(2)加密模块(Encrypt):该算法输入系统公共参数PK、待加密文件{M1,M2,...}、灵活分层访问树输出密文CT,该算法由DO运行,可以让多个文件共享一个分层访问树;
(3)密钥生成模块(KeyGen):一种随机算法,以系统公共参数PK、一组属性S和主密钥MSK作为输入,算法输出私钥SK,并由TA执行;
(4)密钥生成模块(Decrypt):该算法以密文CT和DO私钥SK为输入,输出最终解密文件{M1,M2,...},由DU执行。
所述的基于属性加密的数据分层访问控制方法,具体步骤如下:
首先由TA运行设置模块,初始化整个本发明的公钥并将其公布给所有实体,并且生成本发明的主密钥,由TA保管;
DO运行加密模块,由公钥和访问策略生成灵活分层访问树,加密多个共享文件,生成密文文件,上传至CSP;
CSP上的加密后的密文所有用户都可以访问,但是只有拥有对应属性密钥的DU才能解密出对应的明文;
DU向TA发送密钥生成的请求,TA运行密钥生成模块,根据DU的属性产生密钥,同时分发给DU;
DU获得密钥,运行解密模块,能够解密CSP上的密文。
所述的灵活分层访问树是基于属性加密中的访问树产生的,分层访问结构树在普通访问树的基础上增加了层级节点和传输节点,层级节点用于加密文件(类似普通访问树的根节点),节点的层次结构可以根据需要按文件等级降序排列;传输节点为自己的子节点包含了层级节点的节点。
在所述的灵活分层访问树中,定义了TN-CT(x)集合表示层级节点x的子节点的中的层级节点和传输节点组成的集合,表示为TN-CT(x)={child1,child2,...};
若节点x表示叶子节点,att(x)表示与x关联的属性;
对于非叶子节点x,其孩子节点数表示为numx,其门限值表示为kx(1≤kx≤numx),其孩子节点的从左到右的编号分别1到num,index(x)返回一个与节点相关联的唯一值;
对于所有节点,parent(x)函数表示其父节点;
如果属性集合γ满足访问以x为根节点的访问结构那么/>
本发明围绕目前基于属性的加密方案浪费计算和存储资源和无法适应某些使用场景的问题,从提升现有访问控制加密方案的灵活性切入点,实现了访问控制加密方案的节约资源、数据分层细粒度化、和权限分层功能。与现有技术相比,本发明的有益效果为:
1.本发明基于属性密码,利用属性集合和属性访问策略描述访问控制加密模型中的加密者和解密者权限范围。相较于其他公钥的加密方式,这一方法实现了访问控制加密方案的更细粒度化。
2.本发明设计了一种灵活的文件的分层的访问结构,为多个文件提供一个灵活的分层访问结构,这种创新性的访问控制加密模型允许在云环境中高效地共享多个文件,减轻了计算负担和减少了冗余数据的存储需求。
3.本发明的采用灵活的分层访问控制,不同部门或用户设置个性化的权限范围,解决的不同层级之间属性越权访问的风险。相较于属性加密方式,这种分层访问控制方案能够更加精确地管理加密者和解密者的权限,更加符合实际的应用需求。
附图说明
图1为系统框架图。
图2为加密2个文件的分层访问树的示例。
具体实施方式
实施例:
第一步:构建灵活数据分层访问控制加解密系统。本发明主要涉及四个运行实体,分别为权威机构(TA),云服务提供商(CSP),数据拥有者(DO),数据使用者(DU)。本系统主要有四个模块组成,分别为设置模块(Setup),加密模块(Encrypt),密钥生成模块(KeyGen),解密模块(Decrypt)。本系统的整体框架图如图1所示。其中,权威机构部署设置模块和密钥生成模块,负责系统的初始化和用户的密钥分发。加密模块部署在数据拥有者,将多个文件加密并发送到云服务提供商进行数据共享。解密模块部署在数据使用者,根据自己的密钥解密对应的密文。
第二步:权威机构运行设置模块。权威机构初始化整算法,生成公共参数和主私钥,并将公共参数公开。
2.1生成阶为素数p的乘法循环群g为其生成元。同时,存在双线性映射
2.2生成两个哈希函数:和/>同时随机选取两个数字
2.3计算公共参数PK和主私钥MSK,具体如下:
MSK={gα,β}
第三步:数据拥有者运行加密模块。数据拥有者根据公共参数、访问策略构造分层访问树(层级访问树)加密多个文件。与普通的访问树相比,分层访问结构树增加了层级节点和传输节点。其中,层级节点是用于加密和解密的级别节点(类似普通访问树的根节点),节点的层次结构可以根据需要从上至下按降序排列;传输节点为其子节点包含了层级点的节点。同时,我们定义了TN-CT(x)集合表示层级节点x的子节点的中的层级节点和传输节点组成的集合,表示为TN-CT(x)={child1,child2,...}。若节点x表示叶子节点,att(x)表示与x关联的属性。对于非叶子节点x,其孩子节点数表示为numx,其门限值表示为kx(1≤kx≤numx);其孩子节点的从左到右的编号分别1到num,index(x)返回一个与节点相关联的唯一值。对于除根节点外的所有节点,parent(x)函数表示其父节点。如果属性集合γ满足访问以x为根节点的访问结构/>那么/>
加密n个文件{M1,M2,...,Mn},步骤如下:
3.1根据访问策略,构造分层访问树设所有的层级节点的结合为E,为每个层级节点选择随机数/>并以自上而下的方式计算/>其中将每个si被分配给子节点,对于每个节点x,随机生成次数dx=kx-1的多项式qx。从分层访问树的根节点R开始,以自上而下的方式随机选择qx的节点信息。设置/>并随机选择其它dR个非层级节点来完整定义多项式qR。对于其它numR-dR个节点,设置qx(0)=qparent(x)index(x)。对于每个非根节点x,如果x是级别节点xi,我们保存ti=qparent(x)index(x)并设置/>
3.2令Y为分层访问树中的叶子节点集合,计算Y中每个叶节点y的Cy和C′y值,其中:
3.3设分层访问树为中除根节点R之外的层级节点集合,即L={x2,...,xn}。L中的每个级别节点xi需要计算值,其中,
3.4设T为传输节点集合,对于集合T中的每个节点x,计算其TN-CT(x)中每个节点j的Vx,j和V′x,j,其中:
3.5调整不同层级文件的权限,按需删除对应层级节点的T值和传输节点特定的Vx,j和V′x,j值。删除层级节点的T值表示,改节点在解密阶段无法参数其父节点的解密;删除V和V′值表示传输节点x无法在解密阶段参与子节点的解密。
3.6输出密文CT并发送给云服务提供商,其中
第四步:权威机构运行密钥生成模块。数据使用者向权威机构申请密钥,权威机构根据公共参数PK、申请者的属性集合S、主私钥MSK运行密钥生成用户使用者的私钥。权威机构选择一个随机数输出用户的私钥SK并发送给用户,其中
第五步:数据使用者运行解密模块。数据使用者得到密钥后,将密文CT、公共参数PK和自己的SK作为输入,运行解密模块。解密模块中的算法是一个递归算法。
5.1如果节点x是叶子节点,叶子节点和自己密钥中的属性匹配,则执行DecryptNode(CT,SK,PK)算法,否则返回⊥,其中:
5.2如果节点x是非叶子节点,对于属于x子节点的z,如果节点z是层级节点,则它运行DecryptLevel(CT,SK,z)并将其结果Bz保存。DecryptLevel公式:
否则,它调用DecryptNode(CT,SK,PK)算法并将返回值保存为Fz。令Sx为任意kx大小的子节点z集合,使得Fz≠⊥。如果这样的集合不存在,则表明该节点不满足,函数返回⊥。否则,执行DecryptNode(CT,SK,PK),其中S′x={index(z):z∈Sx},i=index(z), 对于非叶子节点的DecryptNode(CT,SK,PK)算法:
5.3如果DO的属性集S满足部分或全部则层级节点将获得值Px,其中
5.4如果已经得到P值层级节点x的子节点中存在其它未获取P值的层级节点,则节点x可以调用递归DecryptTN算法获取相关下级节点的值。其中节点x,j位于TN-CT(x)={child1,...,childj,...}中。换句话说,高层级节点可以求解其子节点的低层级节点的P值。DecryptTN算法:
5.5对于所有获得P值得层级节点可以恢复出明文,其中:
最后,解密算法输出与SK的权限对应的密文{Mi,...Mj},其中i,j∈(1,...n)。

Claims (6)

1.一种基于属性加密的数据分层访问控制方法,其特征在于,所述方法涉及一个抵抗选择明文攻击的细粒度访问控制加密模型框架,所述模型框架包含四个实体和是四个算法模块,
所述四个实体分别为权威机构(TA),云服务提供商(CSP),数据拥有者(DO)和数据使用者(DU),
所述四个算法模块分别为设置模块(Setup),加密模块(Encrypt),密钥生成模块(KeyGen),解密模块(Decrypt)。
2.根据权利要求1所述的基于属性加密的数据分层访问控制方法,其特征在于,所述的四个实体的具体功能如下:
权威中心(TA):TA是一个完全诚实、值得信赖的实体,TA主要运行设置模块和密钥生成模块,分别初始化算法初始参数和分发所有用户的密钥;
云服务提供商(CSP):CSP是一个诚实且好奇的存储数据的实体,它可以诚实地执行用户操作并返回正确的结果,例如查询、下载、上传等,同时它可能会收集存储数据中尽可能多的敏感内容,在所提出的系统中,CSP主要提供密文存储和传输服务;
数据所有者(DO):DO是CSP上的数据上传和共享者,运行加密模块,DO将多个层级文件按照实际需要加密成密文,最后将加密数据上传到云端;
数据使用者(DU):DU是CSP加密数据的使用者和访问者,运行解密模块,DU可以根据自己的属性访问TA申请对应的私钥,然后在CSP上下载并解密自己需要的密文。
3.根据权利要求1所述的基于属性加密的数据分层访问控制方法,其特征在于,所述的四个算法模块具体内容如下:
设置模块(Setup):一种随机算法,除了隐式安全参数λ之外不接受任何输入,输出系统公钥(公共参数)PK和主密钥MSK,该算法由TA执行;
加密模块(Encrypt):该算法输入系统公共参数PK、待加密分层文件{M1,M2,...}、灵活分层访问树输出密文CT,该算法由DO运行,可以让多个文件共享一个分层访问树;
密钥生成模块(KeyGen):一种随机算法,以系统公共参数PK、一组属性S和主密钥MSK作为输入,算法输出私钥SK,并由TA执行;
密钥生成模块(Decrypt):该算法以密文CT和DO私钥SK为输入,输出最终解密对应权限的文件{M1,M2,...},由DU执行。
4.根据权利要求1所述的基于属性加密的数据分层访问控制方法,其特征在于,具体步骤如下:
首先由TA运行设置模块,初始化整个本发明的公钥PK并将其公布给所有实体,同时生成本发明的主密钥MSK,由TA保管;
DO运行加密模块,由公钥和访问策略生成灵活分层访问树,加密多个共享文件,生成密文文件,上传至CSP;
CSP上的加密后的密文所有用户都可以访问,但是只有拥有对应属性密钥的DU才能解密出对应的明文;
DU向TA发送密钥生成的请求,TA运行密钥生成模块,根据DU的属性产生密钥,同时分发给DU;
DU获得密钥,运行解密模块,能够解密CSP上的密文。
5.根据权利要求4所述的基于属性加密的数据分层访问控制方法,其特征在于,所述的灵活分层访问树是基于属性加密中的访问树产生的,分层访问结构树在普通访问树的基础上增加了层级节点和传输节点,层级节点可用于加密文件,节点的层次结构可以根据需要按文件的权限等级降序排列;传输节点为自己的子节点包含了层级节点的节点。
6.根据权利要求5所述的基于属性加密的数据分层访问控制方法,其特征在于,在所述的灵活分层访问树中,定义了TN-CT(x)集合表示x的子节点的中的层级节点和传输节点组成的集合,表示为TN-CT(x)={child1,child2,...},其中x为传输节点;
若节点x表示叶子节点,att(x)表示与x关联的属性;
对于非叶子节点x,其孩子节点数表示为numx,其门限值表示为kx(1≤kx≤numx),其孩子节点的从左到右的编号分别1到num,index(x)返回一个与节点相关联的唯一值;
对于除根节点外的所有节点,parent(x)函数表示其父节点;
如果属性集合γ满足访问以x为根节点的访问结构那么/>
CN202311196424.5A 2023-09-15 2023-09-15 一种基于属性加密的数据分层访问控制方法 Pending CN117097469A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311196424.5A CN117097469A (zh) 2023-09-15 2023-09-15 一种基于属性加密的数据分层访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311196424.5A CN117097469A (zh) 2023-09-15 2023-09-15 一种基于属性加密的数据分层访问控制方法

Publications (1)

Publication Number Publication Date
CN117097469A true CN117097469A (zh) 2023-11-21

Family

ID=88773631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311196424.5A Pending CN117097469A (zh) 2023-09-15 2023-09-15 一种基于属性加密的数据分层访问控制方法

Country Status (1)

Country Link
CN (1) CN117097469A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117648679A (zh) * 2024-01-26 2024-03-05 中国人民解放军军事科学院系统工程研究院 一种基于JavaScript的资源隔离方法与系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117648679A (zh) * 2024-01-26 2024-03-05 中国人民解放军军事科学院系统工程研究院 一种基于JavaScript的资源隔离方法与系统
CN117648679B (zh) * 2024-01-26 2024-04-30 中国人民解放军军事科学院系统工程研究院 一种基于JavaScript的资源隔离方法与系统

Similar Documents

Publication Publication Date Title
CN113193953B (zh) 一种基于区块链的多权威属性基加密方法
Jung et al. Control cloud data access privilege and anonymity with fully anonymous attribute-based encryption
CN114065265B (zh) 基于区块链技术的细粒度云存储访问控制方法、系统及设备
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN108512662A (zh) 一种格上支持策略隐藏的多机构加密方法
CN105071937B (zh) 具有高效属性撤销的密文策略属性基加密方法
CN103618729A (zh) 一种应用于云存储的多机构层次化属性基加密方法
CN115296817B (zh) 基于区块链技术和属性加密的数据访问控制方法
CN108111540A (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
CN111953483B (zh) 一种基于准则的多授权机构访问控制方法
Zhang et al. Feacs: A flexible and efficient access control scheme for cloud computing
Ming et al. Efficient revocable multi-authority attribute-based encryption for cloud storage
Sumathi et al. A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography
CN117097469A (zh) 一种基于属性加密的数据分层访问控制方法
CN108429749A (zh) 一种基于层次化属性加密的外包强制访问控制方法
Sandhia et al. Secure sharing of data in cloud using MA-CPABE with elliptic curve cryptography
Zhang et al. Data owner based attribute based encryption
CN113055164A (zh) 一种基于国密的密文策略属性加密算法
CN117675265A (zh) 一种基于属性加密的电网数据强制性访问控制方法及系统
Chaudhari et al. A review on attribute based encryption
CN114244567A (zh) 一种云环境中支持电路结构的cp-abe方法
Imine et al. ABR: A new efficient attribute based revocation on access control system
Binbusayyis et al. Decentralized attribute-based encryption scheme with scalable revocation for sharing data in public cloud servers
Rachel et al. An enhanced Hasbe for cloud computing environment
CN111953482B (zh) 一种面向云存储的多机构加权准则加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination