CN108880796A - 一种针对服务器高效的基于属性加密算法的外包解密方法 - Google Patents
一种针对服务器高效的基于属性加密算法的外包解密方法 Download PDFInfo
- Publication number
- CN108880796A CN108880796A CN201810661493.1A CN201810661493A CN108880796A CN 108880796 A CN108880796 A CN 108880796A CN 201810661493 A CN201810661493 A CN 201810661493A CN 108880796 A CN108880796 A CN 108880796A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- user
- attribute
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提出了一种新的基于属性加密的外包解密方法,属于通信安全领域。本发明包括:初始化***参数,建立***全体属性集合U,生成***公钥PK以及主密钥msk。消息发送方使用***公钥以及访问策略加密明文消息M得到消息密文CT。权威机构利用消息接收者的属性集合S以及主密钥生成消息接收者的私钥SK。解密阶段,如果消息接收者的属性集合S满足访问策略就可以利用自己的私钥进行解密;或者用户生成转换密钥TK并发送给云服务器,将大量解密运算外包给云服务器进行,然后根据云服务器返回的计算结果进行少量运算得最终明文。本发明解决了外包解密方案中权威机构以及云服务器的资源浪费问题,具有开销低、效率高的特性。
Description
技术领域
本发明涉及基于属性的加密算法,属于密码学中通信安全领域,尤其涉及基于属性加密算法的外包解密方法。
背景技术
公钥加密体制(也称作非对称加密体制)的思想是密码学上一块重要的里程碑。在此加密体制中,密钥被分为公钥(公开)和私钥(保密),消息发送过程中,发送方只需要使用接收方的公钥对消息进行加密,接收方就可以使用自己的私钥进行解密。PKI(公钥基础设施)是一种利用公钥密码学的理论基础而建立起的一种普遍适用的基础设施。但是在使用的过程中,PKI技术逐渐暴露出公钥管理困难的问题。Shamir于1984年提出了IBE(基于身份的加密)方案,并于2001年由Boneh等人构造出第一个完整的IBE方案。该方案使用用户的身份作为公钥,极大程度上缓解了PKI技术密钥管理困难的问题。随着对IBE方案研究的不断深入,人们发现IBE方案只适用于一对一发送加密消息的场景,但是在实际应用中我们也希望进行一对多的加密消息的发送。ABE(基于属性加密)方案正好可以弥补IBE方案在这方面的不足。ABE方案在加密过程使用的公钥不再是单个用户的身份,而是一系列的属性,只要用户拥有相应的属性集合就可以解密,当然这些用户可以是一个也可以是多个。ABE方案主要分为CP-ABE(密文策略ABE)以及KP-ABE(密钥策略ABE),其中在CP-ABE方案中,密文的产生与策略相关,而密钥的生成与属性相关,每个用户根据自身属性从权威机构得到密钥,然后加密者来制定对消息的访问控制;在KP-ABE方案中,密文的产生则与属性相关,而密钥的生成与策略相关,当用户被允许获得某些消息时,权威机构就分配一个具有特定访问结构的密钥给用户。
Sahai和Waters于2005年在《Fuzzy Identity-Based Encryption》一文中提出了Fuzzy IBE的概念,后来发展为ABE方案。该方案提出的最初目的是为了增加IBE方案的容错性,在加密时,消息发送方设定一个门限值,当且仅当消息接收方的属性集与密文中属性集的交集中的属性个数等于或超过这个门限值时才能解密。由于该方案的表达性不强,适用的场景不多,Goyal等人于2006年提出了KP-ABE方案,随后,Bethencourt等人在其基础上于2007年提出了CP-ABE方案。2011年Waters提出了第一个具有完全表达能力的、高效的,支持单调LSSS访问结构策略,在标准模型下证明是安全的CP-ABE方案。
但是ABE方案巨大的解密时间开销阻碍了ABE方案的进一步发展。随着云计算技术的发展,将ABE的解密运算外包给云服务器进行成为了解决以上问题的一个可行的方法。Green等人于2011年针对ABE方案在《Outsourcing the Decryption of ABE Ciphertexts》一文中首次提出了一个可行的外包解密ABE(OD-ABE)的方案,其后很多的OD-ABE方案均借用了该方案中的思想。在该方案中,解密方首先委托云服务器使用转换密钥将原始密文转换为转换密文,然后解密方只需要进行较少的计算就可以利用自己的私钥对转换密文进行解密得到明文。但是该方案存在两个问题,1)由于云服务器是公开且不可信的,因此由云服务器产生的转换密文的正确性不能得到保证。也就是说,云服务器可能会因为遭受到恶意攻击或者为了节省计算成本而向用户返回不正确的转换密文,而该方案并没有对转换密文的正确性进行验证;2)权威机构不仅需要生成用户的私钥,还需要生成解密过程使用的转换密钥,这增加了权威机构的负担。
为了解决以上两个问题,Lai等人于2013年在《Attribute-Based EncryptionWith Verifiable Outsourced Decryption》一文中提出了一个可验证转换密文正确性的方案。为了达到可验证的目的,该方案在对明文消息进行加密的同时采用相同的方法对一个随机的消息进行了加密。该方案虽然实现了转换密文的验证,但是其成倍地增加了用户的加密计算开销以及密文长度。除此之外,转换密钥以及恢复密钥由每一个用户独立生成,也就是说,如果有n个满足访问控制结构的用户需要解密相同的密文,云服务器将会接收到n个不同的转换密钥,并将同一个密文转换为不同的转换密文返回给用户,而用户解密后仍然得到相同的明文。尽管外包解密方案在设计的过程中设想云服务器有很强的计算能力,但是以上工作模式将会极大地浪费云服务器的计算资源去重复地为用户计算转换密文。
2013年,Li等人在《Securely Outsourcing Attribute-Based Encryption withCheckability》一文中同样提出了一个安全可验证的外包解密方案,该方案适用于混合云环境中,用户的密钥以及转换密钥由多个参与方协作产生,避免了单一服务器产生密钥的瓶颈,但是并没有真正意义上缓解权威机构的计算量。2015年,Qin等人在《Attribute-Based Encryption With Efficient Verifiable Outsourced Decryption》一文中提出了一种高效的,可将任何外包解密的ABE方案转化为可验证的外包解密方案的方法。该方案在密文生成阶段,使用任意一个外包解密的ABE方案(比如Green等人的外包解密方案)的加密算法来加密一个随机数,然后将随机数作为密钥,使用对称加密算法对传输的消息进行加密,同时在密文中附加一个哈希值用于实现可验证性。为了对方案的计算效率进行评估,原文作者成功将Green等人的方案转化为一个可验证的外包解密方案,同时得出其方案具有高效性的结论。2016年,Wang等人在《Verifiable outsourced ciphertext-policyattribute-based encryption in cloud computing》一文中同样提出了一种可验证的OD-ABE方案,并且实现了对密钥生成、消息解密以及消息加密过程的外包。但是,该方案用于外包加密和外包解密的转换密钥的长度均随着属性量的增加而增加。
通过对目前已有的OD-ABE方案的分析发现,还没有任何方案提到如何解决外包解密过程中使用的转换密钥的计算开销以及存储开销大的问题,也没能解决云服务器因进行重复计算而造成的资源浪费问题。
基于以上所述,针对ABE方案构造一个新型的外包解密方案,以缓解权威机构的计算、存储开销,以及云计算服务器计算资源的浪费,成为一个亟待解决的问题。
发明内容
本发明的目的在于:提出一个新的基于属性加密算法的外包解密方法。它不需要权威机构生成转换密钥,也不需要花费额外的计算量来计算转换密钥以及额外的存储空间来存储转换密钥,同时也减少了云服务器因进行重复计算而造成的资源浪费。
本发明公开的基于属性加密的外包解密方案主要由以下几部分组成:
***初始化:设定安全参数,以及全体属性集合的个数,以生成***公钥PK、主密钥msk。
密钥生成:权威机构使用主密钥msk,***公钥PK以及用户属性集合S,生成用户私钥SK;
加密:发送者根据***公钥PK以及按照属性集合S所构造的访问策略对消息明文M进行加密,生成密文CT;
外包密钥生成:用户利用***公钥PK和自己的私钥SK生成外包密钥TK以及恢复密钥RK;
外包解密:当接收到用户密文转化的请求后,云服务器首先查询历史记录,确定是否已经对相同的密文生成过转换密文,如果是则判断用户发送的转换密钥是否一致,如果一致则直接返回已经生成的转换密文,否则云服务器使用转换密钥TK和密文CT生成转换密文TCT并返回给用户;用户在收到转换密文后,使用恢复密钥RK、转换密文TCT以及密文CT进行解密,恢复出明文M。
本发明的有益效果在于:
(1)针对相同的密文以及转换密钥,云服务器只需要进行一次转换密文的生成。
(2)转换密钥不需要权威机构产生,缓解了权威机构的压力。
(3)使用用户私钥的一部分作为转换密钥,因此,不需要额外的计算量来生成转换密钥。
(4)不需要额外的存储空间来存储转换密钥。
附图说明
本发明将通过具体的实例及附图的方式进行说明,其中:
图1为本发明具体实施的解密过程流程图;
图2为本发明具体实施过程的流程图。
具体实施方式
为使得本发明的技术方案和适用性更加清楚,下面结合附图2对本发明作更详细的描述。
(1)***参数初始化
设U={att1,att2,…,attrl}表示属性集合,U中每一个元素表示一个属性,G1,G2表示阶为p的乘法循环群,p是一个大素数,g是群G1的生成元,e表示G1×G1→G2的双线性映射;随机选择:T1,T2,…,Tl∈G1,计算Y=e(g,g)α,y=ga,最终产生***公钥PK=(G1,G2,g,y,Y{Ti}i∈[l]),以及主密钥msk=α,其中[l]={1,…,l}。
(2)密钥生成
权威机构生成用户私钥;根据输入属性集合S,随机选择计算K=gαyt,K0=gt,用户的私钥为:
(3)加密
消息发送方对明文消息M进行加密;是基于属性集合S构造的线性秘密共享方案,A是一个l×n维矩阵,其中ρ(i)将A的每一行Ai映射到属性atti,其中i∈[l];随机选择构成向量 对A的每一行Ai随机选择计算:
C0=gs,CM=MYs,
其中i∈[l];
最终的密文为:CT=(C0,CM,{Ci}i∈[l],{Di}i∈[l])。
(4)解密
如果用户的属性集合满足用户就可以使用自己的私钥SKDS对消息密文CT进行解密,令I={i:ρ(i)∈S},计算使得其中计算:
则可计算明文为:
(5)转换密钥生成
用户公布私钥SKDS中的一部分作为转换密钥TK,保留K作为恢复密钥;
(6)外包解密
云服务器收到转换密钥TK以及密文CT后,首先判断是否已经生成过该密文的转换密文,如果是则进一步判断当前的转换密钥和已经生成的转换密文所使用的转换密钥是否相同,如果以上两个条件均成立,则直接返回已生成的转换密文给用户,否则计算转换密文:
然后将计算得到的转换密文TCT返回给用户。用户收到云服务器返回的TCT后计算:
最后计算得明文消息:
以上所述,仅为本发明的具体实施方式,本说明书(包括附加权利要求、摘要和附图)中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换,即除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子。本发明可以扩展到任何在本说明书中披露的任何新的组合或新特征,以及披露的任一新的方法或过程的步骤或任何新的组合。
Claims (4)
1.一种针对服务器高效的基于属性加密算法的外包解密方法,其特征在于,包括下列步骤:
***参数初始化:权威机构生成***公钥PK以及主密钥msk;***公钥生成后公开,主密钥秘密保存;
各参数的具体生成方法如下:设U={att1,att2,…,attrl}表示属性集合,U中每一个元素表示一个属性,G1,G2表示阶为p的乘法循环群,p是一个大素数,g是群G1的生成元,e表示G1×G1→G2的双线性映射;随机选择:T1,T2,…,Tl∈G1,计算Y=e(g,g)α,y=ga,最终产生***公钥PK=(G1,G2,g,y,Y,{Ti}i∈[l]),以及主密钥msk=α,其中[l]={1,…,l};
密钥生成:权威机构利用用户的属性集合生成用户私钥SKDS;
具体过程为:随机选择计算K=gαyt,K0=gt,用户的私钥为:
加密:消息发送方根据全体属性集合U构造的线性秘密共享方案对明文消息M进行加密,得到消息密文CT;其中A是一个l×n维矩阵,ρ(i)将A的每一行Ai映射到属性atti,其中i∈[l];随机选择s,v2,v3,…,构成向量对A的每一行Ai随机选择计算:
C0=gs,CM=MYs,
其中i∈[l];
最终的密文为:CT=(C0,CM,{Ci}i∈[l],{Di}i∈[l]);
解密:如果用户的属性集合满足用户就可以使用自己的私钥SKDS对消息密文CT进行解密,令I={i:ρ(i)∈S},计算使得 其中计算:
则可计算得明文为:
转换密钥生成:用户公布私钥SKDS中的一部分作为转换密钥TK,保留K作为恢复密钥;
外包解密:云服务器收到转换密钥TK以及密文CT后,首先判断是否已经生成过该密文的转换密文,如果是则进一步判断当前的转换密钥和已经生成的转换密文所使用的转换密钥是否相同,如果以上两个条件均成立,则直接返回已生成的转换密文给用户,否则计算转换密文:
用户收到云服务器返回的TCT后计算:
最后计算得明文消息:
2.如权利要求1所述的方法,其特征在于,云服务器针对相同的密文和转换密钥只计算一次转换密文,避免了因重复生成相同转换密文而造成的计算资源的浪费。
3.如权利要求1所述的方法,其特征在于,转换密钥是用户私钥的一部分,不需要权威机构额外生成。
4.如权利要求1所述的方法,其特征在于,用户可以选择是否需要外包解密,如果不需要外包解密则可以直接使用自己的私钥进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810661493.1A CN108880796B (zh) | 2018-06-25 | 2018-06-25 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810661493.1A CN108880796B (zh) | 2018-06-25 | 2018-06-25 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108880796A true CN108880796A (zh) | 2018-11-23 |
CN108880796B CN108880796B (zh) | 2021-04-27 |
Family
ID=64295584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810661493.1A Active CN108880796B (zh) | 2018-06-25 | 2018-06-25 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108880796B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109740383A (zh) * | 2019-01-10 | 2019-05-10 | 南京信息职业技术学院 | 一种面向雾计算医疗***的隐私保护控制方法 |
CN110995430A (zh) * | 2019-12-24 | 2020-04-10 | 电子科技大学 | 一种基于属性加密的支持无效密文检测的外包解密方法 |
CN111010273A (zh) * | 2019-12-23 | 2020-04-14 | 山东师范大学 | 基于位置解密的属性基加解密方法及加解密*** |
CN112104454A (zh) * | 2020-08-11 | 2020-12-18 | 东方红卫星移动通信有限公司 | 一种数据安全传输方法及*** |
CN112585905A (zh) * | 2019-11-12 | 2021-03-30 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN112995189A (zh) * | 2021-03-08 | 2021-06-18 | 北京理工大学 | 一种基于隐私保护的公开验证矩阵乘法正确性的方法 |
CN114244567A (zh) * | 2021-11-17 | 2022-03-25 | 西安邮电大学 | 一种云环境中支持电路结构的cp-abe方法 |
CN115277171A (zh) * | 2022-07-25 | 2022-11-01 | 北京邮电大学 | 一种云环境下基于可净化属性加密的数据流通控制方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769620A (zh) * | 2012-07-19 | 2012-11-07 | 广州大学 | 一种安全外包的基于属性的加密方法 |
WO2014027263A2 (en) * | 2012-08-17 | 2014-02-20 | Koninklijke Philips N.V. | Attribute-based encryption |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315A (zh) * | 2014-12-08 | 2015-04-01 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
CN105897812A (zh) * | 2015-04-10 | 2016-08-24 | 杭州远眺科技有限公司 | 一种适用于混合云环境下的数据安全共享方法 |
CN105933345A (zh) * | 2016-06-28 | 2016-09-07 | 电子科技大学 | 一种基于线性秘密共享的可验证外包属性基加密方法 |
CN106161428A (zh) * | 2016-06-08 | 2016-11-23 | 电子科技大学 | 一种密文可相等比较的属性加密方案 |
CN106230590A (zh) * | 2016-07-22 | 2016-12-14 | 安徽大学 | 一种多授权机构的密文策略属性基加密方法 |
-
2018
- 2018-06-25 CN CN201810661493.1A patent/CN108880796B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769620A (zh) * | 2012-07-19 | 2012-11-07 | 广州大学 | 一种安全外包的基于属性的加密方法 |
WO2014027263A2 (en) * | 2012-08-17 | 2014-02-20 | Koninklijke Philips N.V. | Attribute-based encryption |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315A (zh) * | 2014-12-08 | 2015-04-01 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
CN105897812A (zh) * | 2015-04-10 | 2016-08-24 | 杭州远眺科技有限公司 | 一种适用于混合云环境下的数据安全共享方法 |
CN106161428A (zh) * | 2016-06-08 | 2016-11-23 | 电子科技大学 | 一种密文可相等比较的属性加密方案 |
CN105933345A (zh) * | 2016-06-28 | 2016-09-07 | 电子科技大学 | 一种基于线性秘密共享的可验证外包属性基加密方法 |
CN106230590A (zh) * | 2016-07-22 | 2016-12-14 | 安徽大学 | 一种多授权机构的密文策略属性基加密方法 |
Non-Patent Citations (8)
Title |
---|
JIN LI等: "《Secure Outsourced Attribute-based Encryption》", 《IACR CRYPTOLOGY EPRINT ARCHIVE》 * |
JUNZUO LAI等: "《Attribute-Based Encryption With Verifiable Outsourced Decryption》", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 * |
LIU, HONGWEI等: "《Verifying Outsourced Decryption of CP-ABE with Signature》", 《2015 4TH INTERNATIONAL CONFERENCE ON MECHATRONICS, MATERIALS, CHEMISTRY AND COMPUTER ENGINEERING. ATLANTIS PRESS》 * |
MATTHEW GREEN等: "《Outsourcing the Decryption of ABE Ciphertexts》", 《SEC"11:PROCEEDINGS OF THE 20TH USENIX CONFERENCE ON SECURITY》 * |
YONGJIAN LIAO, GANGLIN ZHANG,HONGJIE CHEN: "《Cost-Efficient Outsourced Decryption of Attribute-Based Encryption Schemes for Both Users and Cloud Server in Green Cloud Computing》", 《IEEE ACESS》 * |
YONGJIAN LIAO,HONGJIE CHEN等: "《Insecurity of A Key-Policy Attribute Based Encryption Scheme With Equality Test》", 《IEEE ACESS》 * |
刘文扬: "《基于外包计算的属性基加密研究》", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
张维纬等: "《支持安全外包计算的无线体域网数据共享方案》", 《通信学报》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109740383B (zh) * | 2019-01-10 | 2021-12-14 | 南京信息职业技术学院 | 一种面向雾计算医疗***的隐私保护控制方法 |
CN109740383A (zh) * | 2019-01-10 | 2019-05-10 | 南京信息职业技术学院 | 一种面向雾计算医疗***的隐私保护控制方法 |
CN112585905A (zh) * | 2019-11-12 | 2021-03-30 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN112585905B (zh) * | 2019-11-12 | 2021-11-19 | 华为技术有限公司 | 一种设备升级方法及相关设备 |
CN111010273A (zh) * | 2019-12-23 | 2020-04-14 | 山东师范大学 | 基于位置解密的属性基加解密方法及加解密*** |
CN111010273B (zh) * | 2019-12-23 | 2022-04-15 | 山东师范大学 | 基于位置解密的属性基加解密方法及加解密*** |
CN110995430A (zh) * | 2019-12-24 | 2020-04-10 | 电子科技大学 | 一种基于属性加密的支持无效密文检测的外包解密方法 |
CN112104454A (zh) * | 2020-08-11 | 2020-12-18 | 东方红卫星移动通信有限公司 | 一种数据安全传输方法及*** |
CN112104454B (zh) * | 2020-08-11 | 2023-04-07 | 东方红卫星移动通信有限公司 | 一种数据安全传输方法及*** |
CN112995189B (zh) * | 2021-03-08 | 2022-01-21 | 北京理工大学 | 一种基于隐私保护的公开验证矩阵乘法正确性的方法 |
CN112995189A (zh) * | 2021-03-08 | 2021-06-18 | 北京理工大学 | 一种基于隐私保护的公开验证矩阵乘法正确性的方法 |
CN114244567A (zh) * | 2021-11-17 | 2022-03-25 | 西安邮电大学 | 一种云环境中支持电路结构的cp-abe方法 |
CN114244567B (zh) * | 2021-11-17 | 2023-09-05 | 西安邮电大学 | 一种云环境中支持电路结构的cp-abe方法 |
CN115277171A (zh) * | 2022-07-25 | 2022-11-01 | 北京邮电大学 | 一种云环境下基于可净化属性加密的数据流通控制方法 |
CN115277171B (zh) * | 2022-07-25 | 2023-09-29 | 北京邮电大学 | 一种云环境下基于可净化属性加密的数据流通控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108880796B (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108880796A (zh) | 一种针对服务器高效的基于属性加密算法的外包解密方法 | |
CN105743646B (zh) | 一种基于身份的加密方法及*** | |
CN101594228B (zh) | 证书公钥***与身份公钥***之间的认证加密方法 | |
CN103647642A (zh) | 一种基于证书代理重加密方法及*** | |
Anand et al. | Identity-based cryptography techniques and applications (a review) | |
CN104539423A (zh) | 一种无双线性对运算的无证书公钥密码体制的实现方法 | |
CN101867472B (zh) | 一种基于用户身份标识的非对称组加解密方法 | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN102523093A (zh) | 一种带标签的基于证书密钥封装方法及*** | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN104796260B (zh) | 一种满足前向安全的短密文身份基加密方法 | |
CN104993929A (zh) | 一种支持***属性扩展的属性基加密***及方法 | |
CN104639319A (zh) | 基于身份的代理重加密方法和*** | |
CN103746810A (zh) | 从证书公钥***到身份公钥***的匿名签密方法 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
CN103269272A (zh) | 一种基于短期证书的密钥封装方法 | |
CN104579661B (zh) | 基于身份的电子签章的实现方法和装置 | |
JP4288184B2 (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
Seo et al. | Zigbee security for visitors in home automation using attribute based proxy re-encryption | |
Nayak | A secure ID-based signcryption scheme based on elliptic curve cryptography | |
KR20030047148A (ko) | Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 | |
Kalyani et al. | New Hierarchical Identity Based Encryption with maximum hierarchy. | |
Mehrotra et al. | An efficient model for privacy and security in mobile cloud computing | |
Nalwaya et al. | A cryptographic approach based on integrating running key in feedback mode of elgamal system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |