CN112307508B - 一种基于sgx、cp-abe和区块链的可撤销数据共享*** - Google Patents
一种基于sgx、cp-abe和区块链的可撤销数据共享*** Download PDFInfo
- Publication number
- CN112307508B CN112307508B CN202011066565.1A CN202011066565A CN112307508B CN 112307508 B CN112307508 B CN 112307508B CN 202011066565 A CN202011066565 A CN 202011066565A CN 112307508 B CN112307508 B CN 112307508B
- Authority
- CN
- China
- Prior art keywords
- user
- sgx
- abe
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于区块链技术领域,具体为一种可撤销数据共享***。本发明***包括区块链、CP‑ABE toolkit模块、SGX模块、节点/用户;用户通过指定数据的可访问属性,加密后存储在区块链中;用户从区块链中获取加密过的数据,在SGX中经过安全验证,符合数据属性后对数据进行解密;由于验证过程在SGX中执行,当用户的属性被撤销后将立即生效,更新SGX中访问控制结构,导致用户无法再次访问数据;这种立即生效可撤销属性结构使得用户在被撤销属性后立即失去对数据访问的权利,提高了数据共享的安全性,避免了失去属性的用户使用旧密钥再次访问数据,是我们发明的主要特点。
Description
技术领域
本发明属于区块链技术领域,具体涉及基于SGX、CP-ABE和区块链的可撤销数据共享***。
背景技术
基于密文策略属性的加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)指的是基于密文策略属性的加密技术,密文对应于一个访问结构(accesscontrol),密钥对应属性集合,当且仅当属性集合中的属性能够满足此访问结构才可对密文进行解密。举个例子,每个用户可根据自身条件或者属性从属性机构得到密钥,然后加密者来制定对消息的访问控制。
CP-ABE技术是基于属性加密(ABE)技术的一个重要分支,属性集合与密钥相关联,而密文对应一个访问控制策略(access control policy,简称ACP)。
访问结构(access control)是安全***研究的术语,***的访问结构是指被授权的集合的结构。而ACP有多种实现方法,在这里我们采用访问树的形式实现访问控制策略。访问树的非叶子节点代表的是阈值门,每个阈值门由“AND”或是“OR”表示;叶子节点则代表属性值。一个满足条件的属性集合,是指能使访问树构成的表达式为真的属性集合。若用户所具有的属性值集合不满足此表达式,那么他将不能解密由ACP生成的密文;倘若可以满足,那么此用户即为合法用户,可以解密密文来获取信息。
在CP-ABE方案中,密钥与属性集合相对应,密文与访问控制相对应,当且仅当用户所具有的属性满足条件,才能进行解密。加密者只需考虑ACP的结构而无需考虑谁会来进行解密,并且使用基于配对的密码技术来将密文随机化,并隐藏密文防止共谋。
区块链作为一项分布式、不可篡改、可追溯等特性的新技术,由点对点网络构成,为节点间提供数据路径并维护着一个去中心化的分布式账本。区块链上的数据是共享、同步的,信息通过点对点网络进行传播,所有的节点需要通过共识算法达成一致。区块链对于保存用户数据具有极好的作用。
SGX(Software Guard Extensions)是因特尔内置于较新CPU产品的指令集扩展。旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。
SGX的可信计算基(trusted computing base,简称TCB)仅包括硬件,避免了基于软件的TCB自身存在软件安全漏洞与威胁的缺陷,极大地提升了***安全保障,此外,SGX可保障运行时的可信执行环境,恶意代码无法访问与篡改其他程序运行时的保护内容,进一步增强了***的安全性,基于指令集的扩展与独立的认证方式,使得应用程序可以灵活调用这一安全功能并进行验证。将用户的密钥存储到SGX中,并随着权限的授予、撤销实时更新,可实现对数据安全的进一步保证。
发明内容
本发明的目的在于结合SGX、CP-ABE和区块链技术,提出一种基于SGX、CP-ABE和区块链的可撤销数据共享***,用以对数据进行加密共享,同时通过实时管理用户权限,实现数据共享的可撤销性。
本发明提出的基于SGX、CP-ABE和区块链的可撤销数据共享***,其架构主要分为四部分:区块链(Blockchain)、CP-ABE toolkit模块、SGX模块、节点/用户(nodes/user);其主要关系参见图1所示。其中:
(1)区块链:作为管理和储存信息的平台,用于分布式存储数据;
区块链作为管理和储存信息的平台,常用的共识算法包括工作量证明(POW)、拜占庭容错(PBFT)等;每个节点的信息都以Merkle树的结构存储,Merkle树是一种二叉树和多叉树,树的节点存储的信息全部为哈希值,也可称为Merkle哈希树,其叶子节点存储的是数据块的哈希值,非叶子节点的哈希值是该节点的所有子节点数据组合得到的哈希值;整个设计可以保证区块链中数据的完整性;
(2)CP-ABE toolkit模块:即CP-ABE工具包;数据将使用CP-ABE toolkit这一工具包来加解密;这一模块具有低耦合和高内聚的特征,很好的符合工程上的要求;所述算法可分为四个部分:初始设置、加密算法、密钥生成算法以及解密算法;其中:
1)初始设置,是利用生成器生成一个关于素数的双线性群;
2)加密算法,是在访问控制树策略T下加密信息M,得到密文C;
3)密钥生成算法,是将属性集合S作为输入,输出一个密钥K;
4)解密算法,是将密钥K及密文C输入,当生成该密钥K的属性集合S满足加密信息时的控制树策略T时,解密可完成得到明文M,否则无法完成解密;
(3)SGX模块:本发明的关键所在;SGX提供用户空间的可信执行环境,基于这个安全的环境,我们把密钥的更新和密文解密接口通过SGX面向用户,由SGX向CP-ABE toolkit发送请求进行密钥更新及解密,任意用户的权限更新都会立即返回到SGX中,并更改对应用户持有的密钥,立即生效,且用户无法获取到密钥;利用这一特点,对用户权限撤销后,将立即更新该用户拥有的权限和密钥,使权限撤销是及时、有效的;
(4)节点/用户:每个用户都具有相应的权限及对应权限生成的密钥,保存在SGX中;用户具有两种动作:
①上传信息:用户可以使用CP-ABE toolkit模块加密数据后,上传到区块链上;
②获取信息:用户可以从区块链上获取到任何一块加密过的数据,请求SGX解密,若SGX验证通过,则使用其保存的密钥请求CP-ABE toolkit模块揭秘数据;用户无法直接获取密钥,权限撤销后,立即失去解密信息的可能性,达到可撤销的目的。
本发明***,首先假设一个权限授予中心用于设置权限,且权限授予中心是权威的,值得信赖的。本发明***的工作流程具体如下(参见图2所示):
(1)***初始化,CP-ABE toolkit执行初始设置算法,并初始化权限授予中心Au及用户A、B(A,B无任何权限);
(2)用户A利用CP-ABE toolkit指定访问控制策略T,对需要上传的数据信息M使用CP-ABE toolkit的加密算法进行加密,得到密文C,满足访问控制策略T的用户,可通过SGX对密文解密;
(3)用户A将密文C上传至区块链,由区块链的机制自动创建节点,并计算节点哈希值,保存到Merkle树,保证上传数据的完整性;
(4)权限授予中心Au通过CP-ABE toolkit对用户B进行权限授予,使得其权限访问控制策略T,并使用CP-ABE toolkit的密钥生成算法,根据最新权限生成密钥K1;任意用户的权限更新会立即发送到SGX中,并更改对应用户持有的密钥为K1,立即生效;
(5)用户B可从区块链中获取密文C,请求SGX进行解密,如果在SGX验证用户B的身份确实具有该密文解密所需的权限,则SGX使用B的密钥通过CP-ABE toolkit的解密算法对密文C进行解密得到明文信息M,否则用户B无法完成解密;
(6)权限授予中心Au可随时对用户B的权限进行更改;详细过程为:Au用新的权限(假设为空,意为撤销B的所有权限),通过CP-ABE toolkit的密钥生成算法,产生新的密钥K2;任意用户的权限更新会立即发送到SGX中,并更改对应用户持有的密钥为K2,立即生效;
(7)用户B再次向SGX申请解密密文C,不满足访问控制策略T,解密失败。
本发明***由CP-ABE和区块链实现安全文件共享这一功能,而最具特色的是SGX实现的安全的可撤销特点。假如不使用SGX模块,仅仅让用户向CP-ABE toolkit申请生成密钥,并由用户保存,那么将有可能,用户在具有相关权限时申请密钥并保存,而权限授予中心撤销该用户权限后,用户仍然可以用之前保存的密钥解密密文。我们的发明用SGX将密钥隔离保存,就避免了这一问题。同时SGX的安全性仅仅依赖于CPU硬件本身的特点,也就规避了来自软件漏洞、操作***漏洞的风险,进一步提升了***的安全性。
本发明的意义与有益效果
数据共享是当前社会必然的需求。数据共享的目的是使得不同的人在不用的地方使用不同的设备能够读取到他人共享的数据,并进行所需的操作。实现数据共享,可以使更多的人更充分更便捷地使用已有数据资源。在一个生态圈中,如果将所有的共享信息存储在一个***或者一台大型服务器上,数据共享将面临访问信息大量泄露、结构复杂等问题。
本发明提出基于SGX、CP-ABE和区块链的可撤销数据共享***,用户通过指定数据的可访问属性,加密后存储在区块链中;用户可以从区块链中获取加密过的数据,在SGX中经过安全验证,符合数据属性后对数据进行解密。同时,由于验证过程在SGX中执行,当用户的属性被撤销后将立即生效,更新SGX中访问控制结构,导致用户无法再次访问数据。这种立即生效可撤销属性结构使得用户在被撤销属性后立即失去对数据访问的权利,提高了数据共享的安全性,避免了失去属性的用户使用旧密钥再次访问数据。经区块链技术存储和传播加密后的信息,即可在全网共享,又能充分保证数据安全,从而保证共享数据***的安全性。
附图说明
图1为本发明***架构图示。
图2为本发明***工作流程图示。
具体实施方式
本发明提出的基于SGX、CP-ABE和区块链的可撤销数据共享***,利用区块链分布式、不可篡改、可追溯等特性和CP-ABE方案,再加上SGX的隔离性,实现权限可撤销,保证数据安全性。下面通过具体例子,进一步介绍本发明***:
必要的,首先假设一个权限授予中心用于设置权限,且权限授予中心是权威的,值得信赖的。***需要两个服务器,一个CP-ABE toolkit服务器及一个SGX服务器。
服务器:直接向用户提供加密接口,向SGX模块提供密钥生成和解密接口。
服务器:向权限授予中心提供权限及密钥更新接口,向用户提供解密接口。
存储数据:用户首先将需要共享的数据及希望能获取该数据的用户属性发送到CP-ABE toolkit服务器加密后存储到区块链。
获取数据:用户将从区块链获取到的加密数据发送到SGX服务器,SGX服务器将加密数据的权限要求与该用户的权限属性做匹配,若用户权限属性满足数据的权限要求,SGX服务器就通过CP-ABE toolkit服务器接口解密数据。
权限更新:权限授予中心更新用户权限时,向SGX服务器权限及密钥更新接口发送请求,修改某用户为某权限,然后SGX服务器会立即向CP-ABE toolkit服务器用新权限申请密钥,将密钥与用户身份对应,保存到SGX服务器中。当权限授予中心将某个用户置为空时,经过权限更新过程后,该用户不具有任何解密能力,达到权限撤销目的。同样的,部分权限撤销也是可实现的,如将用户权限“M AND N”设置为“M”,则该用户不再具有N权限。
Claims (2)
1.一种基于SGX、CP-ABE和区块链的可撤销数据共享***,其特征在于,分为四部分:区块链、CP-ABE toolkit模块、SGX模块、节点/用户;其中:
所述区块链,作为管理和储存信息的平台,用于分布式存储数据;共识算法包括工作量证明、拜占庭容错;每个节点的信息以Merkle树的结构存储,Merkle树是一种二叉树和多叉树,树的节点存储的信息全部为哈希值;整个设计保证数据的完整性,即不会被篡改;
所述CP-ABE toolkit模块,即CP-ABE工具包,就是对CP-ABE的具体实现;机密的数据将使用CP-ABE加密算法模块加密;使用CP-ABE toolkit时,首先在初始化***时,要选择授权节点来执行初始化和密钥生成的步骤;每一个节点都会被分配一个属性集合,并为具有该属性集的节点生成一个密钥;在加密时,节点使用ACP加密数据并生成密文;在解密时,具有满足ACP的属性集的任何其他节点都能够解密密文,获得原始信息;在这一toolkit中,所有通信都是通过RPC执行;
CP-ABE toolkit服务端设有三个接口,分别是密钥生成、加密、解密接口;其中,加密接口直接面向用户,即用户直接传入密文即ACP结构,完成加密;密钥生成及解密接口封闭地面向SGX;
所述SGX模块,其中,SGX以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏;
基于所述可信执行环境,把密钥的更新和密文解密接口通过SGX面向用户,由SGX向CP-ABE toolkit发送请求进行密钥更新及解密;任意用户的权限更新都会立即返回到SGX中,并更改对应用户持有的密钥,立即生效,且用户无法获取到密钥;利用这一特点,对用户权限撤销后,将立即更新该用户拥有的权限和密钥,使权限撤销是及时、有效的;
所述节点/用户,每个用户都具有相应的权限及对应权限生成的密钥,保存在SGX中;用户具有两种动作:
(1)上传信息:用户使用CP-ABE toolkit模块加密数据后,上传到区块链上;
(2)获取信息:用户从区块链上获取到任何一块加密过的数据,请求SGX解密,若SGX验证通过,则使用其保存的密钥请求CP-ABE toolkit模块揭秘数据;用户无法直接获取密钥,权限撤销后,立即失去解密信息的可能性,达到可撤销的目的;
***工作流程如下:
(1)***初始化,CP-ABE toolkit执行初始设置算法,并初始化权限授予中心Au及用户A、B;
(2)用户A利用CP-ABE toolkit指定访问控制策略T,对需要上传的数据信息M使用CP-ABE toolkit的加密算法进行加密,得到密文C,满足访问控制策略T的用户,通过SGX对密文解密;
(3)用户A将密文C上传至区块链,由区块链的机制自动创建节点,并计算节点哈希值,保存到Merkle树,保证上传数据的完整性;
(4)权限授予中心Au通过CP-ABE toolkit对用户B进行权限授予,使得其权限属性为S,S满足访问控制策略T,并使用CP-ABE toolkit的密钥生成算法,根据最新权限生成密钥;任意用户的权限更新会立即发送到SGX中,并更改对应用户持有的密钥,立即生效;
(5)用户B从区块链中获取密文C,请求SGX进行解密,如果在SGX验证用户B的属性权限S确实具有该密文解密所需的访问控制策略T,则SGX使用B的密钥通过CP-ABE toolkit的解密算法对密文C进行解密得到明文信息M,否则用户B无法完成解密;
(6)权限授予中心Au随时对用户B的权限进行更改;其过程为:Au用新的权限,即假设为空,意为撤销B的所有权限;通过CP-ABE toolkit的密钥生成算法,产生新的密钥;任意用户的权限更新会立即发送到SGX中,并更改对应用户持有的密钥,立即生效;
(7)用户B再次向SGX申请解密密文C,空属性不满足访问控制策略T,解密失败。
2.根据权利要求1所述的***,其特征在于,CP-ABE toolkit中所述的CP-ABE加密算法模块,分为四个部分:初始设置、加密算法、密钥生成算法以及解密算法;其中:
(1)初始设置,是利用生成器生成一个关于素数的双线性群;
(2)加密算法,是在访问控制树策略T下加密信息M,得到密文C;
(3)密钥生成算法,是将属性集合S作为输入,输出一个密钥K;
(4)解密算法,是将密钥K及密文C输入,当生成该密钥K的属性集合S满足加密信息时的控制树策略T时,解密完成得到明文M,否则无法完成解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011066565.1A CN112307508B (zh) | 2020-10-01 | 2020-10-01 | 一种基于sgx、cp-abe和区块链的可撤销数据共享*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011066565.1A CN112307508B (zh) | 2020-10-01 | 2020-10-01 | 一种基于sgx、cp-abe和区块链的可撤销数据共享*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112307508A CN112307508A (zh) | 2021-02-02 |
CN112307508B true CN112307508B (zh) | 2022-04-12 |
Family
ID=74488691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011066565.1A Active CN112307508B (zh) | 2020-10-01 | 2020-10-01 | 一种基于sgx、cp-abe和区块链的可撤销数据共享*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307508B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726520A (zh) * | 2021-08-19 | 2021-11-30 | 广东工业大学 | 一种基于区块链的多权限可撤销加密二维码电子病历 |
CN115174235B (zh) * | 2022-07-08 | 2023-06-02 | 慧之安信息技术股份有限公司 | 一种基于区块链的物联网可撤销属性加密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101880175B1 (ko) * | 2018-02-13 | 2018-07-19 | 주식회사 마크로젠 | 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템 |
CN108833393A (zh) * | 2018-06-07 | 2018-11-16 | 西安电子科技大学 | 一种基于雾计算的可撤销数据共享方法 |
CN110808958A (zh) * | 2019-10-07 | 2020-02-18 | 复旦大学 | 一种基于cp-abe和区块链的医药分离管理*** |
-
2020
- 2020-10-01 CN CN202011066565.1A patent/CN112307508B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101880175B1 (ko) * | 2018-02-13 | 2018-07-19 | 주식회사 마크로젠 | 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템 |
CN108833393A (zh) * | 2018-06-07 | 2018-11-16 | 西安电子科技大学 | 一种基于雾计算的可撤销数据共享方法 |
CN110808958A (zh) * | 2019-10-07 | 2020-02-18 | 复旦大学 | 一种基于cp-abe和区块链的医药分离管理*** |
Non-Patent Citations (2)
Title |
---|
云计算下可撤销的全外包CP-ABE方案;江泽涛;《计算机科学》;20190731;第114-119页 * |
基于多分数阶混沌系数的彩色图像加密算法;武相军;《计算机与现代化》;20131231(第11期);第1-7页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112307508A (zh) | 2021-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109559124B (zh) | 一种基于区块链的云数据安全共享方法 | |
WO2021179449A1 (zh) | 一种基于证书身份认证的拟态防御***及证书签发方法 | |
US9866375B2 (en) | Multi-level key management | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
CN102014133B (zh) | 在云存储环境下一种安全存储***的实现方法 | |
CN109120639A (zh) | 一种基于区块链的数据云存储加密方法及*** | |
US20070003064A1 (en) | Apparatus and method for group session key and establishment using a certified migration key | |
CN104717297A (zh) | 一种安全云存储方法及*** | |
CN103534976A (zh) | 数据安全的保护方法、服务器、主机及*** | |
CN111010430B (zh) | 一种基于双链结构的云计算安全数据共享方法 | |
CN111079191A (zh) | 一种基于区块链的cp-abe访问控制方案 | |
US20050027979A1 (en) | Secure transmission of data within a distributed computer system | |
CN112307508B (zh) | 一种基于sgx、cp-abe和区块链的可撤销数据共享*** | |
WO2012161417A1 (ko) | 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법 | |
CN107426162A (zh) | 一种基于属性基加密实施核心角色访问控制的方法 | |
Gao et al. | Blockchain based secure IoT data sharing framework for SDN-enabled smart communities | |
CN114091058A (zh) | 在第一区域和第二区域间数据安全共享的方法和*** | |
CN117155563A (zh) | 基于区块链的电网和电力通信网数据共享保护方法及*** | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、***及介质 | |
Priya et al. | A survey: attribute based encryption for secure cloud | |
JP2008197998A (ja) | 分散ネットワークストレージシステムにおける暗号化データ格納方法 | |
Ahmed | Using secure-image mechanism to protect mobile agent against malicious hosts | |
Tian et al. | Fine‐grained assured insertion and deletion scheme based on onion encryption in cloud storage | |
Li-hua et al. | Research on a security model of data in computer supported collaborative design integrated with PDM system | |
Li et al. | A Blockchain-Based Privacy-Preserving Data Sharing Scheme with Security-Enhanced Access Control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |