更全的杂志信息网

云存储中支持属性可撤销的属性加密方案

更新时间:2009-03-28

随着互联网的发展,数据的规模越来越大.云计算成为解决数据共享扩展问题的最有前途的应用平台之一. 云存储作为一种从云计算概念发展而来的数据外包存储服务技术,正在成为大部分企业数据外包服务的首选.随着云存储的发展,越来越多的用户享受到更多的存储空间和更便捷的云计算存储服务购买.但是,在云存储中,存储在云服务器中的用户数据与用户分离,就很难保证数据的安全性和完整性.此外,用户控制其数据的难度也在增加.

基于属性加密(ABE)[1,2]又称模糊的基于身份加密(FIBE)方案是由Sahai等人为解决公钥加密机制中获取列表和证书的问题所提出的.其加密机制的灵活性以及高效性常被用于文件管理、隐私保护和付费电视系统的管理.从效率及安全方面讲,基于密文策略的属性加密(CPABE)[3,4]方式可在云存储环境中实现细粒度的访问控制, 因此需要考虑有关用户、系统以及用户属性等的撤销问题.

1 相关工作

近几年来,根据执行者的不同来实现属性撤销机制可分为直接撤销[5~8]和间接撤销[9~12]两种.前者是由发送方在加密信息时添加了撤销列表,撤销操作后被撤销的访问者不再具有访问的权限从而实现直接撤销;而后者是依据授权机构对未被撤销的用户密钥进行周期性的更新,且撤销过的用户因无法更新密钥而无再次访问数据资源的权限.Ostrovsky[5]等人在2007年首次提出基于密文策略属性加密的直接撤销思想.方案中以可确定用户的唯一标识表示属性并以非法的用户标识与密文相关联,当撤销事件发生时,若用非法的用户标识因没有访问权限则无法解密来实现用户撤消.该方案在计算上增加了密文及用户密钥的长度导致通信开销偏大.Attapadung[7]等人将广播加密的思想融入到属性加密的算法中并依据算法的不同执行者实现基于密钥策略和基于密文策略的直接撤销的属性加密方案,在不影响未撤销用户权限的同时降低了撤销的开销.该方案仅支持整个用户的撤销并在用户部分属性撤销上增加计算开销.Pirretti[9]等人在已有方案的基础上提出有关属性的间接撤销方案,该方案对每个属性均设置了有效时间,当超过了设置的有效时间后则属性就会失效被撤销.在有效时间内授权机构与数据资源的拥有者之间存在着相互协调问题且用户需要较高的存储容量.Peng[11]等人提出当用户属性满足访问策略且解密请求早于对用户属性设置的终止日期时则可进行解密.该方案为缓解授权机构的大量工作而引入了半可信的第三方,在减轻授权机构的工作量的同时半可信的第三方需要保持在线.Luan[12]等人提出在CP-ABE的基本框架中添加授权机构且是完全可信的并使授权机构与数据的使用者共享密钥,从而实现对属性的撤销.由于可信授权机构和数据使用者在正常的相互访问过程中需要协商,因此通信的时间延长,给即时管理带来不便.

综上所述,在已有的撤销方式中结合两种已有的撤销方式的优点,本文提出了一个在云存储环境中基于访问结构、逻辑二叉树和线性秘密共享等技术的支持混合撤销的属性加密方案,在提高属性撤销效率的同时证明了该方案相应的安全性.

2 理论基础

定义1:访问结构[13].假设P={P1,P2,…,Pn}是由所有属性组成的集合.在集合P上的访问结构A为非空子集,即表达式为A⊆2{P1,P2,…,Pn}{Ø}.若存在任意集合D在访问结构A中则称D为授权集合;若集合D不在其中就称D为非授权集合.若访问结构A是单调的,那么存在任意的集合BC,若BABC,则有CA.

TRP通道家族分布广泛,存在于包括大脑和脊髓等的神经组织以及包括心、肝、肾、肺、胃肠道、前列腺和膀胱等的非神经组织[6]。表达TRP通道的细胞类型亦多种多样,包括神经细胞、血管内皮细胞、上皮细胞和平滑肌细胞等。在与疼痛相关的TRP通道中,TRPV1主要分布于TG和DRG的中、小直径肽能感觉神经元。TRPA1常与TRPV1共表达。TRPV2主要分布于DRG的中、大直径感觉神经元。TRPV3和V4在外周感觉神经元和皮肤角化细胞表达水平较高。TRPM8分布于TG和DRG的小直径神经元,且在TG中的表达比在DRG中高。

定义2:双线性映射[14].随机选取2个乘法循环群GGT,且这两个乘法循环群的阶数为P.若乘法循环群中的生成元用g来表示,则1个双线性映射e:G×GGT应具下列的3个性质:(1)双线性:∀gG,e(ga,gb)=e(g,g)ab,其中,a,bZp;(2)非退化性:∃gG,使得e(g,g)≠1;(3)可计算性:∃gG,则计算e(g,g)的有效值.

某市按以下规定收取水费:用水量不超过3吨的,每吨收费2.5元;超过3吨不超过10吨的部分,每吨收费3.5元,超过10吨的部分,每吨收费4元。小强家9月份的用水量是12.5吨,应付水费多少钱?

定义3:线性秘密共享[15].令p={p1,p2,…,pn}是参与方的集合,A是1个l×k的矩阵.令ρ是从集合{1,2,…,l}到p的映射,将矩阵A中的每一行映射到相对应的参与方.线性秘密共享是由以下2个多项式算法组成:

(1)分享算法:令s是1个要分享的秘密值,随机选取υ2υ3,…,υkZp组成1个k维向量υ=(sυ2υ3,…,υk).若代表矩阵Ai行的向量,则·作为参与方ρ(i)所获得的秘密分享值.

本次所设计的基于FPGA的数据加解密模块硬件电路主要由FPGA单元、存储单元、随机数产生单元以及其它外围接口模块组成。其中FPGA单元包括PCIE链路传输逻辑、DMA控制逻辑、内存控制逻辑及其算法硬件优化和实现单元[7]。外围接口主要包含PCIE接口、USB接口、以及IIC接口。其整体电路框图如图6所示。

本研究采用问卷法、访谈法,于2015年1、2月以随机抽样方式对G省Z地区6所公立医院医护工作者的职业认同现状进行调查。采用不记名方式,共发放问卷202份,回收有效问卷196份,有效回收率97.0%。同时,从6所被调查医院中随机抽取医护工作者各5名进行访谈,共访谈30名医护人员。

(2)恢复算法:设参与方的集合ωA,令L={(i)∈ω},则可依据A计算出1组恢复系数{μi}iL,使得μi·λi=s.

Read through your work and correct any mistakes that you find.

定义4:完整二叉树.[16]L={1,2,…,n}是叶子的集合,X是树中的1组节点的名称.对于叶子iL来讲,函数Path(i)⊂X是从包括节点i到根节点在路径上所有节点的集合.

对于RL,给出了Cover(R)⊂X的定义.首先,在iR的情况下标记所有在Path(i)中的节点.Cover(R)是标记节点的所有未标记子节点的集合,在iR情况下可以表示为在Path(i)中不包含节点的最小集合,若iR,那么在Path(i)中包含至少1个节点.此函数适用范围较广,特别是适用于撤销方案和广播加密的方案.

3 定义

本文提出1个HCP-ABE方案,方案中令S表示基于属性加密方案中的属性集合,(A,ρ)表示方案中的访问结构,T用来表示方案中涉及到的时间段的集合,M表示消息,U表示用户的集合.

3.1 算法定义

(1)初始化算法(Setup):选取一个随机生成元gG,并随机选取u0,…,udh0,…,hmGαZp.公钥是:pk=(g,e(g,g)α,u0,…,ud,h0,…,hm).树中的所有节点xX,随机选择axZp来定义一阶多项式fx(Z)=aXZ+α.主密钥是mk=(α,{ax}),输出(pk,mk).定义函数P:ZpG表达示为,定义函数F:ZpG表达式为.

(1)系统建立算法(Setup):由授权机构执行随机输入1个安全参数k,从而得到系统的公开参数即系统的公钥pk和系统的主密钥mk.

在半年多的时间里,他硬是啃完了30万字的《高压聚乙烯》等专业书籍。学徒期满时,董松江不仅系统地学习了化工理论知识,而且熟练掌握了岗位操作技能,并能够独立顶岗。

(4)密钥更新算法(KeyUpdate):算法先运行Cover(R)来查找覆盖UR的最小节点集.针对每个xCover(R)都随机选择rxZp并设置密钥更新为,,式中,.

(五)法治化。法治是治国理政的基本方式。法治化是现代社会发展的必然趋势。“枫桥经验”与法治建设有着密切的内在联系。“枫桥经验”的历史沿革、组织建设、工作机制等,客观展示了我国基层法治建设的过程。法治建设则为“枫桥经验”发展提供保障、指明方向,用法治来规范人们的行为,维护理性的社会秩序。新时期党和政府在基层社会治理过程中,始终贯彻法治精神和法治理念,坚持运用法治思维和法治方式解决矛盾和问题,依法出台制度规则、依法参与民主管理、依法化解社会矛盾、依法打击违法犯罪、依法维护社会稳定,把“枫桥经验”纳入法治化轨道,形成办事依法、遇事找法、解决问题用法、化解矛盾靠法的氛围。

(3)加密算法(Encrypt):由数据资源拥有者执行输入系统公钥pk,消息mM,访问控制策略(A,ρ)和用户撤销列表RU,当前属性时间tT,1组属性ωS,从而得到密文C.

(4)密钥更新算法(KenUpdate):由授权机构执行并输入需要撤销的列表RU,当前属性时间t,主密钥mk,公钥pk,输出当下更新的密钥rk

(5)解密算法(Decrypt):当用户将相关私钥以及相关密文,系统的公钥pk做为输入,当属性组ω满足访问策略且用户标识符不在撤销列表中就可以直接解密得出消息m;出现当前属性时间t做限制条件时,就需要使用更新算法,解密出消息m.

3.2 安全模型

挑战阶段:挑战者P向攻击者Q提交两个相同长度的消息M0M1Q执行公平的概率游戏选取a属于{0,1},此时运行加密运算,并将得到的挑战密文C′返回给挑战者P.

准备阶段:攻击者在游戏开始时必须要先声明撤销模式且模式选择的是直接撤销则攻击者P选择访问策略(A′,ρ′)并将指定的用户撤销的列表R′发送给挑战者Q;如果模式为间接撤销,那么P选择访问策略(A′,ρ′).

系统建立:挑战者Q在接收到访问结构和撤销列表后运行Setup算法生成系统主密钥mk和系统公钥pk并将公钥pk发送给攻击者P,而自己则保留系统主密钥mk.

查询阶段:若在直接撤销模式下P选择查询数据资源使用者UID关于属性集的私钥,此私钥并不能成功的直接解密询问密文,Q运行密钥生成算法得到数据资源使用者UID关于属性集合S′的私钥sk并返回给P.若在间接撤销模式下,P指定一个不属于访问策略的属性集合S′,并向Q发送相对应的解密私钥的询问密文.QS′以及当前的属性时间t′做为输入运行密钥更新算法得到属性集对应的私钥和密钥rk′并返回给P.

猜测:P猜测a′是属于{0,1},则攻击者P在游戏中获得成功的优势为pr[a′=a].

方案通过1个攻击游戏来定义安全模型,这是一个需要攻击者P和挑战者Q一起完成的攻击游戏.

免疫荧光染色结果显示:B2型胸腺瘤合并MG组中胸腺Tfr细胞明显低于B2型胸腺瘤不合并MG组(见图1),且具有统计学意义(P<0.01);B2型胸腺瘤合并MG组中胸腺Tfh细胞高于B2型胸腺瘤不合并MG组(见图2),且差异具有统计学意义(P<0.01)。

当且仅当在上述游戏中的所有概率多项式时间的攻击者攻击优势是可以忽略的,那么此方案是安全的.

4 具体方案

4.1 方案构造

支持属性撤销的方案是由五种多项式算法构成,其分别是系统建立算法(Setup)、密钥生成算法(KenGen)、加密算法(Encrypt)、密钥更新算法(KenUpdate)以及解密算法(Decrypt).

(2)加密算法(Encrypt):该算法首先随机选取sZp,并计算C=m·(e(g,g)α)SC(1)=gS,式中,kω.在直接撤销的方式下,我们把撤销列表做为输入,运行Cover(R)来查找覆盖UR的最小节点集,计算每个xCover(R):,输出密文为c=(C,C(1),.在间接撤销的方式下,我们把当前的时间作为属性,然后计算C(3)=P(t)S,并输出密文c=(C,C(1),,C(3)).

(3)密钥生成算法(Keygen):输入序列号UIDU(这是二叉树中的叶子),主密钥和公钥.令Al×k的矩阵,密钥算法如下:

对于所有的xPath(UID),首先与(A,ρ)共享fx(1).它选择zx,2,…,zx,kZp并令vx=(fx(1),zx,2,…,zx,k).对于i=1到l,它的计算份额是λx,i=Ai·vx,其中Ai是与A的第i行对应的向量.随机选择rx,1,…,rx,l,rxZp,则输出私钥sk(UID,,,,,其中,ρ.

(2)密钥生成算法(KenGen):由授权机构执行输入系统建立时得到的系统公钥pk,系统主密钥mk以及用户的标识UIDU,访问控制策略(A,ρ)并计算输出与用户相关的私钥sk.

(5)解密算法(Decrypt):假设ω满足(Aρ)并且UIDR.令I={i/ρ(i)∈ω},然后计算相应的重构常量{(i,vi)}iI=ReconA,ρ(ω).由于UIDR,它就找到1个节点x使得xPath(UID)∩Cover(R).此时计算K.在直接撤销的模式下计算·在间接属性撤销的模式下进行计算·,最终得到数据资源访问者所需要的明文消息m=C/K.

正确性:令K′=e(g,g)cfx(1),然后做验证计算如式(1)所示.

K(g,g)x,ivi=e(g,g)cfx(1)

松辽流域地下水的形成与赋存条件复杂,在气候、地貌、水文等自然地理和地层、地质构造等因素的控制下,表现出不同的水文地质特征,丘陵山区和平原区的水文地质条件差异较大。平原区主要为松嫩平原、三江平原、辽河平原等,是中生代以来持续下降的地区,为地下水的汇集中心,巨厚的中新生代碎屑岩及松散堆积层中赋存丰富的多层地下水。

(1)

对于直接撤销模式,我们验证正确性计算如式(2)所示.

·,·(e(g,g)(g,g)

(2)

对于间接撤销模式,我们验证正确性计算如式(3)所示.

·,·(e(g,g)(g,g)

(3)

4.2 安全性证明

方案所需的安全性证明是在标准的模型下基于判定性双线性Diffie-Hellman问题(DBDH)进行的证明.假设存在攻击者P,找到1个高效的算法B并在攻击者P的帮助下以不可忽略的优势ε成功解决DBDH问题,B选择随机生成元gG和双线性群(e,p,G,GT),给定(g,ga,gb,gc,V),其中V=e(g,g)abc.

4.2.1 在直接撤销的方式中

(1)系统建立.生成公钥pk,定义算法Bq(x),q(x)=xm-|ω*|·,当且仅当xω*q(x)=0.在Zp[x]上随机选择一个多项式为mφ(x)∈·xj,令hj=(ga)qjgφj(0≤jm).因此得到·gφ(x).类似的,若算法Bp(y)则p(y)=yd-|Cover(R*)|·.当且仅当xCover(R*)时∀xX,p(x)=0;∀tT,p(t)≠0,此时XT无交集.在Zp[x]上随机选择1个d阶多项式ρρjyj,令uj=(ga)pjgρj(0≤jd).因此得到·gρ(y).令α=ab,则系统所产生的公钥可表示为pk=(g,e(ga,gb),u0,…,ud,h0,…,hm).令XR*={xPath(UID)|UIDR*}对于二叉树中所有的节点x,令Zp,则在xXR*,在xXR*,.

(2)查询阶段.在ω*不符合(A,ρ)或UIDR*的条件下,攻击者对用户的标识和访问结构对(UID,(A,ρ))所对应的私钥进行请求.在P查询私钥sk时,如果ω*∈(A,ρ)且UIDR*,那么分下述2种情况进行计算:第一种是在∀xPath(UID),xXR*的条件下创建,并计算出fx(1);第二种是 在,且∀xPath(UID)的条件下随机选择Zp并计算.令,计算,如果ω*∉(A,ρ),创建,,当节点xPath(UID)与XR*做差集时存在矢量ω=(ω1,…,ωk)∈,使得ω1=1,当所有的i表示为ρ(i)∈ω*,得到Ai·ω=0.随机选择,…,Zp并令,,…,,创建,得出υx=(ax+α)ωαω.当ρ(i)∈ω*时得出ρ(i))rx,i=gAi·υxF(ρ(i))rx,i.当ρ(i)∉ω*时得出ρ.令xω*,ρ(i)∉ω*,得到ρ(i))rx,i.同理得出.

如果P查询更新密钥RK(R,t),则计算,.对于∀tT,p(t)≠0分2种情况计算:第一种是当xXR*,时计算第二种是当xXR*时计算.

(3)挑战阶段.攻击者P给了B两个相同长度的消息M0M1B执行公平的概率游戏选取a,知C=Mb·V,C(1)=gc,,若V=e(g,g)abc,则上述密文挑战有效.由∀kω*,q(k)=0得同样的,若∀xCover(R*),p(x)=0得.结论得证.

4.2.2 间接撤销的方式

(1)系统建立.生成公钥pk,定义算法Bp(y)且p(y)=yd-1·(y-t*.当且仅当t=t*,xX,p(x)≠0时,在Zp[x]上选择d阶多项式ρρjyj.令uj=(ga)pjgρj(0≤jd)得到·gρ(y).令α=ab,公钥的定义同4.2.1.

Steady-state activation curve of TTX-R sodium currents was fitted with Boltzmann Eq 3.

(2)查询阶段.攻击者A定义为.令,对二叉树中所有的节点x,令Zp,若x,则,x,则,fx(t*)=ax(t*

在P查询私钥sk时,分2种情况讨论.第一种为ω*∈(A,ρ)且UID,当∀xPath(UID)时计算,.第二种为ω*∈(A,ρ),创建,,,当节点xPath(UID)与做差集时存在矢量ω=(ω1,…,ωk)∈,使得ω1=1,当所有i表示为ρ(i)∈ω*时得到Ai·ω=0.随机选择,…,Zp并令,,…,,创建,得出υx=(ax+α)ωαω.随机在rxZP上创建,并计算,.此时,在∀xX,p(x)≠0的条件下得出.

时隔百年,“华工”引起国际关注。据《参考消息》11月13日报道,伦敦将竖起一座9.6米高的华表石碑,以纪念一个世纪前为结束一战做出贡献的成千上万的中国人。

如果P查询密钥更新RK(R,t),我们分2种情况讨论.一种是在t=t*R的条件下,B为每个xCover(R),选择rxZp,创建,并计算,.另一种是在tt*的条件下,B为每个xCover(R),选择Zp并创建,.在xXR*,时计算,时计算,.

他表示,大学实验室和Calyxt等公司的科学家已经着手设计更有营养、更方便、可持续发展的农作物。低成本的基因编辑技术使得小型企业能够在长期由大型农企主导的领域竞争中崭露头角。

(3)挑战阶段.P给了B 2个消息MM1.B执行概率游戏选取a,知C=Mb·V,C(1)=gC,C(3)=(gC)ρ(t*).若V=e(g,g)abc,则上述密文挑战有效.由∀kω*,q(k)=0得同样地,若p(t*)=0,得C(3)=(gc)ρ(t*)=((ga)ρ(t*)gρ(t*)c=P(t*)c,结论得证.

猜测:攻击者P输出猜测a′∈{0,1}.如果a′=a,则B输出1,表明假设成立,此时V=e(g,g)abc;否则,输出0,此时VGT.因此,当V=e(g,g)abc时P获取真实密文,则P的优势是Pr[a=a′|V=g(g,g)ε,当VGTa′≠a,P无法获得明文消息,则Pr[aa′|V.在上述挑战的过程中,如果攻击者没有在多项式时间内完成,则方案安全.

如何种出好水果?如何卖出好价钱?这是果农加入合作社最根本的需求,也是陈伟每天都在思考的问题。蒲江位于北纬30度,是世界公认的猕猴桃产区,有着“蒲江猕猴桃”和“蒲江丑柑”两大国家地理标识,但种植管理水平参差不齐、种植信息不对称、品牌附加值低等问题制约当地水果的品质和价格。面对需求与痛点,陈伟打出了双管齐下的组合牌,通过种植全程管理和果品品牌打造,融合了水果的全产业链,以品质与价值构建农户增收的双保险。

5 性能分析与仿真实验

一般传统的撤销方案分为2种:一种是通过定义撤销列表实现用户或者属性的撤销,这种撤销方式安全性高,在计算这部分会省去更新密钥的算法.随着访问用户量的增加,列表会随之增大,在时间方面会消耗较大;另一种是通过密钥更新算法来更新访问者的私钥,每当有撤销发生时相关的用户都要更新密钥,当撤销频繁发生时,系统会耗时多,计算量比较大.

在本方案中,执行加密运算时添加撤销列表.系统为每个数据访问者分发唯一标识,当发生撤销操作时,系统会依据方案的效率选择最优的撤销方式.随着计算机对大型数据计算的能力不断增强,大量的计算和存储功能都是可控的,同时省去了其他的操作代价.

将HCP-ABE方案与文献[8]的RHCP-ABE方案和文献[11]的ASCP-ABE方案进行仿真实验分析.使用VMware虚拟机搭建实验的环境,实验所用到的代码是基于CPABE库.操作系统是Linux系统,安装内存为2GB的Ubuntu64位操作系统进行实验平台的搭建.实验平台搭建好后需要配置CPABE所用代码是基于CPABE库,编程环境为Eclipse.实验通过分析虚拟机在运行过程中所使用的时间来计算加解密以及密钥生成等算法的时间消耗.

图1,2分别为加密算法与解密算法时间消耗对比.通过图1,2可以看出,方案中的加解密时间与属性个数呈一定量的线性关系.在加密算法上文献[8]需要引入撤销列表进行计算,在属性个数增加的同时,时间消耗也在同步提高.在解密算法上文献[11]需要更新私钥与重加密密钥结合访问策略进行解密.在属性个数有变化时,大量的计算所带来的时间消耗比较大.

  

图1 加密算法时间消耗对比Fig.1 Comparison of time consumptionof encryption algorithm

  

图2 解密算法时间消耗对比Fig.2 Comparison of time consumptionof the decryption algorithm

密钥生成算法时间消耗对比结果如图3所示.若文中撤销属性的数量为固定的个数,那么方案在一定的时间段内属性撤销会具有更高的效率.

  

图3 密钥生成算法时间消耗对比Fig.3 Comparison of time consumption ofkey generation algorithm

6 结束语

结合已有的研究人员所研究的直接属性撤销和间接属性撤销方案的优点,本文提出了一种支持2种撤销方式的混合属性撤销的属性加密方案并证明了该方案的安全性.相对于已有的方案,在数据资源拥有者加密计算时,依据最优的计算效率,选择直接或者间接的撤销方式完成计算.

参考文献

[1] Bethencourt J, Sahai A, Waters B.Ciphertext-Policy Attribute-Based Encryption[A].IEEE Symposium on Security and Privacy[C].Berkeley, USA: IEEE, 2007:321-334.

[2] Waters B. Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization[J]. Lecture Notes in Computer Science, 2011, 2008:321-334.

[3] Goyal V, Pandey O, Sahai A, et al.Attribute-based encryption for fine-grained access control of encrypted data[A].CCS '06 Proceedings of the 13th ACM conference on computer and communications security[C].New York,USA: ACM, 2006:89-98.

[4] Pirretti M, Traynor P, Mcdaniel P, et al. Secure attribute-based systems[J]. Journal of Computer Security, 2010:18(5):799-837.

[5] Ostrovsky R, Sahai A, Waters B.Attribute-based encryption with non-monotonic access structures[A].CCS '07 Proceedings of the 14th ACM conference on Computer and communications security[C].New York, USA: ACM, 2007:195-203.

[6] Zhang Y, Chen X, Li J, et al. Attribute-Based Data Sharing with Flexible and Direct Revocation in Cloud Computing[J]. KSII Transactions on Internet & Information Systems, 2014, 8(11):4028-4049.

[7] Attrapadung N, Panafieu E D. Expressive key-policy attribute-based encryption with constant-size ciphertexts[A]. International Conference on Practice and Theory in Public Key Cryptography Conference on Public Key Cryptography[C].Munich: Springer-Verlag, 2011:90-108.

[8] Jiang S, Guo W, Fan G.Hierarchy attribute-based encryption scheme to support direct revocation in cloud storage[A].2017 IEEE/ACIS 16th International Conference on Computer and Information Science (ICIS)[C].Wuhan, China: IEEE, 2017:869-874.

[9] Pirretti M, Traynor P, Mcdaniel P, et al. Secure attribute-based systems[J]. Journal of Computer Security, 2010, 18(5):799-837.

[10] Liu Z, Ma H, Bai C, et al. Expressive ciphertext-policy attribute-based encryption with direct user revocation[J]. International Journal of Embedded Systems, 2017, 9(6):495-503.

[11] Peng K, Zhang X. Adaptively Security CP-ABE Scheme Supporting Attribute Revocation[J]. Computer Engineering, 2015, 41(4):151-155.

[12] Asim M, Luan I, Petkovic M. Ciphertext-Policy Attribute-Based Broadcast Encryption Scheme[J]. Communications & Multimedia Security, 2011, 7025:244-246.

[13] Ramesh D, Priya R.Multi-authority scheme based CP-ABE with attribute revocation for cloud data storage[A].2016 International Conference on Microelectronics,Computing and Communications (MicroCom)[C].Durgapur, India: IEEE, 2016:190-193.

[14] 王鹏翩, 冯登国, 张立武. 一种支持完全细粒度属性撤销的CP-ABE方案[J]. 软件学报, 2012, 23(10):2805-2816.

[15] Ning J, Dong X, Cao Z, et al. White-Box Traceable Ciphertext-Policy Attribute-Based Encryption Supporting Flexible Attributes[J]. IEEE Transactions on Information Forensics & Security, 2015, 10(6):1274-1288.

[16] 闫玺玺,孟 慧.支持直接撤销的密文策略属性基加密方案[J]. 通信学报, 2016, 37(5):44-50.

 
谭跃生,曹耀介,王静宇
《内蒙古科技大学学报》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号