更全的杂志信息网

基于多线性映射的可搜索加密方案

更新时间:2009-03-28

伴随着网络技术的迅速发展,云计算在近些年也快速兴起,越来越多的企业、政府公共领域和个人开始使用云相关的技术[1]。如何解决数据加密和数据搜索之间的冲突已经成为亟需解决的重要问题[2]。为了有效的搜索数据,需要一个可以直接作用于加密数据的搜索机制[3],可搜索加密因此而诞生。其目标就是在不影响数据检索功能的条件下,保护用户外包数据的安全与查询隐私[4]

可搜索加密的概念是由SONG等[5]在2000年首次提出,其指出用户将自己的加密数据存储到不可信的云服务器上,在给定关键词陷门信息的情况下,服务器可以为用户搜索包含特定关键词的加密文件,而不能获得关于明文的信息。2003年,GOH[6]提出了一种新方案,该方案利用Bloom过滤器来建立文件索引,以达到降低开销的目的。2004年,DAN等[7]提出了基于关键词的可搜索加密算法,开启了密文搜索的新纪元。2005年,CHANG等[8]利用随机比特建立关键字的索引,并在搜索时通过恢复索引的部分信息来匹配关键字。2006年,CURTMOLA等[9]提出了在整个文件集合上建立加密关键字的Hash索引,搜索令牌由关键字陷门和文件拥有者的身份信息组成,从而通过关键字陷门与关键字密文的匹配来产生搜索结果。此后,可搜索加密机制的研究迅速发展。2010年,LI等[10]提出了模糊关键字搜索方案,使用编辑距离来定义关键字的相似度,并且提出了基于克和基于通配符的两种模糊集的构造方法。2011年,CHAI等[11]提出了一个可验证的对称可搜索加密方案,他们在其方案中使用了一种更强的安全模型——半可信但好奇的服务器,在这种模型下,服务器为了节省自己的带宽及计算量不一定按照协议执行操作,从而可能只是执行部分搜索操作或者返回部分搜索结果。2012年,WANG等[12]进一步研究了模糊关键字的搜索方案,并且给出了关于方案的安全性证明;SUN等[13]提出了可验证的多关键词排序搜索方案。此外,RHEE等[14]于2013年提出多线性映射的概念,并利用多线性映射构造了无需随机预言机下的聚合和可验证的加密签名方案。随后,GARG等[15]将椭圆曲线对拓展到多线性映射上,首次在理想格上构造了一个实用的多线性映射。2014年,张敏情等[16]基于多线性映射与强不可伪造签名提出一种可公开验证加密方案,该方案是选择密文安全的,与基于双线性对构造的方案相比具有明显优势。2015年,于志敏等[17]利用多线性映射构造了一种环签密广播方案,各个环成员代表环群体匿名签密并广播给接收者,从而实现两个用户群之间环签密通信的功能。2017年,彭巧等[18]利用多线性映射构造了一种信息率可以达到m/(m+1)的秘密共享方案。从而发现多线性映射是构造加密和签名方案的一种非常实用的工具。因此,将多线性映射应用到可搜索加密方案的构造具有很好的前景。

本文针对大数据环境下数据加密搜索机制提出了一种解决方案。

(1)提出了一种基于多线性映射的可搜索加密方案。相比于传统的可搜索加密方案,该方案在大数据环境下具有更大的应用场景。

(2)动态权限分配。由数据拥有者自己定义自身的文档权限,可以进行实时更新,只需将对应的权限发送给服务器,而不需要重新上传索引表。进一步解决了多用户将数据共享在云端的安全问题。

(3)本方案支持多个数据共享者及数据拥有者,避免了传统的单用户对资源共享的限制,使方案更具有实用性。

农田林网工程是一项惠农工程,是我县农业生产的重要生态屏障。多年来,完善的农田林网对改善农业生产条件,抵御自然灾害,美化农村环境发挥了重要的作用。

1 基础知识

1.1 消息认证码

定义1 消息认证码是指消息被一密钥控制的公开函数所作用后产生的,用作认证符的,固定长度的数值,也被称为密码校验和。

用户集合为U={ID1,ID2,…,IDn}(n为用户个数),每个用户的标识为IDi(1≤in);

MAC函数与加密算法类似,差别主要在于MAC函数具有不可逆性,因此不易被攻破。

1.2 多线性映射

BONEH等在2003年提出了多线性映射[19]的概念,多线性映射是对双线性映射的推广。相对于双线性映射,多线性映射将更多的循环群关联到目标循环群。

定义2 设Gi表示循环群,gi表示该群的生成元,k,i,a表示整数,并假设所有循环群的阶数相同,那么映射eG1×G2×…×GkGT成为多线性映射,当且仅当该映射具有以下性质:

(4)支持多关键词查询服务,可以更全面的返回用户需要的文件。

(1)e(g1,…,gia,…,gk)=e(g1,…,gk)a

(2)映射e非退化。即当gi分别是Gi的生成元时,e(g1,…,gk)是GT的生成元。

理论上说,多节型过腔非但可以有三节型,而且应该还有四节型、五节型……N节型,尤其是两种不同材料组合成的多节型过腔,那形态就更为复杂多样。仅三节型的组合就应该包括“主调+级音+级音”“主调+主调+级音”“级音+级音+主调”“级音 +主调+主调”“级音+主调+级音”等类型。但实际上,由于曲牌唱调板则的制约,昆曲中的三节型过腔比较罕见。从中或可窥知,纵然过腔与字腔相比较,不管是音调的高低或长短,都比字腔自由,但这种自由是有限度的,尤其是句幅不能冲破板则的制约。尽管如此,这种类型的过腔构式,还是存在的。

牛血清白蛋白(上海市源聚生物科技有限公司);考马斯亮蓝G-250、Na2HPO4、NaH2PO4、(NH4)2SO4、95%乙醇、85%磷酸均为分析纯。

定义3 多线性计算Diffie-Hellman(MCDH)问题:给定g,gaiG,i=1,2,…,k+1,计算e(g,…,g)a1ak+1

定义4 多线性判定Diffie-Hellman(MCDH)问题:给定g,gaiG,i=1,2,…,k+1,gcGT,计算是否有c=a1ak+1

2015年上半年,天瑞集团股份有限公司(以下简称“天瑞集团”)及关联方在香港资本市场共收购山水集团在香港上市的控股母公司——中国山水水泥集团有限公司(以下简称“山水水泥”)28.16%的股权,成为该公司第一大股东,正式拉开了股权纠纷的序幕。2015年底,天瑞集团改组了山水水泥董事会,老山水集团董事会依据原公司章程不承认山水水泥对其高管人员的任免事宜,造成新管理层无法接手山水集团正常经营。后又出现了山水水泥任命的新管理层接手山水集团后,与山水水泥董事会再次发生罅隙,在被免职后仍对山水集团进行管理。

2 基于多线性映射的可搜索加密方案

2.1 方案描述

①询问用户的私钥:如果(IDi,ri,xi,ski)在陷门列表LT中,挑战者B返回ski,否则挑战者B随机选取计算并更新陷门列表LT

  

图1 本文提出的可搜索加密的模型

(3)挑战阶段:敌手A输出两个明文M1,M2,两个用户身份ID0,ID1,其中对ID0,ID1的要求是其均不能出现在询问阶段2中。挑战者B采取如下操作:

主要符号说明:

假设通信双方AB拥有一个共享密钥K,用户A想给用户B发送的消息为M,则用户A先计算MAC=CK(M),其中CK(·)是密钥控制的公开函数,然后用户A给用户B发送MMACB收到A发送的消息后也做与A相同的操作得到一新的MAC,然后比较两个MAC,就可以知道信息有没有被篡改。

文档集合为D={D1,D2,…,Ds},其中s表示文档的个数;

关键词集合为W={W1,W2,…,Wm},其中m表示关键词的个数。

2.2 方案构造

一个基于多线性映射的可搜索加密方案由系统建立、数据加密上传、增删权限、陷门生成、数据查询、验证、数据下载解密等7个算法构成。

(1)初始化Setup(k):本方案基于多线性映射e:G1×G1×…×G1G2,其中循环群Gi(1≤i≤2)的阶数为pG1的生成元为g,选择两个哈希函数H1∶{0,1}*G1以及H2G1→{0,1}logp,该方案由数据拥有者执行。本阶段需要公开的参数为{e,g,G1,G2,H1,H2}。

(2)密钥生成Keygen(IDi):数据拥有者利用自己的主密钥SK0=s为每个用户随机选取随机数计算H1(IDi)sxi,并将H1(IDi)sxixi为该用户的私钥发送给用户。此外,计算gsxi作为用户的公钥,即用户ui的公私钥对为(PKi,SKi)=(Yi,Xi)=(gsxi,(xi,H(IDi)sxi)),服务器的公私钥对为(pks,sks)=(Y,X)=(gx,x)。

(3)添加用户Adduser(ui): 数据拥有者根据自身需要,使用自己的主密钥SK0和需要授权的用户IDi为新授权用户生成唯一密钥{PKi,SKi},然后将其发送给新的授权用户,并将用户身份集{IDi}利用服务器的公钥pks发送给云服务器。 服务器收到{IDi}后,利用自己的私钥sks解密。

(4)删除用户Removeuser(ui):由于部分认证用户已不具有访问资格,由数据拥有者删除其相应密钥及用户身份IDj,并将新的身份集合{IDi}利用服务器的公钥pks发送给云服务器。服务器收到{IDi}后,利用自己的私钥sks解密,并更新身份集合{IDi}。

(5)加密文档Encrypt(Fi)。 具体实施过程:

数据拥有者选择一种安全的对称加密方案SKE,该对称加密方案的加解密密钥为K,将加解密算法公开,任何授权的用户均可以使用此加密方案加密自己的数据,数据使用者也可以使用约定的密钥生成陷门,从而向服务器发送搜索请求,最终解密服务器返回的数据。 每个用户IDi分别计算共享密钥K,可得

K=e(g,…,g)x1x2xn

易非再问妈,妈就答不上来,其实妈心里是有答案的,只是她不知道怎么说出口,她的答案就是:除了李倩倩这种缺心眼的女孩,还有谁看得上向南呢?这种缺心眼的女孩提的要求,你还不赶紧一口答应下来,好让他们把婚结了,不然,错过了,向南再去哪儿找个老婆呢?

数据拥有者随机选取随机数rZq*,计算:

C1=gr,C2=e(Yi,H(IDi))r·(MMAC),

其中MAC=CK(M),表示用共享密钥K计算得到的消息认证码,生成密文表示C=(C1,C2),并将密文C发送至服务器。

(6)密文关键字索引生成算法I(PKi,D,W):该算法由数据拥有者执行,生成文件对应的安全索引,输入数据接收者的公钥PKi,文档标识D,及文档D对应的关键词W,输出安全索引I。具体实施过程为:对于输入的关键字W,随机选取rZp*,计算t=e(H1(W),hr)=e(H1(W1),H1(W2),…,H1(Wm),hr)∈G2,输出I(PKi,W)=(gr,H2(t))。

(7)陷门信息生成算法Trapdoor(SKi,W′) :该算法由数据接收者执行,输入用户ui的私钥SKi,以及需要查询的关键词集合W′,输出安全陷门:

1) When a main generator fails, the other main generator work normally and the loads connected to the failed generator will be transferred to the normal working generator through breaker;

Tw =H1(w′)xi

=(H1(w1′)xi,H1(w2′)xi,…,H1(wn′)xi)∈G1

(8)检索算法Search(Tw,K):该算法由服务器执行以判断存储于服务器的数据库中是否包含数据接收者所需要的数据。服务器通过数据接收者提供的陷门集{Tw}在索引列表中进行搜索,如果查询成功,则服务器返回给用户包含关键字W的文件标识集合{Di},同时将搜索过程中所产生的验证凭证返回给数据接收者;如果搜索失败,服务器只需将查询过程的验证凭证返回给数据接收者。

(9)验证算法Very(IDi):该算法由数据接收者执行以检验搜索结果的正确性,从而判断服务器是否诚实执行了数据接收者的搜索请求。验证成功则表明服务器是诚实的,进行解密操作;反之,如果验证失败,则表明服务器不可信。

(10)解密算法Dec(Ci,K):该算法由数据接收者执行以解密数据。数据接收者收到服务器返回的密文C=(C1,C2)后,计算

3 方案分析

3.1 正确性分析

3.1.1 协商共享密钥的正确性

K =K1=e(gx2,gx3,…,gxn)x1

=K2=e(gx1,gx2,…,gxn)x2

=…

=Kn=e(gx1,gx2,…,gxn-1)xn

=e(g,…,g)x1x2xn

3.1.2 解密算法的正确性

首先计算:

 
 
 
 
 

=MMAC

然后计算:

MAC′=CK(M),

比较:

 

若上面等式成立,则接收到的文档未被篡改,否则舍弃该文档。

3.2 安全性分析

定理1:如果MCDH问题成立,那么不存在一个敌手可以选择明文攻击破坏该系统,即上述方案在标准模型下是IND-CPA安全的。

证明:假设存在敌手A可以攻破该方案,则构造挑战者B可以解决MCDH问题,挑战者B输入随机数组(g,gc1,…,gck+1),输出1或0。构造B如下:

(1)初始化:对于每个IDi,挑战者B随机选取c1,…,ci-1,ci,ci+1Zp,则随机选取计算X=gx,则服务器的公私钥对为(pks,sks)=(X,x)。

(2)询问阶段1:挑战者B维护陷门列表LT,陷门列表的初始值为空,敌手A对挑战者B的身份IDi进行询问,如果其身份IDi在陷门列表LT中,则挑战者B返回相应信息;否则计算用户的公钥和私钥,并更新陷门列表LT

有些学生的英汉对比分析论文,明显表现出来带有个人的喜好和感情色彩,表现出贬低中国文化,赞扬英美国家文化的趋势。在论文写作过程中,不能客观分析与解释英汉文化和语言的异同。

在基于多线性映射的可搜索加密方案中,包含以下三个实体:云服务器(CSP)、数据拥有者(Data Owner)及数据使用者(Data Users)。本文提出的方案模型如图1所示。

②询问用户的公钥:如果(IDi,xi,pki)在陷门列表LT中,则挑战者B返回pki;反之,挑战者B随机选取计算公钥pki=gxi,并且更新陷门列表LT

③询问陷门:如果(IDi,ri,xi,Ti)在陷门列表LT中,挑战者B返回陷门Ti。否则,挑战者B随机选取关键词w,计算

Tw =H1(w′)xi

随着社会快速发展、科技水平不断提高以及交通运输多样性等因素,意外伤害事件的发生率逐年上升,给个人、社会、国家造成了许多损失与危害。现今,急救的新理念是发挥事发现场“第一目击者”的作用,通过“第一目击者”对伤者进行及时、有效的初步急救,从而争取到黄金时间,提高抢救成功率,降低伤残率。但是,我国社会公众接受急救培训率低下,其原因有社会公众整体数量过多、分布范围之广,且个人学习能力与素质水平参差不齐,因此向社会公民培训与普及急救知识有一定的难度。而大学生作为国家的栋梁,受教育程度较高的群体,有着较强的学习能力,可以成为应急救护培训参与推广的主力军。

=(H1(w1′)xi,(H1(w2′)xi,…,(H1(wn′)xi)∈G1

保持涂料配方体系中聚氨酯丙烯酸酯(B-286c)和2-甲基-1-(4-甲硫基苯基)-2-吗啉-1-丙酮(907)的质量比不变,逐步增加三丙二醇二丙烯酸酯(TPGDA)的用量,配制出一系列紫外光固化涂料。三丙二醇二丙烯酸酯(TPGDA)对涂固化膜柔韧性、耐冲击性和硬度的影响见表2。

并更新陷门列表LT

其中,云服务器是诚实但好奇的。一方面,服务器会诚实地执行与用户之间的协议;另一方面,服务器会通过交互过程获得用户的额外信息。在本方案中,每个用户既可以是数据拥有者,也可以是数据使用者。任何用户都可以向数据库上传添加自己的加密数据,且任何授权的用户都可以检索并解密接受需要的密文。

①查询陷门列表LT,获取ri,i∈{0,1}。

②选择εb∈{0,1},令

计算C2*=MbZ

猪传染性胸膜肺炎病各种年龄、性别都有易感性,其中6周龄至6月龄的猪较多发,但以3月龄仔猪最为易感。本病的发生多呈最急性型或急性型,急性暴发猪群,发病率和死亡率一般为50%左右,最急性型的死亡率高达80%~100%,该病的发生常因饲养环境突然改变、猪群的转移或混群、拥挤或长途运输、通风不良、湿度过高、气温骤变等应激因素,引起本病发生或加速疾病传播,使发病率和死亡率增加。

③输出挑战密文C*=(C1*,C2*),可以得到

C2* =MbZ

 

=Mbe(gci,H(IDi))ci+1

=Mbe(Yi,H(IDi))ci+1

承载音乐课程资源需要非生命以及生命两种形式的载体。当中的生命载体就是指整个活动过程中的人,也就是指那些具备一定的科学文化素养的课程专家、课程管理者、音乐学科专家、音乐教师以及家长、幼儿等能够帮助收集音乐资料的人士。他们不仅具备着生命载体的身份,同时也是开发主体,是整个课程开发的主要力量。

市、县(区)财政每年都要安排专项资金,支持农村产业融合发展。同时,还要大力整合各类涉农资金,向产业融合新业态、新产业重点倾斜。

显然,当时,可以从上式得到C*=(C1*,C2*)是向IDε传递的关于Mb*的合法密文。 敌手A选择IDεMb*,进一步,因为也是随机选取的,所以对于敌手A而言,密文C*=(C1*,C2*)也是随机的。

(4)询问阶段2:敌手A适应性的选择除ID0,ID1以外的身份进行询问,询问内容是私钥,公钥和陷门,挑战者B通过运行阶段1中的算法对敌手A的询问进行回答。

(5)猜测阶段:敌手A输出ε′,b′∈{0,1},如果满足ε=ε′,b=b′,那么挑战者B输出1,则表示敌手A赢得游戏。反之,挑战者B输出0,敌手A未赢得此次游戏。

如果用τ来表示敌手A在游戏中获胜的优势,则敌手A输出ε=ε′,b=b′的概率是1/4+δ。 如果是随机数,则敌手A的优势是0,那么其输出ε=ε′,b=b′的概率为1/4,因此挑战者B求解出MCDH问题的概率为:

为了消除体制障碍,实行最严格水资源管理制度,推动经济社会可持续发展,河北省探索了城乡一体化的水务管理体制改革。承德市经历了成立水务局、统一管理城乡供排水、统一管理城乡防洪排涝三个步骤,实现了从“源头”到“龙头”的一体化管理。目前,全省共有9个设区市、128个县挂牌成立水务局,其中72家水务局初步实现了对城乡供水的行政管理。石家庄、衡水、承德、邢台等4个设区市水务局行使了供水、用水、排水、污水处理和回用等涉水事务的行政管理职能。

Pr=1/2×(1/4+δ)+1/2×1/4=1/4+δ/2。

因为MCDH问题是困难的,则本文方案在标准模型下是IND-CPA安全的。

3.3 性能分析

将本文提出的方案与已有的相关方案进行对比,见表1。

 

1 本文与其他可搜索加密方案对比

  

方案困难性假设是否可验证授权搜索支持多用户动态更新支持多关键字ZHAO[20]双线性对×××××YANG[21]多项式异或×××××LUO[22]大整数分解×××××本文方案多线性映射√√√√√

从表1可以看到,本方案与其他方案相比具有以下优势:首先,本方案以多线性映射为工具,提高了方案的安全性;其次,本方案能够满足对搜索结果的可验证性,以防止存储的数据被服务器篡改;另外,本方案可以支持多用户,数据拥有者不仅可以灵活地删除失去权限的用户,还能重新添加新增的授权用户;最后,与其他方案相比,本方案能够支持多关键字检索,为用户的搜索提供更便捷、高效的服务。

4 结语

基于多线性映射的MCDH问题,本文提出了一种标准模型下选择明文攻击安全的可搜索加密方案。 一方面,利用多线性映射提高了数据拥有者的权限,使得数据拥有者可以动态地分配权限;另一方面,方案能够实现多关键词查询,通过支持多用户的搜索,提高数据共享的效率。最后,通过安全性与效率分析,该方案的数据拥有者对数据的管理权限得到了显著地提高,有助于存储数据的安全性,能满足云存储环境中数据的安全、高效和可验证的要求。下一步还需要深入研究大数据环境下支持模糊查询的可搜索加密方案,通过构造模糊集以实现关键字的模糊查询,扩大搜索范围。

参考文献

[1]刘全明, 赵宝, 高富强.基于属性的可搜索加密方案[J].山西大学学报(自然科学版), 2016, 39(4):593-600.

[2]程小燕.具有关键字搜索性质的云存储加密方案[J].聊城大学学报(自然科学版), 2014, 27(2):92-94.

[3]杨旸, 杨书略, 蔡圣暐,等.排序可验证的语义模糊可搜索加密方案[J].四川大学学报(工程科学版), 2017, 49(4):119-128.

[4]钟晗, 郭飞.基于词嵌入的云存储可搜索加密方案[J].重庆师范大学学报(自然科学版), 2017(4):70-74.

[5]SONG D, WAGNER D, PERRIG A. Practical techniques for searches on encrypted data[C]//Procceeding of the IEEE Symposium on Security and Privacy. Berkeley:IEEE Press, 2000:44-55.

[6]GOH E J.Secure indexes[C]//DIMACS Workshop on Privacy Preserving Data-Mining, USA:United Technology Corporation,2003:216-235.

[7]DANG B, CRESCENZO G D, OSTROVSKY R, et al. Public Key Encryption with Keyword Search[J]. Eurocrypt, 2004, 3027(16):506-522.

[8]CHANG Y C, MITZENMACHER M. Privacy Preserving Keyword Searches on Remote Encrypted Data[C]//Applied Cryptography and Network Security (ACNS 2005), Berlin:Springer-Verlag, 2005:442-455.

[9]CURTMOLA R, GARAY J, KAMARA S, et al. Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions[C]//ACM Conf. Computer and Comm. Security (ACM CCS2006), New York: ACM Digital Library, 2006:376-379.

[10]LI J, WANG Q, WANG C, et al. Fuzzy keyword search over encrypted data in cloud computing[C]//Procceeding of the 29th IEEE international Conference on Computer Communications(INFOCOM′10), San Diego, CA, USA:IEEE Press, 2010: 441-445.

[11]CHAI Q, GONG G. Verifiable symmetric searchable encryption for semi honest but curious cloud servers[C]//Proccceeding of the IEEE Int'l Conf. on Communications. Ottawa, ON, Canada:IEEE Press, 2012:917-922.

[12]WANG C, REN K, YU S, et al. Achieving usable and privacy-assured similarity search over outsourced cloud data[C]// IEEE INFOCOM. Orlando, FL, USA: IEEE, 2012:451-459.

[13]SUN W, WANG B, CAO N, et al. Verifiable privacy preserving multi-keyword text search in the cloud supporting similarity-based ranking[J].IEEE Transactions on Parallel and Distributed Systems, 2013, 99(11):1-11.

[14]RHEE H S, PARK J H, SUSILO W, et al. Improved Searchable Public Key Encryption with Designated Tester [C]//Proceedings of the 4th International Symposium on Information, Computer, and Communications Security. Sydney, Australia:ACM Press, 2009: 376-379.

[15]GARG S, GENTRY C, HALEVI S. Candidate Multilinear Maps from Ideal Lattices[C]// International Conference on the Theory and Applications of Cryptographic Techniques.Berlin, Heidelberg:Springer,2013:1-17.

[16]张敏情, 张腾飞, 王绪安. 基于多线性映射的可公开验证加密方案[J].武汉大学学报(理学版), 2014, 60(6): 507-512.

[17]于志敏, 景征骏, 古春生. 基于多线性映射的环签密广播公钥方案[J]. 计算机科学, 2015, 42(3): 106-110.

[18]彭巧, 田有亮. 基于多线性Diffie-Hellman问题的秘密共享方案[J].电子学报, 2017, 45(1): 200-205.

[19]BONEH D, SILVERBERG A. Applications of multilinear forms to cryptography[J].Contemporary Mathematics, 2003, 324(1): 71-90.

[20]ZHAO Y, CHEN X, MA H, et al. A New Trapdoor -indistinguishable Public Key Encryption with Keyword Search[J]. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2012, 3(1/ 2): 72-81.

[21]YANG H M, XU C X, ZHAO H T. An Efficient Public Key Encryption with Keyword Scheme Not Using Pairing[C]// First International Conference on Instrumentation, Measurement, Computer, Communication and Control. Washington, DC, USA:IEEE Computer Society, 2011:900-904.

[22]LUO W, TAN J. Public Key Encryption with Keyword Search Based on Factoring [ C ]//Proceedings of CCIS' 12. Hangzhou:IEEE Press, 2012: 1245-1247.

[23]BAEK J, SAFAVINAINI R, SUSILO W. Public Key Encryption with Keyword Search Revisited[C]// Proceedings of International Conference on Computational Science and Its Applications. Perugia, Italy: Springer-Verlag, 2008: 1249-1259.

 
冯金明,田有亮,刘田天
《贵州大学学报(自然科学版)》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号