期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
前向安全的密文策略基于属性加密方案 被引量:13
1
作者 魏江宏 刘文芬 胡学先 《通信学报》 EI CSCD 北大核心 2014年第7期38-45,共8页
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出了所提方案在标准模型下的安全性证明。从效率和安全性2个方面讨论了所提方案的性能,表明所提方案在增强CP-ABE体制安全性的同时,并没有过多地增加计算开销和存储开销,更适合在实际中应用。 展开更多
关键词 前向安全 私钥泄漏 基于属性加密 可证明安全
在线阅读 下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
2
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应性安全 联合安全编码
在线阅读 下载PDF
基于属性加密的隐藏证书扩展模型
3
作者 葛维进 程权 +1 位作者 胡晓惠 詹芊芊 《计算机科学》 CSCD 北大核心 2011年第7期55-57,79,共4页
当前基于身份加密体系的隐藏证书无法实现一对多的信息传输,对身份信息不具备容错功能,且密文容易被共谋破解,这些缺点导致其在实际应用中受到诸多限制。提出了基于属性加密的隐藏证书扩展模型,解决了原隐藏证书技术存在的上述问题,并... 当前基于身份加密体系的隐藏证书无法实现一对多的信息传输,对身份信息不具备容错功能,且密文容易被共谋破解,这些缺点导致其在实际应用中受到诸多限制。提出了基于属性加密的隐藏证书扩展模型,解决了原隐藏证书技术存在的上述问题,并在信任协商过程中保留了隐藏证书技术对于证书、资源和策略的隐藏和保护功能。在扩展模型中加密和解密都是基于属性集合的,因此提升了交互双方的信息安全级别。另外,通过对属性集证书发放过程的随机性控制,消除了共谋破解的可能。同时,分析了该扩展模型的性能、安全性和应用场景等,最后指出了今后的研究方向。 展开更多
关键词 基于属性加密 隐藏证书 信任协商 共谋破解
在线阅读 下载PDF
一种支持快速加密的基于属性加密方案 被引量:8
4
作者 罗王平 冯朝胜 +4 位作者 邹莉萍 袁丁 吴唐美 李敏 王广杰 《软件学报》 EI CSCD 北大核心 2020年第12期3923-3936,共14页
基于属性加密算法因含有大量耗时的指数运算和双线性对运算,一些方案提出将加密外包给云服务器.然而这些方案并没有给出外包加密在云服务器中的并行计算方法,而且还存在用户保管私钥过多、授权中心生成用户私钥成本过大的问题.针对这些... 基于属性加密算法因含有大量耗时的指数运算和双线性对运算,一些方案提出将加密外包给云服务器.然而这些方案并没有给出外包加密在云服务器中的并行计算方法,而且还存在用户保管私钥过多、授权中心生成用户私钥成本过大的问题.针对这些问题,提出一种基于Spark大数据平台的快速加密与共享方案.在该方案中,根据共享访问树的特点设计加密并行化算法,该算法将共享访问树的秘密值分发和叶子节点加密并行化之后交给Spark集群处理,而用户客户端对每个叶子节点仅需要一次指数运算;此外,用户私钥的属性计算也外包给Spark集群,授权中心生成一个用户私钥仅需要4次指数运算,并且用户仅需要保存一个占用空间很小的密钥子项. 展开更多
关键词 基于属性加密 加密外包 快速加密 Spark平台
在线阅读 下载PDF
云计算环境下基于属性加密的信息流控制及实现 被引量:11
5
作者 杜远志 杜学绘 杨智 《计算机工程》 CAS CSCD 北大核心 2018年第3期27-36,共10页
传统的信息流控制技术受限于其基于单机环境的研究,难以有效保护云计算中数据的安全性。为此,提出一种基于属性加密的信息流控制机制。将基于属性的加密技术与信息流控制技术相结合,通过对用户私钥和访问树的生成方法重新设计,在减少用... 传统的信息流控制技术受限于其基于单机环境的研究,难以有效保护云计算中数据的安全性。为此,提出一种基于属性加密的信息流控制机制。将基于属性的加密技术与信息流控制技术相结合,通过对用户私钥和访问树的生成方法重新设计,在减少用户制定访问策略工作的同时,使得该机制能够对云中数据进行有效的信息流控制,从而消除安全隐患。性能测试结果表明,该机制能够抵抗基于共享内存的侧通道攻击,保护静态虚拟域中敏感数据安全性。 展开更多
关键词 信息流控制 基于属性加密 云计算 信息安全 权限管理
在线阅读 下载PDF
基于属性加密技术研究综述 被引量:15
6
作者 王生玉 汪金苗 +1 位作者 董清风 朱瑞瑾 《信息网络安全》 CSCD 北大核心 2019年第9期76-80,共5页
经典的ABE方案在效率、安全性等方面存在一定的缺陷,针对这些问题,研究者从不同方面对经典ABE进行扩展,使其能够满足不同的应用需求。文章首先介绍了ABE的基本机制,然后从效率提升、策略隐藏、权限撤销、安全性增强等方面对ABE的研究进... 经典的ABE方案在效率、安全性等方面存在一定的缺陷,针对这些问题,研究者从不同方面对经典ABE进行扩展,使其能够满足不同的应用需求。文章首先介绍了ABE的基本机制,然后从效率提升、策略隐藏、权限撤销、安全性增强等方面对ABE的研究进展进行了探讨,最后对未来可能的研究方向进行了展望。 展开更多
关键词 基于属性加密 效率提升 策略隐藏 权限撤销 安全性增强
在线阅读 下载PDF
云环境下基于属性加密体制算法加速方案 被引量:3
7
作者 吴国威 樊宁 +3 位作者 汪来富 王帅 沈军 金华敏 《电信科学》 2019年第11期101-107,共7页
云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基... 云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。 展开更多
关键词 云计算 安全 访问控制 基于属性加密
在线阅读 下载PDF
去中心化且固定密文长度的基于属性加密方案 被引量:6
8
作者 肖思煜 葛爱军 马传贵 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2207-2215,共9页
基于素数阶双线性群,提出了一种去中心化的基于属性加密方案,并在标准模型下证明了方案的安全性.该方案中含有一个中央机构(central authority,CA)和多个属性机构(attribute authority,AA),其中中央机构负责生成与用户全局唯一身份标识... 基于素数阶双线性群,提出了一种去中心化的基于属性加密方案,并在标准模型下证明了方案的安全性.该方案中含有一个中央机构(central authority,CA)和多个属性机构(attribute authority,AA),其中中央机构负责生成与用户全局唯一身份标识绑定的随机值,并且不参与任何属性相关的操作,有效地抵抗了合谋攻击.每个属性机构负责互不相交的属性域并且相互独立,甚至不需要知道其他属性机构的存在.特别地,任何机构都不能独立解开密文.进一步,可以将该方案推广至多中央机构情形,中央机构之间亦相互独立,用户只需在其信任的任何一个中央机构注册即可,实现了真正意义上的"去中心化".该方案中密文长度达到了固定值,同时解密运算只需要2个双线性对,在Charm架构下的仿真实验表明:该方案具有非常高的效率. 展开更多
关键词 去中心化 多机构基于属性加密 密文数据访问控制 固定长度密文 抗合谋攻击
在线阅读 下载PDF
隐藏访问结构的高效基于属性加密方案 被引量:12
9
作者 解理 任艳丽 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第3期97-102,共6页
现有隐藏访问结构的基于属性加密方案基于合数阶群或仅在标准模型中是选择安全的.使用非对称双线性映射,提出了一个能在素数阶群中实现隐藏访问结构的密文策略基于属性加密方案.基于非对称DBDH(Decisional Bilinear Diffie-Hellman)假设... 现有隐藏访问结构的基于属性加密方案基于合数阶群或仅在标准模型中是选择安全的.使用非对称双线性映射,提出了一个能在素数阶群中实现隐藏访问结构的密文策略基于属性加密方案.基于非对称DBDH(Decisional Bilinear Diffie-Hellman)假设,在标准模型下证明该方案是完全安全的,而且用户私钥、密文长度及解密过程双线性对计算次数均为常数.与合数阶群的方案相比,这种方案同时提高了隐藏访问结构基于属性加密方案的安全性和实现效率. 展开更多
关键词 基于属性加密 隐藏访问结构 非对称双线性群 完全安全
在线阅读 下载PDF
基于属性加密的组合文档安全自毁方案 被引量:22
10
作者 熊金波 姚志强 +3 位作者 马建峰 李凤华 刘西蒙 李琦 《电子学报》 EI CAS CSCD 北大核心 2014年第2期366-376,共11页
为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两者的密文经过一系列算法提取和变... 为保护组合文档全生命周期的隐私安全,提出了一种基于属性加密的组合文档安全自毁方案.该方案引入多级安全思想创建新的组合文档结构,采用访问密钥加密组合文档内容、基于属性的加密算法加密访问密钥,两者的密文经过一系列算法提取和变换后获得密文分量和封装自毁对象,分别存储在两个分布式哈希表网络和云服务器中.当组合文档过期后,该网络节点将自动丢弃所存密文分量,使得原始组合文档密文和访问密钥不可恢复,从而实现安全自毁.安全分析表明,该方案既能抵抗传统的密码分析或蛮力攻击,又能抵抗分布式哈希表网络的Sybil攻击. 展开更多
关键词 组合文档 隐私安全 基于属性加密 安全自毁 分布式哈希表网络
在线阅读 下载PDF
无线体域网中基于属性加密的数据访问控制方案 被引量:12
11
作者 田野 彭彦彬 +1 位作者 杨玉丽 彭新光 《计算机应用研究》 CSCD 北大核心 2015年第7期2163-2167,共5页
作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加... 作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加密方法,加密者将数据访问结构作为访问策略,当解密者所具有的属性满足该结构时,即可访问该数据,否则,拒绝用户访问。分别从正确性、安全性及能量消耗三方面对方案进行分析。仿真实验结果表明,本方案相对其他方案能量消耗较小。 展开更多
关键词 无线体域网 安全与隐私 数据访问控制 基于属性加密 访问控制结构
在线阅读 下载PDF
隐藏访问结构的基于属性加密方案 被引量:19
12
作者 王海斌 陈少真 《电子与信息学报》 EI CSCD 北大核心 2012年第2期457-461,共5页
该文利用双系统密码技术在素数群中提出了一个具有隐藏访问结构功能的基于属性加密方案。该方案的安全性依赖于D-Linear假设和DBDH(Decision Bilinear Diffie-Hellman)假设,并且在标准模型下证明是完全安全的。同时,方案中用户私钥长度... 该文利用双系统密码技术在素数群中提出了一个具有隐藏访问结构功能的基于属性加密方案。该方案的安全性依赖于D-Linear假设和DBDH(Decision Bilinear Diffie-Hellman)假设,并且在标准模型下证明是完全安全的。同时,方案中用户私钥长度和解密过程中双线性对的运算量都为固定值,适用于存储量和计算量小的系统。 展开更多
关键词 基于属性加密 隐藏访问结构 完全安全 双线性对
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
13
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
基于属性可搜索加密的农产品区块链追溯隐私数据访问控制方法 被引量:7
14
作者 刘晓辉 罗娜 +3 位作者 邢斌 高官岳 孙梅 孙传恒 《农业机械学报》 EI CAS CSCD 北大核心 2024年第10期433-443,共11页
区块链追溯对于保障食品安全、提升农产品品质、维护消费者权益至关重要。针对农产品供应链中隐私数据安全与保护需求,提出了一种基于属性的可搜索加密的农产品区块链追溯隐私数据访问控制方法,该方法允许追溯供应链数据拥有者利用基于... 区块链追溯对于保障食品安全、提升农产品品质、维护消费者权益至关重要。针对农产品供应链中隐私数据安全与保护需求,提出了一种基于属性的可搜索加密的农产品区块链追溯隐私数据访问控制方法,该方法允许追溯供应链数据拥有者利用基于属性的可搜索加密技术对访问控制中的访问控制策略进行加密处理,追溯供应链数据请求者通过生成陷门与加密策略进行匹配,以确保访问控制的安全性,有效抵御恶意节点伪造信息非法获取权限的行为,隐藏用户身份,避免策略信息泄露问题,确保了隐私数据的安全性。采用以太坊权威证明共识机制搭建私有链进行仿真实验,系统测试结果表明,可搜索密文生成时间为2.5 ms,陷门生成时间为39.8 ms,可搜索密文与陷门的匹配时间为8.6 ms,同时密文生成时间不随属性数量增加而线性增长,具有稳定性特征。可搜索密文和陷门上传至区块链平均时间为2033 ms,查询匹配时间为3.54 ms。因此,本研究提出的访问控制方法实现了访问控制策略隐藏,保障了追溯隐私数据的安全共享,适用于农产品区块链追溯环节中。 展开更多
关键词 农产品溯源 区块链 基于属性的访问控制 基于属性的可搜索加密
在线阅读 下载PDF
智能电网中高效可撤销的属性基访问控制方案
15
作者 葛江妍 温蜜 《计算机应用与软件》 北大核心 2025年第1期312-318,337,共8页
密文策略属性基加密(CP-ABE)技术是目前智能电网中访问控制研究的重点和难点,但常规CP-ABE方案中,存在访问策略泄露用户隐私、计算量大、效率低等问题。针对这些问题,提出智能电网中高效可撤销的属性基访问控制方案。采用在线/离线加密... 密文策略属性基加密(CP-ABE)技术是目前智能电网中访问控制研究的重点和难点,但常规CP-ABE方案中,存在访问策略泄露用户隐私、计算量大、效率低等问题。针对这些问题,提出智能电网中高效可撤销的属性基访问控制方案。采用在线/离线加密和外包解密,提高系统的效率;采用变色龙哈希函数,实现安全的用户和属性撤销。安全性分析和性能分析证明了方案的安全性和计算优势。 展开更多
关键词 基于属性加密 属性撤销 外包解密 在线/离线加密
在线阅读 下载PDF
基于属性的可搜索加密综述
16
作者 严莉 殷田 +5 位作者 刘培顺 冯洪新 王高洲 张闻彬 呼海林 潘法定 《计算机科学》 CSCD 北大核心 2024年第S02期832-843,共12页
随着大数据时代的到来,数据规模和复杂性持续增加,对数据隐私和安全保障的需求也日益迫切。然而,传统的加密方法无法满足在大规模数据集中进行高效搜索的需求。为了解决这一问题,可搜索加密技术引入了陷门函数和其他密码学技术,使得无... 随着大数据时代的到来,数据规模和复杂性持续增加,对数据隐私和安全保障的需求也日益迫切。然而,传统的加密方法无法满足在大规模数据集中进行高效搜索的需求。为了解决这一问题,可搜索加密技术引入了陷门函数和其他密码学技术,使得无需解密整个数据集即可在加密的数据中进行搜索。然而,单独采用可搜索加密仍无法满足现实世界中复杂的数据访问控制需求。因此,研究人员将属性基加密的概念引入可搜索加密,从而实现了属性基可搜索加密体制,旨在实现在加密的数据集合中按属性进行高效搜索的功能。属性基可搜索加密在隐私保护、数据共享和云计算等领域具有广泛的应用前景,从隐私保护增强、计算效率提升以及灵活性增强3个方面对其发展趋势进行了阐述,并介绍了涉及到的相关方案。在隐私保护增强方面,主要讨论了策略隐藏技术、权限管理技术以及安全性增强技术;针对效率优化的方案主要涉及外包计算、在线/离线加密机制以及索引结构优化等。同时,在灵活增强方面讨论了属性基可搜索加密在访问策略表达能力和搜索能力方面的提升。此外,还介绍了几个常见的应用领域,并总结了研究人员提出的相关方案。最后,讨论了属性基可搜索加密面临的挑战以及未来方向。 展开更多
关键词 基于属性加密 可搜索加密 属性基可搜索加密 隐私保护 数据共享 云计算
在线阅读 下载PDF
高效可证明安全的基于属性的在线/离线加密机制 被引量:10
17
作者 马海英 曾国荪 +1 位作者 王占君 王伟 《通信学报》 EI CSCD 北大核心 2014年第7期104-112,共9页
为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消... 为了提高加密的效率,将在线/离线密码技术引入到ABE中,提出了基于属性的在线/离线加密(ABOOE)机制。ABOOE将加密过程非平凡地分解成离线和在线2个阶段,离线阶段在不知明文和所需属性集合的前提下,对复杂计算进行预处理;在线阶段获知消息和属性集合后,仅需少量简单计算即可生成密文。首先构建出一个CPA安全的ABOOE方案。为了提高ABOOE的安全性,提出基于属性的在线/离线密钥封装机制(ABOOKEM)和一个相应方案,并构造出一种将单向性ABOOKEM转化成CCA安全ABOOE的通用性方法。该方法在不增加计算量的前提下有效提高了ABOOE的安全性。与知名ABE方案相比,所提出的ABOOE极大地提高了ABE中加密的效率,特别适用于计算能力高度受限的终端设备。 展开更多
关键词 基于属性加密 在线 离线 密钥封装 轻量级设备 可证明安全
在线阅读 下载PDF
支持多种特性的基于属性代理重加密方案 被引量:8
18
作者 冯朝胜 罗王平 +2 位作者 秦志光 袁丁 邹莉萍 《通信学报》 EI CSCD 北大核心 2019年第6期177-189,共13页
一个理想的代理重加密方案通常具有单向性、非交互性、可重复性、可控性和可验证性,然而目前的方案普遍只满足其中的2个或3个,在一定程度上降低了实用性。为此,提出了一种支持5种特性的密文策略基于属性代理重加密(CP-ABPRE)方案。在所... 一个理想的代理重加密方案通常具有单向性、非交互性、可重复性、可控性和可验证性,然而目前的方案普遍只满足其中的2个或3个,在一定程度上降低了实用性。为此,提出了一种支持5种特性的密文策略基于属性代理重加密(CP-ABPRE)方案。在所提方案中,云代理服务器只能利用重加密密钥重加密委托者指定的密文,抵御了满足重加密共享策略的用户与代理之间的共谋攻击;将多数加解密工作外包给云服务器,减轻了用户客户端的计算负担。安全分析表明,所提方案能抵御针对性选择明文攻击。 展开更多
关键词 基于属性加密 代理重加密 外包加密 外包解密 选择明文安全
在线阅读 下载PDF
环上基于属性的全同态加密体制设计 被引量:4
19
作者 郑永辉 康元基 +1 位作者 顾纯祥 董辉 《通信学报》 EI CSCD 北大核心 2017年第4期55-63,共9页
全同态加密在云计算的数据和隐私安全领域有重要应用,但现有全同态加密体制普遍存在密钥、密文尺寸偏大的弊端,严重制约其实用性。为此,以环上容错学习问题为基础,提出环上重编码体制与基于属性加密体制,并与全同态加密体制结合,构造基... 全同态加密在云计算的数据和隐私安全领域有重要应用,但现有全同态加密体制普遍存在密钥、密文尺寸偏大的弊端,严重制约其实用性。为此,以环上容错学习问题为基础,提出环上重编码体制与基于属性加密体制,并与全同态加密体制结合,构造基于属性的全同态加密体制,该体制无需公钥证书,可实现对加密数据细粒度访问控制,与已有同类成果相比,大大缩短了密钥与密文尺寸。 展开更多
关键词 RLWE问题 重编码 基于属性加密 全同态加密
在线阅读 下载PDF
可追踪密钥的策略隐藏属性基加密方案 被引量:4
20
作者 欧毓毅 刘春龙 《计算机应用研究》 CSCD 北大核心 2019年第11期3382-3386,共5页
传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息以及恶意用户泄露私钥获取非法利益而不会被追责的问题。同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。针对以上问题... 传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息以及恶意用户泄露私钥获取非法利益而不会被追责的问题。同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。针对以上问题提出了一种可追踪且隐藏访问结构的属性基加密方案。该方案在不影响加/解密效率的前提下提高了加密算法的安全性,并采用双因子身份认证机制实现了更安全高效的访问控制。并且引入一个安全的签名机制用于支持可追踪密钥来追踪恶意用户。该方案基于DBDH假设,在标准模型下被证明是安全的。 展开更多
关键词 基于属性加密 可追踪 隐藏策略 双因子身份验证
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部