999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

支持豐富訪問控制策略的群組協(xié)作密文策略屬性基加密

2017-07-05 11:11:48李洋劉江華伍瑋
關(guān)鍵詞:控制策略用戶策略

李洋,劉江華,伍瑋

(1. 福建師范大學(xué)數(shù)學(xué)與計(jì)算機(jī)科學(xué)學(xué)院,福建 福州 350007;2. 福建省網(wǎng)絡(luò)安全與密碼技術(shù)重點(diǎn)實(shí)驗(yàn)室,福建 福州 350007)

支持豐富訪問控制策略的群組協(xié)作密文策略屬性基加密

李洋1,2,劉江華1,2,伍瑋1,2

(1. 福建師范大學(xué)數(shù)學(xué)與計(jì)算機(jī)科學(xué)學(xué)院,福建 福州 350007;2. 福建省網(wǎng)絡(luò)安全與密碼技術(shù)重點(diǎn)實(shí)驗(yàn)室,福建 福州 350007)

在對傳統(tǒng)的屬性基加密研究的基礎(chǔ)上,提出了一個(gè)支持面向群組協(xié)作的密文策略屬性基加密方案。在方案中,訪問控制策略由“與”和“或”邏輯門構(gòu)成,用戶被劃分為不同的群組,只有來自同一群組的用戶且他們的屬性集合滿足密文中的訪問控制策略才能成功合作解密密文;針對來自不同群組的用戶,即使他們的屬性集合滿足訪問策略,也不能合作解密。定義了方案的算法和安全模型,并給出了具體的方案構(gòu)造和安全性證明。

屬性加密;面向群組;訪問控制策略;合作解密

1 引言

傳統(tǒng)的公鑰加密可以保證數(shù)據(jù)在存儲和傳輸過程中的機(jī)密性,但加密的數(shù)據(jù)只能被某一個(gè)特定的用戶解密。因此,傳統(tǒng)的公鑰加密不能實(shí)現(xiàn)一對多、支持豐富訪問控制策略和解密者匿名化的加密模式。為此,Sahai等[1]以一個(gè)全新的視角提出了屬性基加密,在Sahai等提出的屬性基加密方案中,密文和私鑰都與屬性相關(guān),當(dāng)用戶解密的屬性集合α與密文的屬性集合η滿足(d為門限值)時(shí)才可以解密。在之后的工作中,各種屬性基加密方案相繼被提出,根據(jù)訪問策略的部署方式被分為兩大類:密鑰策略屬性基加密(KP-ABE,key-policy attribute-based encryption)和密文策略屬性基加密(CP-ABE,ciphertext-policy attribute-based encryption),在這兩類方案中,抗合謀性是屬性基加密安全性要求之一??购现\性要求用戶不能通過合并他們的屬性進(jìn)行解密,換言之,當(dāng)每個(gè)用戶都不能單獨(dú)解密的時(shí)候,即使多個(gè)用戶合并他們的屬性也不能解密。但這個(gè)性質(zhì)在一些實(shí)際場景中并不適用。例如,一個(gè)病人患有心臟病和腸胃病等多種疾病,該患者把自己的患病信息通過“心臟病醫(yī)生”和“腸胃病醫(yī)生”等屬性加密上傳到醫(yī)療健康系統(tǒng)云服務(wù)端。當(dāng)病人在危急情況下,某一個(gè)醫(yī)生通過健康云服務(wù)系統(tǒng)無法查看該患者的患病信息,因?yàn)樵诂F(xiàn)實(shí)中很少有哪一個(gè)醫(yī)生既是心臟病醫(yī)生又是腸胃病醫(yī)生,因此,單個(gè)醫(yī)生的屬性無法滿足訪問控制策略,無法進(jìn)行解密操作,也就無法為病人進(jìn)行及時(shí)有效的治療。在這種情況下,必須有心臟病醫(yī)生和腸胃病醫(yī)生合并他們的屬性(屬性對應(yīng)的私鑰)才可以解密患者加密的病例信息。傳統(tǒng)的屬性基加密方案無法滿足以上實(shí)際需要,Li等[2]在屬性基加密中提出了面向群組協(xié)作的概念。與傳統(tǒng)的屬性基加密方案相比,Li等[2]提出的方案把用戶分為不同的群組,同一群組的用戶可以合并其屬性進(jìn)行解密操作,不同群組的用戶不能合并其屬性進(jìn)行解密操作,但是該方案使用了一種粗粒度的訪問控制策略(門限訪問控制結(jié)構(gòu))。因此,本文提出了支持豐富訪問控制策略的面向群組協(xié)作的密文策略屬性基加密方案,該訪問策略由“與”和“或”這樣的邏輯門構(gòu)成。

本文提出了面向群組協(xié)作的密文策略屬性基加密方案,與Li等[2]提出的面向群組協(xié)作的屬性基加密方案相比,本文基于文獻(xiàn)[3]方案提出了支持豐富訪問控制策略的方案,而且在本文使用的訪問控制策略中,訪問策略中的屬性可以多次重復(fù)出現(xiàn)。本文方案中使用的秘密共享是基于線性整數(shù)秘密共享(LISS,linear integer secret sharing)方案的,在整數(shù)線性秘密共享方案中,秘密共享的計(jì)算花費(fèi)相對有限域上秘密共享的計(jì)算花費(fèi)更小。

2 相關(guān)工作

2005年,Sahai等[1]首次提出屬性基加密這一概念,與傳統(tǒng)的公鑰加密相比,屬性基加密是一個(gè)新的加密方式,在屬性基加密方案中,密文和私鑰與屬性及訪問控制策略相關(guān)。在 Sahai等提出的屬性基加密方案中,密文和屬性集合α相關(guān),密鑰與屬性集合η相關(guān),當(dāng)時(shí),用戶可以解密,其中d為系統(tǒng)設(shè)定的門限值。2006年,Goyal等[4]將屬性基加密分為密鑰策略屬性基加密和密文策略屬性基加密這2類。在KP-ABE中,密文和屬性相關(guān),用戶的私鑰和訪問控制策略相關(guān)。Goyal等[4]首次提出KP-ABE的實(shí)現(xiàn)方案,但它只支持單調(diào)訪問控制策略,于是 Ostrovsky等[5]于2007年提出了支持非單調(diào)訪問控制策略的KP-ABE。由于在許多KP-ABE方案中,密文大小和屬性集的大小呈線性關(guān)系,于是Attrapadung等[6]提出了固定密文長度的KP-ABE方案,Ge等[7]也提出了門限結(jié)構(gòu)的固定密文長度的KP-ABE方案。隨著KP-ABE的發(fā)展,人們對KP-ABE中的撤銷問題(屬性撤銷和用戶撤銷)以及多屬性授權(quán)機(jī)構(gòu)等問題也進(jìn)行了研究,對于KP-ABE中撤銷問題的研究,Boldyreva等[8]提出的基于身份的用戶撤銷方案支持KP-ABE中用戶的撤銷,Yu等[9]提出的KP-ABE方案支持用戶屬性的撤銷。對于多屬性授權(quán)機(jī)構(gòu)問題的研究,Chase在文獻(xiàn)[10,11]中提出多屬性授權(quán)機(jī)構(gòu)的KP-ABE實(shí)現(xiàn)方案。隨著KP-ABE研究的深入,KP-ABE也廣泛地被應(yīng)用到實(shí)際生活中,如在云計(jì)算[12,13]中的數(shù)據(jù)安全性保護(hù)。

在CP-ABE中,密文和訪問控制策略相關(guān)聯(lián),私鑰和屬性相關(guān)聯(lián)。Bethencourt等[14]首次給出了CP-ABE的實(shí)現(xiàn)方案,但是密文大小和屬性集合的大小呈線性關(guān)系,于是Emura等[15]首次在“與”門訪問控制策略下給出了固定密文長度的CP-ABE方案,此后多篇具有固定密文長度的CP-ABE方案[16,17]被提出,其中,文獻(xiàn)[16]方案在選擇密文攻擊下是安全的,文獻(xiàn)[7,17]方案只在選擇明文攻擊下是安全的。與 KP-ABE相似,CP-ABE中也存在撤銷和多屬性授權(quán)機(jī)構(gòu)問題,撤銷包括用戶的撤銷、用戶屬性的撤銷以及系統(tǒng)屬性的撤銷等問題,Yu等[18]給出了CP-ABE中用戶屬性撤銷的方案,Liang等[19]則給出了CP-ABE中用戶撤銷的方案。對于多屬性授權(quán)機(jī)構(gòu)的研究,Muller等[20]提出了CP-ABE中的多屬性授權(quán)機(jī)構(gòu)方案,2010年,Lin等[21]給出了CP-ABE多屬性授權(quán)機(jī)構(gòu)的具體實(shí)現(xiàn)方案。在實(shí)際應(yīng)用中,CP-ABE則被廣泛地用在社交網(wǎng)絡(luò)和電子醫(yī)療系統(tǒng)[22]中。

以上所有的屬性基加密方案都具有抗合謀性,但隨著屬性基加密的廣泛應(yīng)用,在一些實(shí)際情況中,現(xiàn)存的屬性基加密方案并不適用。例如,在文獻(xiàn)[2]方案中提出了傳統(tǒng)的屬性基加密在一些特殊情況下的局限性,為此,2014年,Li等[2]提出了面向群組協(xié)作的屬性基加密這一概念。與傳統(tǒng)的屬性基加密方案相比,Li等[2]的方案把系統(tǒng)中的用戶分為不同的群組,只有同一群組內(nèi)的用戶才可以合并其屬性(屬性對應(yīng)的私鑰)進(jìn)行解密,而不同群組之間的用戶則不能合并其屬性進(jìn)行解密。

3 預(yù)備知識

3.1 訪問結(jié)構(gòu)

定義1 單調(diào)訪問結(jié)構(gòu)[23](access structure):設(shè)是n個(gè)參與者構(gòu)成的集合。設(shè)γ表示由參與者集合的子集構(gòu)成的集合,包含于γ中的集合稱為授權(quán)集合,而不包含于γ中的集合稱為非授權(quán)集合。B、C表示參與者集合的子集,對于所有的B、C,如果B ∈γ 且B ? C,那么C∈γ,則稱是一個(gè)單調(diào)的訪問結(jié)構(gòu)。一個(gè)訪問結(jié)構(gòu)(通常指單調(diào)的訪問結(jié)構(gòu))是的一個(gè)非空子集γ,即

3.2 雙線性對

設(shè) G1和 G2是階為素?cái)?shù)p的乘法循環(huán)群,g為G1的生成元。雙線性映射 e:滿足如下性質(zhì)。

3) 可計(jì)算性(computability):對于 ?u,存在有效的算法計(jì)算 e(u,v)的值。

3.3 線性整數(shù)秘密共享

在Damgard等[24]提出的線性整數(shù)秘密共享方案中,秘密值是從一個(gè)公開區(qū)間中選取的一個(gè)整數(shù),每一個(gè)秘密共享份額是通過秘密值和隨機(jī)數(shù)的線性組合計(jì)算得到的,重構(gòu)秘密值則通過計(jì)算授權(quán)集合中與參與者對應(yīng)的秘密共享份額的整數(shù)系數(shù)的線性組合而得到。表示n個(gè)參與者集合,γ是P上的一個(gè)單調(diào)訪問控制策略。訪問控制策略γ中的每一個(gè)參與者對應(yīng)秘密值 s∈[?2l,2l]的一個(gè)秘密共享份額,l是一個(gè)固定的整數(shù),滿足訪問控制策略γ的參與者可以重構(gòu)出秘密值,反之則獲取不到關(guān)于秘密值的任何信息。

3.4 整數(shù)張成方案

3.5 單調(diào)訪問控制策略轉(zhuǎn)化為矩陣

規(guī)則 1 訪問控制策略中的每一個(gè)屬性可以通過 Mu來表示。

下面為一個(gè)具體的訪問策略轉(zhuǎn)化為矩陣的過程。

再由規(guī)則2得

3.6 判定雙線性 Diffie-Hellman(Decisional Bilinear Diffie- Hellman)問題

g是循環(huán)群 G1中的一個(gè)生成元,給定五元組其中且未知,判斷等式 R = e(g,g)abc是否成立。

4 方案定義與安全模型

4.1 方案定義

本文方案把不同的用戶劃分為不同的群組,沒有一個(gè)用戶同時(shí)屬于2個(gè)或2個(gè)以上的群組。只有來自于同一群組的用戶才可以合并其屬性進(jìn)行解密,來自不同群組的用戶則不能。換言之,當(dāng)所有的用戶不能單獨(dú)解密時(shí),來自同一群組的用戶只要屬性集合滿足密文的訪問控制結(jié)構(gòu)就可以解密,而不同群組的用戶即使他們的屬性滿足訪問策略也不能進(jìn)行合謀攻擊。該方案中包含 4個(gè)算法,具體描述如下。

該算法是一個(gè)隨機(jī)性算法,它以安全參數(shù)κ和系統(tǒng)屬性集合U作為輸入,輸出公共參數(shù)PK和系統(tǒng)主密鑰MK。

加密算法以公共參數(shù)PK、消息m和訪問控制策略γ作為輸入,該算法加密信息m生成密文CT。

密鑰生成算法以系統(tǒng)主密鑰MK、用戶屬性集合S、公共參數(shù)PK和群標(biāo)識δ作為輸入,輸出為密鑰 SKSδ。

解密算法以公共參數(shù)PK、密文CT和一組用戶

的屬性集合Uδ作為輸入,為來自同一群組用戶的屬性集合,其中為群組δ中某一用戶的屬性集合。密文CT中包含訪問控制策略γ,當(dāng)Uδ滿足訪問控制策略γ時(shí),則該用戶可以解密并輸出消息m。

4.2 安全模型

初始化:敵手Adv選擇他要挑戰(zhàn)的訪問控制策略γ′,并將它發(fā)送給挑戰(zhàn)者C。

初始化設(shè)置:挑戰(zhàn)者C運(yùn)行該方案的初始化算法,將生成的公共參數(shù)PK發(fā)送給敵手 Adv,自己保留主密鑰MK。

第一階段:敵手Adv可以選定任何群組δ中的任何屬性集合Sδ進(jìn)行私鑰 SKSδ詢問。令表示敵手Adv詢問過群組δ中用戶屬性集合的并集,并且Uδ不滿足訪問控制策略γ′。

挑戰(zhàn):敵手Adv提交2個(gè)長度一樣的消息 m0和 m1,然后挑戰(zhàn)者隨機(jī)地選擇一個(gè)消息用訪問控制策略γ′進(jìn)行加密生成密文CT,并將密文CT發(fā)給敵手Adv。

第二階段:在與第一階段相同的條件下繼續(xù)進(jìn)行密鑰詢問操作。

敵手Adv在上述游戲中的優(yōu)勢為

定義 6 如果任何多項(xiàng)式時(shí)間的敵手贏得上述游戲的優(yōu)勢都是可忽略的,那么本文方案在上述安全模型定義下是安全的。

5 方案構(gòu)造

本文構(gòu)造一個(gè)面向群組協(xié)作的密文策略屬性基加密方案,該方案中的消息由訪問控制策略來加密,只有當(dāng)來自于同一個(gè)群組用戶的解密屬性滿足訪問控制策略時(shí)才可以解密;來自不同群組的用戶則不能合謀解密,所以本文方案在不同群組之間具有抗合謀攻擊性。

為了體現(xiàn)群組合作這一概念,本文在方案中添加群標(biāo)識符。在本文構(gòu)造的方案中,對于來自同一群組的用戶,本文使用同一個(gè)群標(biāo)識來標(biāo)記用戶,不同的群組對應(yīng)不同的群標(biāo)識,同一群組的用戶可以合并其屬性進(jìn)行解密,不同群組的用戶則不能合并其屬性進(jìn)行解密。為實(shí)現(xiàn)本文方案,本文在文獻(xiàn)[3]方案的基礎(chǔ)上構(gòu)造了面向群組協(xié)作的屬性基加密方案。

設(shè) G1是階為素?cái)?shù)p的循環(huán)群,g是其生成元。另外,表示一個(gè)雙線性映射。κ為安全參數(shù),它決定群的大小。本文的方案構(gòu)造如下。

6 安全性證明

筆者在方案安全模型定義下給出方案的安全性證明,并且本文方案的安全性證明可以規(guī)約到判定雙線性Diffe-Hellman困難性假設(shè)。

定理1 如果一個(gè)敵手可以在選擇性安全模型下攻破本文的方案,那么可以構(gòu)造一個(gè)模擬者以不可忽略的優(yōu)勢解決判定雙線性Diffie-Hellman困難問題。

證明 假如存在一個(gè)多項(xiàng)式時(shí)間的敵手Adv,在選擇性安全模型下可以以優(yōu)勢ε攻擊本文的方案,那么可以構(gòu)造一個(gè)模擬者B以的優(yōu)勢解決判定雙線性Diffie-Hellman問題。

首先,讓挑戰(zhàn)者構(gòu)造2個(gè)階為素?cái)?shù)p的循環(huán)群 G1和 G2,g為 G1的生成元,判定雙線性Differ-Hellman問題的挑戰(zhàn)者隨機(jī)地選擇然后,在模擬者看不到的情況下隨機(jī)地拋一枚雙面硬幣β,如果 β= 0,挑戰(zhàn)者設(shè)置(g,A,B,C,D)=否則其中,是一個(gè)隨機(jī)元素。

初始化:敵手將要挑戰(zhàn)的訪問控制策略γ′發(fā)送給模擬者。

第一階段:在該階段,敵手可以自適應(yīng)性地進(jìn)行私鑰的詢問,只要ω不滿足訪問策略,敵手即可詢問其對應(yīng)的私鑰。在每一次的詢問中模擬者隨機(jī)為一個(gè)群組選擇一個(gè)變量vδ并且找到一個(gè)向量使其中e為矩陣的列數(shù),另外設(shè)置

敵手詢問的私鑰如下。

第二階段:在與第一階段相同的條件下敵手可以繼續(xù)進(jìn)行密鑰詢問操作。

猜測:敵手輸出對u的猜測u′,如果u =u′,模擬者輸出 β′=0,表明否則輸出表明D是一個(gè)隨機(jī)元素。

當(dāng) β= 0時(shí),敵手可以得到一個(gè)關(guān)于 mu的有效加密密文。在這種情況下,敵手的優(yōu)勢定義為ε。因此有因?yàn)楫?dāng)u= u′,模擬者猜測β′ =0時(shí),

所以,模擬者在解決判定雙線性 Differ-Hellman問題上總的優(yōu)勢為

以上即為對本文方案的安全性證明。

7 結(jié)束語

本文提出了由“與”和“或”邏輯門構(gòu)成的訪問樹策略的面向群組協(xié)作的密文策略屬性基加密這一概念,并給出了具體的方案構(gòu)造。相對 Li等[2]的方案,本文方案的訪問策略更具表達(dá)性。在本文方案中,消息由訪問控制策略進(jìn)行加密,用戶被劃分為不同的群組,每一個(gè)用戶只屬于一個(gè)群組,只有當(dāng)來自同一群組的用戶屬性集合滿足訪問策略時(shí),用戶才可以解密,來自不同群組的用戶則不能執(zhí)行這一操作,即使他們的屬性集合滿足訪問策略。在文獻(xiàn)[3]方案的基礎(chǔ)上,筆者給出了本文方案具體的構(gòu)造及其安全性證明。

[1] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//The International Conference on Theory and Applications of Cryptographic Techniques. 2005:457-473.

[2] LI M T, HUANG X Y, LIU J K, et al. GOABE: group-oriented attribute-based encryption[C]//The 8th International Conference on Network and System Security( NSS 2014). 2014:260-270.

[3] BALU A, KUPPUSAMY K. An expressive and provably secure cipher-text-policy attribute-based encryption[J]. Information Sciences, 2014, 276(4):354-362.

[4] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//The 13th ACM Conference on Computer and Communications Security ( CCS 2006). 2006:89-98.

[5] OSTROVSKY R, SAHAI A, WATERS B. Attribute-based encryption with non-monotonic access structures[C]//The 14th ACM Conference on Computer and Communications Security ( CCS 2007). 2007:195-203.

[6] ATTRAPADUNG N, LIBERT B, PANAFIEU E D. Expressive key-policy attribute-based encryption with constant-size ciphertexts[C]//Public Key Cryptography ( PKC 2011). 2011:90-108.

[7] GE A, ZHANG R, CHEN C, et al. Threshold ciphertext policy attribute-based encryption with constant size ciphertexts[C]//The 17th Australasian Conference on Information Security and Privacy (ACISP 2012). 2012:336-349.

[8] BOLDYREVA A, GOYAL V, KUMAR V. Identity-based encryption with efficient revocation[C]//The 15th ACM Conference on Computer and Communications Security(CCS 2008). 2008: 417-426.

[9] YU S, WANG C, REN K, et al. Attribute based data sharing with attribute revocation[C]//The 5th ACM Symposium on Information, Computer and Communications Security(ASIACCS 2010). 2010: 261-270.

[10] CHASE M. Multi-authority attribute based encryption[C]//The 4th Theory of Cryptography Conference (TCC 2006). 2007: 515-534.

[11] CHASE M, CHOW S S M. Improving privacy and security in multiauthority attribute-based encryption[C]//The 16th ACM Conference on Computer and Communications Security (CCS 2009). 2009: 121-130.

[12] LI M, YU S, ZHENG Y, et al. Scalable and secure sharing of personal health records in cloud computing using attribute-based encryption[J]. IEEE Transactions on Parallel and Distributed Systems, 2013,4(1): 131-143.

[13] YAN H, LI X, LI J. Secure personal health record system with attribute-based encryption in cloud computing[C]//The 9th International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC). 2014: 329-332.

[14] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//IEEE Symposium on Security and Privacy (SP 2007). 2007: 321-334.

[15] EMURA K, MIYAJI A, NOMURA A, et al. A ciphertextpolicy attribute-based encryption scheme with constant ciphertext length[J]. International Journal of Applied Cryptography, 2009, 5451(1): 13-23.

[16] HERRANZ J, LAGUILLAUMIE F, RAFOLS C. Constant size ciphertexts in threshold attribute-based encryption[C]//The 13th Internation Conference on Practice and Theory in Public Key Cryptography (PKC 2010). 2010: 19-34.

[17] CHEN C, ZHANG Z F, FENG D G. Efficient ciphertext policy attribute-based encryption with constant-size ciphertext and constant computation-cost[C]//The 5th International Conference onProvable Security ( ProvSec). 2011:84-101.

[18] YU S, WANG C, REN K, et al. Attribute based data sharing with attribute revocation[C]//The 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS’10). 2010: 261-270.

[19] LIANG X, LU R, LIN X. Ciphertext policy attribute based encryption with efficient revocation[C]//IEEE Symposium on Security and Privacy. 2010:321-334.

[20] MULLER S, KATZENBEISSER S, et al. On multi-authority ciphertextpolicy attribute-based encryption[J]. Bulletin of the Korean Mathematical Society, 2009, 46(4): 803-819.

[21] LIN H, CAO Z, LIANG X, et al. Secure threshold multi authority attribute based encryption without a central authority[J]. Information Sciences, 2008, 180(13): 2618-2632.

[22] XHAFA F, LI J, ZHAO G, et al. Designing cloud-based electronic health record system with attribute-based encryption[J]. Multimedia Tools and Applications, 2015,74(10): 3441-3458.

[23] BEIMEL A. Secure schemes for secret sharing and key distribution[J]. International Journal of Pure & Applied Mathematics, 1996.

[24] DAMGARD I, THORBEK R. Linear integer secret sharing and distributed exponentiation[C]//The International Conference on Theory and Practice of Public-Key Cryptography. 2006:75-90.

Group-oriented ciphertext-policy attribute-based encryption with expressive access policy

LI Yang1,2, LIU Jiang-hua1,2, WU Wei1,2
(1. School of Mathematics and Computer Science, Fujian Normal University, Fuzhou 350007, China; 2. Fujian Provincial Key Lab of Network Security and Cryptology, Fuzhou 350007, China)

Based on the study of the traditional attribute-based encryption, a scheme called group-oriented ciphertext-policy attribute-based encryption was proposed. In the scheme, the access policy consists of AND-gate and OR-gate. Users were split up into different groups. Users from the same group can merge their attributes to decrypt successfully, if the union of their attributes satisfies the access structure embedded in the ciphertext. But users from different groups cannot realize this cooperative decryption. A concrete construction and security model was given. Finally, the security proof for the proposed scheme was given.

attribute-based encryption, group-oriented, access policy, cooperative decryption

s: The National Natural Science Foundation of China (No.61402110, No.61472083), The Innovation Team Project of Fujian Normal University (No.IRTL1207)

TP393

A

10.11959/j.issn.2096-109x.2017.00141

李洋(1990-),男,安徽阜陽人,福建師范大學(xué)碩士生,主要研究方向?yàn)槊艽a學(xué)和信息安全。

劉江華(1988-),男,山西朔州人,福建師范大學(xué)碩士生,主要研究方向?yàn)槊艽a學(xué)和信息安全。

伍瑋(1981-),女,回族,江蘇南京人,博士,福建師范大學(xué)副教授、碩士生導(dǎo)師,主要研究方向?yàn)楣€密碼。

2016-10-30;

2016-12-22。通信作者:伍瑋,4787674@qq.com

國家自然科學(xué)基金資助項(xiàng)目(No.61402110, No.61472083);福建師范大學(xué)校創(chuàng)新團(tuán)隊(duì)基金資助項(xiàng)目(No.IRTL1207)

猜你喜歡
控制策略用戶策略
考慮虛擬慣性的VSC-MTDC改進(jìn)下垂控制策略
能源工程(2020年6期)2021-01-26 00:55:22
例談未知角三角函數(shù)值的求解策略
我說你做講策略
工程造價(jià)控制策略
山東冶金(2019年3期)2019-07-10 00:54:04
現(xiàn)代企業(yè)會(huì)計(jì)的內(nèi)部控制策略探討
高中數(shù)學(xué)復(fù)習(xí)的具體策略
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
容錯(cuò)逆變器直接轉(zhuǎn)矩控制策略
主站蜘蛛池模板: 毛片网站观看| AV无码无在线观看免费| 亚洲视屏在线观看| 草草影院国产第一页| 凹凸精品免费精品视频| 欧美在线精品一区二区三区| 99福利视频导航| 国产91成人| 亚洲综合激情另类专区| 亚洲精品福利视频| 在线看免费无码av天堂的| 中国一级特黄大片在线观看| 99视频在线免费看| 这里只有精品国产| 亚洲中字无码AV电影在线观看| 成人国产精品2021| 亚洲精品成人福利在线电影| 国产精品久久久精品三级| 女人18毛片久久| 亚洲 欧美 偷自乱 图片| 九色在线观看视频| 精品国产aⅴ一区二区三区| 久久夜夜视频| 久久精品国产国语对白| 亚洲精品动漫| 国产成人免费手机在线观看视频| 午夜爽爽视频| 日韩欧美在线观看| jizz亚洲高清在线观看| 伊人久久综在合线亚洲2019| 国产日本视频91| 黄色网址手机国内免费在线观看| 丁香五月激情图片| 亚洲色图欧美一区| 欧美日韩国产精品综合 | 日韩精品无码免费一区二区三区| 免费在线国产一区二区三区精品| 国产精品播放| 日韩中文精品亚洲第三区| 在线不卡免费视频| 黄色片中文字幕| 欧美国产菊爆免费观看| 国内精品免费| 日本免费精品| 青青草国产一区二区三区| 在线国产毛片手机小视频| 中国成人在线视频| 亚洲国产成熟视频在线多多| 国产精品亚洲片在线va| 在线精品亚洲国产| 都市激情亚洲综合久久| 国产91成人| 日韩精品欧美国产在线| 欧美不卡视频一区发布| 99国产精品免费观看视频| 国产亚洲精品91| 成年A级毛片| 日韩精品成人网页视频在线| 亚洲国产中文精品va在线播放| 国产在线自揄拍揄视频网站| 午夜精品一区二区蜜桃| 国产欧美日韩91| 亚洲欧洲日本在线| 综合网天天| 伊人成人在线视频| 婷婷亚洲视频| 国产经典三级在线| 亚洲第一成年人网站| 91成人在线免费观看| 91精品aⅴ无码中文字字幕蜜桃| 久久久久无码国产精品不卡| 国产va在线观看免费| 日韩专区第一页| 色婷婷成人| 人妻少妇乱子伦精品无码专区毛片| 欧美在线伊人| 99热这里只有免费国产精品| 色婷婷国产精品视频| 毛片免费在线视频| 欧洲亚洲一区| 精品无码国产一区二区三区AV| 免费在线观看av|