王亞瓊 史國振 謝絨娜 李鳳華 王雅哲



摘 要:衛星網絡具有信道開放、節點暴露、星上處理能力受限等獨有特征,但現有的基于密文策略的屬性加密(CP-ABE)的訪問控制不支持策略完全隱藏且屬性授權方式不適用于衛星網絡,為此,提出支持策略隱藏的多授權訪問控制方案。該方案采用更靈活的線性秘密共享(LSSS)矩陣訪問結構,不僅能有效保證數據機密性,而且能通過混淆訪問結構實現策略完全隱藏;采用多授權機構實現細粒度的屬性管控,能消除中心授權機構的性能瓶頸;各屬性授權機構獨立工作且密鑰生成分權,能有效抵抗合謀攻擊。安全性及性能分析表明,所提方案滿足數據機密性、抗合謀攻擊和完全策略隱藏的安全需求,比對比方案更適合衛星網絡。
關鍵詞:訪問控制;密文策略的屬性加密;策略隱藏;多授權機構;衛星網絡
中圖分類號: TP302
文獻標志碼:A
Abstract: Satellite network has unique characteristics that differ from traditional networks, such as channel openness, node exposure and limited onboard processing capability. However, existing Ciphertext-Policy Attribute-Based Encryption (CP-ABE) access control is not suitable for the satellite network due to its policy explosion and attribute-based authorization manner. To address this problem, a multi-authority access control scheme with policy hiding of satellite network was proposed. Linear Secret Sharing Scheme (LSSS) matrix access structure was adopted to guarantee data confidentiality and hide the access control policy completely by obfuscating the access structure. In addition, multi-authority was used to achieve fine-grained attribute management, eliminating the performance bottleneck of central authority. Each attribute authority worked independently and generated partial key of the user, which makes it resistant to collusion attacks. The security and performance analysis show that the proposed scheme can satisfy the security requirements of data confidentiality, collusion attack resistance and complete policy hiding, and is more suitable for satellite network than the comparison solutions.
Key words: access control; ciphertext-policy attribute-based encryption; policy hiding; multi-authority; satellite network
0 引言
天地一體化信息網絡采用天基組網、天地互聯,由天基骨干網、天基接入網、地基節點網構成,并與地面互聯網、移動通信網等地面網絡開放互聯,借助于大小衛星網絡,實現了陸、海、空、天之間跨地域、跨空域通信和網絡各節點協同工作[1]。天地一體化網絡面向全球各類用戶,承載各類通信任務,形成了一個龐大且復雜的通信信息網絡,全方位地擴展了人類信息的傳播范圍。
天基接入網由若干衛星星座組成,面向全球分布的陸海空各類型終端,形成空間組網,支持端到端直接通信,支持的業務包括話音、短消息、數據等,寬帶接入用戶可達到50萬,移動用戶可達到500萬,物聯網用戶達到1億。天基接入網中低軌衛星系統具有傳輸時延短、路徑損耗小、頻率利用率高等優點,成為天地一體化網絡的研究熱點之一。低軌衛星系統支撐業務類型多樣,用戶類型多樣,對信息處理的及時性、準確性和安全性的要求前所未有,而安全可信是建設“信道開放、節點暴露”的衛星網絡的前提和基礎,解決衛星網絡數據安全可控問題,抵御無處不在的安全威脅迫在眉睫。訪問控制是保證數據與信息不被非法訪問和越權訪問的核心策略之一。文獻[2]基于主體偏好知識,將基于角色的訪問控制(Role-Based Access Control, RBAC)與上下文的訪問控制相結合,提出了一種適用于衛星網絡的訪問控制模型,實現對用戶的連續訪問控制;文獻[3]基于RBAC與ABAC(Attribute-Based Access Control)設計了一種分布式訪問控制框架,保證了訪問靈活性。然而,以上方案均沒有考慮衛星系統中數據加密及訪問主體的隱私保護問題。密文策略的屬性加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)利用屬性描述用戶和數據,并采用一種訪問結構對數據進行加密,訪問策略需與密文一同上傳到公共環境中,當且僅當用戶的屬性滿足訪問結構才能正確解密密文,為加密數據的訪問控制提供了更安全、更靈活的方案;但是直接將CP-ABE運用到衛星系統中將面臨一些安全威脅及性能問題,具體如下:
1)衛星網絡信道開放、節點暴露,容易遭受非授權訪問、信息竊取等惡意攻擊,任何涉及到衛星用戶隱私的信息與數據都需安全可控,包括數據和訪問策略。CP-ABE保證了數據機密性,但需解決策略隱藏的問題。
2)傳統的CP-ABE多授權方案需要指定中心授權機構,且多個授權機構需協調服務同一個用戶,這極其不適用于衛星網絡,中心授權機構將會成為巨大的性能瓶頸,一旦中心授權機構受損或被攻擊,將危及整個衛星網絡。
3)衛星通信的本質是廣播式的,故衛星網絡覆蓋下的所有用戶均可以通過衛星廣播接收到數據擁有者的密文,所以需要防止衛星用戶的合謀攻擊,也要防止多個授權機構的合謀攻擊。
本文提出了衛星網絡中支持策略隱藏的多授權訪問控制方案,主要工作包括:
1)基于線性秘密共享方案(Linear Secret Sharing Scheme, LSSS)矩陣訪問結構提出了一種支持策略隱藏的訪問控制方案,靈活性更大,實現了訪問策略完全隱藏,而現有的訪問控制策略隱藏的研究大多都是建立在樹形結構上,且只能實現部分策略隱藏。
2)采用多授權機構實現細粒度的屬性管控,不需要中心授權機構,避免了依賴中心授權所帶來的性能瓶頸,本文的方案中,各屬性授權機構獨立工作且密鑰生成過程分權,保護了訪問主體的屬性不被竊取。
3)本文方案不僅有效防止普通合謀攻擊,并且可以防止參與生成用戶密鑰的所有授權機構合謀攻擊。
1 相關研究
在基于屬性的加密[4]系統中,發送者進行數據加密,并指定訪問數據需滿足的一組屬性的布爾公式,系統中的每個用戶都將從反映其屬性的授權機構申請私鑰,如果與其私鑰相關的屬性滿足于密文相關的布爾公式,則用戶能夠解密密文。2007年,Bethencourt等[5]提出了基于密文策略的屬性的加密,訪問結構被嵌入到密文中,而秘密密鑰與一組屬性相關聯,并進行了CP-ABE安全性的證明。CP-ABE可以實現靈活的訪問控制,但在 CP-ABE中,密文中包含訪問結構,用戶的私鑰與屬性集合有關。訪問策略中包含了很多用戶及屬性的敏感信息,如果以明文的形式嵌入密文中,可能造成隱私泄露。
針對CP-ABE中策略隱藏問題,文獻[6-8]提出了策略隱藏的CP-ABE方案,但是該方案基于簡單的與門訪問結構,不適合復雜的訪問環境。樹形結構的策略隱藏比簡單的與門結構更加靈活。文獻[9-10]提出了策略隱藏的CP-ABE方案,采用基于樹形結構的訪問結構,訪問策略更豐富,但方案可擴展性差。文獻[11]也基于樹形訪問控制結構提出了一個云存儲數據訪問控制方案,降低了權限管理的復雜度以及訪問控制信息的存儲空間,但該方案在配置訪問權限中的用戶屬性有所欠缺。文獻[12]提出了一個支持策略隱藏的訪問控制機制,但是它基于樹形結構,并采用選擇加密,計算復雜。文獻[13]基于LSSS矩陣訪問結構提出了一種部分策略隱藏方案,靈活性與樹形結構比較有所提高,但是方案的效率較低。文獻[14]采用LSSS訪問結構,提出了一個完全安全的CP-ABE方案,比以前的方案更加靈活,但只能實現部分策略的隱藏。
隨著網絡結構的復雜化,單授權機構的訪問控制方案已經越來越難以滿足實際需要。之后,很多研究人員提出了多授權機構的ABE方案。文獻[15]中為了減少用戶對中央授權的信任,提出了多授權的基于屬性的加密(Multi-Authority Attribute-Based Encryption,MA-ABE)方案方案,需要多個授權機構相互工作。Müller等[16-17]提出了分布式CP-ABE方案,在這個方案中,中央授權機構需要生成全局密鑰并向用戶發布密鑰。這些多授權方案需要一個全局中心(global central)授權機構去管理其他授權機構的屬性,但是該方案在分布式系統中表現不佳,且中心授權成為一個安全瓶頸。如果數據量很大,無中心的密鑰管理方案優于有中心的方案[18],故一些不需要中心授權機構的訪問控制方案被提出。Chase等[19]首先提出了一種保護隱私的MA-ABE(Privacy-Protection MA-ABE, PPMA-ABE)方案,該方案改進了文獻[17]的方案,并取消了中央授權機構的需求,各授權機構無法知道有關用戶GID的任何信息;但是各授權機構可以知道用戶屬性,且他們可以協同工作,容易導致合謀攻擊。Lin 等[20]提出了一個不需要中央授權機構的多授權ABE方案,但該方案仍需要多個授權機構相互協同工作,且采用密鑰生成協議和聯合零秘密共享協議,給系統帶來了很大的計算負擔;同時,因為每一個授權機構需要與其他授權機構相互工作,所以這些方案會有更高的通信消耗、缺少可擴展性。Lewko等[21]提出了一個多授權的無中心CP-ABE方案,該方案不需要任何的中心授權,可有效抵抗共謀攻擊,但不適用于天地一體化網絡,且沒有考慮策略隱藏的問題。
本文在文獻[21]的算法基礎上進行改進,針對衛星系統用戶數據安全訪問提出一種基于CP-ABE的多授權訪問控制方案,采用更靈活的LSSS訪問結構,能實現完全的策略隱藏;同時消除中心授權機構性能瓶頸,采用多授權機構獨立工作的方式,以有效抵抗共謀攻擊。分析表明,該方案在安全性與可擴展性上更適用于衛星網絡。
2 應用場景分析
在一個軌道平面上布置多顆衛星,這些衛星由通信鏈路相互連接,形成一個衛星網絡。衛星網絡信道開放、節點暴露,容易遭受非授權訪問、信息竊取等惡意攻擊,任何涉及到衛星用戶隱私的信息與數據都需安全可控,包括需要傳輸的數據、話音、短消息,及有可能泄露機密信息的訪問策略。用戶之間的數據交換通過衛星進行星上處理轉發。數據在其擁有者發送到公共網絡之時就面臨著巨大的安全威脅,故在數據擁有者對數據安全性失去控制之前,往往用加密的方式進行數據傳輸。衛星接收到數據后,將其以廣播或組播的方式轉發到其覆蓋范圍內的很多用戶,用戶向衛星網絡申請訪問,滿足條件的用戶解密得到數據明文。
基于以上場景分析,充分考慮衛星網絡的特點及數據流向不同于傳統網絡的特殊性,衛星網絡面臨的訪問控制需求如下:
1)策略隱藏。衛星網絡中衛星節點暴露且信道開放,任何涉及到衛星用戶隱私的信息與數據都需安全可控,包括數據與訪問策略。CP-ABE保證了數據機密性,但訪問過程中,訪問策略需與加密后的數據一同發送到公共網絡環境中,而訪問控制策略中可能包含大量的敏感信息,如果以明文的形式發送到衛星網絡中,這些敏感信息將面臨著極大的安全威脅,故需要實現策略隱藏。
2)多授權機構,且各授權機構可獨立工作。衛星網絡中各屬性授權機構實現獨立工作將大大減輕系統的計算負擔;并且如果某個授權機構出現問題,其他授權機構不受影響,仍可以繼續工作;同時,為了保護用戶的屬性隱私安全,同一個用戶的密鑰生成應由多個授權機構分權產生。
3)抵抗合謀攻擊。所有ABE方案都需要防止合謀攻擊:即使不同的用戶相互聯合,也無法正確解密數據;即使多個授權機構相互聯合,也無法正確解密數據。
3 支持策略隱藏的多授權訪問控制方案
支持策略隱藏的多授權訪問控制方案主要包含以下幾個部分:數據擁有者(Data Owner, DO)、多個屬性授權機構(Attribute Authority, AA)和訪問者(Access User, AU)。
1)數據擁有者(DO):提供數據的衛星用戶,負責定義訪問策略并進行策略隱藏。在將數據發送到衛星網絡之前,數據擁有者運行加密算法加密消息,混淆訪問策略。
2)屬性授權機構(AA):管理一部分屬性,各授權機構管理的屬性不相交,且獨立工作,每個授權機構生成同一個訪問者密鑰的一部分。本文方案不需要中心授權機構,由指定用戶承擔屬性授權機構的角色。在執行訪問控制之初,需要創建一組初始的公共安全參數,之后各屬性授權機構不需要進行任何全局協調。授權機構運行相關算法生成其公、私鑰并為不同的訪問者創建密鑰。
3)訪問者(AU):申請訪問數據的衛星用戶,即訪問控制的主體。屬性授權機構為每個合法的訪問者生成相關的訪問密鑰,訪問者根據該密鑰解密得到正確的明文。任何衛星覆蓋范圍內的用戶都可以接收到衛星轉發的密文,但只有屬性滿足訪問控制策略的訪問者才能正確解密獲得最終的明文數據。
3.1 訪問結構
定義集合{p1,p2,…,pn}為屬性集合。訪問結構A代表一個屬性判斷條件,它是{p1,p2,…,pn}的一個非空子集合,A2{p1,p2,…,pn},A中的屬性集合被稱為授權集合,A之外的集合稱為非授權集合。
一個擁有P個屬性(在Zp中)的秘密共享方案[22] Π如果滿足以下條件則為線性的:1)每個屬性都可以表示為Zp中的一個向量;2)對Π來說,存在一個l行、n列的矩陣M被稱為共享生成矩陣。對于所有的i=1,2,…,l,令函數ρ(i)為M中第i行對應的屬性。當選擇向量v=(s,r2,r3,…,rn)時,根據方案Π,(Mv)i是主秘密s的l個子秘密。其中,s為共享主秘密,r2,r3,…,rn隨機選取,λi=(Mv)i為子秘密。
滿足上述條件的任一線性秘密共享方案(LSSS)滿足線性重構性質:假設Π是一個訪問結構Al×n。令C∈A為全部的屬性集合,定義I={i:ρ(i)∈C},其中I{1,2,…,l},若{λi}對于Π中任意的s都是有效的,則存在常數{ωi∈Zp}i∈I使得∑i∈Iωiλi=s,其中常數ωi可在多項式時間內獲得。
3.2 方案定義
本文提出的支持策略隱藏的多授權訪問控制方案為文獻[21]方案的改進,包含以下4個多項式時間算法:
1)AASetup(λ)→{PK[j],SK[j]}j∈{1,2,…,N}:授權機構初始化算法輸入公共安全參數λ,運行該算法為每一個屬性授權機構生成公私鑰對(PK[j],SK[j]),N表示授權機構數量。
2)KeyGen(Ij,GID,SK[j])→Kj,GID:密鑰生成算法,輸入訪問組屬性集合Ij,GID及AA的私鑰SK[j],運行該算法為用戶生成訪問密鑰Kj,GID。
3)Encrypt(MSG,(F,ρ),PK[j])→CT:加密算法輸入一個訪問結構(F,ρ)、授權機構的公鑰PK[j]及明文MSG,該算法輸出一個密文CT。
4)Decrypt(CT,Kj,GID)→MSG:解密算法輸入密文CT及用戶生成訪問密鑰Kj,GID,該算法輸出明文MSG。
3.3 方案描述
令G1、G2為素數階為p的循環群,g為G1的一個生成元;映射e:G1×G1→G2為一個雙線性映射;強抗碰撞函數H:{0,1}*→G1。支持策略隱藏的多授權訪問控制方案包含以下步驟:
1)系統初始化。
每個屬性授權機構都包含一個屬性集合。設授權機構Aj(j∈{1,2,…,N})包含屬性集Lj,各屬性集相交為空。
原方案中,授權機構為每個屬性選取兩個隨機數αx和γx,在此基礎上,本文方案增加一個值βj∈Z*p,私鑰中的βj將參與密鑰生成中部分值的計算,而公鑰中的gβj將參與數據擁有者在加密過程中隱藏策略的計算。
4 方案分析
本章對所提出的方案中策略隱藏的功能進行分析,并對方案進行安全性及性能分析。
4.1 策略隱藏
本文采用單向匿名密鑰協議[23]的思想對原算法[21]進行了策略隱藏的改進。原算法中,訪問者的屬性x如果與訪問策略中的屬性λy相同,則可以正確解密并訪問數據。而本文方案中,數據擁有者計算sy=e((gβj)a,H(λy))代替原訪問策略T中的屬性λy參與加密運算,其中a∈Z*p為隨機數;訪問者用其密鑰中的D2,x=H(x)βj計算s′=e(ga,H(x)βj),用s′代替原本的屬性x進行原方案中的解密計算。根據雙線性對運算規則,只要驗證sγ=e((gβj)a,H(λy))是否與s′=e(ga,H(x)βj)相同,就能夠代替驗證x與λy是否相同,即原方案中直接驗證對比訪問控制策略中的屬性與訪問者具有的屬性,而改進方案中只須比較屬性值的雜湊和雙線性運算結果,由此實現了策略隱藏。訪問者并不知道λy的值,而攻擊者更不可能計算出e((gβj)α,H(λy))的值,故可實現完全策略隱藏。
本文的加密過程及解密過程與原算法中的加解密過程相同,且本文的算法改進并沒有影響原算法的正確性。
4.2 方案安全性分析
4.2.1 算法安全性分析
本文方案的算法以文獻[21]中的算法為研究基礎,因此本文方案的安全性依賴于原算法的安全性,原算法是選擇明文安全的,所以本文的方案也是選擇明文安全的。本文方案改進了多授權機構參與的過程,多個授權機構為同一個訪問者生成密鑰,在改進的加解密算法中各相關授權機構的唯一參數βj也包含到用戶密鑰中;除此之外,本文方案采用LSSS矩陣訪問結構實現了策略隱藏,但以上改進并未降低原算法的安全性。
4.2.2 數據機密性及用戶屬性安全
1)數據機密性:如果用戶的屬性不能滿足訪問結構時,用戶無法計算e(g,g)s,故非法用戶或越權用戶無法得到最終的明文。而在整個訪問過程中,假設所有的密鑰都在安全信道傳輸,且公共信道上傳輸的都是密文消息,且密文中的訪問策略已被隱藏,故不存在策略中的機密消息被竊取的可能性。
2)用戶屬性安全:本文采用了多授權CP-ABE方案,其特點在于多個授權機構共同完成一個用戶的屬性密鑰計算,每一個授權機構都只計算部分屬性密鑰,故能有效保護用戶組的屬性隱私。
4.2.3 抗合謀攻擊
1)授權機構合謀。
本文采用多個授權機構分權生成同一個訪問者密鑰的方式。假設參與整個加密過程的授權機構數目為N,當數量小于N的多個授權機構合謀時不能得到完整的密鑰;只有N個授權機構全部參與,才有可能得到訪問密鑰,但是由于無法計算e(g,g)μi,因而N個授權機構合謀最終失敗。
2)其他用戶合謀。
假設參加共謀的用戶包含屬性集R,如∑i∈R′ciSi=(1,0,…,0)。根據式(6)他們需要計算e(g,g)μie(H(GID),gφi),但是由于不同的用戶有不同的e(H(GID),gφi),故即使他們合謀,也不能正確解密。而對于一個未授權的用戶組來說,其屬性值集合不滿足訪問結構,故不能計算向量ci,也就不能計算∑i∈R′ciSi=(1,0,…,0),因而無法正確解密。
4.3 性能分析
4.3.1 星上資源消耗分析
本文方案將數據加解密過程均交由衛星用戶進行,密鑰生成過程也都在屬性授權機構進行,衛星只需要進行最簡單的星上轉發功能即可,由此避免了衛星計算及存儲資源的消耗。
4.3.2 算法計算開銷分析
本文方案的算法以文獻[21]中的算法為研究基礎,采用更靈活的LSSS矩陣訪問結構,通過混淆訪問結構實現策略完全隱藏。將本文方案與原方案進行運算量的對比,結果如表1所示。其中:假設訪問控制策略中包含的屬性個數為n,每個參與訪問控制過程的授權機構對應的屬性個數為x,P代表雙線性對運算,E代表指數運算,H為哈希運算。
從表1中可以看到,文獻[21]方案中計算量較少,但是該方案沒有考慮策略隱藏的安全問題;而本文方案雖然計算量稍微增加,但只是在常數量級有所增加,時間復雜度上仍與原算法相同,同時還具備策略隱藏的功能。
空間復雜度主要關注衛星用戶解密時提供私鑰的存儲開銷。本文方案中,衛星用戶接收到密文后進行解密,其解密私鑰是唯一的,故無論訪問控制過程涉及到的屬性有多少,其密鑰存儲空間復雜度為O(1)。
4.3.3 其他性能對比分析
將本文的方案與文獻[7]、文獻[9]、文獻[21]中的方案進行性能對比,結果如表2所示。從表2中可以看出,本文方案具有完全策略隱藏、多授權機構生成用戶密鑰、安全性更高的優點。當參與訪問控制過程的屬性數量增加時,需要參與的授權機構數量也可能增加,而本文方案中各授權機構獨立工作使得它具有很好的可擴展性,能允許更多的授權機構參與到訪問控制過程中。
5 結語
在天地一體化信息網絡中,衛星網絡具有信道開放、節點暴露、星上處理能力受限等區別于傳統網絡的獨有特征,上述特征給衛星網絡中數據訪問控制帶來了一系列新需求。CP-ABE為加密數據的訪問控制提供了更安全、更靈活的方案,但現有的基于CP-ABE的訪問控制方案不支持策略隱藏,并且因屬性授權方式局限不適用于衛星網絡。本文提出了支持策略隱藏的多授權訪問控制方案,采用更靈活的LSSS矩陣訪問結構,不僅能保證數據機密性,而且通過改進原算法混淆訪問結構實現了策略完全隱藏;采用多授權機構實現細粒度的屬性管控,消除了中心授權機構的性能瓶頸;各屬性授權機構獨立工作且密鑰生成分權,可有效抵抗合謀攻擊。與現有方案相比,本文方案更加適合衛星網絡,對日益發展的衛星網絡來說具備靈活性和可擴展性,進一步支持了天地一體化信息網絡中訪問控制的研究與發展。本文方案主要將研究重點集中在單個衛星網絡中的數據安全控制,下一步將研究天地一體化網絡中跨域訪問控制。
參考文獻:
[1] 李鳳華,殷麗華,吳巍,等.天地一體化信息網絡安全保障技術研究進展及發展趨勢[J].通信學報,2016,37(11):156-168.(LI F H, YIN L H, WU W, et al. Research status and development trends of security assurance for space-ground integration information network[J]. Journal on Communications, 2016, 37(11): 156-168.)
[2] 封孝生,劉德生,樂俊,等.臨近空間信息資源訪問控制策略初探[J].計算機應用研究,2008,25(12):3702-3704.(FENG X S, LIU D S, LE J, et al. Exploration on access control to near space information resources[J]. Application Research of Computers, 2008, 25(12):3702-3704.)
[3] QI H, MA H, LI J, et al. Access control model based on role and attribute and its applications on space-ground integration networks [C]// Proceedings of the 4th International Conference on Computer Science and Network Technology. Piscataway, NJ: IEEE, 2015: 1118-1122
[4] SAHAI A, WATERS B. Fuzzy identity-based encryption [C]// Proceedings of the 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 3494. Berlin: Springer, 2005: 457-473.
[5] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption [C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2007: 321-334.
[6] YADAV U C, ALI S T. Ciphertext policy-hiding attribute-based encryption [C]// Proceedings of the 2015 International Conference on Advances in Computing, Communications and Informatics. Washington, DC: IEEE Computer Society, 2015: 2067-2071.
[7] PHUONG T V X, YANG G, SUSILO W. Hidden ciphertext policy attribute-based encryption under standard assumptions [J]. IEEE Transactions on Information Forensics and Security, 2016, 11(1): 35-45.
[8] ZHOU Z, HUANG D, WANG Z. Efficient privacy-preserving ciphertext-policy attribute based encryption and broadcast encryption [J]. IEEE Transactions on Computers, 2014, 64(1): 126-138.
[9] XU R, LANG B. A CP-ABE scheme with hidden policy and its application in cloud computing [J]. International Journal of Cloud Computing, 2015, 4(4): 279-298.
[10] 宋衍,韓臻,劉鳳梅,等.基于訪問樹的策略隱藏屬性加密方案[J].通信學報,2015,36(9):119-126.(SONG Y, HAN Z, LIU F M, et al. Attribute-based encryption with hidden policies in the access tree[J]. Journal on Communications, 2015, 36(9):119-126.)
[11] 孫國梓,董宇,李云.基于CP-ABE算法的云存儲數據訪問控制[J].通信學報,2011,32(7):146-152.(SUN G Z, DONG Y, LI Y. CP-ABE based data access control for cloud storage[J]. Journal on Communications, 2011, 32(7): 146-152.)
[12] 雷蕾,蔡權偉,荊繼武,等.支持策略隱藏的加密云存儲訪問控制機制[J].軟件學報,2016,27(6):1432-1450.(LEI L, CAI Q W, JIN J W, et al. Enforcing access controls on encrypted cloud storage with policy hiding[J]. Journal of Software, 2016, 27(6): 1432-1450.)
[13] LAI J, DENG R H, LI Y. Expressive CP-ABE with partially hidden access structures [C]// Proceedings of the 7th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2012: 18-19.
[14] NISHIDE T, YONEYAMA K, OHTA K. Attribute-based encryption with partially hidden encryptor-specified access structures [C]// Proceedings of the 2008 International Conference on Applied Cryptography and Network Security, LNCS 5037. Berlin: Springer, 2008:111-129.
[15] CHASE M. Multi-authority attribute based encryption [C]// Proceedings of the 2007 Conference on Theory of Cryptography, LNCS 4392. Berlin: Springer, 2007: 515-534
[16] MLLER S, KATZENBEISSER S, ECKERT C. Distributed attribute-based encryption [C]// Proceedings of the 2008 International Conference on Information Security and Cryptology, LNCS 5461. Berlin: Springer, 2008: 20-36.
[17] LIU Z, CAO Z, HUANG Q, et al. Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles [C]// Proceedings of the 2011 European Symposium on Research in Computer Security, LNCS 6879. Berlin: Springer, 2011: 278-297.
[18] DE S J, RUJ S. Decentralized access control on data in the cloud with fast encryption and outsourced decryption [C]// Proceedings of the 2015 IEEE Global Communications Conference. Piscataway, NJ: IEEE, 2015: 1-6.
[19] CHASE M, CHOW S S M. Improving privacy and security in multi-authority attribute-based encryption [C]// Proceedings of the 16th ACM Conference on Computer and Communications Security. New York: ACM, 2009: 121-130.
[20] LIN H, CAO Z, LAING X, et al. Secure threshold multi authority attribute based encryption without a central authority [C]// Proceedings of the 2008 International Conference on Cryptology in India, LNCS 5365. Berlin: Springer, 2008: 426-436.
[21] LEWKO A, WATERS B. Decentralizing attribute-based encryption [C]// Proceedings of the 2011 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 6632. Berlin: Springer, 2011: 568-588.
[22] BEIMEL A. Secure schemes for secret sharing and key distribution [D]. Technion: Israel Institute of Technology, 1996.
[23] KATE A, ZAVERUCHA G, GOLDBERG I. Pairing-based onion routing [C]// Proceedings of the 7th International Conference on Privacy Enhancing Technologies, LNCS 4776. Berlin: Springer, 2007: 95-112.