999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

可外包解密和成員撤銷的身份基加密方案

2019-01-06 07:27:07王占君馬海英王金華李燕
計算機應用 2019年12期

王占君 馬海英 王金華 李燕

摘 要:針對可撤銷成員的身份基加密(RIBE)方案中密鑰更新效率較低,且解密的工作量較大,難以應用于輕量級設備的問題,提出了一個可外包解密和成員撤銷的身份基加密方案(RIBE-OD)。首先,生成一個完全二叉樹,為這棵樹的每個節點指定一個一次多項式。然后,將基于指數逆模式構造的身份基加密(IBE)方案和完全子樹方法相結合,利用該一次多項式計算所有用戶的私鑰和未撤銷用戶的更新密鑰,撤銷用戶因不能獲得與之匹配的更新密鑰而失去解密能力。其次,利用外包解密技術修改密鑰生成算法,增加密文轉換算法,從而將大部分解密運算量安全外包給云服務器,輕量級設備僅需少量運算即可解密密文。最后,基于判定雙線性Diffie-Hellman逆轉(DBDHI)假設,證明了所提方案的安全性。與BGK方案相比,該方案的密鑰更新效率提高了85.7%,輕量級設備的解密過程減少到一個橢圓曲線指數運算,非常適合于輕量級設備解密密文。

關鍵詞:身份基加密;成員撤銷;完全子樹方法;外包解密技術;輕量級設備

中圖分類號: TP309.7文獻標志碼:A

Revocable identity-based encryption scheme with outsourcing decryption and

member revocation

WANG Zhanjun1, MA Haiying2*, WANG Jinhua1, LI Yan2

(1. School of Sciences, Nantong University, Nantong Jiangsu 226019, China;

2. School of Information Science and Technology, Nantong University, Nantong Jiangsu 226019, China)

Abstract: For the drawbacks of low key updating efficiency and high decryption cost of the Revocable Identity-Based Encryption (RIBE), which make it unsuitable for lightweight devices, an RIBE with Outsourcing Decryption and member revocation (RIBE-OD) was proposed. Firstly, a full binary tree was created and a random one-degree polynomial was picked for each node of this tree. Then, the one-degree polynomial was used to create the private keys of all the users and the update keys of the unrevoked users by combining the IBE scheme based on exponential inverse model and the full subtree method, and the revoked users decryption abilities were deprived due to not obtaining their update keys. Next, the majority of decryption calculation was securely outsourced to cloud servers after modifying the private key generation algorithm by the outsourcing decryption technique and adding the ciphertext transformation algorithm. The lightweight devices were able to decrypt the ciphertexts by only performing a little simple computation. Finally, the proposed scheme was proved to be secure based on the Decisional Bilinear Diffie-Hellman Inversion (DBDHI) assumption. Compared with Boldyreva-Goyal-Kumar (BGK) scheme, the proposed scheme not only improves the efficiency of key updating by 85.7%, but also reduces the decryption cost of lightweight devices to an exponential operation of elliptic curve, so it is suitable for lightweight devices to decrypt ciphertexts.

Key words: Identity-Based Encryption (IBE); member revocation; full subtree method; outsourcing decryption technology; lightweight device

0 引言

1984年,文獻[1]首次提出了身份基加密機制(Identity-Based Encryption, IBE)的概念。在IBE中,用戶可以使用一個唯一的字符串(例如家庭住址、身份證號、E-mail地址等)表示自己的身份信息,密鑰生成中心(Key Generation Center, KGC)利用該身份信息和系統主密鑰為其生成用戶私鑰,加密者利用接收者身份信息和系統公鑰加密消息。IBE刪除了傳統公鑰加密機制中證書驗證過程,提高了加密效率。2001年,文獻[2]利用橢圓曲線上的雙線性映射提出了第一個實用且可行的IBE方案,并在隨機預言模型下證明了此方案的安全性。隨后,學者們提出了許多實用的IBE方案[2-4]。依據密文和私鑰的構造模式不同,身份基加密可分為交換隱藏、全域哈希和指數逆三種類型[3]。其中,基于指數逆模式構造的IBE方案效率較高,因此,本文采用文獻[5]提出的基于指數逆模式構造的IBE方案來構造本文的方案。然而,在實際應用中用戶私鑰可能會泄漏、丟失或者到期,因此,IBE需要提供一種有效的成員撤銷機制。

針對IBE的成員撤銷問題,現有的解決方案利用完全子樹和子集差分方法可以實現成員撤銷[6]。由于利用完全子樹撤銷方法,用戶僅需存儲較短的私鑰,文獻[7]基于該方法提出了成員撤銷的IBE方案。該IBE方案利用用戶身份和時間進行加密,KGC根據最新成員撤銷列表,周期性地發布未撤銷用戶的更新密鑰,使得未撤銷用戶利用相應的更新鑰可以重構自己的解密密鑰。由于更新密鑰的工作量過大,導致KGC可能構成系統的瓶頸,該文獻[7]方案僅滿足選擇身份模型下的安全性。為了提高系統的安全性,文獻[8-12]方案提出適應性安全的可撤銷IBE方案。文獻[13-14]提出了可撤銷身份基加密的通用性構架。文獻[15]提出了可撤銷成員的屬性基在線離線加密方案, 為了抵制密鑰泄漏攻擊,文獻[16]方案提出了抗連續輔助輸入泄漏的屬性基加密方案。然而,現有可撤銷身份基加密方案中密鑰更新效率較低,且成員撤銷的引入極大增加了解密的工作量,解密過程需要執行一些橢圓曲線上的雙線性對和冪乘復雜運算,使得輕量級設備難以勝任解密工作。

為了提高解密效率,文獻[17]首次提出了可外包解密的屬性基加密方案,將解密運算中雙線性對和冪乘復雜計算的大部分工作量外包給半可信的第三方服務器,輕量級設備僅需執行少量解密運算即可恢復明文。文獻[18]提出了可外包解密的屬性基在線/離線加密方案。外包解密技術可以借助半可信第三方高性能計算設備對大部分解密工作進行預處理,極大地減少了輕量級終端設備的解密開銷。學者們提出了許多可外包解密的IBE方案。然而,現有的可外包解密IBE方案都不能實現成員撤銷,很難滿足實際應用中成員撤銷的需求。

本文提出了一種高效可外包解密和成員撤銷的身份基加密(Revocable Identity-Based Encryption scheme with Outsourcing Decryption, RIBE-OD)方案。該方案將文獻[5]的IBE方案和完全子樹方法相結合,實現用戶撤銷。首先,生成一個完全二叉樹,該二叉樹上每個節點都被指定一個一次多項式f(x)=ax+1,利用這個一次多項式將常數1分解成兩個份額f(id)和f(T),其中,id是用戶的身份,T表示時間且其值大于1,份額f(id)用于生成用戶私鑰,份額f(T)用于生成用戶的更新密鑰。密鑰生成中心利用完全子樹方法周期性地為未撤銷用戶生成一個覆蓋集合,覆蓋集合中的每個用戶都可以獲得一個更新密鑰,未撤銷用戶能夠利用其私鑰和更新密鑰計算出一個有效的解密密鑰,然而,撤銷用戶因不能獲得更新密鑰而喪失解密能力。由于所有撤銷用戶都擁有不相同的份額f(id),即使他們聯合起來也不能重構解密密鑰,從而該方案可以抵抗聯合攻擊。在此基礎上,利用外包解密技術修改密鑰生成算法,輸出一個身份私鑰和一個轉換密鑰。增加密文轉換算法,半可信第三方云服務器利用轉換密鑰對大部分解密運算量進行處理。輕量級設備僅需執行一個簡單的指數運算即可解密密文,極大地提高了輕量級設備的解密效率。基于判定雙線性Diffie-Hellman逆轉(Decisional Bilinear Diffie-Hellman Inversion, DBDHI)假設,證明了所提方案的安全性。與相關知名方案比較,本文方案不僅提高了密鑰更新的效率,而且極大減少了輕量級設備的解密開銷。

本文方案特別適用于移動云計算環境中,輕量級設備獲取機密信息,同時減少了密鑰生成中心密鑰更新的工作量。當成員私鑰丟失、到期或被他人盜取時,本文方案能夠有效撤銷這些成員,未撤銷成員能夠解密指定的密文。由于現有可撤銷身份基加密方案的解密算法需要執行許多復雜的雙線性對運算,而輕量級設備是由電池供電,因此,這些可撤銷的身份加密方案不適合輕量級設備解密密文。本文方案通過增加一個密文轉化算法,在保證不泄露用戶機密信息的前提下,將大部分的解密運算量外包給云服務器,輕量級移動設備僅需執行少量運算即可解密密文。

1 預備知識

雙線性群 假定G與GT為素數p階的循環群,g為G的生成元,e: G × G → GT是一個映射,滿足以下三個條件,那么將(G,GT)稱為雙線性群。

1)雙線性性:對u,v∈G,σ,β∈Zp,有e(uσ,vβ)=e(u,v)σβ。

2)非退化性:e(g,g) ≠ 1。

3)可計算性:群G和GT中的乘法以及映射e都是在多項式時間內可計算的。

2(l+1)-DBDHI假設 設g為G的生成元,α∈Zp,給定(2l+4)元組(g,gα,gα2,gα3,…,gα2(l+1),Z),如果任意多項式時間敵手A確定Z=e(g,g)1/α或Z為GT的隨機元素的優勢都是可以忽略的,則稱2(l+1)-DBDHI假設成立。

2 RIBE-OD的定義和安全性模型

一個可外包解密和成員撤銷的身份基加密(RIBE-OD)方案由初始化(Setup)、加密 (Enc)、私鑰產生(Genkey)、密鑰更新 (Updatekey)、解密密鑰生成(Derivekey)、密文轉換(Trans)、解密(Dec)、成員撤銷(Revoke)算法構成。

Setup(1λ,Nmax) → (PK,MSK,LR,ST): KGC運行該初始化算法,輸入安全參數1λ與用戶最大個數Nmax,輸出系統公鑰PK(Public Key),系統主密鑰MSK(Master Secret Key),撤銷列表LR(List of Revocation)和當前狀態ST(STate)。

Enc(PK,id,T,M) → CTid,T: 該加密算法輸入系統公鑰PK、時間T、消息M與身份id,輸出密文CTid,T。

Genkey (PK,MSK,id,ST ) → (SKid,TKid,ST′): KGC運行私鑰產生算法,輸入系統公鑰PK、系統主密鑰MSK、身份id與狀態ST,輸出私鑰SKid,轉換密鑰TKid和更新后的狀態ST′。

Updatekey(T,PK,MSK,LR,ST ) → UKT,R: KGC運行更新密鑰產生算法,輸入當前時間T、系統公鑰PK、系統主密鑰MSK、撤銷列表LR與狀態ST,輸出T時刻的更新密鑰UKT,R,其中R是T時刻的撤銷用戶身份集合。

Derivekey(UKT,R,SKid,PK)→(DKid,T,TKid,T )/⊥: 該解密密鑰生成算法輸入更新鑰UKT,R,用戶私鑰SKid與系統公鑰PK,輸出解密密鑰和中間密鑰對(DKid,T,TKid,T )或失敗符號⊥。

Trans(CTid,T,PK,TKid′,T′)→CT′/⊥:該密文轉換算法輸入密文CTid,T,系統公鑰PK和中間密鑰TKid′,T′,當id=id′且T= T′時,輸出中間密文CT′;否則輸出失敗符號⊥。

Dec(CTid,T,PK,DKid′,T′)→M/⊥: 該解密算法輸入密文CTid,T,系統公鑰PK與解密密鑰DKid′,T′,當id=id′且T=T′時,輸出消息M;否則輸出失敗符號⊥。

Revoke(id,T,LR,ST)→LR′: KGC運行成員撤銷算法,輸入身份id、時間T、撤銷列表LR與狀態ST,輸出更新之后的成員撤銷列表LR′。

RIBE-OD的安全性由敵手A與挑戰者C的攻防游戲定義:

開始 敵手A提交挑戰身份id*、挑戰時間T*和T*時的撤銷列表LR*給挑戰者C。

初始化 挑戰者C運行Setup算法,生成系統公鑰PK、系統主密鑰MSK、撤銷列表LR與狀態ST,并且把系統公鑰PK發送給敵手A。

階段一 敵手A可以適應性地詢問下面三個預言機:

1)私鑰生成預言機OSK(·):敵手A將身份id提交給挑戰者C,C運行Genkey(PK,MSK,id,ST )算法,發送SKid給敵手A,當敵手A提交身份id*給C時,若id*∈R*時則發送SKid*;若id*R *時發送TKid*。

2)更新密鑰生成預言機OUK(·):敵手A提交時間T給C,C運行Updatekey(T,PK,MSK,LR,ST )算法生成UKT,R,并將其發送給敵手A。

3)撤銷成員預言機ORev(·,·):敵手A將身份id與時間T提交給C,C使用Revoke(id,T,LR,ST )算法,并且發送新的撤銷列表LR′給敵手A。假若敵手A詢問過SKid*,則C必須在T*時刻之前撤銷身份id*的私鑰。

挑戰 敵手A將兩個長度相等的消息M0,M1發送給C,C隨機選擇μ∈{0,1},運行Enc(PK,id*,T*,Mμ)并且把CT*id*,T*發送給敵手A。

階段二 與階段一相同。

猜測 敵手A輸出μ的猜測值μ′,若μ=μ′,則表示敵手A贏得此次安全性游戲。

敵手的優勢AdvA=Pr[μ=μ′]-1/2。假若任意多項式時間里敵手A贏得了上述安全性游戲的優勢都是可忽略的,則稱該RIBE-OD方案在選擇撤銷身份列表模型下是安全的。

3 RIBE-OD方案的詳細設計

本文方案利用完全子樹方法撤銷用戶。首先生成一棵完全二叉樹,每個節點指定一個一次多項式f(x),使得f(0)=1。每個用戶被指定到一個葉子節點,獲得從其葉子節點到根節點路徑上每個節點處的身份私鑰。利用X=e(g,g)s加密消息。給定T時刻的撤銷用戶集合R,密鑰生成中心計算出非撤銷用戶的覆蓋集合,為覆蓋集合中的每個節點生成更新密鑰,使得未撤銷用戶利用更新密鑰可以計算X f(T),利用身份私鑰計算X f(id),由于f(x)為一次函數,利用X f(T)和X f(id)可以算出X f(0),可以成功解密密文。特別地,撤銷用戶僅能計算X f(id),由于其他撤銷用戶私鑰中的身份與密文中的身份不相同,即使任意多個撤銷用戶聯合起來也得不到f(x)上的其他點,不能重構函數f(x),所以無法獲知f(0)的值,導致撤銷用戶解密失敗。所以,本方案成功地阻止了撤銷用戶的解密,滿足了抗聯合攻擊性。具體方案設計如下:

1)Setup(1λ,Nmax)。該初始化算法輸入安全參數1λ和用戶最大個數Nmax,給定一個素數p階的雙線性群e: G×G→GT,且G的生成元是g。隨機選取x1,x2 ∈Zp*,計算X1 =gx1,X2=gx2。建立兩個列表:一個用于存放(id,u)的用戶列表LU(List of Users),另一個用于存放(u, fu(x))的函數列表LF(List of Functions)。選擇Hash函數H: {0,1}*→ Zp,然后,生成一棵完全二叉樹BT(Binary Tree),使其至少有Nmax個葉子節點。對該樹的任意節點u,隨機選擇一個一次函數fu(x),使得fu(0)=1,并存放(u, fu(x))到LF。最后,輸出系統主密鑰MK=(x1,x2,LF)、撤銷用戶列表LR、狀態ST=(BT,LU)、系統公鑰PK=(g,X1,X2,e(g,g),H)。

2)Enc(PK,id,T,M)。該加密算法輸入系統公鑰PK、身份id、時間T與消息M,計算:

C=Me(g,g)s

C1 = (X1gH(id))s

C2=(X2gT)s(1)

輸出密文:

CTid,T=(C,C1,C2)(2)

3)Genkey(PK,MSK,id,ST )。該密鑰生成算法輸入系統公鑰PK、系統主密鑰MSK、身份id與狀態ST=(BT,LU)。首先,選擇一個未使用的葉子節點u,并且保存這個元組(id,u)到LU中。然后,隨機選擇一個δ∈ Zp*,對于任意節點v ∈ Path(u),檢索LF={(u, fu(x))|u ∈ BT},計算:

Dv=gfv(H(id))/δ(x1+H(id))(3)

最后,輸出更新的狀態ST與用戶私鑰SKid={Path(u),{δ,Dv}v ∈ Path(u)},用戶轉換鑰TKid={Path(u),{Dv}v∈ Path(u)}。

4)Updatekey(T,PK,MSK,LR,ST )。該更新密鑰產生算法輸入當前時間T、系統公鑰PK、系統主密鑰MSK、撤銷列表LR與狀態ST。首先,利用LR定義T時間的撤銷用戶集合R,即如果存在(id′,T′)∈LR且T ′≤ T,則id′∈R,根據用戶撤銷列表LR 給出撤銷集合索引RI(Revocation Index),得到撤銷用戶的覆蓋集合CVRI。隨后,對任意v∈CVRI,計算:

Ev=gfv(T)/(x2+T)(4)

最后,輸出更新的狀態和更新鑰UKT,R={CVRI,{Ev}v∈CVRI }。

5)Derivekey(UKT,R,SKid,PK)。該解密密鑰生成算法輸入更新密鑰UKT,R = {CVRI,{Ev}v∈CVRI },用戶私鑰SKid={Path(u),{δ,Dv}v ∈ Path(u)和系統公鑰PK。如果idR, 由完全子樹方法得v ∈ Path(u) ∩ CVRI,計算解密密鑰DKid,T和中間密鑰TKid,T,其中:

DKid,T=(δ,Dv,Ev)=(δ,gfv(H(id))δ(x1+H(id)),gfv(T)x2+T)(5)

TKid,T =(Dv,Ev)=(gfv(H(id))δ(x1+H(id)),gfv(T)x2+T)(6)

否則輸出⊥。

6)Trans(CTid,T,PK,TKid′,T′)。該密文轉換算法輸入密文CTid,T、系統公鑰PK和中間密鑰TKid′,T′,當id=id′且T=T′時,計算:

C1′ =e(C1,Dv)TT-H(id)=e(g,g)sfv(H(id))Tδ(T-H(id))(7)

C2′=e(C2,Ev)H(id)H(id)-T=e(g,g)sfv(T)H(id)H(id)-T(8)

輸出中間密文CT′=(C,C1′,C2′) ;否則輸出失敗符號⊥。

7)Dec(CTID,T,DKID(,T(,PK)。該解密算法輸入密文CTID,T、解密鑰DKID′,T′與系統公鑰PK,當密文CTID,T未被轉換為中間密文CT′=(C,C1′,C2′)時,首先運行密文轉換算法得到CT′=(C,C1′,C2′);否則,計算:

M=C/(C1′δC2′)(9)

8)Revoke(id,T,LR,ST)。撤銷算法輸入身份id、時間T、撤銷列表LR和狀態ST =(BT,LU),如果(id,*)LU,則輸出失敗符號⊥;否則,將(id,T)加入到LR,最后輸出更新后的撤銷列表LR′。

4 RIBE-OD方案的安全性證明

定理1 假設2(l+1)-DBDHI成立,則本文的RIBE-OD方案在選擇撤銷身份列表模型下是安全的。

證明 若存在一個敵手A可以破解RIBE-OD方案,則可以構造一個算法D來攻破2(l+1)-DBDHI假設。

開始 敵手A提交挑戰身份id*、挑戰時間T*與T*時刻的挑戰撤銷列表LR*。

初始化 D得到(g,gα,gα2,…,gα2(l+1),Z),其中Z=e(g,g)1/α或Z∈GT。D生成一棵完全二叉樹、函數列表LF與用戶列表LU。將id*指定一個隨機葉子節點u*,并保存(id*,u*)到LU。設T*時刻撤銷列表為LR*,如果id*∈R*,則定義FixedSubset(id*)={Path(u*)};否則定義FixedSubset(id*)=。令函數列表LF如下所示:

1)當z∈FixedSubset(id*)時,隨機選擇y∈Zp,隱式地將(x=H (id*),αy)保存在函數列表LF中;

2)當zFixedSubset(id*)時,隨機選取y∈Zp,隱式地將(x=T*,αy)保存在函數列表LF中,特別地,一次函數fu(x)是由(0,1)與(x,αy)兩個點所確定。

D設置一個撤銷列表LR與狀態ST =(BT,LU),隨機選取π1,π2∈{1,2,…,l},Iπ1,w1,…,wπ1-1,wπ1+1,wl∈Zp ,當i≠π1時,則定義Ii = Iπ1-wi,系統的運行時間T1,…,Tπ2-1,Tπ2 =T*,…,Tl,計算2(l-1)次多項式:

f(z)=∏li=1,i≠π1(z+wi)∏li=1,i≠π2(z+T-Ti)=∑2l-2i=0cizi(10)

構建生成元:

P=∏2l-2i=0gciαi=gf(α)(11)

若i∈{1,2,…,l}\{π1},D計算:

f1,i(z)=f(z)z+wi=∑2l-3j=0d1,i,j zj(12)

P1α+wi=gf(α)α+wi=H1,i=∏2l-3j=0gd1,i, j α j(13)

Pαα+wi=gαf(α)α+wi=Hα1,i=∏2l-3j=0gd1,i, j α j(14)

若i∈{1,2,…,l}\{π 2},D計算:

f2,i(z)=f(z)z+Ti=∑2l-3j=0d2,i,jzj(15)

P1α+T-Ti=gf(α)α+T-Ti=H2,i=∏2l-3j=0gd2,i, j α j(16)

Pαα+T-Ti=gαf(α)α+T-Ti=Hα2,i=∏2l-3j=0gd2,i, j α j+1(17)

D設定Pub1 =P-α -Iπ1 ,Pub2=P-α -T*,其中:

WMW(Wang-Ma-Wang)方案[19]提出了一種可外包解密身份基在線離線加密方案,該方案主要運用在輕量級設備上,不能實現撤銷用戶,而本文所提的方案有效地解決了撤銷用戶問題。WMW方案在進行解密計算中所耗費的計算代價與本文所提的方案都是執行了一個橢圓曲線上的冪乘運算,這些都是相對簡單的計算過程,因此解決了在傳統基于身份加密方案中撤銷用戶計算負擔過大的問題。

綜上所述,與兩個相關方案相比,本文方案不僅提高了成員撤銷過程中密鑰更新的效率,而且減輕了輕量級設備的解密負擔,更能滿足IBE在實際應用中的隱私保護需求。表格(有表名)表1 本文方案與相關方案的功能和性能比較

Tab. 1 Comparison of function and performance of proposed

scheme and other related schemes

方案解密代價密鑰更新代價能否撤銷BGK方案2E+4P7r log(Nmax/r)E√SE方案3P3r log(Nmax/r)E√WMW方案1E—×本文方案1Er log(Nmax/r)E√

6 結語

本文提出了一個可外包解密和成員撤銷的身份基加密方案,首先將文獻[5]的身份基加密方案和完全子樹方法相結合,為未撤銷用戶生成更新密鑰,撤銷用戶因不能獲得與之匹配的更新密鑰而失去解密能力,從而實現用戶撤銷。在此基礎上,利用外包解密技術修改密鑰生成算法,增加密文轉換算法,從而將大部分解密運算量安全外包給云服務器,輕量級設備僅需少量運算即可解密密文,極大地提高了輕量級設備的解密效率,且云服務器得不到關于明文的任何信息?;贒BDHI假設,證明了所提方案的安全性。與相關知名方案比較,比較結果表明,本文方案不僅提高了成員撤銷過程中密鑰更新的效率,而且極大減少了輕量級設備的解密開銷,適合于輕量級設備解密密文。然而,該方案的加密算法需要執行橢圓曲線上的3個指數運算,對輕量級設備構成一定的計算負擔,未來將進一步考慮如何降低加密算法的復雜度。此外,我們可以利用基于智能卡的密碼認證方法[20]改進用戶加入過程,增強系統的安全性。

參考文獻 (References)

[1]SHAMIR A. Identity-based cryptosystems and signature schemes [C]// Proceedings of the 1984 Workshop on the Theory and Application of Cryptographic Techniques, LNCS 196. Berlin: Springer, 1984: 47-53.

[2]BONEH D, FRANKLIN M. Identity-based encryption from the Weil pairing [J]. SIAM Journal of Computing, 2001, 32(3): 586-615.

[3]WARTERS B. Dual system encryption: realizing fully secure IBE and HIBE under simple assumptions [C]// Proceedings of the 2009 Annual International Cryptology Conference, LNCS 5677. Berlin: Springer, 2009: 619-636.

[4]BOYEN X. General Ad Hoc encryption from exponent inversion IBE [C]// Proceedings of the 2007 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 4515. Berlin: Springer, 2007: 394-411.

[5]SAKAI R, KASAHARA M. ID-based cryptosystems with pairing over pairing over elliptic curve [EB/OL]. [2019-05-18]. https://eprint.iacr.org/2003/054.pdf.

[6]NAOR D, NAOR M, LOTSPIECH J. Revocation and tracing schemes for stateless receivers [C]// Proceedings of the 2001 Annual International Cryptology Conference, LNCS 2139. Berlin: Springer, 2001: 41-62.

[7]BOLDYREVA A, GOYAL V, KUMAR V. Identity-based encryption with efficient revocation [C]// Proceedings of the 15th ACM Conference on Computer and Communications Security. New York: ACM, 2008: 417-426.

[8]LIBERT B, VERGNAUD D. Adaptive-ID secure revocable identity-based encryption [C]// Proceedings of the 2009 Cryptographers Track at the RSA Conference, LNCS 5473. Berlin: Springer, 2009: 1-15.

[9]SEO J H, EMURA K. Revocable identity-based encryption revisited: security model and construction [C]// Proceedings of the 2013 International Workshop on Public Key Cryptography, LNCS 7778. Berlin: Springer, 2013: 216-234.

[10]LEE K, LEE D H, PARK J H. Efficient revocable identity-based encryption via subset difference methods [J]. Designs, Codes and Cryptography, 2017, 85(1): 39-76.

[11]WANG C, LI Y, XIA X, et al. An efficient and provable secure revocable identity-based encryption scheme [J]. PloS One, 2014, 9(9): Article No. e106925.

[12]LEE K. Revocable hierarchical identity-based encryption with adaptive security [EB/OL]. [2019-05-18]. https://eprint.iacr.org/2016/749.pdf.

[13]LEE K. A generic construction for revocable identity-based encryption with subset difference methods [EB/OL]. [2019-05-19]. https://eprint.iacr.org/2019/798.pdf.

[14]MA X, LIN D. A generic construction of revocable identity-based encryption [EB/OL]. [2019-04-15]. https://eprint.iacr.org/2019/299.pdf.

[15]MA H, WANG Z, WANG J. Efficient ciphertext-policy attribute-based online/offline encryption with user revocation [J]. Security and Communication Networks, 2019, 2019: Article No. 8093578.

[16]馬海英,曾國蓀,包志華,等.抗連續輔助輸入泄漏的屬性基加密方案[J].計算機研究與發展,2016,53(8):1867-1878.(MA H Y, ZENG G S, BAO Z H, et al. Attribute-based encryption scheme resilient against continuous auxiliary-inputs leakage [J]. Journal of Computer Research and Development, 2016, 53(8): 1867-1878.)

[17]GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts [C]// Proceedings of the 20th USENIX Conference on Security. Berkeley: USENIX Association, 2011: 34-34.

[18]WANG Z, MA H, WANG J. Attribute-based online/offline encryption with outsourcing decryption [J]. Journal of Information Science and Engineering, 2016, 32(6): 1595-1611.

[19]王占君,馬海英,王金華.移動云計算中基于身份的輕量級加密方案[J].計算機工程與應用,2018,54(19):72-76.(WANG Z J, MA H Y, WANG J H. Identity-based lightweight encryption scheme in mobile cloud computing [J]. Computer Engineering and Applications, 2018, 54(19): 72-76.)

[20]WANG D, WANG P. Two birds with one stone: two-factor authentication with security beyond conventional bound [J]. IEEE Transactions on Dependable and Secure Computing, 2018, 15(4): 708-722.

This work is partially supported by the National Natural Science Foundation of China (61402244), the Natural Science Independent Research and Development Project of Nantong University (13230132), the Jiangsu Graduate Research and Innovation Program (SJCX19_0981).

WANG Zhanjun, born in 1978, M. S., lecturer. His research interests include public key cryptography, algebra.

MA Haiying, born in 1977, Ph. D., associate professor. Her research interests include public key cryptography, privacy protection.

WANG Jinhua, born in 1962, Ph. D., professor. His research interests include combinatorial mathematics, cryptography.

LI Yan, born in 1996, M. S. candidate. Her research interests include cryptography, blockchain application.

收稿日期:2019-07-15;修回日期:2019-09-08;錄用日期:2019-09-09?;痦椖浚簢易匀豢茖W基金基金項目(61402244);南通大學自然科學自主研發項目(13230132);江蘇省研究生科研創新計劃項目(SJCX19_0981)。

作者簡介:王占君(1978—),男,河南鶴壁人,講師,碩士,主要研究方向:公鑰密碼學、代數; 馬海英(1977—),女,河南新鄉人,副教授,博士,CCF會員,主要研究方向:公鑰密碼學、隱私保護; 王金華(1962—),男,江蘇南通人,教授,博士生導師,博士,主要研究方向:組合數學、密碼學; 李燕(1996—),女,江蘇鹽城人,碩士研究生,主要研究方向:密碼學、區塊鏈應用。

文章編號:1001-9081(2019)12-3563-06DOI:10.11772/j.issn.1001-9081.2019071215

主站蜘蛛池模板: 真实国产乱子伦高清| 国产精品久久久久久久伊一| 中文字幕 欧美日韩| 四虎国产永久在线观看| 青草精品视频| 亚洲狼网站狼狼鲁亚洲下载| 欧美午夜性视频| 永久在线精品免费视频观看| 99久久性生片| 亚洲国产欧美目韩成人综合| 国产一区在线视频观看| 中字无码精油按摩中出视频| 国产99免费视频| 五月天久久婷婷| 国产成熟女人性满足视频| 色爽网免费视频| 熟女视频91| 亚洲国产日韩在线观看| 国产三区二区| 国产日产欧美精品| 欧美三级自拍| 91久久偷偷做嫩草影院| 成人福利在线视频免费观看| 亚洲最新在线| 成人夜夜嗨| 亚洲人精品亚洲人成在线| 亚洲av综合网| 国产青榴视频| 亚洲色图欧美在线| 精品国产一二三区| 一区二区欧美日韩高清免费| 在线观看91香蕉国产免费| 国产永久在线视频| 欧美在线中文字幕| 超清无码一区二区三区| 无码人妻热线精品视频| 精品撒尿视频一区二区三区| 国产亚卅精品无码| 日韩中文精品亚洲第三区| 天天色天天操综合网| 手机在线国产精品| 香蕉eeww99国产精选播放| 天堂岛国av无码免费无禁网站 | 不卡国产视频第一页| 99免费在线观看视频| 青青草原国产av福利网站| 手机精品福利在线观看| 亚洲资源站av无码网址| 免费国产好深啊好涨好硬视频| 国产微拍一区二区三区四区| 99无码中文字幕视频| 国产一区二区三区日韩精品| 亚洲精品少妇熟女| 午夜综合网| 亚洲三级a| 亚洲第七页| 久久综合婷婷| 嫩草在线视频| 国产原创自拍不卡第一页| 97在线公开视频| 亚洲成aⅴ人片在线影院八| 久久综合亚洲鲁鲁九月天| 国产伦片中文免费观看| 欧美日韩久久综合| 欧美日韩精品综合在线一区| 97人妻精品专区久久久久| 久久精品91麻豆| 久久国产亚洲偷自| 黄色在线网| 国产精品美女免费视频大全| 18禁黄无遮挡免费动漫网站| 久久福利片| 国产欧美日韩资源在线观看| 黄色一级视频欧美| 九九热视频精品在线| 国产v精品成人免费视频71pao| 97青草最新免费精品视频| 国产在线自乱拍播放| 国产96在线 | 四虎精品免费久久| 亚洲国产AV无码综合原创| 无码精品一区二区久久久|