999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

支持撤銷屬性的CP-ABE密鑰更新方法

2023-01-01 00:00:00董國芳燁堃張楚雯劉兵
計算機應用研究 2023年2期

摘 要:在現有云存儲的密文策略屬性基加密方案(CP-ABE)中,大多只考慮用戶的計算開銷,而忽略了屬性授權中心在更新密鑰的時候所消耗的大量計算資源。針對該問題提出了一種基于CP-ABE的支持細粒度屬性撤銷的密鑰更新方法。首先屬性授權中心創建用戶撤銷列表以及屬性密鑰撤銷列表;然后利用區塊鏈公開、安全、可驗證等相關特性來存儲撤銷列表等數據;最后系統根據這些數據在用戶請求密文時更新其屬性密鑰,即將密鑰頻繁變更轉為按需單次變更,從而減少屬性授權中心在一定時間段內大量的計算。同時,通過引入可驗證外包的方法確保用戶解密的正確性以及低廉的開銷。理論分析驗證了方案的安全性以及密文加解密的高效性,并通過仿真實驗與其他方案比較驗證了方案在單次系統屬性撤銷方面也具備著高效的性能。

關鍵詞:密文策略屬性基加密;屬性撤銷;屬性密鑰更新;可驗證性;外包解密;訪問控制

中圖分類號:TP309.2 文獻標志碼:A

文章編號:1001-3695(2023)02-045-0583-06

doi:10.19734/j.issn.1001-3695.2022.06.0315

CP-ABE key update method supporting revocation attribute

Dong Guofang,Lu Yekun,Zhang Chuwen,Liu Bing

(School of Electrical Information Engineering,Yunnan Minzu University,Kunming 650504,China)

Abstract:In the existing CP-ABE,most of them only consider the computing cost of users,but ignore the large amount of computing resources consumed by the attribute authorization center when updating the key.So for this problem,this paper proposed a key update method based on CP-ABE to support fine-grained attribute revocation.Firstly,the attribute authorization center created the user revocation list and the attribute key revocation list,and then stored the data such as the revocation list using the relevant features of blockchain such as public security and verifiability.Finally,according to these data,the system updated the attribute key when the user requested the ciphertext,that was turned frequent key changes into single-change on demand to reduce the amount of computation required by the attribute authorization center over a period of time.At the same time,it introduced a verifiable outsourcing method to ensure the correctness of the user interface and low overhead.The theoretical analysis verifies the security of the scheme and the high efficiency of ciphertext encryption and decryption,and the simulation experiment verifies that the scheme also has high efficiency in the aspect of single system attribute revocation.

Key words:ciphertext policy attribute-based encryption(CP-ABE);attribute revocation;attribute key update;verifiability;outsourcing decryption;access control

0 引言

近年來,云計算作為人們眼中信息化發展的新興技術,為企業和個人提供了便利的數據存儲與共享的服務[1,2]。而云存儲作為云計算的代表性服務之一,在方便廣大民眾操作的同時還以低廉的價格在業界著稱,但由于數據都存放在用戶無法控制的云端,所以用戶將面臨數據隱私安全等重大威脅[3~ 5]。屬性基加密(attribute-based encryption,ABE)[6]適用于需要確保數據隱私安全以及細粒度訪問控制等的場景,因此它在云存儲環境中能得到很好的應用。

最早的屬性基加密方案[7]于2005年提出,該方案用能夠進行細粒度操作的屬性集合來表示用戶。2006年,Goyal等人[8]根據關聯形式的不同分為密鑰策略屬性基加密(key policy attribute-based encryption,KP-ABE)以及密文策略屬性基加密(CP-ABE)。其中CP-ABE更適用于云存儲訪問控制類場景。在CP-ABE最初的研究中,Michalas等人[9]主要以單授權機構模式為主,缺乏對數據的安全保障。文獻[10]不同于文獻[9]以復數的模式避免了文獻[9]中存在的安全性問題。Vaanchig等人[11]在文獻[10]基礎上以用戶全局標識符的方式增強方案的抗合謀攻擊能力,但該方案還面臨著用戶計算開銷大的問題。Fan等人[12]解決了文獻[11]的問題,它將加密以及解密的計算開銷外包給云服務商,以此提升了用戶加解密的效率,但其安全性還有待提高。文獻[13]完善了Fan等人的方案,提出一種支持外包結果正確性驗證的方案,并驗證了在選擇性明文攻擊下該方案具有不可區分性。而對屬性撤銷方面的研究中,Yu等人[14] 實現屬性撤銷時延用了外包的概念,將重加密等復雜計算進行外包,從而降低開銷。李勇等人[15]提出一種通過更新屬性版本號來實現屬性撤銷的CP-ABE方案。Hur等人[16]以對稱密鑰加密密鑰樹,從而實現細粒度的屬性撤銷。同樣地,為了實現細粒度的屬性撤銷,一系列的CP-ABE改進方案[17~ 21]被不斷提出。但絕大部分方案只考慮用戶的計算開銷,從而忽略了屬性授權中心消耗的大量計算資源。

針對上述問題,本文提出了一個基于CP-ABE的支持細粒度屬性撤銷的屬性密鑰更新方法。首先,以用戶對應的唯一標識作為標記,通過CP-ABE算法對系統進行初始化、數據加密、訪問授權、數據解密等設置,實現可抗共謀攻擊的初始訪問控制;在此基礎上,利用區塊鏈相關特性,上傳用戶驗證數據和屬性授權中心所維護的用戶撤銷列表以及屬性密鑰撤銷列表;最后在系統屬性撤銷方面通過更新版本號,從而實現對密文的重加密以及在用戶請求密文時密鑰的單次更新。

1 相關知識

1.1 雙線性映射

可重構的每一個方案Π是保證可恢復被共享秘密的基礎。假設S表示一個授權集合,定義集合I={i:ρ(i)∈S|i∈[1,l]},則存在一個常量集合{wi∈Znp}i∈I,使得∑i∈Iwi·λi=s。

1.3 區塊鏈

區塊鏈[25]是基于P2P網絡的數據庫并通過哈希函數將若干個區塊連接起來的數據結構,其中,相應一段時間內全網所有的交易都將打包成一個區塊,它的本質是一個開放的、分布式的去中心化數據庫,具有公開透明、可驗證、不可竄改等特點,其按照開放程度的不同分為公有鏈、聯盟鏈、私有鏈三種[26]。

2 系統模型與方案構造

2.1 系統模型

本文模型如圖1所示,由云服務器(cloud server,CS)、代理服務器(proxy server,PS)、屬性授權機構(attribute authoritie,AA)、中心權威機構(central authority,CA)以及數據所有者(data owner,DO)和數據訪問者(data user,DU)六個實體組成,并且在該模型中還存在公共的訪問空間區塊鏈1(blockchain1,BC1)和區塊鏈2(blockchain2,BC2),它們不作為實體參與交互。

CS是半可信的,能夠在DO上傳數據后,提供數據存儲服務,并在面向PS的密文訪問請求時首先驗證密鑰是否可用以及是否符合對應訪問策略,通過后再向PS提供密文以及密文簽名。

PS也是半可信的,當發生用戶訪問請求時,驗證其是否在用戶撤銷列表后,向AA請求密鑰更新并為用戶提供部分外包解密操作。

AA管理用戶的屬性,與CA共同負責BC2的維護,主要負責對用戶屬性撤銷列表以及屬性密鑰撤銷列表的更新并公示在BC2上。首先AA在接收到PS發送的請求時更新對應用戶的相關密鑰,隨后將其發送給PS和對應用戶并在BC2記錄其哈希以便驗證,最后在接收到PS發送的解密完成消息后將該屬性密鑰的哈希以及相關信息上傳到屬性密鑰撤銷列表上。

CA是可信機構,為DU頒發全局唯一身份標識GID,同時在BC2上公示相關成員的公鑰證書。

DO負責BC1的維護。DO根據需求制定訪問控制策略,并加密數據后將這兩者一并上傳到CS處。最后以交易的形式將相關哈希值、驗證信息發送給主節點。主節點達成共識后,記錄該交易在BC1上。

DU是訪問密文數據的用戶。在本文系統中DU可以通過BC1判斷自己是否滿足對應密文的訪問控制策略以及數據是否被竄改,還可以在需要解密時通過BC2驗證自己從AA收到的相關密鑰是否被惡意更改。

BC1用來存儲數據哈希值以及驗證信息比如訪問控制策略等。一方面,它可以用于用戶自己判斷是否滿足相應的訪問控制策略,另一方面,它可以用于數據完整性驗證。而BC2用來存儲用戶屬性撤銷列表URL、屬性密鑰撤銷列表KRL以及相關成員的公鑰證書等。一方面,它用于PS判斷用戶是否被撤銷,另一方面,它可以預防PS惡意申請密文數據,同時還可以在密鑰傳輸過程中驗證密鑰的完整性。

2.2 具體方案構造

2.2.1 系統初始化

2.2.2 訪問授權

終端用戶的訪問授權是通過密鑰的生成來實現的。

密鑰生成(KeyGen(GP,MSK,{PKsx}sx∈S,GID,SGID)→{AA_Key,UGSK}):該算法由AA執行。假設用戶擁有屬性集SGID=(IGID,S′),其中IGID、S′分別代表屬性名和屬性值。然后AA為每個用戶隨機選取h,r,t,γ∈Zp,可以得到全局密鑰UGSK以及秘密值φ如下:

2.2.4 用戶權限自驗證

終端用戶想要驗證自己是否具有相關數據訪問權限,需要通過上傳到區塊鏈的相關數據進行驗證[27]。

上傳交易生成(UpTransGen(H(M),H(CT),H(ACP))→trans1):DO向CS發送消息后,生成一筆數據擁有者到云服務商的交易如下:

trans1:DOH(M),H(CT),H(ACP)CS(9)

并將其上傳到BC1。

用戶驗證1(DUVerify1(SGID,ACP)→{true或1}):用戶判斷自身是否可以得到選擇性明文的步驟如下:a)確認數據是否存在可用;b)比對BC1鏈上所存ACP的哈希值,若滿足ACP,則輸出ture,即可得到選擇性明文,否則輸出1,即不能得到選擇性明文。

2.2.5 數據解密

2.2.6 用戶明文驗證

用戶驗證2(DUVerify2(M)→{true或1}) 用戶判斷自身解密后的選擇性明文完整性步驟:a)將所恢復的選擇性明文M哈希后與BC1鏈上的選擇性明文驗證哈希值對比,若相同,則輸出ture,即選擇性明文正確;否則,輸出1,并執行b);b)申請完整的密文,用其哈希值與鏈上的密文驗證哈希值比對,若相同,即可判斷用戶屬性密鑰錯誤;若不同,則是密文完整性遭到了破壞。用戶向PS報錯。

2.2.7 用戶和屬性撤銷

a)用戶撤銷。本文方案中,由于AA更新維護用戶撤銷列表,每當系統撤銷用戶時,AA查找該用戶GID,并將其哈希值添加到用戶撤銷列表URL上。當撤銷用戶向PS發送解密請求時,PS會通過URL驗證其身份,并拒絕解密,即在系統上該用戶被撤銷了。具體算法如下:

用戶撤銷(DURev(GID,H(GID),H(UGSK))→URL,trans2):當AA收到系統發出的用戶撤銷消息后,AA查找相應用戶的GID,并自建一個列表URL記錄其哈希值H(GID),最后同AA生成的用戶的全局密鑰UGSK一并打包生成如下交易:

trans2:AAURL,H(GID),H(UGSK)GIDDU(12)

最后將其上傳到BC2。

b)用戶部分屬性撤銷。一般地,由于用戶屬性的變更較為頻繁,存在用戶未申請解密的相應時間段內該用戶的屬性密鑰已連續更新多次的情況,占用了AA大量的計算資源。本文方案中,由AA更新維護屬性密鑰撤銷列表KRL,當PS驗證用戶身份后,會向AA申請該用戶的一次性屬性密鑰并將其哈希值發送給CS通過KRL進行驗證,驗證通過后PS接收到CS返回的密文CT,在對其進行部分解密并發送給用戶后,向AA發送部分解密完成消息,而AA則將該一次性密鑰的哈希值列入KRL中,預防PS利用該密鑰進行再次解密。因此,用戶部分的屬性被撤銷會累積到該用戶再次申請解密時對其屬性密鑰進行更新。具體更新步驟如上密鑰生成所示。KRL具體算法如下:

屬性密鑰撤銷列表生成(KRLGen(GID,H(GID),AA_Key,H(AA_Key)GID)→KRL,trans3):AA在接收到PS的消息后,將AA_Key的哈希值用GID進行身份標識,再將該哈希值添加到KRL上,并將其打包生成如下交易:

理論1 在DBDH游戲中,如果任意敵手都不能夠在概率多項式時間內憑借一定優勢選擇性攻破本文方案,那么本文方案是選擇明文安全的。

證明 假設存在一個多項式敵手A可以憑借不可忽略的優勢ε=|Pr[β′-β]-1/2|來攻破本文方案,那么能夠構造一個挑戰者B能以ε/2的優勢解決DBDH問題。

初始化階段 挑戰者B首先隨機選擇參數α′∈Zp,令α=α′+ab,計算e(g1,g2)α=e(g1,g2)α′e(g1,g2)ab,并設定gβ=gb,將本文方案生成GP={p,G1,G2,GT,g1,g2,e,gη2,H}發送給敵手A,敵手A輸出要挑戰的訪問策略ACP。

階段1 敵手A向挑戰者B詢問本文方案對應的用戶密鑰,挑戰者B隨機選擇每個屬性對應的版本號{vsi}i∈Is,并通過用戶的屬性集SGID=(IGID,S′)首先計算秘密值φ=g(r+γ)1,然后分別計算:

因此,本文方案是選擇性明文安全的。

本文方案對于非法用戶是限制訪問選擇性明文數據的,只有當用戶屬性集合滿足訪問控制策略并且經過用戶撤銷列表URL比對認證之后,該用戶才能被授權解密密文。而對于非法用戶,沒有常量wi∈Zp與其屬性密鑰相對應,從而使得∑wi·λi=s,因此其無法完成最終解密。同時,本文方案支持外包解密,而對于可能作惡的CSP和PS,由于它們最多只持有用戶的屬性密鑰AA_Key,并且本文方案中用戶的屬性密鑰是一次性的,會將其記錄在屬性密鑰撤銷列表KRL上,CSP和PS無法獲取用戶的全局密鑰UGSK以及適時的屬性密鑰AA_Key,所以它們無法完成最終解密從而得到選擇性明文消息。另外,在各成員之間都是以加密的形式傳輸數據的,又由于本文方案在區塊鏈上存儲了許多數據的哈希值,而哈希運算又具有單向性,所以非法用戶難以通過這些哈希值破解數據,進一步保證了本文系統的機密性。

在數據的完整性以及正確性上面,本文方案利用了區塊鏈不可竄改的特性,將相關數據的哈希值記錄在區塊鏈上,使得用戶等成員能夠將請求的或本身存儲的數據通過哈希運算后與區塊鏈上的哈希值進行比對,具體比對如用戶驗證所示,從而確保數據比如ACP、CT以及AA_Key的完整性以及正確性。

針對用戶之間的合謀攻擊。在本文方案中,屬性密鑰AA_Key在發放時具有時間標記,需要在屬性密鑰撤銷列表KRL中經過驗證后才能獲得密文CT,并且用戶解密密鑰分為屬性密鑰以及全局密鑰,只是獲得屬性密鑰AA_Key是不能完成最終解密的,還需獲取對應用戶的全局密鑰UGSK=(gh+rt1,gγ2),而其中因為h、r、t、γ是隨機的,所以非法用戶之間難以達成合謀攻擊的相應條件。

3.2 性能分析

本文方案與文獻[13,19~21,28]進行了性能比較,主要是從計算復雜度以及是否支持用戶和屬性撤銷兩方面進行比較。其中,符號及對應含義如表1所示,加解密以及更新性能比較如表2所示。

1)支持屬性撤銷

本文方案與文獻[13]提出的可驗證的完全外包的方案,文獻[19]提出的支持屬性撤銷且具備抗不可信授權中心破譯攻擊的CP-ABE方案,文獻[20]提出的一種新的高安全多權限云存儲系統CP-ABE方案,文獻[21]提出的具有高效屬性撤銷的CP-ABE方案以及文獻[28]提出的高效策略隱藏的方案進行對比分析,相比于文獻[13,28],本文方案在具備可驗證外包功能的同時支持用戶和屬性撤銷,并不同于文獻[19~21],本文方案引入用戶撤銷列表URL與屬性密鑰撤銷列表KRL,能更細粒度地控制用戶和屬性撤銷。首先在用戶撤銷方面通過URL禁止了撤銷用戶的所有訪問請求,之后在用戶部分屬性撤銷時使用新的密鑰更新方法,避免了用戶屬性密鑰的頻繁更新,節省了AA大量的計算資源,最后通過密文重加密實現了系統屬性的撤銷。

2)加解密計算復雜度

首先從表2可以看出,加解密計算復雜度與l以及m有關。首先在加密方面,本文方案由于每個屬性都要計算一次,故根據式(7)可知本文方案加密時間一共為(2l+1)TExp+TExpT+lTO(H),而由于一次哈希運算所需時間遠遠小于一次冪運算所需時間,所以可以直觀地看出本文方案加密時間遠遠小于文獻[20,28],與文獻[21]相同并近似于文獻[13,19]。在用戶解密方面,可以直觀地看出文獻[19,21,28]由于不支持外包解密,故用戶解密時涉及到了大量的雙線性運算以及冪運算,而本文方案支持外包解密,將mTExpT+(2m+1)TP的解密計算外包給了PS,故根據式(18)可知,用戶只要一次簡單的冪運算就可以恢復出選擇性明文,并不同于文獻[13,20],本文方案還可以通過三次哈希驗證其完整性等性能,故用戶解密驗證時間為TExpT+3TO(H)。

3)密鑰密文更新計算復雜度

同樣可從表2看出,在針對密鑰與密文更新的方案中,由于本文方案在一定時間段內更新密鑰所需計算次數要遠遠低于文獻[20,21],故本文方案在密鑰更新的計算開銷在一定時間內要低于其他方案。直觀地從每次更新來看,在密鑰更新方面,文獻[20]與本文方案相同,使用版本號更新進行撤銷,但不同的是文獻[20]需要更新被版本號標記的所有相關密鑰,而本文方案只針對被撤銷屬性值所在屬性名下的屬性值。而文獻[21]使用KEK樹實現撤銷,不僅需要更新撤銷屬性相關的所有密鑰,還需尋找相應更新后屬性群的所有用戶的最小子集。因此綜上所述,本文方案具有更高的撤銷效率。

為了驗證分析結果,本實驗對單次密鑰密文更新的計算復雜度進行了仿真實驗,并且本文方案所有仿真實驗都在配置為Intel CoreTM i5-10300H CPU,RAM為16 GB的Windows 11系統的筆記本電腦上的虛擬機運行,操作系統為Ubuntu 16.04.7。本實驗利用C語言進行編譯,算法主要是基于雙線性配對的密碼(PBC)庫和GNU多精度算法(GMP)。實驗中,與文獻[20,21]進行了對比分析,并設置n從2增加到20,重復實驗20次并求其平均值表示單次密鑰更新以及單次密文更新時間。結果如圖2、3所示。

從圖2、3可知,呈線性增長的密鑰密文更新時間與表2相符,并且從圖2可知,本文方案每次密鑰更新時間要低于文獻[20,21],與分析結果相符。從圖3可知,本文方案在密文更新階段,由于只需計算密文更新密令,其余計算由CS完成,所以本文方案密文更新開銷要遠小于文獻[20,21]。綜上可知在每次的系統屬性撤銷更新階段,本文方案具有更高的效率。

4 結束語

針對大量用戶因屬性變化需要頻繁地更新屬性密鑰的問題,基于傳統CP-ABE方法,本文提出了一種支持撤銷屬性的CP-ABE密鑰更新方法,利用區塊鏈公開可驗證以及不可竄改的特性,創立用戶撤銷列表URL以及屬性密鑰撤銷列表KRL;針對用戶部分屬性撤銷中密鑰更新方法從變更頻繁轉為按需單次變更,在實現細粒度的用戶和屬性撤銷的同時使得AA在一定時間內計算開銷大幅度降低,同時通過安全性分析保證了方案選擇性明文安全以及抗共謀攻擊;最后通過理論和實驗分析,說明了該方案不僅兼顧了數據的可驗證性、安全性以及密文加解密的高效性,還驗證了在單次更新時,該方案仍具備著高效的撤銷效率。如何實現一個高效的、支持加密數據可搜索的CP-ABE方案從而進一步改善數據處理性能,將是未來本文重點的研究工作。

參考文獻:

[1]Zhou Jun,Cao Zhenfu,Dong Xiaolei,et al. Security and privacy for cloud-based IoT:challenges[J].IEEE Communications Magazine,2017,55(1):26-33.

[2]Mohiuddin I,Almogren A,Alrubaian M,et al.Analysis of network issues and their impact on cloud storage[C]//Proc of the 2nd International Conference on Computer Applications amp; Information Security.Piscataway,NJ:IEEE Press,2019:1-4.

[3]馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.(Feng Dengguo,Zhang Min,Zhang Yan,et al. Cloud computing security research[J].Journal of Software,2011,22(1):71-83.)

[4]Rivera D,García A,Martín-Ruiz M L,et al.Secure communications and protected data for a Internet of Things smart toy platform[J].IEEE Internet of Things Journal,2019,6(2):3785-3795.

[5]Zhang Jindan,Wang Baocang,Wang Xu’an,et al.New group user based privacy preserving cloud auditing protocol[J].Future Generation Computer Systems,2020,106(1):585-594.

[6]王于丁,楊家海,徐聰,等.云計算訪問控制技術研究綜述[J].軟件學報,2015,26(5):1129-1150.(Wang Yuding,Yang Jiahai,Xu Cong,et al. Survey on access control technologies for cloud computing[J].Journal of Software,2015,26(5):1129-1150.)

[7]Sahai A,Waters B.Fuzzy identity-based encryption[C]//Proc of Annual International Conference on the Theory and Applications of Cryptographic Techniques.Berlin:Springer,2005:457-473.

[8]Goyal V,Pandey O,Sahai A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//Proc of the 13th ACM Conference on Computer and Communications Security.New York:ACM Press,2006:89-98.

[9]Michalas A,Weingarten N.Health share:using attribute-based encryption for secure data sharing between multiple clouds[C]//Proc of the 30th International Symposium on Computer-Based Medical Systems.Piscataway,NJ:IEEE Press,2017:811-815.

[10]Chase M.Multi-authority attribute based encryption[C]//Proc of Theory of Cryptography Conference.Berlin:Springer,2007:515-534.

[11]Vaanchig N,Hu Xiong,Chen Wei,et al.Achieving collaborative cloud data storage by key escrow free multi-authority CP-ABE scheme with dual revocation[J].International Journal of Network Security,2018,20(1):95-109.

[12]Fan Kai,Liu Tingting,Zhang Kuan,et al.A secure and efficient outsourced computation on data sharing scheme for privacy computing[J].Journal of Parallel and Distributed Computing,2020,135:169-176.

[13]趙志遠,王建華,徐開勇,等.面向云存儲的支持完全外包屬性基加密方案[J].計算機研究與發展,2019,56(2):442-452.(Zhao Zhiyuan,Wang Jianhua,Xu Kaiyong,et al.Support for cloud storage outsourcing attribute based encryption scheme completely[J].Journal of Computer Research and Development,2019,56(2):442-452.)

[14]Yu Shucheng,Wang Cong,Ren Kui,et al.Achieving secure,scalable,and fine-grained data access control in cloud computing[C]//Proc of IEEE International Conference on Computer Communications.2010:1-9.

[15]李勇,曾振宇,張曉菲.支持屬性撤銷的外包解密方案[J].清華大學學報:自然科學版,2013,53(12):1664-1669.(Li Yong,Zeng Zhenyu,Zhang Xiaofei.Outsourced decryption scheme supporting attribute revocation[J].Journal of Tsinghua University:Science and Technology,2013,53(12):1664-1669.)

[16]Hur J,Noh D K.Attribute-based access control with efficient revocation in data outsourcing systems[J].IEEE Trans on Parallel amp; Distributed Systems,2011,22(7):1214-1221.

[17]Ibraimi L,Petkovic M,Nikova S,et al.Mediated ciphertext-policy attribute-based encryption and its application[M]//Youm H Y,Yung M.Information Security Applications.Berlin:Springer,2009:309-323.

[18]Zhang Yinghui,Chen Xiaofeng,Li Jin,et al.FDR-ABE:attribute-based encryption with flexible and direct revocation[C]//Proc of the 5th International Conference on Intelligent Networking and Collaborative Systems.Piscataway,NJ:IEEE Press,2013:38-45.

[19]張文芳,陳楨,劉旭東,等.支持細粒度屬性直接撤銷的CP-ABE方案[J].軟件學報,2019,30(9):2760-2771.(Zhang Wenfang,Chen Zhen,Liu Xudong,et al. Support for the CP-ABE scheme of fine-grained attribute direct cancellation[J].Journal of Software,2019,30(9):2760-2771.)

[20]Wu Xianglong,Jiang Rui,Bhargava B.On the security of data access control for multiauthority cloud storage systems[J].IEEE Trans on Services Computing,2015,10(2):285-272.

[21]Li Jiguo,Yao Wei,Han Jinguang,et al.User collusion avoidance CP-ABE with efficient attribute revocation for cloud storage[J].IEEE Systems Journal,2017,12(2):1767-1777.

[22]王元慶,劉百祥.一種去中心化的隱私保護匿名問卷方案[J].計算機工程,2021,47(6):123-131.(Wang Yuanqing,Liu Baixiang.A decentralized privacy protection anonymous questionnaire scheme[J].Computer Engineering,2021,47(6):123-131.)

[23]劉鵬,何倩,劉汪洋,等.支持撤銷屬性和外包解密的CP-ABE方案[J].信息網絡安全,2020,20(3):90-97.(Liu Peng,He Qian,Liu Wangyang,et al. CP-ABE scheme supporting revocation attribute and outsourcing decryption[J].Information Network Security,2020,20(3):90-97.)

[24]許輝岳.云環境中支持策略隱藏的CP-ABE訪問控制方案研究[D].西安:西安電子科技大學,2019.(Xu Huiyue.Policy hidden CP-ABE access control scheme in cloud[D].Xi’an:Xidian Univer-sity,2019.)

[25]Salman T,Zolanvari M.Security services using blockchains:a state of the art survey[J].IEEE Communications Surveys and Tutorials,2019,21(1):858-880.

[26]呂建富,賴英旭,劉靜.基于鏈上鏈下相結合的日志安全存儲與檢索[J].計算機科學,2020,47(3):298-303.(Lyu Jianfu,Lai Yingxu,Liu Jing.Log secure storage and retrieval based on the combination of up chain and down chain[J].Computer Science,2020,47(3):298-303.)

[27]潘強.云環境中基于CP-ABE的訪問控制方法研究[D].西安:西安電子科技大學,2020.(Pan Qiang.Ciphertext-policy attribute-based encryption access control scheme in cloud[D].Xi’an:Xidian University,2020.)

[28]Zhang Yinghui,Zheng Dong,Deng R H.Security and privacy in smart health:efficient policy-hiding attribute-based access control[J].IEEE Internet of Things,2018,5(3):2130-2145.

收稿日期:2022-06-21;修回日期:2022-08-02 基金項目:國家自然科學基金資助項目(61662089)

作者簡介:董國芳(1979-),女(通信作者),云南德宏人,副教授,碩導,博士,主要研究方向為安全協議、物聯網安全(dongguofang1@163.com);魯燁堃(1997-),男,浙江紹興人,碩士研究生,主要研究方向為信息安全、隱私保護;張楚雯(1998-),女,四川德陽人,碩士研究生,主要研究方向為群智感知隱私保護;劉兵(1997-),男,江蘇南通人,碩士研究生,主要研究方向為信息安全、機器學習.

主站蜘蛛池模板: 亚洲综合激情另类专区| 蜜臀AVWWW国产天堂| 国产在线观看一区精品| 久久久精品无码一区二区三区| а∨天堂一区中文字幕| 97在线免费| 精品自窥自偷在线看| 亚洲精品动漫| 无码内射中文字幕岛国片| 又爽又大又黄a级毛片在线视频 | 色婷婷综合激情视频免费看| 欧美一区二区精品久久久| 国产精品黄色片| 伊人成人在线| 毛片网站在线看| 91小视频版在线观看www| 国产女人在线观看| 亚洲国产精品人久久电影| 天天视频在线91频| 国产农村妇女精品一二区| 视频国产精品丝袜第一页| 国产成人精品一区二区免费看京| 国产性猛交XXXX免费看| 1769国产精品免费视频| 免费jizz在线播放| 久久精品国产在热久久2019| 欧美成人日韩| 国产精品亚洲日韩AⅤ在线观看| 成人午夜精品一级毛片| 亚洲色图在线观看| 91人妻日韩人妻无码专区精品| 久久精品视频一| jizz亚洲高清在线观看| 国产成人一区在线播放| 黄色网址手机国内免费在线观看| 波多野结衣爽到高潮漏水大喷| 久久综合色播五月男人的天堂| 国产高颜值露脸在线观看| 国产精品久久久久鬼色| 欧美亚洲国产一区| 日本欧美精品| 中文字幕啪啪| 综合五月天网| 欧美日本视频在线观看| 在线看片中文字幕| 欧美日韩精品一区二区在线线| 农村乱人伦一区二区| 精品久久久久久久久久久| 高清色本在线www| 青青久在线视频免费观看| 91热爆在线| 欧美特黄一免在线观看| 日韩免费无码人妻系列| 中文国产成人久久精品小说| 国产成人91精品| 亚洲成aⅴ人片在线影院八| 日本精品中文字幕在线不卡| 在线观看视频一区二区| 中国一级毛片免费观看| 亚洲综合经典在线一区二区| 国产青青草视频| 一级毛片免费观看不卡视频| 久久99精品国产麻豆宅宅| 久久综合九色综合97网| 3344在线观看无码| 国产区在线观看视频| 欧美高清日韩| 国产精品爽爽va在线无码观看| 狠狠色成人综合首页| 国产91蝌蚪窝| 欧美成人亚洲综合精品欧美激情| 国产日韩欧美在线视频免费观看 | 在线中文字幕网| 亚洲色精品国产一区二区三区| 色综合天天综合| 99热这里只有精品国产99| 美女一区二区在线观看| 波多野结衣二区| 国产精品一区二区不卡的视频| 波多野结衣视频网站| 久久精品电影| 伊人色在线视频|