• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      面向移動云存儲的屬性基解密服務中間件

      2016-07-19 19:17:09蔡孟飛何倩程東生王士成
      計算機應用 2016年7期
      關鍵詞:中間件解密加密

      蔡孟飛 何倩 程東生 王士成

      摘要:屬性基加密(ABE)算法支持對云端數(shù)據的細粒度訪問控制。針對屬性基解密計算復雜度高,難以在資源受限的移動終端上實現(xiàn)的問題,提出并實現(xiàn)了一種面向移動云存儲的屬性基解密服務中間件。在保證密文信息不被中間件獲取的前提下,中間件為移動終端代理屬性基解密服務,實現(xiàn)了基于樹形結構的線性秘密共享(LSSS)矩陣求解,降低了終端的計算與通信開銷,提高了解密速度;屬性權威可以在不需要用戶參與的條件下,即時、細粒度地撤銷用戶屬性;所有接口均使用Restful服務,保證了通用性。實驗結果表明,屬性基解密服務中間件提高移動設備解密性能近30倍,具備較好的并發(fā)性能,屬性撤銷具有實用性。

      關鍵詞:

      屬性基加密;數(shù)據外包;移動云存儲;服務中間件;屬性撤銷

      中圖分類號: TP393.08; TP309.2 文獻標志碼:A

      0引言

      近年來,隨著信息技術的發(fā)展,人們開始越來越廣泛地使用各種類型的移動云服務,比如遠程管理、存儲備份、在線搜索、移動便簽等。根據中國互聯(lián)網絡信息中心(China Internet Network Information Center, CNNIC)《第34次中國互聯(lián)網絡發(fā)展狀況統(tǒng)計報告》[1]統(tǒng)計,截至2014年6月,中國網民規(guī)模達6.32億。其中,手機網民數(shù)達5.27億。網民上網設備中,手機使用率達83.4%,首次超越PC機80.9%的使用率。與傳統(tǒng)的PC相比,移動設備在計算能力、存儲能力、續(xù)航能力、網絡通信能力方面,都存在著較大差距,因此,移動智能設備往往需要跟云相結合,才能發(fā)揮其最大的使用價值。

      然而,移動設備將數(shù)據存儲在云端又會帶來安全問題[2]。為了保證用戶云端數(shù)據的隱私性。一種可行的方法是,先將數(shù)據使用某種加密算法進行加密;然后,將加密密鑰發(fā)送給被授權的用戶,只有被授權的用戶才能訪問數(shù)據內容。然而,隨著系統(tǒng)中用戶以及被分享數(shù)據的增多,這種方案將帶來巨大的密鑰管理開銷[3-4]。

      基于屬性的加密(Attribute Based Encryption, ABE)算法被認為是解決云環(huán)境下訪問控制問題的一種方案[5-6]。屬性基加密算法可基于密鑰策略(Key PolicyAttribute Based Encryption, KPABE)或基于密文策略(Ciphertext PolicyAttribute Based Encryption, CPABE)。在KPABE中,用戶私鑰與訪問策略相關聯(lián),而密文與屬性集合相關聯(lián),當密文的屬性集合滿足用戶私鑰的訪問策略時,用戶就可以解密密文[3]。而CPABE則恰恰相反,密文與訪問策略相關聯(lián),而用戶私鑰與屬性集合相關聯(lián),當私鑰的屬性集合滿足密文的訪問策略時,用戶就可以解密密文[6]。屬性基加密算法在保證數(shù)據機密性同時,提供了對數(shù)據細粒度的訪問控制,因此,在云環(huán)境下使用ABE算法來保護云端數(shù)據,已經成為一個研究熱點[7]。

      在移動云計算環(huán)境中,移動設備受到計算資源、電池容量的嚴格限制。而基于屬性的解密計算開銷較大,不適合直接在終端設備上運行。此外,當系統(tǒng)的權限分配發(fā)生變化時,需要撤銷用戶的權限,而在屬性基加密機制中,屬性撤銷問題是一難點[8]。針對屬性撤銷問題,Pirretti等[9]通過周期性地更新用戶私鑰來完成屬性撤銷,但該方案的屬性撤銷不能實時進行,并且用戶需要保存各個時間周期內的私鑰,開銷較大。Asim等[10]通過在密文中加入撤銷用戶名單來完成用戶撤銷,但該方案中密文大小,解密算法復雜度都會隨撤銷用戶數(shù)而增大,效率較低。王鵬翩等[11]在合數(shù)階雙線性群上,基于雙系統(tǒng)加密思想構造了支持細粒度撤銷的CPABE方案。雖然以上方案在一定程度上解決了屬性撤銷問題,但這些方案都需要數(shù)據擁有者對數(shù)據進行重新加密,并不適合在實際系統(tǒng)中使用。

      為了解決以上問題,本文提出一種面向移動云存儲的屬性基解密服務中間件。該中間件所有服務由Restful接口定義[12],各種移動設備可以通過標準的超文本傳輸協(xié)議(HyperText Transfer Protocol, HTTP)調用接口,從而保證了中間件的通用性。屬性基加密過程只運行一次,仍由移動用戶自主控制,有利于保護用戶數(shù)據的私密性。而屬性基解密過程會多次調用,因此由中間件代理執(zhí)行解密過程的大部分計算,從而提高解密速度;同時降低移動設備的通信開銷。另外,當系統(tǒng)需要撤銷某個用戶的權限時,僅需要中間件和屬性權威的參與,從而屏蔽屬性撤銷對用戶的影響。通過實驗驗證了中間件在移動云存儲系統(tǒng)應用中的解密和屬性撤銷能力。

      1屬性基加密算法

      本服務中間件的屬性基加解密算法基于文獻[6]和文獻[13]提出的CPABE,主要包括如下。

      2屬性基解密服務中間件

      2.1系統(tǒng)架構

      應用屬性基解密服務中間件的移動云存儲系統(tǒng)架構如圖1所示,主要由5部分組成:數(shù)據分享者(Data Sharer, DS),屬性權威(Attribute Authority, AA)、解密服務中間件(Decrypt Middleware, DM)、云存儲提供商(Cloud Storage Provider, CSP)、移動智能設備用戶(User, U)。

      其中AA是系統(tǒng)的核心,負責系統(tǒng)的初始化、密鑰生成等工作,AA必須保證絕對安全。數(shù)據分享DS負責將數(shù)據根據一定的訪問控制策略進行加密然后上傳到云存儲提供商CSP。解密服務中間件DM部署在云端,它負責執(zhí)行部分解密任務與屬性撤銷工作。在整個系統(tǒng)中,云端主機都是忠誠但好奇的,即云主機會正確執(zhí)行系統(tǒng)發(fā)出的命令;同時又會設法獲取數(shù)據信息。移動智能設備用戶U是CSP中文件的請求者。

      在本系統(tǒng)架構中,涉及兩種加密算法:基于屬性加密算法和對稱加密算法?;趯傩约用芩惴ㄘ撠煂σ粋€對稱密鑰進行加密,生成密文CT。而對稱加密算法使用該對稱密鑰對文件進行加密,生成加密文件。用戶只有通過屬性基解密算法解密CT,得到對稱密鑰后,才能解密被加密的文件。

      2.2解密服務中間件的結構模型

      解密服務中間件的結構模型如圖2所示。其中,數(shù)據庫設計包括CT屬性依賴表,TK屬性表。功能模塊包括CT上傳模塊、TK上傳模塊、CSP用戶上傳目錄管理模塊、屬性撤銷模塊、屬性公鑰查詢模塊、代理解密模塊。

      TK上傳模塊面向屬性權威AA提供服務。當AA發(fā)布某個用戶的TK到服務中間件后。該模塊將TK保存,并為該用戶分配獨立的用戶上傳目錄。

      CSP用戶上傳目錄管理模塊通過CSP提供的訪問控制接口,管理云端目錄訪問權限。在服務中間件的控制下,只有指定的用戶可以增加、刪除、修改目錄中的文件,從而保證每個數(shù)據分享者的文件都可以獨立存放。例如:Aliyun OSS(阿里云對象存儲系統(tǒng))提供了STS(Security Token Service)。通過STS,服務中間件可以為用戶分配一個臨時賬號,該賬號的權限、訪問目錄、有效期都可以定義。

      CT上傳模塊面向數(shù)據分享者提供服務。當數(shù)據分享者上傳CT后,該模塊將CT保存并將其屬性依賴關系保存到CT屬性依賴表。在屬性撤銷階段,通過CT屬性依賴表可以快速定位到需要更新的CT組件,從而避免屬性撤銷階段對CT的加載與分析,提高屬性撤銷的速度。

      屬性撤銷模塊該模塊負責加載CT組件返回給AA,并利用AA生成的升級密鑰對用戶轉換密鑰和CT進行升級。而屬性被撤銷的用戶,由于未獲得用戶升級密鑰,TK中對應于該屬性的密鑰組件失效。

      屬性公鑰查詢模塊在數(shù)據分享者對數(shù)據加密之前,先通過該模塊查詢是否有屬性公鑰發(fā)生了變化。如果發(fā)生了變化,則數(shù)據分享者先對屬性公鑰進行更新。

      代理解密模塊當移動設備用戶需要訪問某文件時,代理解密模塊使用該用戶的TK,將對應文件的CT進行代理解密,并將結果CT′發(fā)送給用戶。

      2.3Restful服務接口

      隨著移動互聯(lián)網的快速發(fā)展,一些互聯(lián)網協(xié)議接口相繼出現(xiàn),例如簡單對象訪問協(xié)議(Simple Object Access Protocol, SOAP)接口、Restful接口等。Restful接口無狀態(tài)、簡單、易理解,在移動云計算中得到了廣泛的應用。它基于HTTP協(xié)議,可用可擴展標記語言(Extensible Markup Language, XML)和JavaScript對象表示法(JavaScript Object Notation, JSON)等格式定義消息數(shù)據。相比SOAP,具有數(shù)據格式簡單、易于解析、通信流量小等特點。在本服務中間件中,所有服務都通過Restful接口定義。

      Restful將應用程序接口描述成資源,每一個資源都可以通過統(tǒng)一資源定位符(Uniform Resource Locator, URL)進行標識。用戶可以直接通過HTTP協(xié)議對相應的URL進行訪問來完成對服務接口的調用。表1列出了本服務中間件的主要服務接口。

      2.4數(shù)據的上傳與下載

      2.4.1數(shù)據上傳

      數(shù)據上傳流程如圖3所示,具體流程如下。

      1)數(shù)據分享者隨機生成對稱加密密鑰ψ,并根據訪問控制策略A使用Encrypt算法對ψ加密,生成CT。然后,通過Restful接口,將CT和A上傳至服務中間件。

      2)服務中間件生成唯一的FID,以FID作為文件名將CT保存。然后,通過A分析該CT的屬性依賴關系,保存到CT屬性依賴表。

      3)服務中間件查詢當前用戶的CSP上傳目錄,定義該目錄的訪問策略(包括寫權限,有效期)并發(fā)送至CSP的訪問控制接口。CSP將分配臨時的訪問憑證accessId,accessKey并返回給服務中間件。

      4)服務中間件將accessId,accessKey以及FID返回給數(shù)據分享者。

      5)數(shù)據分享者以ψ作為對稱密鑰,使用AES加密算法對分享的文件進行加密,并通過臨時訪問憑證將加密過的文件上傳至CSP。

      2.4.2數(shù)據下載

      數(shù)據下載流程如圖4所示,具體流程如下。

      1)用戶將需要獲取文件的FID發(fā)送給服務中間件。

      2)服務中間件根據FID加載CT,并查詢該用戶的屬性集。測試屬性集是否滿足CT的訪問控制策略:若滿足,則繼續(xù)步驟3);否則返回失敗信息給用戶。

      3)服務中間件加載當前用戶的TK,使用Transform算法對CT代理解密,得到CT′。

      4)服務中間件生成云端文件的url地址,并將CT′以及url返回給用戶。

      5)用戶通過使用Decrypt算法將CT′解密,得到ψ,并通過url下載云端加密文件,最后以ψ作為對稱密鑰,使用AES解密算法將文件解密,得到明文。

      3屬性基加密關鍵技術實現(xiàn)

      3.1LSSS矩陣求解及優(yōu)化

      在解密階段,需要求W向量使W·M={1,0,0,…,0},但在以往的ABE方案中,都沒有給出向量W的生成算法。我們實現(xiàn)了一種基于樹形結構的求解算法,解決了LSSS矩陣的構造與W向量求解問題;同時,降低了解密計算量。

      3.1.1LSSS矩陣的構造

      首先,將邏輯式表示為樹形結構。每個非葉子節(jié)點表示一個邏輯操作,每個葉子節(jié)點表示一個屬性。邏輯式(a and (b or c) and (d or (e and f)))的樹形表示如圖5所示。

      取公共參數(shù)c=1。從根節(jié)點開始,為每一個節(jié)點構造向量,設根節(jié)點的向量為“[1]”。然后,針對其子節(jié)點構造向量,如果該節(jié)點操作符為“or這兩處的大寫“OR”與“AND”,是否應該與圖5中的小寫or和and保持一致?請明確?!保瑒t其子節(jié)點的向量與其相同。如果該節(jié)點操作符為“and”,其向量長度為m,子節(jié)點個數(shù)為n,則取c+n-1為其子節(jié)點的向量長度。設其子節(jié)點編號為0至n-1。0號子節(jié)點構造向量方法為:向量前m個元素與該節(jié)點向量相同,第c+1個元素為1,其他元素都為0。n-1號子節(jié)點構造向量的方法為:向量最后一個元素為-1,其他都為0。其他i號子節(jié)點構造向量的方法為:向量第i+c個元素為-1,第i+c+1個元素為1,其他都為0。然后,令c=c+n-1。再對下一級子節(jié)點構造向量,直到遍歷完整個樹。最后,將每個葉子節(jié)點的向量復制為LSSS矩陣中的每一行,長度不同的部分用0補齊。圖6構造的LSSS矩陣與其對應的屬性為:

      3.1.2W向量的求解

      解密時,需要求向量W={w1,w2,…,wn},使W·M={1,0,0,…,0}。通過以上方法構造的LSSS矩陣,其每一行對應于樹形結構的一個葉子節(jié)點。若某些葉子節(jié)點正好滿足該樹,設它們在矩陣中的行號分別為r1,r2,…,那么,令wr1=1,wr2=1,…,其他元素設置為0,就可得到W向量。例如:在圖6中,{a,b,d}正好滿足邏輯式,它們在矩陣中的行號分別為1,2,4。設置w1=1,w2=1,w4=1。即得到:W={1,1,0,1,0,0}。根據用戶屬性集合,通過遍歷樹形結構,即可得到該用戶擁有的哪些葉子節(jié)點正好滿足邏輯式,進而求得W向量。遍歷算法如下:

      程序前

      FUNCTION isSatisfiedWithAttr(userAttrs){

      IF isLeafNode THEN//如果是葉子節(jié)點

      //如果用戶屬性集包含該節(jié)點的屬性,則該節(jié)點被滿足

      IF userAttrs contain thisNodeAttr THEN

      satisfiedRows=rowNum;

      RETURN TRUE;

      ELSE THEN

      //若不包含,則節(jié)點不被滿足

      RETURN FALSE;

      END IF

      ELSE IF isAndNode THEN//如果是AND節(jié)點

      //如果該節(jié)點的所有子節(jié)點被滿足,則滿足當前節(jié)點的行//是其所有子節(jié)點的行的并集

      IF allChildrenNodes is satisfied THEN

      satisfiedRows={All ChildNodes satisfiedRows};

      RETURN TRUE;

      ELSE THEN

      RETURN FALSE;//否則當前節(jié)點不被滿足

      END IF

      ELSE IF isOrNode THEN//如果是OR節(jié)點

      //如果當前節(jié)點的任一子節(jié)點被滿足,則當前節(jié)點的行//是被滿足的某一子節(jié)點的行

      FOR node in childrenNodes{

      IF node is satisfied THEN

      satisfiedRows=node.satisfiedRows;

      RETURN TRUE;

      END IF

      }

      //如果當前節(jié)點的任何子節(jié)點都不被滿足,則當前節(jié)點不被滿足

      RETURN FALSE;

      END IF

      }

      程序后

      上述算法完成后,根節(jié)點的satisfiedRows就是正好滿足訪問樹的葉子節(jié)點在LSSS矩陣中的行號,進而求得W向量。

      3.1.3算法優(yōu)化

      通過上述方法求得的向量W,由于其元素只取0或1。所以,在解密階段計算e(Ci wi ,L)·e(Di wi ,Ki )時,可以減少計算量。當wi=0時,其結果恒為1,計算可以省略。當wi=1時,e(Ci wi ,L)·e(Di wi ,Ki ) = e(Ci ,L)·e(Di ,Ki ),可以減少兩次指數(shù)運算。因此,通過這種構造LSSS矩陣與求解向量W的方法,在一定程度上降低了解密計算開銷。

      3.2屬性撤銷

      如圖6所示,是屬性撤銷流程。如果AA希望撤銷某用戶的attr屬性,流程如下。

      1)AA為attr屬性選擇一個新的屬性參數(shù)V′attr,計算PKattr=gV′attr,并將attr與PKattr發(fā)送至服務中間件。

      2)服務中間件更新屬性公鑰查詢模塊中attr屬性的屬性公鑰為PKattr。

      3)服務中間件查詢CT屬性依賴表,得到所有依賴該屬性的CT的FID與該屬性在CT中對應的行號,并根據FID和行號加載Dattr=gri。

      4)服務中間件將Dattr返回給AA。

      5)AA根據Dattr生成CT更新密鑰,即:CUK=Dattr-(V′attr-Vattr)=g-ri(V′attr-Vattr),并發(fā)送給服務中間件。

      6)服務中間件使用CUK對CT進行更新,即計算Cattr=Cattr,old·CUK?;喛傻肅attr=gaλi·[gV′attr·ρ(attr)]-ri。

      7)AA為未被撤銷attr屬性的用戶生成用戶升級密鑰,即UUK=g(V′attr-Vattr)·β/z,并發(fā)送給服務中間件。

      8)服務中間件使用UUK對用戶的TK進行升級,即Kattr=Kattr,old·UUK?;喛傻肒attr=[gV′attrρ(attr)]β/z。

      以上過程完成后,CT中attr屬性的屬性參數(shù)由Vattr升級到V′attr。未被撤銷attr屬性的用戶,AA為其生成了UUK,可以將Kattr中attr屬性的屬性參數(shù)同樣升級為V′attr。而被撤銷attr屬性的用戶,由于其未獲得UUK,無法對Kattr進行升級,因此,Kattr失效,相當于其attr屬性被撤銷。

      4實驗分析

      4.1實驗環(huán)境

      實驗環(huán)境包括一臺曙光服務器與一臺智能手機,其中在服務器上配置兩臺VMware虛擬機,分別部署屬性權威和服務中間件。具體的硬件參數(shù)如表2所示。

      4.2代理解密性能

      實驗分別測試了CT中屬性個數(shù)為10~100時使用服務中間件解密和移動設備直接解密的時間開銷,耗時對比如圖7所示。

      從實驗結果可以看出,通過使用中間件,大幅度降低了屬性基解密時間。如表3所示,當CT中含有10個屬性時,解密時間降低了19.5倍解密時間降低到原來的1/19.5此處原為“解密時間降低了19.5倍”,現(xiàn)在改為這樣的描述,是否符合要求,請明確?;貜停簡栴}2,問題3:可以按照您的建議進行修改。,并且CT中屬性數(shù)較多時,優(yōu)勢更加明顯。當屬性個數(shù)增加到100個時,解密時間降低了30.7倍解密時間降低到原來的1/30.7此處原為“解密時間降低了30.7倍”,現(xiàn)在改為這樣,是否符合表達,請明確。。通過分析算法可知,無論CT中訪問控制策略如何復雜,當引入解密服務中間件后,移動設備端僅需要執(zhí)行一次指數(shù)算法和一次除法運算,即可解密得到ψ。而在不引入中間件的情況下,移動設備需要執(zhí)行的指數(shù)運算,配對運算的個數(shù)與CT中屬性個數(shù)成正比。隨著屬性個數(shù)的上升,中間件代理解密的方法對解密時間的加速效果越來越好。這種使用中間件代理設備解密的方案,降低了對終端設備的要求,充分體現(xiàn)了云計算的優(yōu)勢。

      4.3系統(tǒng)并發(fā)性能

      使用LoadRunner測試工具對服務中間件的并發(fā)處理能力進行了測試。針對含10個屬性的CT,模擬10至100個并發(fā)用戶請求解密。在不同的并發(fā)數(shù)下,服務中間件的響應時間如表4所示。結果表明,當系統(tǒng)有100個并發(fā)請求時,響應時間為2.087s,仍然比移動設備直接解密時間短。隨著并發(fā)量的上升,代理解密時間可能會超過移動設備直接解密時間,但注意到服務中間件是部署在云端的,云計算具有計算資源海量、易伸縮、易部署等特點,可以通過擴展服務中間件的計算資源來解決高并發(fā)問題。

      4.4屬性撤銷性能

      當撤銷用戶的某個屬性時,需要升級與該屬性相關的CT組件和其他未被撤銷用戶的密鑰組件。分別測試了不同CT數(shù)、用戶數(shù)下的屬性撤銷時間,如表5所示。

      實驗結果表明,屬性撤銷時間分別隨著與該屬性相關的CT數(shù)、用戶數(shù)的增加而近似線性增加。當與被撤銷屬性相關的CT有1000條,與該屬性相關的用戶有400個時,屬性撤銷操作總耗時為17.68s,相當于每5個CT,2個用戶耗時88ms。通過分析屬性撤銷過程以及算法可知,在屬性撤銷過程中,屬性權威需要為每個與該屬性相關的CT生成CUK,然后中間件使用該CUK對CT進行更新,并且,屬性權威需要為每個持有該屬性的用戶生成UUK,然后中間件使用該UUK對對應用戶的TK進行更新。生成CUK、UUK的算法復雜度以及它們的大小都是恒定的,并且服務中間件更新每個CT、TK的算法復雜度也都是恒定的,因此,屬性撤銷時間應該分別隨著與該屬性相關的CT數(shù),用戶數(shù)的增加而近似線性增加,這與實驗結果相一致。此屬性撤銷過程在系統(tǒng)后臺運行,不需要任何用戶參與,并且通過增加中間件個數(shù)可以進一步提高性能,與方案[9-11]中,需要用戶重新加密數(shù)據的屬性撤銷方法相比,具有很大的優(yōu)勢。

      5結語

      針對屬性基解密計算復雜度高,難以在資源受限的移動終端上實現(xiàn)的問題,本文提出并實現(xiàn)了一種面向移動云存儲的屬性基解密服務中間件。給出了系統(tǒng)架構和基于樹形結構的LSSS矩陣求解方法,實現(xiàn)了屬性基加解密算法。基于服務中間件,移動設備可在不泄露信息的前提下,將屬性基解密過程中的大量計算外包;屬性權威可在不影響任何用戶的前提下,完成對用戶屬性的細粒度撤銷。中間件實現(xiàn)的所有服務均通過Restful接口向外提供,非常適合移動設備調用。面向移動云存儲應用測試了中間件的性能,結果表明,屬性基解密服務中間件可以提高移動設備解密的性能,并且并發(fā)性能和屬性撤銷性能都能夠滿足實際應用的需求,在移動云存儲領域具有廣闊的應用前景。在后續(xù)的工作中,將進一步展開多屬性基加解密服務中間件的分布式集成方法的研究。

      參考文獻:

      [1]

      中國互聯(lián)網信息中心.第34次中國互聯(lián)網絡發(fā)展狀況統(tǒng)計報告[J].互聯(lián)網天地,2014(7):71-89.(China Internet Network Information Center. The 34th accounting reports of the development situation of China Internet [J]. China Internet, 2014(7): 71-89.)

      [2]

      馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(01):71-83.(FENG D G, ZHANG M, ZHANG Y, et al. Study on cloud computing security [J]. Journal of Software, 2011, 22(1): 71-83.)

      [3]

      GOYAL V, PANDEY O, SAHAI A, et al. Attributebased encryption for finegrained access control of encrypted data [C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM, 2006: 89-98.

      [4]

      HORVáTH M. Attributebased encryption optimized for cloud computing [J]. Infocommunications Journal, 2015, 7(2):1-9.

      [5]

      BETHENCOURT J, SAHAI A, WATERS B. Ciphertextpolicy attributebased encryption [C]//SP 2007: Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2007: 321-334.

      [6]

      WATERS B. Ciphertextpolicy attributebased encryption: an expressive, efficient, and provably secure realization [C]// PKC 2011: Proceedings of the 14th International Conference on Practice and Theory in Public Key Cryptography, LNCS 6751. Berlin: Springer, 2011: 53-57.

      [7]

      王于丁,楊家海,徐聰,等.云計算訪問控制技術研究綜述[J].軟件學報,2015,26(5):1129-1150.(WANG Y D,YANG J H, XU C, et al. Survey on access control technologies for cloud computing [J]. Journal of Software, 2015, 25(5): 1129-1150.)

      [8]

      蘇金樹,曹丹,王小峰,等.屬性基加密機制[J].軟件學報,2011,22(6):1299-1315.(SU J S, CAO D, WANG X F, et al. Attributebased encryption schemes [J]. Journal of Software, 2011, 22(6): 1299-1315.)

      [9]

      PIRRETTI M, TRAYNOR P, MCDANIEL P, et al. Secure attributebased systems [J]. Journal of Computer Security, 2010, 18(5): 799-837.

      [10]

      ASIM M, LUAN I, PETKOVIC M. Ciphertextpolicy attributebased broadcast encryption scheme [C]// Communications and Multimedia Security: Proceedings of the 12th IFIP TC 6/TC 11 International Conference on Communications and Multimedia Security, LNCS 7025. Berlin:Springer, 2011: 244-246.

      [11]

      王鵬翩,馮登國,張立武.一種支持完全細粒度屬性撤銷的CPABE方案[J].軟件學報,2012,23(10):2805-2816.(WANG P P,F(xiàn)ENG D G, ZHANG L W. CPABE scheme supporting fully finegrained attribute revocation [J]. Journal of Software, 2012, 23(10): 2805-2816.)

      [12]

      BELQASMI F, GLITHO R, FU C. RESTful Web services for service provisioning in next generation networks: a survey [J]. IEEE Communications Magazine, 2011, 49(12): 66-73.

      [13]

      李勇,曾振宇,張曉菲.支持屬性撤銷的外包解密方案[J].清華大學學報(自然科學版),2013,53(12):1664-1669.(LI Y, ZENG Z Y, ZHANG X F. Outsourced decryption scheme supporting attribute revocation [J]. Journal of Tsinghua University (Science and Technology), 2013, 53(12): 1664-1669.)

      猜你喜歡
      中間件解密加密
      解密“熱脹冷縮”
      解密“一包三改”
      少先隊活動(2020年9期)2020-12-17 06:17:31
      炫詞解密
      RFID中間件技術及其應用研究
      電子制作(2018年14期)2018-08-21 01:38:10
      基于VanConnect中間件的設計與開發(fā)
      電子測試(2018年10期)2018-06-26 05:54:02
      認證加密的研究進展
      基于ECC加密的電子商務系統(tǒng)
      解密“大調解”
      中間件在高速公路領域的應用
      基于格的公鑰加密與證書基加密
      孟村| 井陉县| 海伦市| 台南市| 宕昌县| 大荔县| 德保县| 承德县| 厦门市| 亳州市| 桐乡市| 彭泽县| 青冈县| 格尔木市| 铜陵市| 福贡县| 台安县| 建阳市| 普安县| 河西区| 罗甸县| 漳州市| 曲水县| 门源| 海伦市| 台江县| 商南县| 湟源县| 万山特区| 涪陵区| 阳信县| 依兰县| 都匀市| 洞头县| 庆元县| 龙井市| 花莲市| 新民市| 隆化县| 饶河县| 安岳县|