移动信息系统

PDF
移动信息系统/2016年/文章
特殊的问题

在云计算车辆的安全和隐私的挑战

把这个特殊的问题

研究文章|开放获取

体积 2016年 |文章的ID 1493290 | https://doi.org/10.1155/2016/1493290

李Zhitao关静子健,Liehuang朱, 云计算条件Ciphertext-Policy属性的加密方案车辆”,移动信息系统, 卷。2016年, 文章的ID1493290, 10 页面, 2016年 https://doi.org/10.1155/2016/1493290

云计算条件Ciphertext-Policy属性的加密方案车辆

学术编辑器:回族朱
收到了 2016年6月24日
修改后的 2016年9月22日
接受 2016年10月16日
发表 2016年11月15日

文摘

VCC(车辆云计算)是一个新兴的和有前途的模式,由于它的重要性在交通管理和道路安全。然而,很难维持车辆的云数据安全性和系统的效率,因为交通和车辆的相关数据是大型和复杂的。在本文中,我们提出一个条件ciphertext-policy属性加密(C-CP-ABE)方案来解决这个问题。与CP-ABE相比,这种方案使数据所有者添加额外的访问树和相应的条件。实验分析表明,我们的系统将琐碎的存储开销和较低的计算量与CP-ABE相比。

1。介绍

VANETs(车载ad hoc网络)近年来获得了极大关注,这不仅能提高道路安全但也加强交通管理1,2]。VANET的车辆,V2V(车辆,车辆)和V2I(车辆基础设施),生成大量的数据。为了提高VANETs的可伸缩性,一些研究关注VCC(车辆云计算),结合云计算(3,4]和VANETs [5,6]。VCC如图的插图1。在VCC,大规模数据来自不同VANET节点收集和存储在云服务器有效。

与此同时,VCC面临严重的安全和隐私的挑战。例如,入侵者可以干扰机载基础设施或云服务器获取敏感数据,这可能会泄漏隐私数据的所有者(做),甚至危及乘客的生命。为了解决这个问题,我们引入CP-ABE [7),也实现了细粒度的访问控制加密的数据。然而,车辆的情况,环境非常复杂;一次性加密一个访问树下可能不再适合需求。此外,访问结构可能表示的属性包括更丰富的信息,不仅仅是描述用户的身份信息。我们根据这些属性的特性,提取他们的访问结构和把他们称为“条件。“当插入其他访问树,从中提取的条件可用于识别相应的树。

本文的主要贡献可以概括如下:(1)在本文中,我们提出一个条件ciphertext-policy属性加密(C-CP-ABE)方案允许用户添加额外的访问树自己的暗文基于最初的密文。(2)所有的树乘以参数除了只有一个树繁殖的消息,这扩展了表达式与原始CP-ABE [7),却没有带来沉重的计算和存储开销。(3)我们进一步给安全性分析和性能评价,这证明我们方案的安全性和性能是不弱于那些传统的计划。

本文的其余部分组织如下。部分2介绍了相关的工作。节3,一些预赛。节4给出的定义条件。节5,该方案。节6、安全分析。节7,我们的方案的性能评价。节8,本文总结道。

云安全是一个热点话题最近(8,9]。它开发了一个新的领域的应用和研究公钥加密沙米尔以来提出的基于身份的加密(10]。基于IBE, Sahai和水域提出了一种新的模糊IBE加密方案称为;他们认为用户的属性没有精确匹配指定的属性数据所有者。可以提供解密密文属性的阈值实现(11]。追逐构造multiauthority属性的加密来弥补单一权威地位的弱点12),允许每个机关负责域的属性。很快,他们改进了先前的隐私和安全系统的中央权威信任机构,也可用性在实践中(13]。在[14),Kapadia等人提出了一个方案隐藏服务器的策略和明文。随着越来越多的属性,密文规模增长。为了解决这个问题,的等人给一个方法来保持大小不变。在宇宙属性的情况是一定的15]。

访问结构采用之前的方案是单调,所以奥斯特洛夫斯基等人试图构建基于属性加密方案非单调,这是基于决策被证明是安全的双线性diffie - hellman (DBDH)假设16]。与以前的工作相比,Lewko等人建造了一个方案,已被证明是完全安全的,而不是选择性的安全(17]。

在[7,18分别,KP-ABE和CP-ABE提出。KP-ABE,密文的加密政策也与一组属性,但属性被组织成一个树结构(名为访问树)。在CP-ABE,数据所有者结构使用游客访问树的身份信息。用户可以在自己的私钥解密密文只有属性匹配树的访问。成为了重要的分支属性加密。在[19,20.]Attrapadung等人采用了非结构实现关键政策属性加密访问;更重要的是,密文被设计为常数的大小。在[21- - - - - -24],ciphertext-policy属性加密(CP-ABE)计划与常数大小暗文提出了阈值的谓词。

CP-ABE是一种很有前途的研究领域,吸引了越来越多的注意力从大量的研究人员。Ibraimi等人建造了一个介导CP-ABE提供撤销在[属性25]。KP-ABE相似,研究在multiauthority CP-ABE很多。李等人提出了一个multiauthority CP-ABE允许跟踪行为不端的用户;尽管只有和盖茨支持,它扩展的应用CP-ABE在某种程度上(26]。在这方面进一步改进了[27,28]。

在[29日),与个人健康记录的情况下,李等人意识到安全、可伸缩和细粒度访问控制,支持访问政策的修改和撤销的属性。刘等人认为,每个属性有不同的重要性和构造方案支持访问结构不同的权重在CP-ABE [30.]和KP-ABE [31日]。刘等人添加跟踪现有的表达,高效,安全CP-ABE计划没有削弱其安全,密文和解密密钥的长度变化不会引起太多的开销(32]。然后他们意识到白盒起源于CP-ABE宇宙在一个大的存储叛徒追踪是常数(33]。在[34],Goyal等人允许访问结构由一个访问树与有界规模与阈值盖茨访问树节点。所有这些现有方案提高原始CP-ABE的功能(7适应不同的场景。在本文中,我们将介绍一个新方案来提高原始CP-ABE VCC的适应性。

3所示。预赛

3.1。双线性映射

两个循环乘法'命令组 的发电机

双线性映射 , ,尽管 如下:(1)双线性: , (2)非退化: (3)对称性:

3.2。复杂的假设

离散对数(DL)问题是定义如下。

是一个乘法循环群'秩序 发电机。DL是计算问题 这样 ,鉴于 作为输入。

DL硬度的假设成立,如果没有概率多项式时间算法可以解决DL的问题。

3.3。访问结构

是一组参与者;让 通用集。如果 ,然后可以视为一个访问结构。

如果 , , , ,那么单调。然后集被定义为授权集,而另一组被认为是未经授权的集。

在本文中,我们建立一个树的访问 代表的访问结构。所有树叶代表属性,而内部节点代表盖茨的阈值。在加密数据之前,我们随机选择一个秘密 并生成一个多项式为每个内部节点从上到下分享这个秘密。

检索的秘密,我们定义了拉格朗日系数

,

只有授权集可以用多项式插值成功解密。

4所示。的条件

定义1(原语 )。原语参考条件属性访问树不密切相关的用户的身份。

定义2(条件 )。条件是一组条件的原语,由特定的访问树可以被识别。

在VCC,条件基本可以外部客观因素,如天气、交通和交通控制部门发布的状态信息。与属性相关的用户的身份,我们不必担心条件原语可能导致用户隐私披露。在我们的方案中,提取条件原语从每个访问树形成相应的条件。换句话说,对应于一个特定的访问树。

信任中心权威(TCA)负责评估当前环境数据并将它们发送给用户。条件 可能包括几个部分: 。每个元素都是一个基本条件,这对应于一个特定值时随机生成的系统设置。一旦生成,所有的值都是固定的,与彼此不同。在我们的方案中,我们考虑这些条件的关系,属于相同的访问结构。我们把这些对应的值来表示当前状态。

支持的条件下,当一个数据所有者加密数据,多个访问树可以添加到原来的密文。当一个用户请求数据解密,目前的情况应该检查首先获得相应的访问树,然后可以继续数据解密。

5。提出了系统

5.1。系统模型

在我们的系统,包括四个实体,也就是说,云服务器(CS),数据所有者(DOs),数据接收器(DRs),和信任中心权威(柠檬酸),如图2

一般来说,云服务器认为是semitrusted。我们雇佣他们负责存储加密数据。数据所有者和数据接收器车辆或非移动用户。前的决定访问策略和相应的条件,外包存储加密后CS。后者一个提交请求CS和获得相关的密钥从柠檬酸的属性。只有当他们的属性满足数据的访问策略正确解密密文。柠檬酸负责评估DRs和DRs分配一组属性。此外,环境管理,确定,最后传送到DRs柠檬酸。

在这篇文章中,我们让DOs添加额外的访问自己的暗文树和条件。每个访问树相关的一个或几个条件。仅当满足相应的条件,可以有效。

5.2。安全模型

下面是一个安全的对手之间的比赛 和挑战者

初始化 首先选择一个挑战访问结构 并将其发送给

设置 运行该算法并给出了公共参数 的对手

第一阶段 问题查询重复私有密钥对应的属性集 ( 随机选择的是整数 )。(我)如果任何集 满足访问结构 ,那么它将中止。(2)别的, 生成相应的密钥集

挑战。 提交两个相等的长度信息 随机掷一枚硬币 和加密 在访问结构的挑战 。然后生成的密文 将会给

第二阶段。重复第1阶段,集了

猜一猜。敌人 输出一个猜

敌人的优势 在这个游戏中被定义为

5.3。我们的建筑

我们的建设是基于ciphertext-policy属性的加密(7]。在本节中,我们将描述每个算法的细节。

5.3.1。设置

这个设置算法将选择一个双线性组 '订单 与发电机 。然后,它将选择几个随机指数: 。让 表示属性的总数。让 表示条件的总数。该算法随机生成 为每个条件。我们介绍的哈希函数 , ,足够的 访问树的密文。公共密钥和主密钥发布

5.3.2。加密

如图3,原访问树的根节点 ( 表示访问树的id),新根节点

起初,调用数据加密子程序加密明文变成暗文下访问政策表示访问树结构。相比之下,(7),我们添加一个新的根节点,插入一个额外的节点,表示条件及其签名。

(我) 。加密子程序作为输入公钥PK,消息 、访问结构 、对称加密密钥 和条件 然后输出密文CT及其CID。在这个算法,它需要几个步骤CT正常生成。

①数据加密。做接收消息 、条件 ,一个访问的政策。加密算法进行加密 在访问结构 。从根节点 棵子树 ,这种加密算法是类似于[Bethencourt等人描述7]。

首先,算法选择一个随机数字 为根节点 ,这意味着 。然后为每个内部节点生成多项式和计算(让 的叶节点 )

②生成CID。与此同时,

什么时候想添加一个额外的访问结构 他的密文,他第一次搜索的密文CS根据CID和reencrypts它而不是reencrypting原始明文。与之前不同的是,相关的密文的一部分吗 不再参与加密。因此,减少计算负担。

同样,该算法选择一个随机数字 新树的访问 根据CID和计算:

是加密的访问树下;我们一般设置

③生成一个签名和分享它。显然,阈值的关系 是和。假设的多项式 ( 算法是随机选择的)。ESP随机选择一个数字 并做了如下计算:

可以被视为一个签名。假设节点的阈值的关系 ;我们第一次分享 秘密共享方案在35),然后生成 成对的

正如我们所知,该节点 持有 分支,每个分支拥有多个属性。因此,所有的属性可分为 分离集,如图4

我们分发 集,如下所示。

分配的股份:

我们引入一个一维数组 为每个访问树 并为每个属性分配一个惟一的编号从1 。根据股票和集,我们集 ④记录相应的条件。条件 这棵树 。在我们的系统中,我们考虑一个条件项只与一个树的访问。为每一个 ,该算法计算

的叶节点 的设置条件。最后,完成密文如下:

5.3.3。密钥生成

博士应该合法注册属性当局,将一些属性分配给这个博士解密之前,当局将生成一个相应的SK博士根据自己的属性。该算法如下。

(我)注册机 。该算法将一组属性 作为输入和输出的一个关键标识设置。首先,一个随机的 关键和随机的选择吗 为每一个属性 。然后计算的关键

5.3.4。解密

当博士要求解密密文,柠檬酸将首先评估当前状态和发送当前条件项 博士。

(一)Query_Tree_id 。博士从柠檬酸条件项,根据当前所要求的条件和CID博士,计算如下:

该算法得到相应的访问树id 和一个参数

(b) Compute_Condition 。为每一个 ,

(c) Retrieve_Sig 。为每一个 ,它计算

对于每个计算,算法得到一双 显示如下。

检索股票:

当我们第一次分享 秘密共享方案,执行多项式插值博士和检索 只有基于不少于 不同的双 。否则,它输出

(d) 。一次 , , 检索,博士计算

访问树的根节点 ,该算法可以利用拉格朗日插值得到 。然后计算

如果 ,

别的,

该算法解密 和恢复 通过计算

否则,它输出

6。安全分析

我们使传统CP-ABE更具表达性允许DOs添加额外的访问树和条件。降低计算成本和存储开销,我们替换 CID reencryption内。在解密之前,先计算条件值。

暗文的修改和解密的方式可能会影响系统的安全。

定理3。如果哈希函数 耐碰撞,我们的系统是安全的对选择明文攻击在随机预言模型。

证明。由于暗文 ,暴露在对手的数据 在哪里
然后,我们使用一个随机函数 更换哈希函数 。因此,对手 可以获得 在哪里 。这个计划被命名为作为替代方案。
最后,我们构造一个实验模拟选择明文攻击。
(1) 调用加密甲骨文查询密码明文 在概率多项式时间;我们运行的替代方案和回报 作为密码,对手。
(2) 选择两条消息 ,我们返回 的对手。
(3) 问一个挑战明文;我们抛硬币来生成一个随机数 , ,并发送 的对手。
(4) 继续查询一些明文是一样的第一步。
(5)最后,对手 输出 ;如果赢了 。否则,它就会失败。
有两种方法可以赢得对手的实验。
(1) 可以恢复。这与DL的问题。
(2)必须存在两个 ,这样 。的概率是可以忽略的 是一个随机函数。
最重要的是,对手赢得在仿真实验中可以忽略不计。
此外,由于哈希函数不能区分随机预言模型中的随机函数,提出了系统安全的抵抗选择明文攻击。
敌人的优势 被定义为 我们定义 作为一个函数,可以忽略安全参数 。假设的概率 碰撞发生 。自 耐碰撞, 是用来区分 随机函数。自 是一个伪随机函数,因此 。因为在计算上是不可行的解决DL问题, 。总而言之,
我们完成了证明。

7所示。绩效评估

在本节中,我们提出方案数值分析,主要讨论了计算和存储开销。

7.1。计算开销
安装7.1.1。设置

这个算法被用来定义一个循环乘法群和生成PK,可将用于加密和密钥生成。随机数的数量是固定的,这意味着不存在计算时间和数量的属性之间的关系。算法的时间复杂度

7.1.2。加密

首先做加密 一个访问树下,计算成本属性在这棵树的数量成正比。如果通用属性设置 ( 表示属性集的总数 ),为每个元素 ,我们需要2求幂运算。因此,总计算复杂性 。此外,在C-CP-ABE,填报一个密文与多个访问树;如果有 访问树,每棵树,计算成本属性的数量成正比,和总计算复杂性

7.1.3。注册机

该算法用于生成SK博士计算成本是成正比的数量属性为每个属性,在SK。该算法需要2配对操作和1乘法操作。如果通用属性集 ( 属性集的总数, ),然后SK计算的时间复杂度

7.1.4。解密

计算和检查条件在解密的第一步。柠檬酸评估当前的条件并将它们发送给计算的成本是固定的,博士和计算复杂性 。一旦发现有效树,下面的步骤类似于CP-ABE;的开销主要发生在计算每个属性的树。总成本是在树上属性的数量成正比。因此,复杂性

7.2。存储开销

实现更富有表现力的访问控制,仓储成本已经不可避免地引入。一个密文与多个访问树。只有一个树的秘密繁殖 ,而其他人乘以一个参数。随着越来越多的访问树,密文生长的大小。然而,存储开销较低的组件 在CT。

此外,我们为每个访问树创建一个一维数组CT,其长度等于树的叶节点的数量。总存储成本不会是计算机科学的一个很大的负担。

7.3。实验结果

的帮助下CPABE-toolkit [36),我们评估我们的系统的性能和比较它与CP-ABE [7]。

为了加强访问结构的表达,我们把密文与多个访问树。相比之下,只有一个访问传统CPABE中的树,引入更多的树可能影响加密和解密的时间。然而,我们加密消息只有一次当有多个访问树;另一个树是乘以参数,包括解密信息。我们消息的大小设置为1 G和属性的数量在每棵树100年。

为了便于比较,所有访问树具有相同数量的叶子节点。图5(一个)显示的平均时间成本7在加密)和我们的系统。图5 (b)显示的平均时间成本7在解密)和我们的系统。从数据5(一个)5 (b),我们可以得出结论,我们的系统更低的平均计算开销比(7]。

当考虑到只有一个密文,引入额外的访问树必然会导致存储开销。在传统CP-ABE计划,更多的树木意味着更多的暗文,而在我们的系统一个密文与几个访问树。在这种情况下,很明显,我们的系统减少了存储开销自其他树木乘以一个参数,而不是一个信息。图5 (c)表明,随着越来越多的访问树的密文大小我们的系统。

很明显,存在一个粗略的线性上升的密文访问树的数量大小,但即便如此,它并没有带来高与原来相比密文存储开销。

8。结论

在本文中,我们提出一个表现力和细粒度的访问控制方案C-CP-ABE汽车云计算,使一个密文可以可以与多个访问树,树在不同条件下不同的访问。DOs允许添加新的暗文灵活访问树和新情况。和一个参数计算了ESP使用 替换 ,它可以减少计算和存储开销当添加其他访问树。了详细的安全性和性能分析。有一些缺点在我们的系统,如条件不够灵活。都将是我们未来的工作。

相互竞争的利益

作者宣称没有利益冲突有关的出版。

确认

这项工作是由中国国家自然科学基金共同支持(号。61402171,61271512,61300177)和中央大学的基础研究基金(2016 ms29)。

引用

  1. h . m . Wang, r, r·张x沈,和f·巴姨,“基于hybrid-VANET-enhanced运输系统实时路径规划,“IEEE车辆技术,卷64,不。5,1664 - 1678年,2015页。视图:出版商的网站|谷歌学术搜索
  2. j .邵x林、r . Lu和c .左“VANETs阈值匿名认证协议,”IEEE车辆技术,卷65,不。3、1711 - 1720年,2016页。视图:出版商的网站|谷歌学术搜索
  3. 王x, z夏l .张秦z、x的太阳,和k .任“保护隐私和copy-deterrence在云计算中基于内容的图像检索方案,“IEEE取证和安全信息,11卷,不。11日,第2608 - 2594页,2016年。视图:出版商的网站|谷歌学术搜索
  4. 吴x, z傅c .关x太阳,和k .任“向高效multi-keyword模糊搜索加密的外包数据准确性提高,”IEEE取证和安全信息,11卷,不。12日,第2716 - 2706页,2016年。视图:出版商的网站|谷歌学术搜索
  5. m . Whaiduzzaman m . Sookhak A Gani, r . Buyya“云计算车辆上的一项调查,”网络和计算机应用》杂志上,40卷,不。1,第344 - 325页,2014。视图:出版商的网站|谷歌学术搜索
  6. 李,E.-K。Lee m . Gerla郑胜耀哦,“车辆云网络:体系结构和设计原则,“IEEE通讯杂志,52卷,不。2、148 - 155年,2014页。视图:出版商的网站|谷歌学术搜索
  7. j . Bethencourt a Sahai, b .水域,“Ciphertext-policy属性加密”《IEEE研讨会上安全和隐私(SP ' 07)IEEE,页321 - 334年,2007年伯克利,加州,美国。视图:出版商的网站|谷歌学术搜索
  8. z夏,x, x,和王,“一个安全的和动态multi-keyword排名搜索方案在加密的云数据”IEEE并行和分布式系统,27卷,不。2、340 - 352年,2016页。视图:出版商的网站|谷歌学术搜索
  9. 王y, z周问:m . j .吴C.-N。杨和x的太阳,“有效和高效的全球背景下图像拷贝检测验证,”IEEE取证和安全信息,12卷,不。1,48 - 63年,2017页。视图:出版商的网站|谷歌学术搜索
  10. a·沙米尔“基于身份的密码和签名方案”密码学的发展页47-53 Springer,柏林,德国,1984年。视图:谷歌学术搜索
  11. Sahai和水域,“模糊的基于身份的加密,”进步Cryptology-EUROCRYPT 2005: 24日年度国际会议上加密技术的理论和应用,奥尔胡斯,丹麦,2005年5月22日至26日,。诉讼卷,3494在计算机科学的课堂讲稿施普林格,页457 - 473年,柏林,德国,2005年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  12. m .追逐“Multi-authority基于属性的加密”《密码学理论,理论密码学会议(苑' 07),页515 - 534,阿姆斯特丹,荷兰,2007年2月。视图:谷歌学术搜索
  13. m .追逐和m . Chow”改善multi-authority属性加密的隐私和安全,”学报》第16届ACM计算机和通信安全会议(CCS ' 09)ACM,页121 - 130年,芝加哥,生病,美国,2009年11月。视图:出版商的网站|谷歌学术搜索
  14. p . p . a . Kapadia Tsang和s w·史密斯,”与隐藏的凭证和隐藏属性的出版政策,”《网络和分布式系统安全座谈会(nds ' 07),页179 - 192,圣地亚哥,加利福尼亚州,美国2 - 2007。视图:谷歌学术搜索
  15. j .的f . Laguillaumie, c . Rafols“阈值属性的加密,常数大小暗文”公钥Cryptography-PKC 2010p .问:阮和d . Pointcheval Eds。卷,6056在计算机科学的课堂讲稿页19-34 Springer,柏林,德国,2010年。视图:出版商的网站|谷歌学术搜索
  16. r·奥斯特洛夫斯基a Sahai, b .水域,“基于属性的加密与non-monotonic访问结构,”学报》第14届ACM计算机和通信安全会议(CCS ' 07)弗吉尼亚州亚历山德里亚,页195 - 203,美国2007年11月。视图:出版商的网站|谷歌学术搜索
  17. a . Lewko冈本t . a . Sahai et al .,“完全安全的加密功能:基于属性的加密和加密(分层)内积,”进步Cryptology-EUROCRYPT 2010: 29日年度国际会议上加密技术的理论和应用,法国里维埃拉,可能6月30日2010。诉讼卷,6110在计算机科学的课堂讲稿施普林格,页62 - 91年,柏林,德国,2010年。视图:谷歌学术搜索
  18. 诉Goyal o . Pandey, a . Sahai和水域,“基于属性的加密加密数据的细粒度访问控制”学报13 ACM计算机和通信安全会议上(CCS 06年)2006年11月,页89 - 98。视图:出版商的网站|谷歌学术搜索
  19. n . Attrapadung b Libert, e . d . Panafieu”表达关键政策属性加密和大小不变暗文,”公钥Cryptography-PKC 2011: 14日国际会议上实践和理论在公钥密码学,陶尔米纳,意大利,2011年3月6 - 9日。诉讼卷,6571在计算机科学的课堂讲稿施普林格,页90 - 108年,柏林,德国,2011年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  20. n . Attrapadung j .的f . Laguillaumie b . Libert e . de Panafieu和c . Rafols”属性的加密方案与大小不变暗文,“理论计算机科学卷。422年,15-38,2012页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  21. k . Emura宫,野村,k . Omote和m . Soshi”ciphertext-policy属性的加密方案在恒定的密文长度”信息安全实践和经验,保f、h·李和g . Wang Eds。卷,5451在计算机科学的课堂讲稿页13-23 Springer,柏林,德国,2009年。视图:出版商的网站|谷歌学术搜索
  22. x y, d .郑Chen等人“计算有效ciphertext-policy属性加密和大小不变暗文,”可证明的安全:第八届国际会议,ProvSec 2014,香港,中国,2014年10月9日到10日。诉讼卷,8782在计算机科学的课堂讲稿施普林格,页259 - 273年,柏林,德国,2014年。视图:出版商的网站|谷歌学术搜索
  23. > c . Chen, d .冯”高效与大小不变密文密文策略属性的加密和常数的计算成本,”可证明的安全x, x Boyen和陈,Eds。卷,6980在计算机科学的课堂讲稿施普林格,页84 - 101年,柏林,德国,2011年。视图:出版商的网站|谷歌学术搜索
  24. 答:通用电气,r·张c . Chen等人“阈值与常数大小暗文密文策略属性加密,“《澳大拉西亚的会议信息安全和隐私伍伦贡,页336 - 349年,澳大利亚,2012年7月。视图:谷歌学术搜索
  25. l . Ibraimi m .佩特科维奇,s . Nikova p . Hartel和w·彼特,“介导ciphertext-policy属性加密及其应用,”信息安全应用程序h . y . Youm》和m .容。卷,5932在计算机科学的课堂讲稿施普林格,页309 - 323年,柏林,德国,2009年。视图:出版商的网站|谷歌学术搜索
  26. j .李问:黄、陈x s . s . m . Chow谢d, d . s . Wong“Multi-authority ciphertext-policy属性加密与问责,”诉讼的ACM研讨会信息,计算机和通信安全(ASIACCS 11)ACM,页386 - 390年,香港,2011年3月。视图:出版商的网站|谷歌学术搜索
  27. 曹z z . Liu,黄问:et al .,“完全安全multi-authority ciphertext-policy属性加密没有随机的神谕,”电脑Security-ESORICS 2011: 16日欧洲研讨会研究在计算机安全学中,鲁汶,比利时,2011年9月12 - 14,。诉讼卷,6879在计算机科学的课堂讲稿施普林格,页278 - 297年,柏林,德国,2011年。视图:出版商的网站|谷歌学术搜索
  28. 郑z h . Wang, l . Wu, d .他“新宇宙multi-authority ciphertext-policy安计划及其应用在云存储系统中,“高速网络杂志》上,22卷,不。2、153 - 167年,2016页。视图:出版商的网站|谷歌学术搜索
  29. m·李余,y郑,k .任和w·卢”可伸缩的、安全的共享个人健康记录在云计算中使用基于属性的加密,“IEEE并行和分布式系统,24卷,不。1,第143 - 131页,2013。视图:出版商的网站|谷歌学术搜索
  30. x刘,j .妈,j .熊问:李和j .马”Ciphertext-policy加权的基于属性的加密的细粒度访问控制,”学报》第五届IEEE国际会议上智能网络和协作系统(inco的13)2013年9月,页51-57,。视图:出版商的网站|谷歌学术搜索
  31. h . x Liu朱,j .妈,j .马和马,“关键政策基于加权属性的加密的细粒度访问控制,”《IEEE国际会议交流研讨会(ICC的14)澳大利亚悉尼,页694 - 699,,2014年6月。视图:出版商的网站|谷歌学术搜索
  32. z刘、曹z和d s . Wong“白盒起源于ciphertext-policy属性加密支持任何单调访问结构,”IEEE取证和安全信息,8卷,不。1,第88 - 76页,2013。视图:出版商的网站|谷歌学术搜索
  33. z刘、曹z和d s . Wong“可追踪CP-ABE:如何跟踪解密设备在野外发现,“IEEE取证和安全信息,10卷,不。1,55 - 68、2015页。视图:出版商的网站|谷歌学术搜索
  34. 诉Goyal, a . Jain o . Pandey, a . Sahai“有界的基于属性的加密密文政策,”自动机、语言和编程施普林格,页579 - 591年,2008年。视图:谷歌学术搜索
  35. a·沙米尔“如何分享一个秘密,”ACM的通信,22卷,不。11日,第613 - 612页,1979年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  36. j . Bethencourt a Sahai, b .水域,“cpabe工具包”,http://acsc.csl.sri.com/cpabe/视图:谷歌学术搜索

版权©2016 Zhitao关等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点1726年
下载704年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读