可追责并解决密钥托管问题的属性基加密方案
[Abstract]:Attribute-based encryption Abe is used for fine-grained sharing of encrypted data stored in third parties. Because the key does not contain the user's identity information, The user can share his or her key without being discovered. The key generation center (key generation center-KGC) can generate a key with any attribute set or access structure 3) KGC can decrypt any ciphertext with its master key. The existence of these three kinds of problems makes the data in the system using Abe face a great security challenge. In this paper, a accountable key-policy attribute-based encryption scheme without key crowning WoKE-AKP-ABE scheme is proposed, which includes two organizations: KGC and attribute authority AA / KGCs to generate the identity-related part of the user's key and the joint generation of the user's identity by using the accountable key-policy attribute-based encryption scheme without key crowning and key escrow problem (WKE-AKP-ABE), which includes two organizations: KGCs and attribute authorities. The part of the key related to the attribute, In the decision bilinear Diffie-Hellman hypothesis, the selector is secure under the selection attribute set model, which can not only resist the malicious user or mechanism attack, but also resist the collusion attack between the user and the mechanism. Can realize the black box tracing for the decryptor.
【作者单位】: 北京大学信息科学技术学院;北京大学软件与微电子学院;北京大学软件工程国家工程研究中心;
【基金】:国家“八六三”高技术研究发展计划基金项目(2015AA016009) 国家自然科学基金项目(61232005) 深圳市科技计划基金项目(JSGG20140516162852628)
【分类号】:TN918.4
【参考文献】
相关期刊论文 前1条
1 ;Accountable authority key policy attribute-based encryption[J];Science China(Information Sciences);2012年07期
【共引文献】
相关期刊论文 前1条
1 闫玺玺;耿涛;;面向敏感数据共享环境下的融合访问控制机制[J];通信学报;2014年08期
【相似文献】
相关期刊论文 前10条
1 宋荣功,詹榜华,胡正名,杨义先;一个新的可验证部分密钥托管方案[J];通信学报;1999年10期
2 谢冬青,张大方,李超,冷健;一种任意数量托管代理的密钥托管方案[J];电子学报;2001年02期
3 谢冬青,熊正光,李超;一种基于数字证书的密钥托管方案[J];湖南大学学报(自然科学版);2001年06期
4 潘耘,冷英男,王自军,任晓蕾;电子商务中的密钥托管技术[J];抚顺石油学院学报;2001年02期
5 沈亮,铁玲,李建华;一个新的具有欺骗识别功能的密钥托管方案[J];信息安全与通信保密;2004年01期
6 张龙,温巧燕;两个密钥托管方案的比较分析[J];黑龙江大学自然科学学报;2005年03期
7 马光春;王文龙;袁玲;;任意数量托管者的密钥托管方案[J];喀什师范学院学报;2005年06期
8 范强,谢冬青;可灵活设置托管代理的密钥托管方案[J];计算机工程与应用;2005年10期
9 闫鸿滨;;基于椭圆曲线密码体制的动态密钥托管方案[J];南通职业大学学报;2007年03期
10 李汉荆;;论电子商务安全中的密钥备份与密钥托管[J];现代商贸工业;2007年11期
相关会议论文 前6条
1 闫鸿滨;袁丁;;基于椭圆曲线密码体制的多层次密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 石晓华;余梅生;;一种部分可验证的密钥托管方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
3 王兴;邹翔;王福;;无密钥托管的基于身份加密[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 李欣;沈寒辉;阮友亮;;一种支持密钥协商的密钥托管系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 曹珍富;;门限密钥托管方案及其应用[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
6 袁丁;范平志;何明星;;基于EIGamal算法的门限密钥托管方案[A];四川省通信学会2000年学术年会论文集[C];2000年
相关重要报纸文章 前1条
1 Spectra Logic公司 罗景宏;密钥给备份数据上锁[N];中国计算机报;2006年
相关博士学位论文 前2条
1 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
2 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
相关硕士学位论文 前10条
1 陈旭日;通信网络中的密钥托管研究和实现[D];湖南大学;2002年
2 范强;一类可灵活设置托管方权重的密钥托管方案[D];湖南大学;2005年
3 石晓华;安全密钥托管方案的研究[D];燕山大学;2006年
4 谢丽丽;具有灵活特性的密钥托管方案研究[D];黑龙江大学;2009年
5 邹跃鹏;基于身份加密的个人安全密钥托管机制研究[D];吉林大学;2011年
6 田杰;基于指纹全局圆柱码的密钥绑定方法研究[D];西安电子科技大学;2013年
7 罗嘉辉;基于Agent的密钥管理系统研究与实现[D];贵州大学;2006年
8 高志权;PKI体系中密钥管理技术的研究[D];山东大学;2007年
9 周让;数据云存储加密访问控制方案的研究[D];电子科技大学;2013年
10 周加法;基于身份公钥密码的密钥托管问题研究[D];解放军信息工程大学;2006年
,本文编号:2135718
本文链接:https://www.wllwen.com/kejilunwen/wltx/2135718.html