当前位置:主页 > 科技论文 > 网络通信论文 >

隐藏访问结构的高效基于属性加密方案

发布时间:2018-08-07 21:55
【摘要】:现有隐藏访问结构的基于属性加密方案基于合数阶群或仅在标准模型中是选择安全的.使用非对称双线性映射,提出了一个能在素数阶群中实现隐藏访问结构的密文策略基于属性加密方案.基于非对称DBDH(Decisional Bilinear Diffie-Hellman)假设,在标准模型下证明该方案是完全安全的,而且用户私钥、密文长度及解密过程双线性对计算次数均为常数.与合数阶群的方案相比,这种方案同时提高了隐藏访问结构基于属性加密方案的安全性和实现效率.
[Abstract]:The existing hidden access structure based on attribute encryption scheme is based on the composite order group or only in the standard model. Using asymmetric bilinear mapping, an attribute encryption scheme is proposed to implement hidden access structure in prime order groups. Based on the asymmetric DBDH (Decisional Bilinear Diffie-Hellman) assumption, the scheme is proved to be completely secure under the standard model, and the private key, the length of the ciphertext and the bilinear pairings of the decryption process are all constant. Compared with the composite order group scheme, this scheme improves the security and implementation efficiency of the hidden access structure based on attribute encryption.
【作者单位】: 上海大学通信与信息工程学院;
【基金】:国家自然科学基金资助项目(61202367) 上海市自然科学基金资助项目(12ZR1443700) 上海市教委创新基金资助项目(14YZ020)
【分类号】:TN918.4

【参考文献】

相关期刊论文 前3条

1 王海斌;陈少真;;隐藏访问结构的基于属性加密方案[J];电子与信息学报;2012年02期

2 傅晓彤;薛鹏;;一种匿名的多接收者密钥封装机制[J];西安电子科技大学学报;2014年05期

3 孙瑾;胡予濮;;完全安全的基于属性的广播加密方案[J];西安电子科技大学学报;2012年04期

【共引文献】

相关期刊论文 前4条

1 刘西蒙;马建峰;熊金波;贺拓;李琦;;云计算环境下基于属性的可净化签名方案[J];电子与信息学报;2014年07期

2 周萍;何大可;张文芳;;云计算中的标准模型下基于证书混合加密方案[J];计算机工程与应用;2014年19期

3 解理;任艳丽;;两个公钥加密方案的安全性分析[J];计算机应用研究;2015年01期

4 彭开锋;张席;;适应性安全且支持属性撤销的CP-ABE方案[J];计算机工程;2015年04期

相关博士学位论文 前1条

1 黄勤龙;云计算平台下数据安全与版权保护技术研究[D];北京邮电大学;2014年

【相似文献】

相关期刊论文 前10条

1 蓝才会;王彩芬;屈宜丽;;基于身份的单向多用的代理重加密方案[J];计算机应用研究;2014年08期

2 王彩芬,葛建华;新的可验证加密方案及其应用[J];兰州大学学报;2002年04期

3 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期

4 匡建民;谷大武;;广播加密方案的一个注记[J];计算机工程;2006年02期

5 张海林,王育民,胡征;一种新的不需要帧同步模数模加密方案[J];电子学报;1991年04期

6 齐志峰;黄尹;;一种新颖的广播加密方案[J];广播与电视技术;2012年04期

7 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期

8 杨保宁;张海林;王育民;;一种新的模拟语音加密方案[J];西安电子科技大学学报;1992年01期

9 刘辉;仲红;田苗苗;许艳;;两种基于身份的广播加密方案的安全性分析[J];中国科学技术大学学报;2013年07期

10 郁滨;李颖川;;一种蓝牙传输加密方案的设计与实现[J];计算机工程;2009年06期

相关博士学位论文 前1条

1 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年

相关硕士学位论文 前10条

1 张金漫;广播加密方案研究与应用[D];杭州电子科技大学;2011年

2 王剑锋;云计算中模糊可搜索加密方案的研究[D];西安电子科技大学;2013年

3 解康乐;广播加密方案研究[D];西安理工大学;2008年

4 孙轶茹;基于身份的加密方案及其应用[D];西安电子科技大学;2014年

5 刘丹;基于秘密共享条件代理重加密方案分析和改进[D];暨南大学;2014年

6 陈和风;基于特征的加密方案[D];厦门大学;2008年

7 周牧昕;空间加密方案的改进与应用[D];上海交通大学;2010年

8 谢学说;一类整数上有效的全同态加密方案[D];山东大学;2014年

9 韩娟;基于身份第三方权利受约束加密方案研究[D];长安大学;2014年

10 汪晨;一种预解密的多机构属性加密方案[D];南京邮电大学;2014年



本文编号:2171465

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2171465.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户47881***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com