高效撤销的密文策略属性基加密方案
本文关键词:高效撤销的密文策略属性基加密方案
【摘要】:作为新型的密码学原语,属性基加密方案通过一系列属性来定义一个用户,并且实现了细粒度访问控制。然而,复杂、耗时的撤销操作成为限制属性基加密方案应用的瓶颈问题。为了解决属性基加密方案中的撤销问题,本文提出一种高效属性撤销的密文策略属性基加密方案。该方案通过固定长度的撤销列表记录撤销用户,撤销过程不必更新系统密钥及相关用户的密钥,大大降低了撤销所引起的计算开销。
【作者单位】: 河海大学计算机与信息学院;
【关键词】: 属性基 访问控制 撤销 合谋攻击 撤销列表
【分类号】:TN918.4
【正文快照】: 0引言为了解决细粒度访问控制问题,Sahai和Waters首次提出了属性基加密[1]方案。目前,属性基加密方案主要包括2种类型,分别是密文策略属性基加密方案[2]和密钥策略属性基加密方案[3]。文献[8]对属性基加密方案目前存在的问题进行了描述,其中,撤销是非常重要的问题。在密文策略
【相似文献】
中国期刊全文数据库 前10条
1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期
3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期
4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期
5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期
6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期
7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期
9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期
10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期
中国重要会议论文全文数据库 前1条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
中国重要报纸全文数据库 前3条
1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
2 边歆;加密:软件生命线[N];网络世界;2006年
3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年
中国博士学位论文全文数据库 前3条
1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
3 李敏;保留格式加密技术应用研究[D];南开大学;2012年
中国硕士学位论文全文数据库 前10条
1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
4 柯丽珊;基于组合设计的广播加密方案[D];广州大学;2012年
5 李旭宏;可转换认证加密方案的研究与应用[D];山东师范大学;2005年
6 高欣;DTTB系统加密方案的研究与仿真实现[D];解放军信息工程大学;2006年
7 张金漫;广播加密方案研究与应用[D];杭州电子科技大学;2011年
8 王剑锋;云计算中模糊可搜索加密方案的研究[D];西安电子科技大学;2013年
9 解康乐;广播加密方案研究[D];西安理工大学;2008年
10 孙轶茹;基于身份的加密方案及其应用[D];西安电子科技大学;2014年
,本文编号:592931
本文链接:https://www.wllwen.com/kejilunwen/wltx/592931.html