亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        移動(dòng)APP端電網(wǎng)用戶訪問控制方案

        2018-04-19 08:02:40,,,
        計(jì)算機(jī)工程 2018年4期
        關(guān)鍵詞:訪問控制解密密鑰

        , , ,

        (國網(wǎng)安徽省電力公司信息通信分公司,合肥 230061)

        0 概述

        近年來信息技術(shù)不斷發(fā)展與進(jìn)步,移動(dòng)互聯(lián)網(wǎng)絡(luò)給人們的日常生活帶來了巨大的便利[1]。移動(dòng)互聯(lián)網(wǎng)絡(luò)逐漸應(yīng)用于電力工程中,促進(jìn)了電網(wǎng)建設(shè)的發(fā)展。國網(wǎng)電力公司已推出相關(guān)的移動(dòng)應(yīng)用供電力用戶使用,例如企信、電力一點(diǎn)通等,可方便用戶完成費(fèi)用繳納、用電量查詢等工作。然而這些移動(dòng)應(yīng)用在迅速發(fā)展的同時(shí),其蘊(yùn)藏的安全風(fēng)險(xiǎn)問題也不斷顯現(xiàn)出來。因此在對(duì)這些電力移動(dòng)應(yīng)用頻繁使用的同時(shí),要不斷地對(duì)其中所涉及到的安全風(fēng)險(xiǎn)有進(jìn)一步的分析與研究,保證擁有一個(gè)良好的電力網(wǎng)絡(luò)環(huán)境[2-4]。

        以物理電網(wǎng)為基礎(chǔ),將現(xiàn)代先進(jìn)的傳感測量技術(shù)、通信技術(shù)、信息技術(shù)、計(jì)算機(jī)技術(shù)和控制技術(shù)與物理電網(wǎng)高度集成而形成的新型智能電網(wǎng)正在不斷發(fā)展[5-6]。在國內(nèi)智能電網(wǎng)的發(fā)展和建設(shè)中,數(shù)據(jù)保護(hù)和信息的安全訪問是一個(gè)重要的課題[7]。當(dāng)用戶需要查詢相關(guān)數(shù)據(jù)時(shí),就必須與電力系統(tǒng)的內(nèi)網(wǎng)服務(wù)器產(chǎn)生交互,從內(nèi)網(wǎng)服務(wù)器獲取需要的數(shù)據(jù)。在此過程中,惡意用戶可能假冒合法用戶發(fā)出請(qǐng)求,非法獲得數(shù)據(jù)[8]?,F(xiàn)有的電網(wǎng)安全設(shè)備是從網(wǎng)絡(luò)模塊對(duì)電網(wǎng)安全系統(tǒng)進(jìn)行安全防護(hù),并不能很好地解決上述問題,因此,針對(duì)電網(wǎng)用戶的訪問控制研究變得尤為重要。

        在傳統(tǒng)的訪問控制方案中,為了提供安全的細(xì)粒度訪問控制并且防止泄露授權(quán)用戶的相關(guān)信息,數(shù)據(jù)擁有者應(yīng)該使用對(duì)稱加密和非對(duì)稱加密[9-10]為每個(gè)用戶加密數(shù)據(jù)。同時(shí),這些操作也帶來了高計(jì)算代價(jià)、數(shù)據(jù)冗余以及使管理更加復(fù)雜。文獻(xiàn)[11]首次提出了基于屬性的加密方案,能夠很好地實(shí)現(xiàn)細(xì)粒度訪問控制。尤其是,在CP-ABE[12-14]方案中,只有符合訪問策略屬性的用戶才能解密加密過的數(shù)據(jù)。

        文獻(xiàn)[15]使用轉(zhuǎn)換密鑰技術(shù)構(gòu)造了一個(gè)高效的多授權(quán)機(jī)構(gòu)訪問控制方案。在解密階段,將許多的解密操作外包到第三方服務(wù)器上進(jìn)行,用戶在解密時(shí),可以大幅降低計(jì)算代價(jià)。但是,由于在加密階段的高計(jì)算代價(jià),這個(gè)方案并不適用于資源有限的移動(dòng)設(shè)備上。文獻(xiàn)[16]使用轉(zhuǎn)換密鑰技術(shù)和原始線上/線下屬性加密技術(shù),為移動(dòng)設(shè)備環(huán)境構(gòu)造了一個(gè)數(shù)據(jù)分享方案。但是,此方案的局限在于只使用了一個(gè)授權(quán)機(jī)構(gòu)。文獻(xiàn)[17]提出了一個(gè)快速加密的多授權(quán)機(jī)構(gòu)訪問控制方案,但是這個(gè)方案不能保護(hù)用戶的身份。

        本文在以上方案的基礎(chǔ)上,結(jié)合文獻(xiàn)[15]方案以及多屬性授權(quán)機(jī)構(gòu),在保護(hù)合法APP用戶隱私的同時(shí),對(duì)外部用戶進(jìn)行授權(quán)管理,防止惡意用戶對(duì)系統(tǒng)造成的攻擊,并且保證電網(wǎng)內(nèi)部敏感數(shù)據(jù)的安全。

        1 基礎(chǔ)知識(shí)

        1.1 雙線性對(duì)

        設(shè)G1、G2和GT是階為素?cái)?shù)p的群,g為G1的生成元。存在一個(gè)映射具有以下性質(zhì):

        1)雙線性:如果a,b∈Z,則e(ga,gb)=e(gb,ga)=e(g,g)ab。

        2)非退化性:?g1∈G1,g2∈G2,使e(g1,g2)≠1。

        3)計(jì)算性:存在一個(gè)有效的算法計(jì)算e(g1,g2)。

        1.2 訪問結(jié)構(gòu)

        定義1設(shè){P1,P2,…,Pn}是所有屬性的集合。集合A?2{P1,P2,…,Pn}是單調(diào)的,如果滿足:?B,C,如果B∈A且B?C,則C∈A。一個(gè)訪問結(jié)構(gòu)是非空{(diào)P1,P2,…,Pn}子集的集合。A中的集合稱為授權(quán)集,不屬于A的集合稱為非授權(quán)集。

        1.3 復(fù)雜性猜想

        定義2(素?cái)?shù)階線性群的q-Type猜想) 假設(shè)a,s,b1,b2,…,bq∈Zq,Υ(1λ)→(p,G,GT,e)。g是G的生成元。給出一個(gè)元組:

        g,gs

        如果無概率多項(xiàng)式時(shí)間敵手A能夠以AdvA=|Pr[A(y,e(g,g)saq+1)=1]-Pr[A(y,R)=1]|≥ε(k)的優(yōu)勢從(y,R)區(qū)分(y,e(g,g)saq+1),說q-Type猜想在雙線性群組(p,G,GT,e)上成立。

        1.4 屬性基加密技術(shù)

        屬性基加密[18](Attribute Based Encryption,ABE)分為2類,密鑰-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)。在KP-ABE中,密鑰對(duì)應(yīng)于一個(gè)訪問結(jié)構(gòu)而密文對(duì)應(yīng)于一個(gè)屬性集合,解密當(dāng)且僅當(dāng)屬性集合中的屬性能夠滿足此訪問結(jié)構(gòu);在CP-ABE中,與之相反,密文對(duì)應(yīng)于一個(gè)訪問結(jié)構(gòu)而密鑰對(duì)應(yīng)于一個(gè)屬性集合,解密當(dāng)且僅當(dāng)屬性集合中的屬性能夠滿足此訪問結(jié)構(gòu)。本文使用CP-ABE技術(shù),電網(wǎng)內(nèi)部人員使用其自身定義的訪問策略加密將要發(fā)布的電力信息,電力公司服務(wù)器通過對(duì)比APP用戶的屬性,來控制用戶對(duì)服務(wù)器上信息的訪問。

        1.5 多授權(quán)機(jī)構(gòu)下的用戶授權(quán)

        基本ABE屬于單授權(quán)機(jī)構(gòu)情形,不能滿足分布式應(yīng)用對(duì)不同機(jī)構(gòu)協(xié)作的需求;授權(quán)機(jī)構(gòu)必須完全可信且管理系統(tǒng)中所有的屬性,為用戶頒發(fā)密鑰,工作量大,成為系統(tǒng)的性能瓶頸。多授權(quán)機(jī)構(gòu)ABE不僅能夠滿足分布式應(yīng)用的需求,而且可將單授權(quán)機(jī)構(gòu)的信任和工作量分散到系統(tǒng)中的所有授權(quán)機(jī)構(gòu)上去,大幅提高系統(tǒng)的運(yùn)行效率。在本文方案中,授權(quán)機(jī)構(gòu)可以是電網(wǎng)公司特別設(shè)立的幾個(gè)可信服務(wù)器,采用該方法讓電網(wǎng)公司布置設(shè)立多個(gè)授權(quán)機(jī)構(gòu)。

        2 系統(tǒng)模型與方案流程

        2.1 系統(tǒng)模型

        如圖1所示,本文方案模型由電網(wǎng)內(nèi)部人員、電力公司服務(wù)器、普通APP用戶以及授權(quán)機(jī)構(gòu)4個(gè)部分組成。

        1)電網(wǎng)內(nèi)部人員負(fù)責(zé)與電力公司服務(wù)器進(jìn)行交互,將其擁有的數(shù)據(jù)加密后放到電力公司服務(wù)器上。

        2)電力公司服務(wù)器用來存儲(chǔ)由電網(wǎng)內(nèi)部人員傳遞過來的加密數(shù)據(jù),并為普通APP用戶提供轉(zhuǎn)換后的加密數(shù)據(jù)。

        3)普通APP用戶可通過APP端接收來自電力服務(wù)器的數(shù)據(jù),得到其想要查詢的信息。

        4)授權(quán)機(jī)構(gòu)由國網(wǎng)電力公司分配,確保該機(jī)構(gòu)的獨(dú)立性和可信性。

        圖1 移動(dòng)APP端電網(wǎng)用戶訪問控制模型

        2.2 方案流程

        如圖1所示,本文方案的系統(tǒng)由電網(wǎng)內(nèi)部人員、電力公司服務(wù)器、普通APP用戶以及授權(quán)機(jī)構(gòu)4個(gè)部分組成。具體運(yùn)行過程如下:首先,電網(wǎng)公司會(huì)設(shè)置多個(gè)授權(quán)機(jī)構(gòu),這里的授權(quán)機(jī)構(gòu)主要有2個(gè)功能,一個(gè)是為電網(wǎng)數(shù)據(jù)發(fā)布者頒發(fā)加密數(shù)據(jù)時(shí)所需要的公鑰,另一個(gè)是對(duì)普通APP用戶進(jìn)行屬性認(rèn)證并對(duì)該用戶進(jìn)行授權(quán)、頒發(fā)用戶屬性私鑰,電網(wǎng)公司在設(shè)立授權(quán)機(jī)構(gòu)時(shí)必須確保其是可信的。當(dāng)電網(wǎng)公司有數(shù)據(jù)要發(fā)布時(shí),發(fā)布人員首先會(huì)從授權(quán)機(jī)構(gòu)處獲得加密時(shí)需要的密鑰,然后該人員會(huì)根據(jù)屬性加密的方法設(shè)定訪問控制策略,結(jié)合兩者對(duì)將要發(fā)布的重要數(shù)據(jù)進(jìn)行加密處理并將加密后的數(shù)據(jù)上傳到電力公司的服務(wù)器上。

        當(dāng)一個(gè)新的APP用戶想要獲得電網(wǎng)服務(wù)器上的數(shù)據(jù)時(shí),該用戶必須首先在授權(quán)機(jī)構(gòu)上進(jìn)行屬性認(rèn)證,完成認(rèn)證后,授權(quán)機(jī)構(gòu)會(huì)根據(jù)已認(rèn)證的用戶屬性為該用戶頒發(fā)屬性私鑰。此時(shí),用戶結(jié)合得到的私鑰向服務(wù)器發(fā)出訪問請(qǐng)求。接收到用戶訪問請(qǐng)求的電力服務(wù)器,會(huì)對(duì)用戶認(rèn)證的屬性和數(shù)據(jù)發(fā)布人員加密數(shù)據(jù)時(shí)所用的訪問控制策略進(jìn)行對(duì)比,如果兩者相符合,則允許該APP用戶訪問數(shù)據(jù);否則,電力服務(wù)器拒絕該用戶的訪問??梢杂脠D2表示上述過程。

        圖2 本文方案執(zhí)行流程

        3 相關(guān)算法定義

        對(duì)使用的相關(guān)算法進(jìn)行定義,具體內(nèi)容如下:

        Encrypt.OffL(Pa,PKi)→IT:向Encrypt.OffL算法輸入公共參數(shù)Pa、公鑰PKi,輸出中間密文IT。

        Encrypt.OnL(Pa,IT,ck,(M,ρ))→CT:加密時(shí),輸入公共參數(shù)Pa、中間密文IT、內(nèi)容密鑰ck、訪問控制結(jié)構(gòu)(M,ρ)、加密算法輸出密文CT。

        4 移動(dòng)APP端電網(wǎng)用戶訪問控制方案

        移動(dòng)APP端電網(wǎng)用戶訪問控制方案主要由4個(gè)參與方構(gòu)成,包括電網(wǎng)內(nèi)部人員、電力公司服務(wù)器、普通APP用戶以及授權(quán)機(jī)構(gòu)?,F(xiàn)給出具體方案分析如下:

        Pa=(g,h,u,v,w,e,p,H,G,GT)

        AASetup:授權(quán)機(jī)構(gòu)由國網(wǎng)安徽省電力公司分配,其初始化算法由2個(gè)部分構(gòu)成。

        (2)計(jì)算主密鑰MKi:

        KeyGen:當(dāng)一個(gè)新的APP用戶想要訪問電網(wǎng)公司服務(wù)器上的數(shù)據(jù)時(shí),該用戶會(huì)向授權(quán)機(jī)構(gòu)發(fā)出密鑰請(qǐng)求,屬性授權(quán)機(jī)構(gòu)隨后會(huì)為該用戶頒發(fā)部分私鑰。這個(gè)過程由2個(gè)部分構(gòu)成。

        (2)在得到所有授權(quán)機(jī)構(gòu)的上述值后,計(jì)算:

        (2)計(jì)算:

        Dj,2=grj,Dj,3=(uAjh)rjH(ID)·Dv=

        (uAjh)rjH(ID)v-r,j=1,2,…,τ

        這里得到APP用戶私鑰:

        Encrypt.OffL:電網(wǎng)內(nèi)部人員為了得到中間密文IT,將執(zhí)行以下計(jì)算。

        (1)隨機(jī)選擇s∈Zp。

        (2)計(jì)算key=Ys,C0=gs。

        (3)當(dāng)j=1,2,…,Pmax時(shí),隨機(jī)選擇zj,xj,tj∈Zp。

        (4)計(jì)算Cj,1=wzjvtj,Cj,2=(uxjh)-tj,Cj,3=gtj。

        中間密文IT=(s,key,C0,{zj,xj,tj,Cj,1,Cj,2,Cj,3}j=1,2,…,Pmax)。

        Encrypt.OnL:加密過程由電網(wǎng)內(nèi)部人員執(zhí)行。電網(wǎng)內(nèi)部人員首先使用內(nèi)容密鑰ck通過對(duì)稱加密算法加密目標(biāo)數(shù)據(jù),然后執(zhí)行以下運(yùn)算。

        (1)定義一個(gè)訪問控制結(jié)構(gòu)(M,ρ),其中M為一個(gè)×n的矩陣。

        (2)選擇一個(gè)向量y=(s,y2,y3,…,yn),其中y2,y3,…,yn∈Zp。

        這里得到加密數(shù)據(jù):

        CT=(A,C,C0,{Cj,1,Cj,2,Cj,3,Cj,4,Cj,5}j=1,2,…,)

        Decrypt:解密過程分為2個(gè)部分。第一部分的工作由電力公司服務(wù)器完成。當(dāng)APP用戶訪問存儲(chǔ)在該服務(wù)器上的數(shù)據(jù)時(shí),服務(wù)器對(duì)密文CT進(jìn)行第一步解密操作,如式(1)所示。

        (1)

        電力公司服務(wù)器將第一步解密得到的數(shù)據(jù)TD=(C,keyμ)發(fā)送給APP用戶。

        最后一步解密操作由APP用戶執(zhí)行,APP用戶執(zhí)行解密算法首先得到內(nèi)容密鑰,然后用戶再使用內(nèi)容密鑰,解密得到其想要的數(shù)據(jù)。

        5 安全性分析

        5.1 正確性分析

        通過以下等式的計(jì)算,可以證明本文方案是計(jì)算正確的。首先,從式(1)可以得出以下運(yùn)算:

        (2)

        (3)

        (4)

        然后,結(jié)合式(2)~ 式(4),可以得到:

        5.2 安全性證明

        定理1(抗合謀攻擊安全) 本文方案在DL猜想下抵抗授權(quán)合謀攻擊安全。

        證明:在本文方案中,任意一個(gè)屬性授權(quán)機(jī)構(gòu)都能產(chǎn)生N-1個(gè)隨機(jī)整數(shù)sik,然后將gsik共享給其他的授權(quán)機(jī)構(gòu)gsik并且在DL猜想的基礎(chǔ)上利用接收到的gsik產(chǎn)生秘密參數(shù)MKi。想要通過gsik計(jì)算出sik是非常困難的。因此,即使攻擊者得到了N-2個(gè)授權(quán)機(jī)構(gòu)的值,仍然有2個(gè)參數(shù)是攻擊者所不知道的。攻擊者不能夠猜測出gr的確切值,同時(shí)也不能夠構(gòu)造有效的密鑰。所以,本文方案是具有抵抗合謀攻擊安全的。

        定理2本文方案在素?cái)?shù)階雙線性群組q-Type下是選擇性安全且不可區(qū)分的抵抗選擇明文攻擊。

        證明:為了證明以上定理,假設(shè)存在一個(gè)多項(xiàng)式時(shí)間內(nèi)的攻擊者Adv持有一個(gè)挑戰(zhàn)矩陣,使用這個(gè)攻擊者構(gòu)造一個(gè)多項(xiàng)式時(shí)間內(nèi)的模擬器Sim,以不可忽略的優(yōu)勢來攻擊q-type假設(shè)。

        初始化:攻擊者提交一系列相應(yīng)的包括索引I和挑戰(zhàn)訪問結(jié)構(gòu)(M*,ρ*)在內(nèi)的授權(quán)列表,其中,M*表示×n的矩陣且,n≤p。假設(shè)(M*,ρ*)無法滿足Adv針對(duì)查詢密鑰所選擇的屬性要求。

        w=ga

        所以對(duì)于每個(gè)屬性Aτ∈S,模擬者進(jìn)行如下設(shè)置:

        此外,對(duì)于所有的τ∈[|S|]必須按照以下步驟來計(jì)算相應(yīng)參數(shù):

        Dτ,2=grτ

        (uAτh)rτH(ID)v-r,whereAτ∈S

        然后,它返回密鑰SK=(D0,D1,{Dj,2,Dj,3}j=1,2,…,τ,S)給Adv。

        這里,得到挑戰(zhàn)密文CT*=(M*,C,C0,{Cτ,1,Cτ,2,Cτ,3,Cτ,4,Cτ,5}τ=1,2,…,)給Adv。

        階段2與階段1相同。

        6 效率評(píng)估

        本節(jié)主要關(guān)注的是方案的計(jì)算和通信代價(jià)。通過比較發(fā)現(xiàn),文獻(xiàn)[17]方案是單個(gè)授權(quán)機(jī)構(gòu)的,而本文方案、文獻(xiàn)[16]方案、文獻(xiàn)[18]方案都是多授權(quán)機(jī)構(gòu)。表1給出了一些符號(hào)的含義。

        表1 符號(hào)定義

        表2比較的是本文方案與其他方案在加密和通信階段的計(jì)算代價(jià)。從表2中可以看出本文方案的計(jì)算代價(jià)要低于文獻(xiàn)[16]方案和文獻(xiàn)[18]方案的計(jì)算代價(jià)。

        表2 加密和通信代價(jià)比較

        表3比較的是各個(gè)方案在解密階段需要的計(jì)算代價(jià)。從中發(fā)現(xiàn),本文方案的計(jì)算代價(jià)要比文獻(xiàn)[16]方案和文獻(xiàn)[18]方案低,與文獻(xiàn)[17]方案的代價(jià)大致相同。

        表3 解密代價(jià)比較

        在本文文案、文獻(xiàn)[16]方案和文獻(xiàn)[18]方案都是多授權(quán)機(jī)構(gòu)的基礎(chǔ)上,筆者模擬了數(shù)據(jù)發(fā)布者和APP用戶進(jìn)行加、解密操作所用的計(jì)算時(shí)間。具體結(jié)果如圖3所示。

        圖3 本文方案計(jì)算時(shí)間代價(jià)分析

        圖3(a)分析了數(shù)據(jù)發(fā)布者在離線階段進(jìn)行數(shù)據(jù)加密時(shí)所用的計(jì)算時(shí)間,可以看出本文方案消耗的時(shí)間要少于另外2個(gè)方案;圖3(b)給出的是在線加密階段數(shù)據(jù)發(fā)布者加密數(shù)據(jù)所用的時(shí)間對(duì)比。從圖中可以看出,文獻(xiàn)[18]方案所消耗的時(shí)間要多于本文方案;圖3(c)對(duì)比了3個(gè)方案中用戶端進(jìn)行數(shù)據(jù)解密時(shí)消耗的計(jì)算時(shí)間,可以看出本文方案的解密代價(jià)要明顯小于文獻(xiàn)[18]方案。更重要的是,可以看出在用戶解密時(shí),盡管屬性數(shù)量在不斷增加,但是解密所需時(shí)間并沒有隨之增加。這清楚地表明,本文方案更加適合移動(dòng)APP端用戶。

        7 結(jié)束語

        本文提出一個(gè)移動(dòng)APP端電網(wǎng)用戶訪問控制方案,通過建立多授權(quán)機(jī)構(gòu),采用屬性加密技術(shù),對(duì)APP端用戶進(jìn)行授權(quán)從而控制用戶對(duì)數(shù)據(jù)的訪問,防止惡意用戶對(duì)電網(wǎng)系統(tǒng)造成安全威脅。通過安全性分析和效率對(duì)比體現(xiàn)出本文方案的安全性和高效性。同時(shí),對(duì)敏感數(shù)據(jù)的加密處理保證了敏感數(shù)據(jù)的機(jī)密性。

        [1] 張珊珊.移動(dòng)互聯(lián)網(wǎng)發(fā)展[C]//北京通信學(xué)會(huì)2011信息通信網(wǎng)技術(shù)業(yè)務(wù)發(fā)展研討會(huì)論文集.北京:[出版者不詳],2011.

        [2] 辛 陽,楊義先.移動(dòng)終端安全模塊技術(shù)研究[J].電子技術(shù)應(yīng)用,2005,31(11):45-47.

        [3] 徐 桂.移動(dòng)互聯(lián)網(wǎng)絡(luò)安全認(rèn)證及安全應(yīng)用中關(guān)鍵技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2014(1):38-39.

        [4] 冉 軍.基于云存儲(chǔ)的智能電網(wǎng)訪問控制研究[D].北京:華北電力大學(xué),2014.

        [5] 陳樹勇,宋書芳,李蘭欣,等.智能電網(wǎng)技術(shù)綜述[J].電網(wǎng)技術(shù),2009,33(8):1-7.

        [6] 張文亮,劉壯志,王明俊,等.智能電網(wǎng)的研究進(jìn)展及發(fā)展趨勢[J].電網(wǎng)技術(shù),2009,33(13):1-11.

        [7] 王德文,宋亞奇,朱永利.基于云計(jì)算的智能電網(wǎng)信息平臺(tái)[J].電力系統(tǒng)自動(dòng)化,2010,34(22):7-12.

        [8] 王保義,王藍(lán)婧.電力信息系統(tǒng)中基于屬性的訪問控制模型的設(shè)計(jì)[J].電力系統(tǒng)自動(dòng)化,2007,31(7):81-84.

        [9] DONG C,RUSSELLO G,DULAY N.Shared and searchable encrypted data for untrusted servers[J].Journal of Computer Security,2011,19(3):367-397.

        [10] KALLAHALLA M,RIEDEL E,SWAMINATHAN R,et al.Plutus:scalable secure file sharing on untrusted storage[C]//Proceedings of Usenix Conference on File & Storage Technologies.Berlin,Germany:Springer,2003:29-42.

        [11] SAHAI A,WATERS B.Fuzzy identity-based encryption[C]//Proceedings of International Conference on Theory & Applications of Cryptographic Techniques.Berlin,Germany:Springer,2005:457-473.

        [12] HAN Jinguang,SUSILO W,MU Yi,et al.Improving privacy and security in decentralized ciphertext-policy attribute-based encryption[J].IEEE Transactions on Information Forensics and Security,2015,10(3):665-678.

        [13] TANG Heyi,CUI Yong,GUAN Chaowen,et al.Enabling ciphertext deduplication for secure cloud storage and access control[C]//Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security.New York,USA:ACM Press,2016:59-70.

        [14] LI Jiguo,YAO Wei,ZHANG Yichen,et al.Flexible and fine-grained attribute-based data storage in cloud computing[J].IEEE Transactions on Services Computing,2016,10(5):785-796.

        [15] YANG Kan,JIA Xiaohua,REN Kui,et al.DAC-MACS:effective data access control for multi-authority cloud storage systems[J ].IEEE Transactions on Information Forensics and Security,2013,8(11):1790-1801.

        [16] SHAO Jun,LU Rongxing,LIN Xiaodong.Fine-grained data sharing in cloud computing for mobile devices[C]//Proceedings of IEEE Conference on Computer Communications.Washington D.C.,USA:IEEE Press,2015:2677-2685.

        [17] DE S J,RUJ S.Decentralized access control on data in the cloud with fast encryption and outsourced decryption[C]//Proceedings of IEEE Global Com-munications Conference.Washington D.C.,USA:IEEE Press,2015:1-6.

        [18] 蘇金樹,曹 丹,王小峰,等.屬性基加密機(jī)制[J].軟件學(xué)報(bào),2011,22(6):1299-1315.

        猜你喜歡
        訪問控制解密密鑰
        探索企業(yè)創(chuàng)新密鑰
        解密“熱脹冷縮”
        解密“一包三改”
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        炫詞解密
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        動(dòng)態(tài)自適應(yīng)訪問控制模型
        淺析云計(jì)算環(huán)境下等級(jí)保護(hù)訪問控制測評(píng)技術(shù)
        久久亚洲伊人| 国产免费一区二区三区免费视频| 中文成人无字幕乱码精品区| 国产a级午夜毛片| 人妻少妇喷水意淫诱惑| 婷婷久久av综合一区二区三区| 三级做a全过程在线观看| 色噜噜狠狠色综合成人网| 国产精品福利久久香蕉中文| 亚洲日韩成人无码| 18成人片黄网站www| 国产精品久久婷婷婷婷| 视频国产一区二区在线| 无码无套少妇毛多18p| 久久久国产一区二区三区四区小说| 久久亚洲午夜牛牛影视| 亚洲韩日av中文字幕| 国内少妇毛片视频| 国模无码视频一区| 成美女黄网站18禁免费| 麻豆久久91精品国产| 芒果乱码国色天香| 国产在视频线精品视频www666| 人妻熟女中文字幕在线视频| 麻豆资源在线观看视频| 午夜无码国产理论在线| 精品国产亚欧无码久久久| 亚洲一区二区懂色av| 国产乱子轮xxx农村| 久久精品岛国av一区二区无码| 元码人妻精品一区二区三区9| 精品亚洲一区二区三区四区五 | 国产精品亚洲综合色区| 精品国产福利在线观看网址2022| 少妇人妻字幕一区二区| 狠狠躁天天躁无码中文字幕图| 色婷婷综合中文久久一本| 爆乳午夜福利视频精品| 成人大片免费视频播放一级| 免费人妻无码不卡中文字幕18禁| 色爱无码A V 综合区|