收藏 分销(赏)

基于区块链和属性基加密的电力数据共享方案.pdf

上传人:自信****多点 文档编号:638278 上传时间:2024-01-22 格式:PDF 页数:8 大小:1.12MB
下载 相关 举报
基于区块链和属性基加密的电力数据共享方案.pdf_第1页
第1页 / 共8页
基于区块链和属性基加密的电力数据共享方案.pdf_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第51 卷 第13 期 电力系统保护与控制电力系统保护与控制 Vol.51 No.13 2023年7 月1 日 Power System Protection and Control Jul.1,2023 DOI:10.19783/ki.pspc.221491 基于区块链和属性基加密的电力数据共享方案 杨小东1,廖泽帆1,刘 磊2,王彩芬3(1.西北师范大学计算机科学与工程学院,甘肃 兰州 730070;2.中电万维信息技术有限责任公司中电万维研究院,甘肃 兰州 730030;3.深圳技术大学大数据与互联网学院,广东 深圳 518118)摘要:目前电力数据共享方案主要采用属性基加密技术实现一对

2、多的电力数据访问控制,但存在加密效率低和用户属性易被篡改等问题。为了解决这些问题,提出了一种基于区块链和属性基加密的电力数据共享方案。结合属性基加密和对称加密算法,实现了电力数据的机密性和细粒度访问控制。引入在线/离线加密模式,大大提升了数据拥有者的加密性能。利用外包计算技术,降低了数据访问用户的计算负担。将属性集合和电力数据的哈希值上传至区块链,保障用户属性的不可伪造性和解密密文的正确性。分析结果表明,该方案实现了电力数据的安全共享,其加密/解密性能适用于资源受限的电力终端设备。关键词:电力数据共享;在线/离线加密;属性加密;外包解密;区块链 Power data sharing schem

3、e based on blockchain and attribute-based encryption YANG Xiaodong1,LIAO Zefan1,LIU Lei2,WANG Caifen3(1.College of Computer Science and Engineering,Northwest Normal University,Lanzhou 730070,China;2.Institute of China Telecom WanWei,China Telecom WanWei Information Technology Co.,Ltd.,Lanzhou 730030

4、,China;3.College of Big Data and Internet,Shenzhen Technology University,Shenzhen 518118,China)Abstract:Existing data sharing schemes mainly use attribute-based encryption technology to achieve one-to-many data access control,but there are problems such as low encryption efficiency and attributes th

5、at are easily tampered with.To solve these problems,a blockchain-based ciphertext data sharing scheme is proposed.Combining attribute-based encryption and symmetric encryption algorithms,confidentiality and fine-grained access control of shared data are achieved.The introduction of an on-line/off-li

6、ne encryption mode greatly improves the encryption performance of the data owner.In addition,it uses outsourcing computing technology to reduce the computing burden of data access users.Attribute sets and Hash values of shared data are uploaded to the blockchain.This ensures the unforgeability of at

7、tributes and the correctness of decrypted ciphertext.The analysis shows that this scheme realizes secure data sharing,and its encryption/decryption efficiency is better than similar schemes.Hence,it is more suitable for resource-constrained smart devices.This work is supported by the National Natura

8、l Science Foundation of China(No.61662069).Key words:power data sharing;on-line/off-line encryption;attribute-based encryption;outsourcing decryption;blockchain 0 引言 电力数据具有实时、真实、体量大、颗粒度细等特点,在新冠疫情期间对企业复产复工监测分析、商业景气指数分析、涉疫小区的人员流动及防控等方面发挥了重要支撑作用。然而,全球数据安全事件频出,如何确保电力数据安全已成为各行各业关 基金项目:国家自然科学基金项目资助(616620

9、69);中国博士后科学基金项目资助(2017M610817)注的焦点。数据共享技术能有效解决电力数据孤岛问题,促进电力数据流通,充分利用电力数据价值。尽管电力数据共享技术已经成为行业热点,但依然面临着电力数据安全和隐私保护等问题1-3。基于密文策略的属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)是一种适用于电力数据共享的公钥加密技术,只有访问用户的属性集满足电力数据加密采用的访问控制策略时才能解密数据密文4。近年来,研究者利用 CP-ABE 的一对多加密和灵活访问控制等特点,提出了一系列面-170-电力系统保护与控制电力系统

10、保护与控制 向不同应用场景的数据共享方案5-7。文献8提出了一种云雾协同的 CP-ABE 方案(下文简称 Chen 方案),但加密阶段的计算开销较大,未考虑属性篡改和数据丢失等问题。随着区块链技术日趋成熟,其应用的场景也更加广泛。在不引入第三方中介机构的情况下,区块链具有去中心化、不可篡改、可追溯以及公开透明的特点,一切直接或间接依赖第三方机构的操作与活动,都可以利用区块链得到安全性的提升。区块链本身是一个公开透明的数据账本,它以区块为单位存储数据,区块间首尾相接形成链式结构。如果一个区块的数据发生变化,那么该区块后的数据都会发生变化,这种特性避免了历史数据遭到篡改的可能性9-12。因此,区块

11、链技术的上述特点适用于电力系统中的数据共享。文献13利用区块链和 CP-ABE 构造了一种云端数据共享方案,所有上链的数据无法修改。针对车联网中的数据安全和访问控制问题,文献14提出了一种基于区块链的车联网数据共享方案。文献15设计了一种基于区块链和代理重加密技术的数据共享方案,但访问用户的计算开销较大。文献16提出了一种基于区块链的社交网络数据共享方案,但存在属性被恶意篡改等风险。为了抵御属性假冒攻击,文献17提出了基于区块链和二叉树的数据共享方案,将属性集合上传至区块链来实现属性的防篡改性。针对跨部门之间的数据共享问题,文献18给出了基于区块链的密文数据共享模型,但计算效率较低。此后,与区

12、块链结合的数据共享方案被陆续提出19-22。上述大部分方案只考虑了访问用户的计算性能,未考虑数据拥有者的计算负担,在资源受限的数据采集设备中应用时存在一定的局限性。为了解决加密效率低下和不支持数据的完整性验证等问题,本文提出了一种基于区块链和云边端协同的电力数据共享方案。该方案利用区块链不可篡改的特性,将用户属性与数据哈希值上链存储,避免了属性遭到篡改并利用哈希值实现解密数据的验证。主要工作如下:1)引入在线/离线加密模式,提升了电力数据加密的计算性能。数据拥有者在离线阶段进行电力数据加密的预计算处理;在线阶段利用预计算结果,能在很短的时间内产生电力数据的有效密文。2)抵抗属性假冒和用户间的合

13、谋攻击。用户属性集合和系统参数的上链,实现了用户属性的不可篡改性。每个用户的密钥将用户的唯一全局身份与用户属性集合进行绑定,有效阻止了用户间的合谋攻击。3)支持密文的外包解密计算。大部分解密计算的工作委托给边缘节点执行,大大降低了数据访问用户的计算负担。4)解密密文的完整性验证。电力数据的哈希值存储于区块链,通过验证密文外包解密结果的完整性,保障电力数据共享的正确性。1 预备知识 令G和TG是两个乘法循环群,其阶均是相同的素数 p,其中 g 是G 的一个生成元。1.1 双线性映射 一个双线性映射:Te GGG至少满足如下 3个性质。1)双线性:如果*,px yZ,则一定有(,)xye gg(,

14、)xye g g。2)非退化性:(,)1e g g。3)有效性:存在有效的算法计算(,)xye gg。对于满足上述条件的(,)Te G Gp e通常被称为双线性群15。1.2 困难假设问题 q阶双线性Diffie-Hellman幂(q-Bilinear Diffie-Hellman Exponent,q-BDHE)问题:给定一个元组22(,)qqqsddddg ggggg,其中*,pd sZ,区分1(,)qdsTe g g和一个随机元素TRG。如果在任意的多项式时间内算法无法以不可忽略的概率解决q-BDHE问题,则称q-BDHE假设成立8。2 系统模型 本文的电力数据安全共享模型如图1所示,涉

15、及6个参与方:属性权威机构(attribute authority,AA)、数据拥有者(data owner,DO)、边缘节点(edge node,EN)、云服务器(cloud server,CS)、区块链和数据用户(data user,DU)。1)AA:主要负责产生系统参数和用户密钥,同时维护区块链网络。2)DO:主要执行在线/离线加密操作,然后发送电力数据的密文给邻近边缘节点EN,并将电力数据的哈希值上传至区块链。3)EN:具有较强的计算和存储能力,主要执行数据访问用户的密文解密外包计算工作。此外,EN在本地保存短期密文,并将长期密文存储于云服务器。杨小东,等 基于区块链和属性基加密的电力

16、数据共享方案 -171-4)CS:主要存储EN转发的长期密文。5)区块链:采用基于Fabric或以太坊等架构23的区块链网络,主要用于存储系统参数、用户属性集合和电力数据的哈希值。6)DU:首先向EN发送密文数据的访问请求,然后验证EN返回的半解密密文,最后在本地恢复电力数据。图 1 系统模型 Fig.1 System model 3 方案构造 基于属性基加密、AES加密体制和区块链等技术,本节提出了一种云边端协同的电力数据共享方案,由下面4个阶段组成。3.1 系统初始化 给定系统参数,AA执行如下操作生成系统参数PP和主密钥MSK。1)根据生成双线性群(,)TG Gp g e。2)对于属性集

17、合ATT中的每个属性xATT,随机选择xAG。3)随机选择*pZ作为主密钥MSK,计算(,)KPe g g。4)随机选择一个元素hG和一个安全的哈希函数*:0,1pHZ。5)选择对称加密体制AES,用()Enc和()Dec分别表示AES的加密算法和解密算法。6)上传系统参数 ,TxPPG Gp g e A PK h H Enc Dec至区块链,以供其他用户访问。3.2 用户注册 当用户加入系统时,从AA处获得一个能识别用户的唯一全局身份*0,1IDuG;然后,AA根据用户提交的属性集合SATT,生成对应的用户密钥SK和转换密钥TK。AA具体操作如下:1)随机选择*,pz r tZ,设置秘密转换

18、密钥UKz;2)计算()IDuH G;3)对每个属性xS,计算()rtxxKA;4)计算z rzrtuKgh,zrtuLg,rbDgh和bEg;5)设置用户密钥(,)uuxx SSKKLKD E;6)计算1/()zuKK和1/()zuLL,设置用户的转换密钥(,)xx STKK L K;7)过安全信道发送,IDuGSK UK给用户;8)上传,TK S至区块链,以供边缘节点EN查询使用。3.3 电力数据上传 DO访问区块链网络获取系统参数PP,然后在空闲时间执行离线阶段的预计算操作。对于电力数据m,DO执行在线阶段的混合加密操作生成密文数据CT。1)离线阶段(1)选择随机数*psZ,计算()sK

19、WP,0W sg和0sWh。(2)对于每个属性xATT,选择随机数x*pZ,计算()xsxxWhA。2)在线阶段(1)选择一个AES加密体制内的对称密钥eyK,计算m的数据密文ey()fKCEncm和()fCH m。(2)选择一个访问策略(,)M,其中 M 是一个l行n列的矩阵。是一个将 M 的行号i映射到一个属性x的单射函数,即()ix。(3)随机选择*psZ作为共享秘密值。(4)选择随机数*2,npvvZ,设置向量u 2(,)ns vv。(5)对于 M 的每一行iM,计算()TiiMu作为s的秘密共享份额,其中1,in。(6)计算eyCKW,1css,00CW和00CW。-172-电力系统

20、保护与控制电力系统保护与控制 (7)对于行号1,il,计算()iiif,并设置()iiCW。(8)发送,fKCTCC给边缘节点EN,对称密钥密文001,1(,),KiilCC C Cf CcM。(9)上传fC至区块链,以供访问数据用户DU验证密文数据的完整性。如果DO发送的CT是短期密文,则边缘节点EN在本地存储CT;否则,EN转发并存储CT在云服务器CS。3.4 电力数据共享 收到全局身份为IDuG的DU所发送的密文CT访问请求后,边缘节点EN执行如下操作生成KC的半解密密文KC。1)从区块链网络获取系统参数PP。2)在区块链上查找IDuG的,TK S,其中转换密钥(,)xx STKK L

21、K。3)如果本地不存在,fKCTCC,则请求CSP返回CT,其中001,1(,),KiilCC C Cf CcM为对称密钥密文。4)如果DU的属性集合S不满足访问控制策略(,)M,终止流程;否则,执行如下的密文外包解密计算操作。(1)令:()IiiS,计算一组数ii Iw,满足iii Iws。(2)计算 1()cCCPK,1part10(,()cCe K C g 11part2()()0(,()(,)iifwcciiii ICe L C hAe KC g 110part30(,)(,)cce C gDCe E C h part1part2part3KCCCC(3)发送半解密密文 ,KC C和f

22、C给DU。收到EN发送的 ,KfC CC后,数据访问用户DU执行如下解密操作。5)收到EN发送的 ,KfC CC后,数据访问用户DU执行如下解密操作:(1)计算AES的对称密钥()zKCKeyC;(2)恢复电力数据ey()KfmDecC;(3)从区块链网络上获取fC,并验证()fCH m是否成立,如果成立,说明外包解密密文正确,从而完成电力数据m的共享。4 安全性与性能分析 4.1 正确性分析 1)转换密钥的正确性 对于用户密钥(,)uuxx SSKKLKD E,这里z rzrtuKgh和zrtuLg,利用秘密转换密钥UKz计算:1/1/()()z rz rzzrtzrtzuKKghgh1/1

23、/()()zzrtzrtuLLgg 2)密文解密的正确性 对于密文,fKCTCC,()IDuH G和KC 001,1(,),iilC C Cf CcM。如果DU的属性集合S满足(,)M,则一定有iii Iws。于是有第1个中间值:1part10(,()(,()(,)(,)(,)(,)(,)(,)z rcrtss szz rz rrtssrtszzsrsrtszCe K C ge ghg ge ghge gge hge g ge g ge h g(1)由于 11()()()()0()()()()()()()()(,()(,)(),()()(),)(,()(),)(,)(,()(),)(,iiii

24、iifcciiirtss siirtss sirtsrtsiirtrtsrtsiie L C hAe KC ge ghAhAe Ag ge ghAe Age ghe gAe Age g h)irt (2)因此有第2个中间值:11part2()()0(,()(,)(,)(,)iiiifwcciiii Irtwrtsi ICe L C hAe KC ge g he g h (3)又因为第3个中间值:110part30(,)(,)(,)(,)(,)(,)(,)(,)(,)(,)(,)css srbsrbcbss sbssrsbsrrsbse C gDe g gghe gghCe gh he ghe

25、E C he gge ghe gge g ge gh (4)杨小东,等 基于区块链和属性基加密的电力数据共享方案 -173-所以有 part1part2part3(,)(,)(,)(,)(,)(,)srsrtszKrtsrsszCe g ge g ge h gCCCe g he g ge g g (5)11eyeyey()()()()(,)ccss ssCCPKKWPKKPKPKKe g g (6)当 收 到EN返 回 的 半 解 密 密 文 和 密 文 ,KC CfC后,DU计算AES的对称密钥。eyeyey(,)(,)(,)()(,)sssszKzzKe g gKe g gCKe g gC

26、e g g(7)然后调用AES的解密算法恢复电力数据ey()KfmDecC。综上所述,本文方案满足密文解密的正确性。4.2 安全性证明 定理1 如果q-BDHE假设成立,则本文方案在选择明文攻击安全下满足对称密钥的机密性。证明:利用归约的思想证明定理1。本文方案的属性基加密基于Chen方案8,用于保护对称密钥的机密性。因此,下面证明将本文方案中属性基加密的安全性可归约到Chen方案的安全性。如果存在攻击者 A 能以的概率攻破本文方案的安全性,则构造一个算法 F 能以/2概率攻破Chen方案的安全性。令 B 是Chen方案的挑战者,则 A 是本文方案的挑战者,F 充当两个角色:Chen方案的攻击

27、者和本文方案的挑战者,三者之间关系如图2所示。图 2 攻击者和挑战者之间的关系 Fig.2 Relationship between attacker and challenger 1)系统初始化阶段 A 向 F 发送一个挑战的访问策略*(,)M,然后 F 转发其给 B。2)系统建立阶段 F向B请求Chen方案参数(,)TG Gp g e h H,然后选择对称加密体制AES的加密算法()Enc和解密算法()Dec,最后向 A 发送系统参数,TPPG G,(),()xp g e A PK h H EncDec。3)密钥询问阶段1 对于 A 发送的关于全局身份IDuG和属性集合S的用户密钥询问,如

28、果S不满足*(,)M,则 F 转发该询问给 B。收到 B 返回的用户密钥后,F 转发其给 A。4)挑战阶段 F转发 A 发送的两个长度相同的消息0k和1k给B,获得 B 返回的*001,iilC CCC,其中0,1。F 设置*10c 和*1,0iilf,发送挑战密文*001,1(,),KiiilCC CCfCcM给 A。5)密钥询问阶段2 与密钥询问阶段1相同。6)猜测阶段 A 输出对的猜测。如果,说明*,C*001,iilCCC是Chen方案8的一个有效密文,则 F 能猜测正确的概率是1/2。如果,说明 B 返回的密文是一组随机数,F 猜测正确的概率是1/2。因此,F 能以(1/2)1/21

29、/2 1/2 1/2/2的概率攻破Chen方案的安全性。然而,Chen方案的安全性依赖于q-BDHE假设。因此,本文方案在选择明文攻击下满足对称密钥的机密性。4.3 安全性分析 1)数据隐私性 DO首先使用AES的加密算法和对称密钥eyK对电力数据m进行加密处理,得到数据密文ey()fKCEncm;然后利用属性基加密对eyK进行加密得到对称密钥密文KC。只有属性集合S满足访问策略(,)M的用户才能正确计算出eyK,之后调用AES的解密算法恢复出电力数据ey()KfmDecC。定理1已证明了对称密钥的安全性,并且AES算法是目前公认安全的对称密码体制。因此,本文方案以密文的形式实现了电力数据共享

30、。即本文方案满足电力数据的隐私性。2)抗合谋攻击 在用户密钥SK中,)()()IDurtH GrtxxxKAA将每个属性xS与用户的全局身份IDuG进行了绑定,使得不同用户的属性组合无法正确地恢复出对称密钥eyK。因此,本文方案能抵抗用户间的合谋攻击。3)抗属性篡改与假冒攻击 在区块链中存储系统参数PP、用户全局身份IDuG的哈希值)IDuH G、用户的转换密钥TK和用户的属性集合S。利用区块链的不可篡改性,能有效阻止攻击者伪造系统参数和篡改属性,从而可抵抗属性假冒攻击。4)数据完整性-174-电力系统保护与控制电力系统保护与控制 DO将电力数据m哈希值()fCH m上传至区块链,哈希函数H的

31、单向性确保了攻击者无法从fC中计算出m。DU通过外包计算和解密操作恢复出m,然后通过验证计算的()H m与区块链链中的fC是否相等,来判断密文外包解密计算结果的正确性。因此,本文方案能保障电力共享数据的完整性。5)51%攻击 目前主流的区块链底层均采用成熟且经过长时间运行的区块链平台,如以太坊、Fabric以及FISCO-BCOS等。51%攻击出现在比特币等依靠PoW(工作量证明)共识机制的加密货币中,而非PoW共识算法则不存在51%攻击。本文的实验环境基于FISCO-BCOS平台搭建,共识算法非PoW共识机制,因此不会出现51%攻击的风险。且长远来看,即便采用了PoW共识算法,由于区块链的奖

32、赏机制,诚实工作的收益远高于攻击区块链的收益。因此,51%攻击发生的机率也可以被忽略。4.4 性能分析 文献24评估了密码操作运算的时间开销,结果如表1所示。表 1 密码操作的运行时间 Table 1 Execution time of cryptographic operations 密码操作 符号 运行时间/ms 点乘运算 M 0.001 404 指数运算 E 0.165 217 双线性对运算 P 4.441 043 利用表1的执行时间,表2和图3比较了本文方案与文献8,14,15,17方案的计算性能。表2仅考虑计算开销比较大的运算操作,用M,E和P分别表示点乘运算、指数运算和双线性对运算

33、。为了便于描述,假定所有方案选取相同的素数p和访问策略(,)l nM。表 2 计算性能对比 Table 2 Comparison of computing performance DO 加密/ms 方案 离线阶段 在线阶段 DU 解密/ms 文献8 0(1)(32)4.93810.3318l Ml EPl 0.1666ME 文献14 0(12)(28)4.77291.3245l Ml EPl 0.1666ME 文献15 0(12)(29)4.77291.4898l Ml EPl(25)(16)4.443926.8185l MlEl Pl 文献17 0(22)4.77290.3304Ml EPl

34、 24.6091MEP 本文方案(32)0.49570.3318lMl El 0.165217E 0.1666ME 图 3 DO 加密和 DU 解密的计算开销比较 Fig.3 Comparison of the computational overhead of DO encryption and DU decryption 在图3中,选择1l。在文献8,14-15,17中,数据拥有者DO的加密开销均与属性个数相关。除了文献14,数据用户DU的解密开销均与属性个数无关。从表2和图3可知,本文方案中的DO在加密数据时,大部分加密操作的计算任务在离线阶段完成,在线阶段只需执行一次指数运算。此外,D

35、U在解密数据时将大部分解密计算外包给边缘节点,只需执行一次指数运算和一次点乘运算便可解密密文。与其他方案相比较,本文方案具有较高的 加密/解密性能。方案功能比较如表3所示。由表3可知,文献8仅使用外包计算提升了效率,无法确保数据完整性与属性的防篡改。文献14尽管引入区块链技术,但并未实现防属性篡改。文献15,17也存在类似问题,在方案的功能上有所欠缺。而本文方案采用了区块链和密文外包解密计算技术,能在提高计算效率的同时防止属性的恶意篡改和保障数据的完整性。与其他方案相比较,本文方案在确保数据安全性的前提下能满足电力数据共享的高效性,更适用于资源受限的电力终端设备(如智能电表等)。表 3 功能比

36、较 Table 3 Comparison of functions 方案 区块链外包计算 防属性篡改 数据完整性文献8 文献14 文献15 文献17 本文方案 注:和分别表示满足或不满足该功能。杨小东,等 基于区块链和属性基加密的电力数据共享方案 -175-本文搭建区块链的实验环境为Intel(R)Xeon(R)Gold 6133 2.50 GHz,Ubuntu Server 22.04 LTS 64位,区块链底层平台选用FISCO-BCOS 3.1.0。实验模拟生成了10005000条用户属性数据,将用户数据打包后上链存储,测试打包上链以及从区块链回传数据的时间,具体测试结果如图4和图5所示

37、。图 4 用户数据上传时间 Fig.4 User data upload time 图 5 回传用户数据时间 Fig.5 Time to return user data 由图4与图5可知,随着用户数量不断增多,上链时间会小幅增加,效率略有降低,但用户的数量增长更为显著,以小幅的效率降低来换取较大的用户扩增是可以接受的。回传用户数据的时间略低于上传数据的时间,原因在于上传用户数据时区块链平台需要运行共识算法向节点公开数据。区块链平台所选择的不同共识算法会对时间产生不同程度的影响。5 结论 基于区块链和云边端协同技术,本文提出了一种高效的电力数据共享方案。通过在线/离线加密模式和外包计算机制,大

38、大降低了数据拥有者和数据访问用户的计算负担。利用区块链的不可伪造性等特点,实现了属性的防篡改性和解密密文的完整性验证。然而,该方案依赖于一个可信的属性授权机构颁发用户密钥,存在单点失效和权限过大等问题。因此,下一步的工作是设计基于区块链和多属性授权机构的电力数据共享方案。参考文献 1 张瑶,王傲寒,张宏.中国智能电网发展综述J.电力系统保护与控制,2021,49(5):180-187.ZHANG Yao,WANG Aohan,ZHANG Hong.Overview of smart grid development in ChinaJ.Power System Protection and C

39、ontrol,2021,49(5):180-187.2 朱炳铨,郭逸豪,郭创新,等.信息失效威胁下的电力信息物理系统安全评估与防御研究综述J.电力系统保护与控制,2021,49(1):178-187.ZHU Bingquan,GUO Yihao,GUO Chuangxin,et al.A survey of the security assessment and security defense of a cyber physical power system under cyber failure threatJ.Power System Protection and Control,202

40、1,49(1):178-187.3 郑楷洪,杨劲锋,王鑫,等.用电量数据的可视化研究综述J.电力系统保护与控制,2022,50(9):179-187.ZHENG Kaihong,YANG Jingfeng,WANG Xin,et al.Overview of visualization research on electricity consumption dataJ.Power System Protection and Control,2022,50(9):179-187.4 GOYAL V,PANDEY O,SAHAI A,et al.Attribute-based encryption

41、 for fine-grained access control of encrypted dataC/Proceedings of the 13th ACM Conference on Computer and Communications Security,2006:89-98.5 SONG Haina,HAN Xinyu,L Jie,et al.MPLDS:An integration of CP-ABE and local differential privacy for achieving multiple privacy levels data sharingJ.Peer-to-P

42、eer Networking and Applications,2022,15(1):369-385.6 QAISAR Z H,ALMOTIRI S H,AL GHAMDI M A,et al.A scalable and efficient multi-agent architecture for malware protection in data sharing over mobile cloudJ.IEEE Access,2021,9:76248-76259.7 ZHANG Zhijun,REN Xiaojun.Data security sharing method based on

43、 CP-ABE and blockchainJ.Journal of Intelligent&Fuzzy Systems,2021,40(2):2193-2203.8 陈家豪,殷新春.基于云雾计算的可追踪可撤销密文策略属性基加密方案J.计算机应用,2021,41(6):1611-1620.CHEN Jiahao,YIN Xinchun.Traceable and revocable ciphertext-policy attribute-based encryption scheme based on cloud-fog computingJ.Journal of Computer Appli

44、cations,2021,41(6):1611-1620.9 王胜寒,郭创新,冯斌,等.区块链技术在电力系统中的应用:前景与思路J.电力系统自动化,2020,44(11):10-24.-176-电力系统保护与控制电力系统保护与控制 WANG Shenghan,GUO Chuangxin,FENG Bin,et al.Application of blockchain technology in power systems:prospects and ideasJ.Automation of Electric Power Systems,2020,44(11):10-24.10 DU Haoru

45、i,CHEN Jianhua,LIN Fei,et al.A lightweight blockchain-based public-key authenticated encryption with multi-keyword search for cloud computingJ.Security and Communication Networks,2022:1-11.11 邵奇峰,金澈清,张召,等.区块链技术:架构及进展J.计算机学报,2018,41(5):969-988.SHAO Qifeng,JIN Cheqing,ZHANG Zhao,et al.Blockchain:archi

46、tecture and research progressJ.Chinese Journal of Computers,2018,41(5):969-988.12 ESPOSITO C,FICCO M,GUPTA B B.Blockchain-based authentication and authorization for smart city applicationsJ.Information Processing&Management,2021,58(2).13 ZUO Yuting,KANG Zhaozhe,XU Jian,et al.BCAS:a blockchain-based

47、ciphertext-policy attribute-based encryption scheme for cloud data security sharingJ.International Journal of Distributed Sensor Networks,2021,17(3):1-16.14 杨颜博,张嘉伟,马建峰.一种使用区块链保护车联网数据隐私的方法J.西安电子科技大学学报,2021,48(3):21-30.YANG Yanbo,ZHANG Jiawei,MA Jianfeng.Method for using the blockchain to protect dat

48、a privacy of IoVJ.Journal of Xidian University,2021,48(3):21-30.15 李雪莲,张夏川,高军涛,等.支持属性和代理重加密的区块链数据共享方案J.西安电子科技大学学报,2022,49(1):1-16.LI Xuelian,ZHANG Xiachuan,GAO Juntao,et al.Blockchain data sharing scheme supporting attribute and proxy re-encryptionJ.Journal of Xidian University,2022,49(1):1-16.16 FA

49、N Kai,PAN Qiang,ZHANG Kuan,et al.A secure and verifiable data sharing scheme based on blockchain in vehicular social networksJ.IEEE Transactions on Vehicular Technology,2020,69(6):5826-5835.17 曾辉祥,习宁,谢晴晴,等.抗属性篡改的去中心化密文数据安全共享J.西安电子科技大学学报,2022,49(2):135-145.ZENG Huixiang,XI Ning,XIE Qingqing,et al.Dec

50、entralized ciphertext sharing based on blockchainJ.Journal of Xidian University,2022,49(2):135-145.18 尚松超,陈勃翰,颜光伟,等.基于区块链的数据共享访问控制模型J.通信技术,2021,54(12):2666-2673.SHANG Songchao,CHEN Bohan,YAN Guangwei,et al.Model for data sharing and access control based on blockchainJ.Communications Technology,2021,

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服