ImageVerifierCode 换一换
格式:PDF , 页数:7 ,大小:3.63MB ,
资源ID:2988479      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2988479.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于格的访问控制加密技术研究.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于格的访问控制加密技术研究.pdf

1、信息安全研究第10 卷第4期2 0 2 4年4月Journalot information Security ResearchVol.10No.4Apr.2024DOl:10.12379/j.issn.2096-1057.2024.04.05基于格的访问控制加密技术研究谭高升李伟马静静”王伟忠”邢建华马明杰1(北京京航计算通讯研究所北京100074)2(军事科学院系统工程研究院北京10 0 10 1)3(中国工业互联网研究院北京10 0 10 2)(tan201391163.om)Research on the Lattice-based Access Control Encryption T

2、echnologyTan Gaosheng,Li Wei,Ma Jingjing?,Wang Weizhong,Xing Jianhua,and Ma MingjielI(Beijing Jinghang Com putation and Communication Research Institute,Beijing 100074)2(Systems Engineering Institute,Academy of Military Sciences,Beijing 100101)3(China Academy of Industrial Internet,Beijing 100102)Ab

3、stract Access Control Encryption is a novel public-key encryption concept.It can not onlyprotect the confidentiality of data,but also realize the control of information direction.The earlyscheme based on the DDH(decisional Diffie-Hellman)assumption suffers from the ciphertextleakage attack and only

4、satisfies the chosen plaintext attack(CPA)security.For such problems,cryptologists proposed a security definition of the chosen ciphertext attack(CCA)and constructeda CCA security scheme based on Naor-Yung construction strategy.However,cryptologists havenot fixed the security flaw of the DDH scheme,

5、and their CCA scheme has shortcomings such asthe low efficiency,complex construction and limited communication strategy.In this paper,theDDH scheme is designed generically,and the flaw of the DDH scheme subjected to the ciphertextleakage attack is remedied in an efficient way.Furthermore,a CCA secur

6、e access controlencryption scheme is constructed,which is efficient,simple in design and based on the standarddifficulty assumption.Finally,based on the lattice difficulty assumption and the decisional bilinearDiffie-Hellman(DBDH)assumption respectively,two kinds of CCA security schemes areinstantia

7、ted.Key words access control encryption;CCA security;efficient;lattice;standard assumption摘要访问控制加密(access control encryption,A C E)是一种新颖的公钥加密概念,不仅可以保护数据的机密性,还实现了信息流向的控制.早期基于DDH(decisional Diffie-Hellman)假设的方案(DDH方案)存在密文泄露攻击且仅满足选择明文攻击(chosenplaintextattack,C PA)安全,针对此收稿日期:2 0 2 3-0 7-18基金项目:工业和信息化部2

8、0 2 1年产业技术基础公共服务平台项目(2 0 2 1-H026-1-1)通信作者:王伟忠(wangweizhongchina-)引用格式:谭高升,李伟,马静静,等。基于格的访问控制加密技术研究J.信息安全研究,2 0 2 4,10(4):318-32 4318学术论文.ResearchPapers类问题,密码学家提出了访问控制加密选择密文攻击(chosenciphertext attack,C C A)安全性定义,并基于Naor-Yung的构造策略构造了CCA安全的方案.但密码学家未修补DDH方案的安全瑕疵,且其CCA方案存在效率较低、构造复杂、通信策略受限等不足.将DDH方案进行了通用化

9、设计,并以高效的方式修补了DDH方案遭受密文攻击的瑕疵,进一步,构造了 CCA安全的访问控制加密方案,具有高效、设计简单、基于标准困难性假设的特点.最后,分别基于格上困难性假设和判定性双线性 Diffie-Hellman(decisional binlinear Diffie-Hellman,D BD H)假设,给出了 2 种 CCA安全方案的实例化设计。关键词访问控制加密;CCA安全性;高效;格;标准假设中图法分类号TP309.7访问控制加密 11(access control encryption,ACE)是一种功能性公钥加密,不仅可以控制谁有权限阅读消息(读权限),还可控制谁有权限发送消

10、息(写权限).控制读权限是传统公钥加密,例如基于身份的加密 2-4、基于属性的加密 5-7 等具备的特点,即只有拥有解密私钥的接收者可以阅读加密消息.几乎所有的传统公钥加密都未考虑控制消息的写权限.在一些通信系统中控制写权限是一种非常重要的需求,尤其在具有多个安全等级的通信系统中。文献 1构造了基于 DDH(decisional Diffie-Hellman)假设的访问控加密方案,但是,文献 8 指出此方案存在密文泄露攻击(即无发送权限的攻击者可以通过获取有发送权限人员生成的密文,从而取得相应的发送权限).存在这种攻击的根源在于文献 1 中的安全模型存在局限性.文献 8 提出了角色遵守安全性模

11、型(rolerespecting securitymodel),文献 1 方案满足此安全模型即可抵抗密文泄露攻击.文献 8 基于Naor-Yung 构造策略 9 利用非交互零知识证明 10 和同态公钥加密 11构造了CCA安全的方案.但是,文献 2 并未修补文献1 中的DDH方案,文献 2 提出的构造方法很难直接应用于DDH方案,由于非交互零知识证明使得方案既复杂又低效,方案的通信策略受到限制.构造高效的满足任意通信策略的CCA安全的访问控制加密方案是文献 2 中的公开问题本文主要贡献如下:首先将文献 1 中的DDH方案进行了通用化设计,并以非常高效的方式修补了方案易受密文泄露攻击的不足.其次

12、,提出了一种通用、高效、满足任意通信策略的CCA安全的访问控制加密方案,并能够基于多种标准假设实例化,包括基于格上困难性假设,因此,本文方案还具备后量子安全性(post quantum security)最后,分别基于带错学习(learning with error,LWE)12与短整数解 13 假设(short integer solu-tionS,SIS)和 DBDH假设 14 给出了 CCA安全方案的2 种实例化构造.本文主要贡献如下:1)抗密文泄露攻击的高效CPA安全方案.本文将文献 1 的DDH方案进行了通用化设计,并基于满足同态性质的公钥加密与伪随机函数构造了CPA安全的抗密文泄露

13、攻击的访问控制加密方案.如果方案同样基于DDH假设进行实例化,本文方案与初始DDH方案相比同样高效,均有相同的密文长度,唯一的额外开销是关于伪随机函数的计算开销.2)满足任意通信策略的通用高效CCA安全的访问控制加密方案.本文利用基于身份加密(identity based encryption,I BE)、强一次签名(strong one-time signature,SO T S)和伪随机函数构造了通用的CCA安全访问控制加密方案.受到文献 15 中的变换(CHK-变换)启发,本文利用CHK-变换构造的 CCA方案效率更高.在本文方案中,密文的基础形式为c=(u k,C 1,C 2,)其中u

14、k 是强一次签名的认证密钥,Ci和 c是IBE的密文,o是(c1,C 2)作为消息生成的签名.发送权限的控制原理是存在1个信道控制器,其对签名进行验证,如果签名有效,则对(k,C 1,C)进行处置,生成发送给接收者的密文c.需要注意,CCA安全性只针对密文c,c 无法满足CCA安全性.3)基于格假设或DBDH假设下方案实例化.本文给出2 种通用CCA安全方案的实例化构造:一种基于LWE和SIS假设,满足后量子安全性;网址http:/1319信息安全研究第10 卷第4期2 0 2 4年4月Journalotinformatien Security ResearchVol.10No.4Apr.20

15、24另一种基于DBDH假设,效率更高.方案构造的关键在于IBE方案需满足特殊的性质,本文称为身份变换不可区分性(参见定义1),本文证明文献 13-14 中的IBE方案均满足身份变换不可区分性.文献 1 还提出了满足任意通信策略条件下密文长度可以是多项式对数(polylogarithmic)复杂度(关于通信系统中用户数量)的方案,但是,此方案需要基于不可区分性混淆(indistinguish-abilityobfuscation,I O).文献 10 基于标准的双线性对假设,提出了密文长度同样为多项式对数方案抗密文泄露后量子安全性任意通信策略基于 DDH方案 1CPA基于10 方案 1CPA文献

16、 10 CPA文献 16 CPA文献 19 CPA文献 8 CCA2本文方案1CPA本文方案2CCA2N表示通信系统用户数量.本文方案同时满足抗密文泄露攻击、后量子安全性、任意通信策略.虽然密文的长度复杂度为多项式级别,考虑实际系统通信带宽的提升,本文方案因构造简单同样具有实用价值.1基础知识相关记号:记Z为整数集,对任意的正整数p,记Zp=(0,1,2,,p 一1),表示整数模p的剩余集.对任意正整数n,记 n表示集合(1,2,n).如果是1个字符串,则表示字符串的长度。如果S是1个集合,则sS表示从S中均匀随机选取1个元素s.记为1个分布,则表示根据分布选择1个元素.称函数f(k)是关于k

17、的可忽略函数,如果存在k。EN(N表示自然数集),对kko,均满足f(k).ResearchPapers满足身份不可区分性的IBE将作为本文方案构造的基础之一,构造CCA安全的公钥加密方案.并且,在方案实例化中,本文将提出2 种满足身份变换不可区分性的IBE,分别基于格假设与基于DBDH 假设.访问控制加密:ACE由5个多项式时间算法构成,记作(Setup,KG,Enc,Sa n,D e c).初始化算法为概率性算法,记作(pp,msk)Se t u p(1,PL),其中,为安全参数,PL:nXnO,1)为通信策略,PL(i,j)=1表示用户i可以给用户j发送消息,否则表示不允许发送,pp表示

18、公共参数,后续算法都会默认包括公共参数;密钥生成算法为概率性算法,记作kKG(m s k,i,t),其中iE(0,1,n 十1)表示用户的身份,0 表示空身份,n+1表示信道控制器身份,tE(s e n,r e c,s a n)表示身份属性,分别为发送者、接收者和信道控制器,kE(e k i,d k i,r k)分别表示加密密钥、解密密钥和重随机化密钥;加密算法为概率性算法,记作c-Enc(e k;,m),e k;为加密密钥;密文重随机化算法为概率性算法,记作cSan(r k,c),r k 为重随机化密钥;解密算法为确定性算法,记作mDec(dkj,c),dk;为解密私钥.访问控制加密正确性指

19、对任意合法生成的密钥eki,d k;,如果PL(i j)=1,则解密失败的概率Prmmnegl(a),即为关于安全参数的可忽略函数.访问控制加密的安全性定义包括选择明文攻击下的不可读规则(no-read rule,NR)、不可写规则(no-write rule,NW)与角色关联性(role-respecting,R R),分别记作NR-CPA,NW-CPA,RR-CPA,其中,不可读规则根据安全目标,分为密文负载机密性(payloadprivacy,PP)发送者匿名性(sender anonymous,SA),分别记作PP-CPA,SA-CPA;进一步,包括选择密文攻击下的不可读规则、不可写规

20、则与角色关联性,分别记作PP-CCA,SA-CPA,NW-CCA,RR-CCA.本文将提出分别满足2 种安全性的访问控制加密方案.2通用方案构造本节分别给出CPA安全通用方案构造与CCA安全通用方案构造。2.1CPA安全通用方案构造本节主要构造针对单用户系统的访问控制加密方案,即系统中只有1个发送者、1个接收者和1个信道控制器,针对多用户系统,可以通过并行执行多个单用户加密方案实现多用户系统方案构造,记单用户访问控制加密方案为1-ACE.1-ACE方案由同态公钥加密方案和伪随机函数构造而成,记同态公钥加密方案PKE为(KGp,En C p,Decp),满足IND-CPA安全性,密文间的同态运算

21、记作“十”.记伪随机函数为Fkpr(),其中kpr为伪随机函数密钥.令伪随机函数的定义域为PKE的密文空间Cp,值域为PKE的明文空间Mp.1-ACE方案构造如下:1)(p p,m s k)Se t u p(1,PL).输人安全参数入和系统通信策略PL:(0,1)(0,1)(0,1),初始化算法调用同态公钥加密密钥生成算法(s k p,p k p)-K G p(1)和伪随机函数密钥生成算法kprfKGprr(1),输出1-ACE方案的主私钥msk=(skp,kprf)和公共参数pp=(pkp,PL,入).2)k-K G(m s k,i,t).输人主私钥msk,编号iE(1,2)和角色tE(s

22、e n,r e c,s a n),密钥生成算法如下:对于输人(msk,1,s e n),输出发送者加密密钥eki=k prf;对于输人(msk,l,r e c),输出接收者解密密钥dki=skp;对于输人(msk,2,s a n),输出信道控制器的重随机化密钥rk=kprf.3)c-En c(e k 1,m).输人加密密钥ek1和消息m,计算i=Encp(pkp,m)与c2=Encp(pkp,Fkpr(c1),输出密文c=(c1,C2).4)c Sa n(r k,c).输人重随机化密钥rk 和密文c,算法选择1个随机整数r,计算密文c3Encp(pkp,Fkpr(c i)与密文同态计算结果c=

23、r(c一c3)十c1,输出重随机化密文c.5)m D e c(d k 1,c ).输人解密密钥dki和密文c,调用解密算法mDecp(s k p,c ),输出消息.规定:如果PL(i,j)=0,即发送者i不允许给接收者发送消息,则发送给的密文为从密文空间随机选择的密文.关于方案正确性,如果对于合法生成的公钥网址http:/1321信息安全研究第10 卷第4期2 0 2 4年4月Journalotinformatien Security ResearchVol.10No.4Apr.2024和私钥,同态公钥加密可以正确解密同态计算后的密文,则1-ACE方案同样可以正确解密.1-ACE方案CPA安全

24、性:记入为安全参数、PL为通信策略,如果同态加密方案PKE满足选择明文攻击下不可区分安全(IND-CPA)且函数Fkpr()满足伪随机安全性,则构造的1-ACE方案满足NR-CPA,NW-C PA,R R-C PA 安全性.具体地,对于任意攻击1-ACE方案的敌手A,假设其运行时间为T,则存在攻击公钥加密方案PKE的敌手A,满足AduPA.a(a)AdumE(a),AdurA.a(a)2AdumtE(a),Adur.aa)1Adua)+2AdUpRF(a)+negl(),Adurx.aCa)1AduyCa)+2AdUpRr(a)+negl(a),其中AdPAE.a(其他相似符号意义类似)表示敌

25、手A在攻击1-ACE方案PP-CPA安全性时攻击成功的优势,敌手A的运行时间近似为T.2.2CCA安全通用方案构造在CCA安全通用方案构造中,同样以构造单用户访问控制加密方案为主.记基于身份的加密方案IBE为(KGi,Ea t i,En c i,D e c i),且具有同态性质,记IBE方案的身份变换算法为IBE.CONVERT(,),同态计算符号为“+”记SIG=(KGs,S,V)为强一次签名方案(strong one-time signature),Fkpr()为伪随机函数.满足CCA安全的1-ACE方案构造如下:1)(p p,m s k)-Se t u p(1,PL).输人安全参数入和系

26、统通信策略PL:(0,1)(0,1)(0,1),调用IBE方案的密钥生成算法(mski,m p k i)KG(1)和伪随机函数密钥生成算法kpr-KGpr(1),输出1-ACE方案的主私钥msk=(m s k 1,kprf)和方案公共参数pp=(m p k l,PL,入).2)k K G(m s k,i,t).输人主私钥msk,编号iE(1,2)和角色tE(sen,rec,s a n),密钥生成算法如下:对于输人(msk,1,s e n),输出发送者加密密钥eki=kprf;对于输人(msk,l,r e c),输出接收者解密密钥dki=mskr;3221对于输入(msk,2,s a n),输出

27、信道控制器的重随机化密钥rk=kprf.3)c En c(e k 1,m).输人加密密钥eki和消息m,调用强一次签名密钥生成算法(sks,u k s)KGs(a),将uks作为IBE的身份标识,计算c1=Enci(mpkl,oki,m)与 C2=Enci(mpki,uks,Fkpr(c 1),计算签名-S(s k s,(c 1,C 2),输出密文c=(uks,C1,C2.0).4)c-San(rk,c).输人重随机化密钥rk和密文c,调用签名验证算法V(u k s,(c 1,C 2),o),验证签名。是否为(c1,C 2)的有效签名,若无效,算法忽略密文终止算法;否则,算法选择1个随机整数r

28、,计算密文c3Enci(mpki,uks,Fkpr(ci)与密文同态计算结果c4=r(c 2 一C3)十Ci,调用身份变换算法(uks,c4)-IBE.CONVERT(uks,C4),输indrcpe出重随机化密文c=(u k,c ).5)m D e c(d k i,c ).输人解密密钥dki 和密文c,调用IBE私钥提取算法sk-Eacti(mskiuks),调用IBE解密算法m-Decr(skus,c ),输出消息.如果同态的IBE方案可以正确解密,则上述方法构造的1-ACE方案同样可以正确解密.1-ACE方案CCA安全性:记入为安全参数、PL为通信策略,假设同态IBE方案满足自适应选择身

29、份选择明文攻击下不可区分安全(IND-aID-CPA)和身份变换不可区分性(定义1),一次性签名方案满足选择消息攻击下强存在不可伪造安全性(sEUF-CMA),函数Fkpr()满足伪随机安全性.则构造的1-ACE方案满足NR-CCA(PP-CCA与SA-CCA)、NW-C C A 与RR-CCA安全性.具体地,对于任意攻击1-ACE方案的敌手A,假设敌手执行qD次解密查询,则存在攻击IBE方案的敌手A,满足Adust(a)+negl(a),Adu.a(a)2Adum(a)+2Adusm(a)+negl(a),2AdUpRr(a)+negl(a),AdouA.Ca).ResearchPapers

30、敌手A的运行时间为T十qD(T e 十TD),其中,T为敌手A的运行时间,TE为IBE私钥提取算法的运行时间,TD为执行IBE解密算法的运行时间.3方案实例化CPA安全的访问控制加密方案可以由EIGa-mal加密、Pailler加密或基于格的同态加密 5.141结合伪随机函数进行实例化构造.本文重点实例化CCA安全的访问控制加密方案.一种实例化基于带错学习假设(LWE)和最短整数解(SIS)假设,另一种基于判定性双线性 Diffie-Hellman(DBDH)假设.通过通用构造方案可知,实例化的核心是构造满足条件的IBE方案,本节只对IBE方案的身份变换算法进行实例化。3.1基于LWE与SIS

31、假设方案实例化CCA安全的访问控制加密方案实例化构造中IBE方案选择文献 13提出的相关方案,记作GPV-IBE,强一次签名方案同样选择文献 13的签名方案,在文献 13 中被称为概率性全域哈希方案(prob-abilistic full hash scheme),结合文献 2 0 的同态公钥加密设计方法,可以简单地将文献 13 的IBE方案转化为具有同态性质的IBE方案.记GPV-IBE的身份变换算法为GPV-IBE.CONVERT,构造如下。(id,c)GPV-IBE.CONVERT(id,c):记身份标识映射函数为(id)=(u;)ie(1.),其中u;EZ为n维整系数向量,l为明文空间

32、消息长度;GPV-IBE方案的密文拆分为c=((p i,c;)i e(l.l),其中p;=ATs十2 xEZ,包含随机数部分,AEZ为主公钥,s;EZ,为随机选取向量,x;x为取自误差分布的误差向量;c;=uTs;十2 e;十m;EZ,其中e;-X,m;E(0,1)为消息比特;随机选取zi+X,计算u,=ui+Az;EZu,c=ci+zTp;EZ,输出H(id)=(u ie(.)和c-(ct ie(.).虽然,方案中并未给出满足H(id)=(u.)ie(l,)的 id(实际中求逆可能也是困难的),但已知(u)ie(.)足够访问控制加密方案解密使用。3.2基于DBDH假设方案实例化基于DBDH假

33、设的方案实例化主要利用文献14提出的IBE方案与文献 2 1 的强一次签名.记IBE方案为WATERS-IBE,方案的身份变换算法如下。(id,c)WATERS-IBE.CONVERT(id,c):记身份标识映射为H(id)u ia EG,G 为循环群,密文拆分为c=(g M,g,u la),其中gTEGT,GT 为循环群;存在双线性映射e:GXGGT,M EG T 为消息,gEG为生成元;均匀随机选取rEZ,此处q为G的阶数,令H(id)=guiaEG,计算c=(g M,g,g u l a).在访问控制加密方案中,已知H(i d )=g u i a 即可完成解密.参考文献1 Damgard

34、I,Haagh H,Orlandi C.Access controlencryption:Enforcing information flow with cryptographyC/Proc of the 14th Int Conf on Theory of Cryptography.Berlin:Springer,2016:547-5762 Boneh D,Franklin K.Identity-based encryption from theWeil pairing C/Proc of the 21st Annual Int CryptologyConf.Berlin:Springer,

35、2001:213-2293Agrawal S,Boneh D,Boyen X.Efficient lattice(H)IBE inthe standard model C/Proc of the 29th Annual Int Confon the Theory and Applications of Cryptographic Techniques.Berlin:Springer,2010:553-5724 Dottling N,Garg S.Identity-based encryption from theDiffie-Hellman assumption C I/Proc of the

36、 37th AnnualInt Cryptology Conf.Berlin:Springer,2017:537-5695 Goyal V,Pandey O,Sahai A,et al.Attribute-basedencryption for fine-grained access control of encrypted dataC I/Proc of the 13th ACM Conf on Computer andCommunications Security.New York:ACM,2006:89-986 Waters B.Ciphertext-policy attribute-b

37、ased encryption:Anexpressive,efficient,and provably secure realization C/lProc of the 14th Int Conf on Practice and Theory in PublicKey Cryptography.Berlin:Springer,2011:53-707 Hohenberger S,Lu G,Waters B,et al.Registeredattribute-based encryption CJ/Proc of the 42nd AnnualInt Conf on the Theory and

38、 Applications of CryptographicTechniques.Berlin:Springer,2023:511-5428 Badertscher C,Matt C,Maurer U.Strengthening accesscontrol encryption C/Proc of the 23rd Int Conf on theTheory and Applications of Cryptology and InformationSecurity.Berlin:Springer,2017:502-5329 Naor M,Yung M.Public-key cryptosys

39、tems provablysecure against chosen ciphertext attacks CJ/Proc of the22nd Annual ACM Symp on Theory of Computing.NewYork:ACM,1990:427-437网址http:/1323信息安全研究第10 卷第4期2 0 2 4年4月Journalot information Security ResearchVol.10No.4Apr.20241o Fuchsbauer G,Gay R,Kowalczyk L,et al.Access controlencryption for eq

40、uality,comparison,and more C/Procof the 20th IACR Int Conf on Practice and Theory inPublic-Key Cryptography.Berlin:Springer,2017:88-11811Brakerski Z,Gentry C,Vaikuntanathan V.(Leveled)fullyhomomorphic encryption without bootstrapping(Leveled)fully homomorphic encryption without bootstrapping C/lProc

41、 of the Innovations in Theoretical Computer Science.NewYork:ACM,2012:309-32512 Regev O.On lattices,learning with errors,random linearcodes,and cryptography C/Proc of the 37th AnnualACM Symp on Theory of Computing.New York:ACM,2005:84-9313(Gentry C,Peikert C,Vaikuntanathan V.Trapdoors forhard lattice

42、s and new cryptographic constructions CJ IlProc of the 4oth Annual ACM Symp on.Theory ofComputing,Berlin:Springer,2008:197-20614Waters B.Efficient identity-based encryption withoutrandom oracles C/Proc of the 24th Annual Int Conf onthe Theory and Applications of Cryptographic Techniques.Berlin:Sprin

43、ger,2005:114-12715 Canetti R,Halevi S,Katz J.Chosen-ciphertext securityfrom identity-based encryption C/Proc of the Int Confon the Theory and Applications of Cryptographic Techniques.Berlin:Springer,2004:207-22216 Kim S,Wu D.Access control encryption for generalpolicies from standard assumptions C/P

44、roc of the 23rdInt Conf on the Theory and Applications of Cryptology andInformation Security.Berlin:Springer,2017:471-50117 Agrawal S,Wu D.Functional encryption:Deterministic torandomized functions from simple assumptions C/Procof the 36th Annual Int Conf on the Theory and Applications ofCryptograph

45、ic Techniques.Berlin:Springer,2017:30-6118Goyal V,Jain A,Koppula V,et al.Functional encryptionfor randomized functionalities C/Proc of the 12th Theory ofCryptography Conf.Berlin:Springer,2015:325-35119 Tan Gaosheng,Zhang Rui,Ma Hui,et al.Access controlencryption based on LWE CI/Proc of the 4th ACM I

46、ntWorkshop on ASIA Public-Key Cryptography.Berlin:Springer,2017:43-5020(Gentry C,Sahai A,Waters B.Homomorphic encryption fromlearning with errors:Conceptually-simpler,asymptotically-faster,attribute-based CJ/Proc of the 33rd AnnualCryptology Conf.Berlin:Springer,2013:75-9221 Teranishi I,Oyama T,Ogat

47、a W.General conversion forobtaining strongly existentially unforgeable signature C/Proc of the 7th Int Conf Cryptology in India.Berlin:Springer,200:191-205谭高升博士,工程师.主要研究方向为信息安全、网络安全。李伟博士,高级工程师.主要研究方向为密码学、工控安全技术,马静静博士,助理研究员,主要研究方向为算法设计、人工智能王伟忠博士,高级工程师.主要研究方向为工业互联网安全、车联网安全、密码应用技术。wangweizhongchina-邢建华硕士,工程师.主要研究方向为信息安全。13260280856163.c0m马明杰博士,工程师.主要研究方向为信息安全、网络安全。324

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服