ImageVerifierCode 换一换
格式:PDF , 页数:6 ,大小:1.29MB ,
资源ID:605422      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/605422.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(一种基于层级链技术的数据保护方案_王利伟.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

一种基于层级链技术的数据保护方案_王利伟.pdf

1、一种基于层级链技术的数据保护方案*王利伟1 王建华1 王爱丽2 常晓林1 /1北京交通大学 2中国铁路信息科技集团有限公司【摘 要】随着云计算技术的发展,越来越多的数据被存储在云端,但云服务器并不一定安全,存在数据泄露的风险。针对此问题,本文提出一种基于层级链技术的数据保护方案,在保证数据安全的前提下,实现数据的密态检索。该方案将数据资产存储在私有链上,为方便对加密数据的灵活检索,生成加密关键词索引存储在联盟链上,通过数据存储域与访问域的隔离保证数据资产的机密性、完整性和不可篡改性。基于可搜索加密技术与属性加密技术,实现密文关键词检索、细粒度访问控制与搜索结果的可验证。本文还通过安全分析与性能

2、评估证明了该方案的安全性,同时具有更高的计算效率。【关键词】区块链 可搜索加密 数据保护【中图分类号】TP309 【文献标识码】A1 引言随 着 各 领 域 数 据 量 的 激 增,越 来 越多的机构选择将数据存储在云端,但有的云服务器可能是恶意的,因此存在着一定的信息泄露风险,必须对数据进行加密存储,由此导致 加 密 数 据 的 检 索 变 得 十 分 困 难,只 能 频繁 下 载 全 部 数 据 解 密 后 再 进 行 使 用,这 无*本文系中国国家铁路集团有限公司科技研究开发计划实验室基础研究项目(L2021S001)成果。2023 年 3 月|保密科学技术|55网络防护疑会消耗大量的计

3、算资源与时间。随 着 区 块 链3.0时 代 的 到 来,区 块 链 技术 被 广 泛 应 用 到 日 常 生 产 生 活 中 的 各 个 领域1。区块链是一种适用于存储和查询的高度 分 布 式 数 据 结 构,使 关 键 词 查 询 能 够 通过 所 有 相 关 方 的 共 识 得 到 验 证 和 记 录,并通 过 共 识 机 制 保 证 数 据 的 完 整 性、不 可 篡改性。虽 然 区 块 链 的 特 性 可 以 很 好 地 保 护 被 检索 数 据 的 隐 私,但 依 旧 无 法 解 决 加 密 数 据检 索 困 难 的 问 题。而 可 搜 索 加 密 技 术 恰 好可 以 解 决 密

4、 文 检 索 困 难 问 题,其 通 常 的 策略 是:首 先 创 建 索 引,然 后 将 索 引 和 加 密数 据 分 开 存 储,通 过 对 索 引 遍 历 来 查 询 关键 词 对 应 的 文 件,从 而 达 到 密 文 检 索 的 目的。但 其 他 授 权 用 户 若 要 进 行 同 样 的 查 询操 作,只 能 先 获 取 数 据 拥 有 者 的 密 钥,这显 然 是 不 安 全 的。此 外,属 性 加 密 技 术 可以 为 灵 活 的 细 粒 度 访 问 控 制 提 供 支 持,其将 访 问 结 构 巧 妙 嵌 入 加 密 技 术,当 用 户 的属 性 满 足 该 访 问 结 构

5、方 可 成 功 解 密。目 前研 究 最 多 的 是 密 文 策 略 属 性 加 密,该 方 案将 访 问 策 略 嵌 入 密 文,将 用 户 的 属 性 作 为密 钥,当 属 性 满 足 密 文 的 访 问 策 略 时 即 可进 行 解 密,否 则 无 权 进 行 访 问,以 此 达 到细粒度访问控制的目的。本文提出了一种基于 层 级 链 技 术 的 数 据保护方案,在保证数据机密性、完 整 性 的 同时,实 现 数 据 密 态 检 索、细 粒 度 访 问 控 制与 搜 索 结 果 的 可 验 证。本 方 案 具 有 以 下3个特点。(1)采 用 层 级 链 和 可 搜 索 加 密 技 术,

6、将 加 密 数 据 存 储 在 私 有 链,加 密 关 键 词 索引 存 储 在 联 盟 链,通 过 数 据 存 储 域 和 数 据访 问 域 的 隔 离,实 现 数 据 机 密 性、完 整 性和不可篡改性。(2)通 过 密 文 策 略 的 属 性 加 密 技 术,实 现 细 粒 度 的 访 问 控 制,并 由 联 盟 链 服 务器 为 用 户 执 行 耗 时 的 中 间 解 密 过 程,减 小用户的计算开销。(3)通 过 结 果 的 可 验 证,保 证 搜 索 结果的正确性,防止被恶意攻击。论 文 对 本 方 案 进 行 了 安 全 分 析 和 性 能 评估,结 果 表 明,本 方 案 具

7、有 较 高 安 全 性 和计算效率。2 相关工作2.1 可搜索加密可搜索加密(Searchable Encryption,S E)是 一 种 在 不 需 要 解 密 的 情 况 下,可 以 直 接 对 存 储 在 云 端 服 务 器 上 的 加 密数 据 文 件 进 行 关 键 词 检 索 的 技 术。常 见的 可 搜 索 加 密 方 案 包 括 对 称 可 搜 索 加 密(Symmetric Searchable Encryption,S S E)与 公 钥 可 搜 索 加 密(P u b l i c K e y E n c r y p t i o n w i t h K e y w o r

8、 d s S e a r c h,P E K S)。最 初,G o l d r e i c h和O s t r o v s k y于2 0 0 0年 提 出 可 搜 索 加 密 的 概 念2。基 于此,S o n g等 人3提 出 第 一 个 实 用 的 对 称 可搜 索 加 密 的 构 造 方 案。该 方 案 通 过 使 用 特殊 的2层 加 密 结 构 来 搜 索 加 密 数 据,使 用 顺序 扫 描 来 搜 索 密 文。但 由 于 每 次 搜 索 都 需要 遍 历 整 个 密 文 文 件,搜 索 时 间 和 文 件 大小 线 性 相 关,搜 索 效 率 低。G o h等 人4构造 了 第

9、 一 个 基 于 索 引 的 方 案,利 用B l o o m过 滤 器 以 及 伪 随 机 函 数 来 构 建 安 全 索 引。Chen5首 次 提 出 了S-HashMap索 引 结 构,在 实 现 多 关 键 字 模 糊 密 文 检 索 的 同 时,使数 据 的 更 新 更 高 效、更 安 全。S t e f a n o v等人6首次提出前向安全的概念并设计了相应方 案,该 方 案 泄 露 信 息 更 少 且 效 率 更 高,在 最 坏 的 情 况 下 该 方 案 支 持 亚 线 性 时 间 内的 更 新 和 搜 索,同 时 保 持 仅 线 性 大 小 的 数据结构。但 随 着 技 术

10、发 展,单 一 可 搜 索 加 密 技 术56|保密科学技术|2023 年 3 月网络防护已 不 能 满 足 数 据 的 功 能 性 和 安 全 性 需 求,迫切需要新技术的加入来解决此问题。2.2 可搜索加密与区块链的结合利 用 可 搜 索 加 密 技 术 实 现 链 上 数 据 加 密及 密 文 搜 索 是 当 前 常 见 的 一 种 解 决 方 案。可 搜 索 加 密 搜 索 的 对 象 是 加 密 密 文,因 此需 要 事 先 选 择 搜 索 关 键 词,加 密 生 成 查 询目 标 密 文。在 构 建 链 上 可 搜 索 加 密 方 案时,研 究 人 员 将 关 注 点 放 在 加

11、密 搜 索 安 全性 及 性 能 上 的 提 升,区 块 链 仅 仅 作 为 方 案实 现 的 平 台,提 供 可 信 的 数 据 存 储 及 检 索功 能。例 如,C h e n等 人7针 对 医 疗 数 据,提 出 基 于 区 块 链 的 电 子 病 例(E H R)可 搜索 加 密 方 案,该 方 案 中 索 引 存 储 在 区 块 链中,区 块 链 技 术 的 使 用 确 保E H R索 引 的 完整 性、防 篡 改 性 和 可 追 溯 性。L i等 人8提出 了 一 种 基 于 区 块 链 的 索 引 分 层 可 搜 索 加密 方 案,该 方 案 首 先 设 计 了 一 种 分 层

12、搜 索索 引 结 构 并 将 其 外 包 给 区 块 链 网 络,以 实现 可 靠 的 分 层 搜 索。A l i等 人9提 出 将 区 块链 作 为 一 个 分 布 式 数 据 库,采 用 同 态 加 密技 术,以 确 保 对 数 据 库 的 安 全 搜 索 和 基 于关键词的访问。但 是 这 些 工 作 中,区 块 链 只 提 供 存 储 与检 索 功 能,如 何 利 用 区 块 链 的 其 他 特 性 来满 足 方 案 的 需 求 值 得 去 深 入 研 究。本 方 案提 出 利 用 联 盟 链 服 务 器 性 能 优 势,为 用 户提 供 中 间 解 密 功 能,可 以 大 大 缩 短

13、 用 户 解密时间,提升用户使用体验。2.3 基于属性的可搜索加密属 性 加 密 是S a h a i和Wa t e r s1 0在2 0 0 5年提出的概念,他们将访问结构结合在密文中,从而达到访问控制的目的。属性加密可分为密文策略属性加密(CP-ABE)和密钥策 略 属 性 加 密(K P-A B E),当 前 学 者 针对C P-A B E的 研 究 较 多。S u n等 人11受 属性 加 密 的 启 发 提 出 了 第 一 个 基 于 属 性 的 关键 词 检 索 方 案,从 而 实 现 了 细 粒 度 访 问 控制。Q i u等 人1 2提 出 了 支 持 隐 藏 访 问 策 略的

14、 基 于 属 性 的 可 搜 索 加 密 方 案,如 果 数 据用 户 的 属 性 凭 证 不 能 满 足 数 据 所 有 者 指 定的 访 问 控 制 策 略,则 数 据 用 户 无 法 搜 索 加密 数 据 并 了 解 有 关 访 问 结 构 的 任 何 信 息。Liu等人13为解决密钥管理等安全问题,引入 区 块 链 技 术,利 用 其 去 中 心 化 的 性 质,负 责 系 统 参 数 与 密 钥 生 成 等 过 程,使 方 案更加安全。但 是,现 有 的 基 于 属 性 的 可 搜 索 加 密方 案,均 需 把 关 键 词 一 同 通 过 属 性 进 行 加密,这 大 大 增 加 了

15、 加 密 耗 时 与 陷 门 生 成 耗时。本 方 案 将 关 键 词 与 文 件 索 引 单 独 加密,属 性 加 密 只 对 加 密 文 件 的 对 称 密 钥 进行加密,效率更高。3 系统模型本 方 案 采 用 层 级 区 块 链 架 构,加 密 数 据存 储 在 私 有 链 上,关 键 词 索 引 等 存 储 在 联盟 链,从 而 有 效 降 低 数 据 泄 露 的 风 险,并保 证 用 户 数 据 的 不 可 篡 改。层 级 链 示 意 图如图1所示。本 方 案 提 出 的 系 统 模 型 主 要 包 含4大 实图1 层级链技术私有链联盟链加密索引文件位置文件哈希访问结构加密数据20

16、23 年 3 月|保密科学技术|57网络防护体,分别是:数据拥有者(DO)、数据用户(DU)、私有链(PB)和联盟链(CB)。DU可根据关键词搜索DO发布的加密数据。P B是D O维 护 的 私 有 区 块 链,负 责 存储D O加 密 后 的 数 据。C B由 各 数 据 使 用 方共 同 构 成 和 维 护,负 责 存 储 加 密 索 引、文件 哈 希 值 等,并 通 过 智 能 合 约 执 行 搜 索 算法,C B还 可 代 替D U完 成 中 间 解 密 工 作,减 少D U的 计 算 耗 时,提 高 效 率 和 体 验。该方案的系统模型如图2所示。4 系统实现基 于 上 一 节 提

17、到 的 系 统 模 型,本 节 基于 属 性 加 密 技 术 和 可 搜 索 加 密 技 术,构 建了 一 个 基 于 层 级 区 块 链 的 数 据 安 全 保 护 方案。该 方 案 兼 顾 了 数 据 存 储 的 机 密 性、完整性与数据检索的灵活性。本 方 案 的 设 计 思 想 是 采 用 层 级 链 的 架构,私 有 链P B存 储 数 据 密 文,联 盟 链C B存 储 关 键 词 索 引 等 信 息,通 过 数 据 存 储 域和 数 据 访 问 域 的 隔 离,达 到 数 据 保 护 的 目的,保 护 数 据 的 机 密 性、完 整 性 和 不 可 篡改性。其具体工作流程如图3所

18、示:(1)CB先进行系统初始化,生成公共参数和主密钥,公开公共参数并保留主密钥;(2)DO将自己的数据文件进行加密后上传至PB;(3)PB返回文件的存储位置给DO;(4)D O根 据 关 键 词 及 文 件 列 表 生 成加 密 索 引,连 同 文 件 存 储 位 置、文 件 哈 希值、访问策略等信息上传至CB;(5)DU向DO发起关键词查询请求;(6)D O根 据D U提 供 的 关 键 词 为 其 生成对应的陷门;(7)D U将 陷 门 上 传 至C B发 起 关 键 词查询请求;(8)C B首 先 判 断D U的 属 性 是 否 满 足访 问 策 略 的 要 求,若 满 足 则 执 行

19、检 索 算 法并向PB获取加密文件;(9)PB将密文文件返回给CB;(1 0)C B首 先 生 成 解 密 密 钥 并 执 行 耗时 的 中 间 解 密 过 程 得 到 中 间 密 文,连 同 文件哈希值等信息发送至数据用户DU;(11)D U执 行 最 后 一 步 轻 量 级 解 密 算法 获 得 明 文,并 可 根 据 哈 希 值 判 断 文 件 的完整性,验证结果是否正确。5 安全分析与性能评估5.1 安全分析(1)机密性所 有 隐 私 信 息 均 加 密 存 储,其 中 原 始数 据 加 密 存 储 在PB上,索 引 加 密 存 储 在CB上,密 钥 使 用 属 性 加 密 保 护,只

20、 有 属 性 满足 访 问 策 略 的 用 户 才 能 成 功 解 密;同 时 关键 词 也 进 行 加 密 处 理,除 了D O和D U,没有 参 与 方 可 以 获 取 到 关 键 词 的 明 文 信 息。因此,机密性得以保证。(2)不可篡改性和完整性首 先,数 据 存 储 在 链 上,区 块 链 不 可 篡图2 系统模型DODU下发公共参数上传数据密文返回存储位置Loc上传加密索引、Loc、文件哈希、访问结构陷门请求上传Tw、attsCBCBPBPB返回密文请求返回密文返回密文、哈希值Tw58|保密科学技术|2023 年 3 月网络防护改 的 性 质 保 证 了 数 据 完 整 性,恶

21、意 用 户 无法 修 改 链 上 数 据。其 次,数 据 用 户 收 到 数据 密 文 的 同 时 得 到 原 始 数 据 的 哈 希 值,由此可以验证数据的完整性。通过以上分析,在本方案中,数据加密存 储 以 保 证 机 密 性,使 用 属 性 加 密 保 护 密钥,实 现 了 安 全 的 访 问 控 制。数 据 链 上 存储,利 用 区 块 链 的 共 识 机 制,保 证 数 据 的完 整 性 和 不 可 篡 改 性。因 此 本 文 所 提 的 数据 保 护 方 案 在 各 个 环 节 中 均 很 好 地 保 护 了数据的安全。5.2 性能评估本节将从功能性和计算开销来评估本文方案和其他方

22、案的主要性能。表1给出了本文所提出方案与文献11-1 3所 提 出 方 案 的 功 能 性 对 比。从 表1可以 看 出,文 献1 1-1 3所 提 出 方 案 均 支持 隐 私 保 护、访 问 控 制 与 可 搜 索 加 密,文献1 3所 提 出 方 案 引 入 区 块 链 技 术 以 防止 恶 意 行 为,使 方 案 更 安 全。而 相 比 这3种 方 案,本 文 所 提 方 案 支 持 外 包 解 密 和 结果 可 验 证 功 能,由 联 盟 链 代 替 用 户 进 行 耗时 的 中 间 解 密 工 作,用 户 只 需 要 进 行 轻 量级 解 密 即 可 获 得 最 终 明 文,大 大

23、 提 升 用 户体 验。结 果 可 验 证 功 能 的 加 入,可 以 使 用户 对 搜 索 结 果 完 整 性 进 行 验 证,防 止 收 到错 误 结 果。总 的 来 说,本 文 所 述 方 案 在 隐私 保 护、访 问 控 制、可 搜 索 加 密、外 包 解密、结 果 可 验 证 等 方 面 均 具 有 优 势,兼 具功能性和安全性。在 算 法 计 算 开 销 方 面,综 合 评 估 了 本方 案 在 系 统 初 始 化、密 钥 生 成 和 加 密3个 阶图3 系统工作流程段 的 计算开销,并与文献11-13所提出方案进行对比。在3个阶段的整体计算开销上,文献11所提方案所需时间为5n的

24、群运算时间,文 献1 2所 提 方 案 需 要4n的 群 运 算 时间,而文献13所提方案需要20n的群运算时间。本文方案整体需要4n的群运算时间,但相比文献12方案需要更少的哈希计算时间。因此本方案计算开销明显优于其他方案。6 结语本 文 提 出 了 一 种 基 于 层 级 链 技 术 的 数 据保 护 方 案。该 方 案 融 合 区 块 链 技 术、可 搜索 加 密 技 术 与 属 性 加 密 技 术,将 密 文 数 据存 储 在 私 有 区 块 链 上,加 密 关 键 词 索 引 存储 在 联 盟 链 中,并 通 过 属 性 加 密 进 行 细 粒度 访 问 控 制,使 得 只 有 满

25、足 访 问 控 制 策 略的 用 户 才 能 对 数 据 进 行 解 密 访 问,保 证 了表1 功能性对比功 能文献11所提出方案文献12所提出方案文献13所提出方案本方案隐私保护访问控制可搜索加密抗篡改能力外包解密结果可验证DOCBPBDU1.下发公共参数1.下发公共参数3.返回存储位置4.上传加密索引、文件存储位置、文件哈希、访问结构5.陷门请求6.生成陷门Tw7.上传陷门,用户属性集atts8.密文请求9.返回密文10.返回中间密文、文件哈希11.解密获得明文Tw2023 年 3 月|保密科学技术|59网络防护数 据 的 机 密 性、完 整 性 和 不 可 篡 改 性。相较 于 其 他

26、 方 案,本 方 案 在 计 算 开 销 上 有 一定 优 势。未 来 的 研 究 工 作 中,我 们 将 结 合具 体 应 用 场 景,进 一 步 完 善 方 案,使 方 案满足更多安全需求的同时,效率更高。参考文献1 Rajasekaran A S,Azees M,Al-Turjman F.A Comprehensive Survey on Blockchain TechnologyJ.Sustainable Energy Technologies and Assessments,2022,52:102039.2 Goldreich O,Ostrovsky R.Software Prote

27、ction and Simulation on Oblivious RAMsJ.Journal of the ACM(JACM),1996,43(3):431-473.3 Song D X,Wagner D,Perrig A.Practical Techniques for Searches on Encrypted DataC.Proceeding 2000 IEEE Symposium on Security and Privacy.S&P 2000.IEEE,2000:44-55.4 Goh E J.Secure IndexesJ.Cryptology ePrint Archive,20

28、03.5 Chen Q,Fan K,Zhang K,et al.Privacy-preserving Searchable Encryption in the Intelligent Edge ComputingJ.Computer Communications,2020,164:31-41.6 Stefanov E,Papamanthou C,Shi E.Practical Dynamic Searchable Encryption with Small LeakageJ.Cryptology ePrint Archive,2013.7 Chen L,Lee W K,Chang C C,et

29、 al.Blockchain Based Searchable Encryption for Electronic Health Record SharingJ.Future Generation Computer Systems,2019,95:420-429.8 Li Y,Zhou F,Ji D,et al.A Hierarchical Searchable Encryption Scheme Using Blockchain-Based IndexingJ.Electronics,2022,11(22):3832.9 Ali A,Masud M,Chen C,et al.An Effec

30、tive Blockchain Based Secure Searchable Encryption SystemJ.Intelligent Automation&Soft Computing,2022,33(2).10 Sahai A,Waters B.Fuzzy identity-based EncryptionC.Annual International Conference on the Theory and Applications of Cryptographic Techniques,2005:457-473.11 Sun W,Yu S,Lou W,et al.Protectin

31、g Your Right:Attribute-based Keyword Search with Fine-grained Owner-enforced Search Authorization in the CloudC.IEEE INFOCOM 2014-IEEE Conference on Computer Communications.IEEE,2014:226-234.12 Qiu S,Liu J,Shi Y,et al.Hidden Policy Ciphertext-Policy Attribute-based Encryption with Keyword Search against Keyword Guessing attackJ.Sci.China(Inf.Sci.),2017,60:1-12.13 Liu S,Yu J,Xiao Y,et al.BC-SABE:Blockchain-aided Searchable Attribute-based Encryption for Cloud-IoTJ.IEEE Internet of Things Journal,2020,7(9):7851-7867.60|保密科学技术|2023 年 3 月网络防护

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服