基于代理的即时属性撤销kp-abe方案.pdfVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于代理的即时属性撤销kp-abe方案

第40卷  第10期   计 算 机 工 程 2014年10月     Vol.40  No.10   Computer Engineering October 2014 ·专栏 · 文章编号:1000-3428(2014)10-0020-05      文献标识码:A      中图分类号:TP309.2 基于代理的即时属性撤销KP-ABE方案 林  娟,薛庆水,曹珍富 (上海交通大学计算机科学与工程系,上海200240) 摘  要:属性撤销是属性基加密方案在实际应用中亟须解决的问题,已有支持间接撤销模式的可撤销属性基加密 方案存在撤销延时或需要更新密钥及密文等问题。 为此,提出一种间接模式下基于代理的支持属性即时撤销的密 钥策略属性基加密方案,该方案不需要用户更新密钥及重加密密文,通过在解密过程中引入代理实现撤销管理,减 轻了授权机构的工作量,其要求代理为半可信,不支持为撤销用户提供访问权限及解密密文。 分析结果表明,该方 案支持细粒度访问控制策略,并且可以实现系统属性的撤销、用户的撤销及用户的部分属性撤销。 关键词:属性基加密;密钥策略;访问控制;半可信代理;属性撤销;即时撤销 中文引用格式:林  娟,薛庆水,曹珍富. 基于代理的即时属性撤销KP-ABE方案[J].计算机工程,2014,40(10):20-24. 英文引用格式:Lin Juan,Xue Qingshui,Cao Zhenfu.Proxy-based Immediate Attribute Revocation KP-ABE Scheme[J]. Computer Engineering,2014,40(10):20-24. Proxy-based Immediate Attribute Revocation KP-ABE Scheme LIN Juan,XUE Qing-shui,CAO Zhen-fu (Department of Computer Science and Engineering,Shanghai Jiaotong University,Shanghai200240,China) 【Abstract】 Attribute revocation iscrucial tothepracticaluse ofAttribute-basedEncryption(ABE).Most ofthe existing revocableABE schemesundertheindirectrevocationmodel sufferintermsofdelayinginrevocationorupdatingkeysand ciphertexts.To addressthis,thispaper proposesa proxy-based immediate attribute revocation Key Policy(KP) attribute- based encryption under the indirect model without issuing new keys or re-encrypting existing ciphertexts. It achieves attribute revocation by introducing a proxy in the decryption process and reduces the burden for the key authority.The proxy is semi-trusted which revokesuser accessprivilegesand cannot decrypt ciphertexts.Analysis results show that the scheme supports fine-grained access contr

文档评论(0)

wangsux + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档