Efficient Identity-based Proxy Re-encryption on Lattice in the Standard Model
-
摘要:
代理重加密在云计算环境下的密文共享等方面起着重要的作用。目前格上基于身份的代理重加密方案都是随机预言机模型的。针对这个问题,该文构造了一个高效的标准模型下格上基于身份的代理重加密方案。在方案中,用户身份仅仅被映射为一个向量,使得用户私钥的尺寸较短。该方案具有双向性,多次使用性等性质,并且在LWE困难假设下是适应性选择身份CPA安全的。
Abstract:Proxy re-encryption plays an important role for encrypted data sharing and so on in cloud computing. Currently, almost all of the constructions of identity-based proxy re-encryption over lattice are in the random oracle model. According to this problem, an efficient identity-based proxy re-encryption is constructed over lattice in the standard model, where the identity string is just mapped to one vector and getting a shorter secret key for users. The proposed scheme has the properties of bidirectional, multi-use, moreover, it is semantic secure against adaptive chosen identity and chosen plaintext attack based on Learning With Errors (LWE) problems in the standard mode.
-
1. 引言
云存储可以为用户提供存储服务,而云计算可以通过整合用户上传到云中的资源来为用户提供各种计算服务。云计算在为用户提供服务的同时,也存在着各种安全风险,如用户的数据安全[1]。1998年,Blaze等人[2]提出了代理重加密的概念。代理重加密实现了非可信第3方在不解密的情况下,可以将一个用户的密文转化为其他用户的密文,保证了开放网络中数据的安全性和隐私性。这种特殊的转换性质使得代理重加密在云计算环境下的密文共享方面有着重要的应用。在一个代理重加密模型中,包含3个参与者,授权人,被授权人,代理人。授权人通过自己的私钥和被授权人的信息,产生一个秘密信息,作为代理人的代理私钥,代理人使用代理密钥把授权人的密文变换成被授权人的密文,而代理人并不能从代理密钥和用户密文中得到明文和用户的私钥的任何信息。文献[2]中提出了第1个代理重加密方案。Green等人[3]提出了第1个单向的基于身份的代理重加密方案。之后,一系列基于身份的代理重加密方案被设计出来[4,5]。然而,这些方案都是基于计算数论困难问题(如整数分解问题,离散对数问题)的,在量子计算环境下是不安全的。因此需要考虑抗量子计算能力的代理重加密方案的设计。格密码是设计抗量子攻击方案的一个很好的选择。Xagawa[6]提出了第1个基于格的多次使用的双向代理重加密方案。接着基于格的代理重加密方案与特殊性质的方案陆续被提出[7–12]。虽然基于格公钥的代理重加密方案取得了一些结果,但基于身份的方案却很少,并且都是随机预言机模型下的。因此,本文的目标是构造一个格上高效的标准模型下基于身份的代理重加密方案。
2. 基础知识
2.1 格
设
B={b1,b2,···,bm}∈Zm×m 是一个m×m 阶矩阵,且b1,b2,···,bm∈Zm 线性无关。则称向量b1,b2,···,bm 的所有整系数线性组合所构成的集合为一个m 维格Λ ,即Λ=L(B)={y∈Zm, s.t. ∃s∈Zm,y=Bs=m∑i=1sibi} (1) 这里,
b1,b2,···,bm 构成了格Λ 的一组基。下面给出一类常用的整数格(正交格)。定义 1 设q是一个素数,
A∈Zn×mq ,u∈Znq ,定义Λ⊥q(A):={e∈Zm, s.t. Ae=0(odq)}Λuq(A):={e∈Zm, s.t. Ae=u(odq)}} (2) 引理 1[13] 设
q≥3 是一个奇数且m=⌈6nlog2q⌉ ,则利用陷门生成算法TrapGen(1n) ,产生矩阵A∈Zn×mq 和T∈Zm×mq ,其中A 在Zn×mq 上的分布与均匀分布是不可区分的,T 是格Λ⊥q(A) 的一组基,且满足||˜T||≤O(√nlog2q) ,||T||≤O(nlog2q) ,这里˜T 是T 的施密特正交化矩阵,||T|| 是矩阵T 的欧几里得范数。定义 2
LWEq,χ 判定问题:设q是一个素数,n是一个正整数。As,χ 是变量为(a,aTs+x) 的分布,这里a←Znq ,s←Znq 是均匀随机选择的,x←χ ,χ 是Zq 上的分布。LWEq,χ 判定问题是区分分布As,χ 和Znq×Zq 上的均匀分布。2.2 离散高斯
离散高斯分布与高斯抽样算法是在随机格上设计方案的重要定义与算法,下面简单介绍离散高斯分布的定义以及关于高斯抽样算法的几个相关引理。
对于
c∈Zm ,σ>0 , m维格Λ 上的离散高斯分布定义为DΛ,σ,c(x)=ρσ,c(x)ρσ,c(Λ)=ρσ,c(x)∑x∈Λρσ,c(x),∀x∈Zm (3) 引理 2[14] 设
q≥2 ,矩阵A∈Zn×mq ,m>n 。TA 是格Λ⊥q(A) 的一组基,σ≥||˜TA||⋅ω(√log2m) 。那么,对于c∈Zm ,u∈Znq 有:(1)
Pr[x←DΛ⊥q(A),σ:‖x‖>σ√m]≤negl(n) ;(2) 存在算法
SamplePre(A,TA,u,σ) ,输出一个Λuq(A) 中的向量x ,且x 的分布与分布DΛuq(A),σ,c 是不可区分的。引理 3[14] 设
n 和q 是正整数,且q 是素数,m≥2nlog2q 。那么对于A∈Zn×mq ,σ≥ω(√log2m) ,e←DZm,σ ,则u=Aeodq 的分布统计接近于Znq 上的均匀分布。引理 4[15] 设
Λ⊆Zm 是一个格,σ∈R 。对于i=1,2,···,k,vi∈Zm 。Xi 是从DΛ+vi,σ 中抽取的两两线性无关的随机变量。设c=(c1,c2,···,ck)∈Zk ,定义g:=gcd(c1,c2,···,ck) ,v:=∑ki=1civi 。对于可忽略的ε ,σ>‖c‖⋅ηε(Λ) ,那么Z=∑ki=1ciXi 的分布统计接近于DgΛ+v,‖c‖σ 。上述3个引理用在方案的安全性证明中,来说明模拟的系统与真实的系统是不可区分的。
3. 基于身份的代理重加密
3.1 方案介绍
(1)主密钥生成:输入安全参数
1n ,运行陷门生成算法TrapGen(1n) 产生一个随机的矩阵A∈Zn×mq 和格Λ⊥q(A) 的一个小范数矩阵T∈Zm×m 作为格的陷门基,且||˜T||≤O(√nlog2q) 。函数fA(x)=Axodq (f:Zm→Znq )。随机选择l+1个随机且线性无关的向量u0,u1,···,ul∈Zn 。那么主公钥为MPK=(A,u0,u1,···,ul) ,主私钥为MSK=T 。(2)用户私钥提取:输入主公钥MPK、主私钥MSK和用户的身份
id=(id1,id2,···,idl)∈{0,1}l ,提取用户私钥如下:(a)计算u=u0+∑li=1idiui ; (b)给定高斯参数σ((1+∑li=1idi)/(l+1)) ,利用原像抽样算法产生一个向量e 满足Ae=u= u0 + ∑li=1idiui 且||e||≤σ((1 + ∑li=1idi) /(l+1))√m。 因此,用户id的私钥为e。(3)代理重加密密钥生成:对于用户
id1 与id2 ,其对应的私钥为eid1 与eid2 ,计算rkid1↔id2=eid1−eid2 作为代理重加密密钥。(4)加密:输入主公钥MPK,用户身份
id1=(id11,id12,···,id1l) 和一个消息比特μ∈{0,1} ,加密如下:(a)计算u=u0+∑li=1idiui ; (b)选择一个随机的向量s ,计算y=ATs+x ,c=uTs+x+ μ⌊q/2⌋ ,这里x←Φαm ,x←Φα 。(c)输出密文(y,c) 。(5)重加密:输入重加密密钥
rkid1↔id2=eid1−eid2 ,用户id1=(id11,id12,···,id1l) 的密文(y,cid1) ,代理者利用代理重加密密钥计算cid2=cid1−rkTid1↔id2y ,输出用户id2=(id21,id22,···,id2l) 的密文(y,cid2) 。(6)解密:输入用户
id2=(id21,id22,···,id2l) 的私钥eid2 ,计算cid2−eTid2y ,若结果接近0,则输出0,若结果接近⌊q/2⌋ ,则输出1。3.2 正确性与参数设置
对于一个密文
(y,c) ,解密过程为t=c−eTy=uTs+x+μ⌊q/2⌋−eT(ATs+x)=uTs+x+μ⌊q/2⌋−(Ae)Ts−eTx=x−eTx+μ⌊q/2⌋ (4) 若
t 接近0,则输出0,若结果接近⌊q/2⌋ ,则输出1。对于一个重加密密文
(y,cid2) ,解密过程为t=cid2−eTid2y=cid1−rkTid1↔id2y−eTid2(ATs+x)=uTid1s+x+μ⌊q/2⌋−(eid1−eid2)T(ATs+x)−eTid2(ATs+x)=uTid1s+x+μ⌊q/2⌋−uTid1s−eTid1x+uTid2s+eTid2x−uTid2s−eTid2x=x−eTid1x+μ⌊q/2⌋=x−eTid1x+μ⌊q/2⌋ (5) 因此,若
t 接近0,则输出0,若结果接近⌊q/2⌋ ,则输出1。对于方案的正确性,参数应该满足如下条件:
(1)为了满足陷门生成算法TrapGen的需要,我们设置
m>6nlog2q ,并且q=ploy(n) ,这里ploy(n) 表示n 的多项式;(2)为了满足私钥提取算法的需要,要求
σ≥||˜T||⋅ω(√log2n) ;(3)为满足文献[14]中对偶加密算法的正确性,要求
q>5σ(m+1) 且α<1/σ√mω(log2m) ;(4)在陷门生成算法中,要求
‖˜T‖≤ O(√nlog2q) ;因此,设置参数如下:
m=6n⌈log2q⌉ ,q=n3 ,σ=m⋅ω(log2n) ,α=1/(l+1)σmω(log2m) ,这里l<n 是用户身份的长度。3.3 安全性分析
定理1(多次使用性) 该方案满足多次使用性。
证明 考虑
k 个用户1,2,···,k ,假设(y,c1) 是用户1的密文,从1−k 的重加密过程为ck=ck−1−rkTk−1↔ky=ck−2−rkTk−2↔k−1y−rkTk−1↔ky=···=c1−k−1∑i=1rkTi↔i+1y=c1−k−1∑i=1(ei−ei+1)y=c1−eT1y+eTky=uT1s+x+μ⌊q/2⌋−eT1(ATs+x)+eTk(ATs+x)=uTks+(x−eT1x+eTkx)+μ⌊q/2⌋=uTks+x′+μ⌊q/2⌋ (6) 其中,
x′=x−eT1x+eTkx 。显然(y,ck) 是用户k 的密文。由于e1 ,ek ,x 是小范数向量,x 是较小的整数,因此x′ 也是一个较小的整数,所以(y,ck) 可以正确解密。 证毕定理2 (安全性) 假设参数设置为3.2节所示,并且LWE问题是困难的,则该代理重加密方案在标准模型下是IND-aID-CPA安全的。
证明 在证明过程中,需要使用游戏的方式来证明一个多项式时间敌手攻击该方案的优势是可忽略的。下面需要证明3个游戏(Game)对于多项式时间敌手来说是不可区分的。
游戏1 该游戏是标准的适应性选择身份的选择明文攻击安全(IND-aID-CPA)的方案。
初始阶段:输入安全参数
1n ,运行陷门生成算法TrapGen(1n) 产生一个随机的矩阵A∈Zn×mq 和格Λ⊥q(A) 的一个小范数矩阵T∈Zm×m 作为格的陷门基,且||˜T||≤O(√nlog2q) 。函数fA(x)= Axodq (f:Zm→Znq )。随机选择l+1个随机且线性无关的向量u0,u1,···,ul∈Zn 。最后把公开参数A∈Zn×mq ,u0,u1,···,ul∈Zn 发送给敌手A 。阶段1:在这个阶段,敌手
A 在得到公开参数后,可以进行密钥提取询问、重加密密钥询问(敌手询问到重加密密钥后可自行进行重加密操作,因此不需要进行重加密询问),真实系统回答提问如下:密钥提取询问:敌手询问用户id的密钥,真实系统计算
u=u0+∑li=1idiui ;给定高斯参数σ((1+∑li=1idi)/(l+1)) ,利用原像抽样算法产生一个向量e 满足Ae=u=u0+∑li=1idiui 且||e||≤σ((1+∑li=1idi)/(l+1))√m 。发送e 给敌手A 作为用户id的私钥。重加密密钥询问:敌手
A 询问用户id1 与id2 之间的代理重加密密钥,系统查询其对应的私钥为eid1 与eid2 ,计算rkid1↔id2=eid1−eid2 作为代理重加密密钥发送给敌手A 。挑战阶段:当挑战者收到
(id∗,μ0,μ1) ,挑战者选择一个随机的b∈{0,1} ,计算y=ATs+x ,c∗=uTid∗s+x+μb⌊q/2⌋ ,并发送c∗=(y,c∗) 给敌手A 。最后A 给出猜测b′ ,若b′=b ,则挑战者输出1,否则输出0。游戏2 在这个游戏中,游戏2与游戏1的区别是矩阵
A 与向量u0,u1,···,ul 的生成方法。在游戏2中挑战者C 要模拟真实的方案,并且需要回答攻击者A 的各种询问。首先挑战者模拟真实的方案如下:初始阶段:挑战者
C 随机选择一个随机矩阵A←Zn×mq ,计算l+1个u0,u1,···,ul∈Znq 。计算步骤为:(1)挑战者首先按照高斯分布
Dσ/(l+1),0 随机选择l+1 个矩阵e0,e1,···,el ;(2)挑战者计算
Aei(odq)=ui ,i=0,1,···,l ;(3)检查
ui 是否是线性无关的,如果不是,则重复步骤(1)。挑战者
C 将初始阶段产生的公开参数A∈Zn×mq, u0,u1,···,ul∈Zm 发送给攻击者A 。阶段1:敌手
A 在得到公开参数后,可以进行密钥提取询问、重加密密钥询问(敌手询问到重加密密钥后可自行进行重加密,因此不需要进行重加密询问),挑战者C 回答敌手A 的询问如下:(1)密钥提取询问:敌手
A 发送身份idi 给挑战者,挑战者计算eidi=e0+∑li=1idiei ,ei←Dσ/(l+1),0 ,由引理4可知,eidi←Dσ⋅∑li=0idi/(l+1),0 。由于Aei(odq) =ui ,因此Aeidi(odq)=u0+∑li=1idiui 。挑战者发送eidi=e0+∑li=1idiei 给敌手A 作为用户身份idi 的私钥。(2)重加密密钥询问:敌手
A 发送(idi,idj) 给挑战者,则挑战者利用上述方法计算eidi 和eidj ,并计算rkidi↔idj=eidi−eidj 给敌手A 。阶段2(挑战阶段):当挑战者收到
(id∗,μ0,μ1) ,挑战者选择一个随机的b∈{0,1} ,计算y=ATs+ x ,c∗=uTid∗s+x+μb⌊q/2⌋ ,并发送c∗=(y,c∗) 给敌手A 。最后A 给出猜测b′ ,若b′=b ,则挑战者输出1,否则输出0。游戏3 在这个游戏中,与游戏2的区别是挑战密文的生成。在游戏2中,挑战密文
c∗=(y,c∗) 是使用加密算法产生的,即y=ATs+x ,c∗= uTid∗s+x+μb⌊q/2⌋ 。在游戏3中,挑战密文c∗ 是从Znq×Zq 中随机选取的。若游戏2与游戏1不可区分,且游戏3与游戏2也是不可区分的,则该代理重加密方案在标准模型下是IND-aID-CPA安全的。 证毕
下面将通过两个引理来说明游戏2与游戏1是不可区分的,游戏3与游戏2是不可区分的。
引理 5 游戏2与游戏1是不可区分的,并且对于敌手的询问回答与真实的方案也是不可区分的。
(1)在游戏1中,矩阵
A∈Zn×mq 是利用陷门生成算法TrapGen(1n) 生成的,并且是随机的。在游戏2中,A 是从Zn×mq 中随机选取的。因此公开参数A 对于敌手看来是不可区分的。(2)在游戏1中,公开参数
u0,u1,···,ul←Znq 是随机选择的;在游戏2中,u0,u1,···,ul 的生成是由算法Aei(odq)=ui 产生的,由引理3可知,Aei(odq)=ui 的分布统计接近于Znq 上的均匀分布。因此公开参数u0,u1,···,ul 对于敌手看来也是不可区分的。(3)对于密钥提取询问,在游戏1中,用户密钥
eid 是利用陷门使用原像抽样算法产生的,满足Aeid=u=u0+∑li=1idiui 且‖eid‖≤ σ((1+∑li=1idi)/(l+1))√m 。在游戏2中,用户密钥e0,e1,···,el 是挑战者按照高斯分布Dσ/(l+1),0 抽取出来的,因此对于模拟的用户密钥eid 满足‖eid‖≤σ((1+∑li=1idi)/(l+1))√m ,且根据u0,u1,···,ul 的生成,满足Aei(odq)=ui ,i=0,1,···,l 。因此挑战者对于用户提取询问的回答对于敌手看来与游戏1中是不可区分的。(4)对于重加密密钥询问,在游戏1中,代理重加密密钥的计算
rkidi↔idj=eidi−eidj 。而在游戏1中也是以同样的方法计算的,因此挑战者对于重加密密钥的回答对于敌手看来与游戏1中是不可区分的。因此,游戏1与游戏2对于攻击者是不可区分的。
引理 6 游戏3与游戏2是不可区分的。
用反证法来证明游戏3与游戏2是不可区分的。假设敌手
A 具有不可忽略的优势ε 来区分游戏3与游戏2,则可以构造一个算法B 来解决LWE判定问题。B 收到m个随机实例(ai,yi)∈Znq×Zq ,令A=(a1,a2,···am) ,y=(y1,y2,···ym) 。计算c∗= (e0+∑li=1idiei)TATy+x+μb⌊q/2⌋ ,令c∗= (y,c∗) 。如果敌手A 猜测了正确的b,则挑战者输出1,否则输出0。如果随机实例
(ai,yi)∈Znq×Zq 是均匀随机生成的,则挑战密文c∗ 也是均匀随机的,因此B 输出1的概率至多为1/2。如果随机实例
(ai,yi)∈Znq×Zq 是LWE实例,即y=(y1,y2,···ym)=(ATs+x)odq ,则挑战密文c∗ 也是均匀随机的。这和采用加密算法得到的密文分布是相同的。在这种情况下,敌手A 猜测正确的b的概率为(1+ε)/2 ,其中,ε 是一个不可忽略的量。即B 输出1的概率也是(1+ε)/2 。综上可知,
B 至少以ε′=(1+ε)/2−1/2=ε/2 的概率求解LWE判定问题。由于LWE判定问题是一个困难问题,因此游戏3与游戏2是不可区分的。
因此,由引理5和引理6可知,该方案在标准模型下是IND-aID-CPA安全的。
4. 安全与效率分析
该方案将用户的身份直接映射到一个向量,使得方案的主公钥、用户私钥与密文尺寸较短,存储空间较小。下面将该方案与格上其他相关方案的安全性、运行效率和存储空间进行比较,表1为存储空间与安全模型的比较结果,表2为计算效率的比较结果。
通过表1与表2的比较可以发现,本方案在标准模型下的主公钥、用户私钥与密文尺寸和随机预言机模型下的主公钥、用户私钥、密文尺寸相当,而在计算效率上却没有降低。
5. 结束语
本文采用原像抽样技术提出了一个标准模型下高效的格上基于身份的代理重加密方案。在方案中,用户的身份被编码为一个向量,与传统的格上基于身份的方案中用户私钥的提取技术相比,效率较高。该方案具有双向性,多次使用性等性质。最后证明了在LWE困难假设下是适应性选择身份的选择明文安全的。
-
表 1 存储空间及安全模型比较
-
蒋建春, 文伟平. " 云”计算环境的信息安全问题[J]. 信息网络安全, 2010, 10(2): 61–63. doi: 10.3969/j.issn.1671-1122.2010.02.026JIANG Jianchun and WEN Weiping. The information security problems of cloud computing environment[J]. Netinfo Security, 2010, 10(2): 61–63. doi: 10.3969/j.issn.1671-1122.2010.02.026 BLAZE M, BLEUMER G, and STRAUSS M. Divertible protocols and atomic proxy cryptography[C]. EUROCRYPT, Espoo, Finland, 1998: 127–144. doi: 10.1007/BFb0054122. GREEN M and ATENIESE G. Identity-based proxy re-encryption[C]. International Conference on Applied Cryptography and Network Security, Berlin, Germany, 2007: 288–306. doi: 10.1007/978-3-540-72738-5_19. SHAO Jun and CAO Zhenfu. Multi-use unidirectional identity-based proxy re-encryption from hierarchical identity-based encryption[J]. Information Sciences, 2012, 206(16): 83–95. doi: 10.1016/j.ins.2012.04.013 ZHANG Jindan, WANG Xu’an, and YANG Xiaoyuan. Identity based proxy re-encryption based on BB2 and SK IBE with the help of PKG[J]. Journal of Computers, 2013, 8(5): 1230–1239. doi: 10.4304/jcp.8.5.1230-1239 XAGAWA K. Cryptography with Lattices[D]. [Ph.D. dissertation], Tokyo Institute of Technology, 2010. KIRSHANOVA E. Proxy re-encryption from Lattices[C]. The IACR International Conference on Practice and Theory of Public-Key Cryptography, Berlin, Germany, 2014: 77–94. doi: 10.1007/978-3-642-54631-0_5. SINGH K, RANGAN C P, and BANERJEE A K. Lattice based identity based unidirectional proxy re-encryption scheme[C]. International Conference on Security, Privacy, and Applied Cryptography Engineering, Pune, India, 2014: 76–91. doi: 10.1007/978-3-319-12060-7_6. JIANG Mingming, HU Yupu, WANG Baocang, et al. Lattice-based unidirectional proxy re-encryption[J]. Security and Commutation Networks, 2016, 18(8): 3796–3803. doi: 10.1002/sec.1300 NUNEZ D, AGUDO I, and LOPEZ J. NTRU ReEncrypt: An efficient proxy re-encryption scheme based on NTRU[C]. Proceedings of ASIACCS, 2015: 14–17. 江明明, 赵利军, 王艳, 等. 面向云数据共享的量子安全的无证书双向代理重加密[J]. 信息网络安全, 2018, 18(8): 17–24. doi: 10.3969/j.issn.1671-1122.2018.08.003JIANG Mingming, ZHAO Lijun, WANG Yan, et al. Quantum-security certificateless bidirectional proxy re-encryption for cloud data sharing[J]. Netinfo Security, 2018, 18(8): 17–24. doi: 10.3969/j.issn.1671-1122.2018.08.003 WANG Xuyang, HU Aiqun, and FANG Hao. Feasibility analysis of lattice-based proxy re-encryption[C]. Proceedings of the 2017 International Conference on Cryptography, Security and Privacy, Wuhan, China, 2017: 12–16. doi: 10.1145/3058060.3058080. ALWEN J and PEIKER C. Generating shorter bases for hard random lattices[C]. The 26th International Symposium on Theoretical Aspects of Computer Science, Freiburg, Germany, 2009: 535–553. doi: 10.1007/s00224-010-9278-3. GENTRY C, PEIKERT C, and VAIKUNTANATHAN V. How to use a short basis: Trapdoors for hard lattices and new cryptographic constructions[C]. The 40th ACM Symposium on Theory of Computing, Victoria, Canada, 2008: 197–206. BONEH D and FREENMAN D M. Linearly homomorphic signatures over binary fields and new tools for lattice-based signatures[C]. The IACR International Conference on Practice and Theory of Public-Key Cryptography, Taormina, Italy, 2011: 1–16. doi: 10.1007/978-3-642-19379-8_1. 期刊类型引用(6)
1. 刘尚,郭银章. 云计算多授权中心CP-ABE代理重加密方案. 网络与信息安全学报. 2022(03): 176-188 . 百度学术
2. 汤永利,刘琦,张晓航,叶青,王永军. 格上基于RLWE难题的身份基代理重加密方案. 计算机应用研究. 2021(04): 1199-1202 . 百度学术
3. 王超,韩益亮,段晓巍,李鱼. 基于RLWE困难假设的NTRU型代理重加密方案. 密码学报. 2021(05): 909-920 . 百度学术
4. 牛淑芬,陈俐霞,刘文科,王彩芬,杜小妮. 电子邮件系统中支持关键字搜索的代理重加密方案. 计算机工程. 2020(06): 136-143 . 百度学术
5. 谢鸣. 标准模型下抗持续泄漏的基于身份加密方案. 黑龙江工业学院学报(综合版). 2020(09): 120-125 . 百度学术
6. 张玉磊,陈文娟,张永洁,张雪微,王彩芬. 支持关键字搜索的无证书密文等值测试加密方案. 电子与信息学报. 2020(11): 2713-2719 . 本站查看
其他类型引用(12)
-
计量
- 文章访问数: 2062
- HTML全文浏览量: 916
- PDF下载量: 66
- 被引次数: 18