Certificateless Puklic Key Encryption With Equality Test of Supporting Keyword Search
-
摘要: 公钥加密等值测试(PKEET)可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致。但是,密文等值测试加密不提供关键字密文搜索功能。已有密文等值测试加密方案直接以消息生成陷门作为等值测试的凭证,测试的准确度不高,搜索效率较低。针对此问题,该文首先提出了支持关键字搜索的无证书密文等值测试加密(CLEETS)方案。方案通过关键字检索判断是否包含自己需要的信息,根据判断结果选择执行等值测试,从而避免无效测试。然后,在随机预言机模型下证明该方案满足适应性选择关键词不可区分性。最后,对方案进行功能和效率对比。对比结果表明,该文方案的计算代价略高,但是方案在密文等值测试加密中实现了关键字的检索功能,弥补了效率低的不足。Abstract: Public Key Encryption with Equality Test (PKEET) is an important method to achieve the equality test of ciphertexts which are generated by the different public key aiming to the same plaintext in cloud environment. In other words, it can tests the plaintext corresponding to the two ciphertext’s equivalence without decrypting the ciphertext, but does not supply the searchable function. Nowadays, the existing PKEET scheme takes directly the message to generate a trapdoor as the proof of equality test, which has low test accuracy and search efficiency. To solve the above problems, a certificateless public key encryption with equality test scheme supporting keyword search (CertificateLess Equality test EncrypTion with keyword Search, CLEETS) is proposed. The scheme determines whether it contains information needed by the user through the keyword search, then performs the equality test according to the search result, which can avoid invalid test. Then, it is proved that the scheme satisfies the indistinguishability of adaptive selection of keywords under the random oracle model. Finally, the comparison analyses of function and efficiency are performed. The results indicate the computation cost of CLEETS scheme is less efficient. Fortunately, it can realizes the function of keyword search in encryption with equality test, which can remedies the inefficiency.
-
1. 引言
移动通信业务需求不断增长,授权频谱资源短缺日益明显。非授权频谱的使用是第5代移动通信技术(5th Generation, 5G)发展的重要方向,第3代合作伙伴计划(3rd Generation Partnership Project, 3GPP)在R16阶段启动5G新空口(New Radio, NR)的非授权频段版本(New Radio-Unlicensed, NR-U)的标准化工作。NR-U通过先听后说(Listen Before Talk, LBT)机制与非授权频段上的其他通信制式设备共存。NR-U的5个部署场景包括:NR和NR-U载波聚合、长期演进技术(Long Term Evolution, LTE)和NR-U双连接、NR-U独立部署、下行非授权频段-上行授权频段的NR, NR和NR-U双连接[1]。独立部署不依赖授权频段辅助,控制接入、数据传输仅通过非授权频段,使NR-U部署更灵活,适用更多实际场景[2]。移动设备的节能是设计时的重要考虑因素,有研究者对NR-U接入阶段时延功耗性能进行研究[3]。3GPP在LTE和NR中都引入非连续接收机制(Discontinuous Reception, DRX)[4],利用数据包间歇性到达的特点,允许用户终端设备(User Equipment, UE)在无数据传输时进入休眠模式,从而降低终端能耗[5]。
5G NR-U的DRX基于NR的DRX演进。非授权频段设备用先听后说(LBT)机制竞争信道,NR-U中DRX面临的主要问题是:在需要发送时无法保证可以竞争到信道[4],导致传输时延增加;唤醒窗口长度固定,因此为满足时延要求,终端需消耗更多能量。研究者基于3GPP DRX机制提出授权频段DRX的性能模型和改进方案:基于马尔可夫链的LTE DRX性能分析模型[6];结合马尔可夫链和生灭过程的LTE DRX平均排队时延模型[7];自相似业务下的LTE DRX性能分析[8];在5G云化接入网(Cloud-Radio Access Network, Cloud-RAN)联合传输(joint transmission)条件下DRX参数优化方法[9];增加预授权信号提升NR DRX性能[10,11];5G毫米波频段DRX机制[12];信道容量预测对车载终端DRX性能的影响[13]。非授权频段非独立部署场景DRX分析模型和改进方案:授权频谱辅助接入(Licensed-Assisted Access, LAA)场景下DRX性能模型,通过授权频段信令控制非授权频段DRX[14]。3GPP仍在讨论非授权频段独立部署场景的DRX方案,已有提案涉及,暂时没有完整的解决方案和对性能的定量分析。文献[15]提出延长唤醒状态或缩短休眠周期,以功耗代价来保证时延性能。文献[16]提出增加信道获得指示信号(channel acquisition indication signal)来改善性能。
本文提出一种适用于NR-U独立部署场景的DRX机制。与在非授权频段直接应用现有机制相比,新机制在满足同样的时延要求的前提下可节约更多能量。通过建立数学模型和仿真,对以上两种机制性能进行分析和比较。本文其余部分安排如下:第2节介绍现有的DRX机制;第3节提出新型非授权频段DRX机制,建立性能分析模型;第4节通过理论分析和仿真,对新旧机制进行性能比较;第5节总结全文。
2. 移动通信中的非连续接收机制
2.1 授权频段中的非连续接收机制
授权频段中的DRX机制[17]如图1。终端从休眠状态下周期唤醒,打开接收机监听下行控制信道,检查是否有数据包需要接收。若有数据包需要接收,终端保持接收机开启,转入活跃模式(power active mode),完成数据传输。如没有数据包需要接收,终端关闭接收机,转入休眠模式(sleep mode)。相关参数包括:从活跃模式进入休眠模式等待的时间TI;短休眠周期TDS;进入长休眠周期前的短休眠周期个数NDS;长休眠周期TDL;每个休眠周期中UE监听信道的时间TON。终端在接收到数据包后处于活跃模式,若TI时间内没有再接收到数据包,则转入浅休眠模式(light sleep mode)。浅休眠模式中使用短休眠周期TDS,每TDS时间内,终端唤醒TON时间监听下行控制信道,若连续NDS个短休眠周期没有接收到数据包,终端转入深休眠模式。深休眠模式中使用长休眠周期TDL,每TDL时间内,终端唤醒TON时间监听下行控制信道。终端的唤醒状态也称ON状态。基站(Base Station, BS)为UE配置DRX参数,使其时延与功耗间达到平衡[15]。NR与LTE中的DRX机制是相似的[18]。在授权频段中,DRX参数决定UE的业务包接收时延和功耗。当业务数据间歇产生时,若不使用DRX机制,UE在数据到达的间隙中(图1的两次包到达之间)仍保持活跃状态,导致能量浪费。使用DRX机制,UE在业务包到达间隙中休眠以降低功耗;同时UE周期唤醒检查是否有数据需要接收,保证接收时延低于一定的阈值。
2.2 非授权频段中的非连续接收机制
非授权频段DRX基于授权频段DRX机制演进发展[17],基本方法是直接应用授权频段DRX机制。授权频段由单一无线接入技术(如LTE或NR)独占,BS完全控制信道资源的分配和使用。BS有数据发送给UE时,可在UE的唤醒时间段TON内发送。非授权频段由多种无线接入技术(如NR-U和Wi-Fi)共享,BS失去了对信道资源的绝对控制。BS有数据发送给UE,若在UE的唤醒时间段内信道被其他设备占用,BS无法在TON内竞争到信道,数据包至少要推迟到下一个休眠周期的ON中发送,平均接收时延增大[4]。
有3GPP提案提出针对授权频段DRX机制的扩展方法。文献[15]指出,无法保证UE在被调度时信道空闲,应延长TON或缩短TDS和TDL,增加UE活跃时间的比例,保证UE平均接收时延小于某一阈值,这类方法以功耗增加为代价来保证时延性能。文献[16]提出,若BS在临近ON结束时才竞争到信道,剩余时间不够发送数据包,则先发送信道获得指示信号,通知UE延长TON,完成接收,这类方法引入额外的信号,UE需要在ON状态处理该信号,实现难度增大,且带来的性能改善有限。
综上,与授权频段DRX相比,非授权频段DRX中UE平均接收时延受到信道忙闲状态影响。现有DRX改进方案,以功耗为代价保证时延或增加额外信号以降低某些特殊情况的时延,尚有性能提升空间。
3. 新型非授权频段非连续接收机制
3.1 新型的非连续接收机制
LBT过程中,设备对信道进行能量检测(Energy Detection, ED)来判断信道的忙闲状态。NR-U设备具有能量检测能力,可根据能量检测结果自适应调整TON长度,优化DRX性能。
DRX过程中,ON持续时间由ON状态定时器(on-duration timer)决定,进入ON状态后启动定时器,定时器到期即退出ON状态。新机制中,进入ON状态时,定时器到期时间初始化为TON; UE打开接收机,尝试解物理下行控制信道(Physical Downlink Control CHannel, PDCCH)的同时,不间断地进行能量检测,判断信道忙闲,据此实时调整定时器到期时间。设一次能量检测耗时μT,设备每检测到一次信道忙,就将定时器到期时间增加μT。设备重复“能量检测——延长到期时间”过程,直至定时器到期。ON内检测到信道越繁忙,ON结束时间越推后。可以为定时器到期时间设置一个上限值TON-MAX,实际的ON持续时间根据信道繁忙程度在TON和TON-MAX之间动态变化。UE根据信道繁忙程度调整唤醒时间,获取更多的接收机会,减少业务包传输时延。BS也同样执行上述的操作,以同步跟踪UE的唤醒时间变化。
3.2 性能分析前提与指标
设非授权频段上存在NR-U和其他通信制式设备。任何设备对信道的占用都对所有设备可见,无隐藏节点。新型和传统DRX机制都只采用一种休眠周期TDL,短休眠周期和长休眠周期相等。BS不定期的有下行业务包发送给UE,业务包间隔大于TI,业务包到达时刻落在休眠模式中。DRX机制性能指标有两个。业务包平均时延(packet average delay):下行业务包到达BS的时刻与BS成功接入信道并开始通过空口发包的时刻之间的平均时间。节能因子(power-saving factor): UE纯休眠时间占DRX休眠模式总时间的比例。
3.3 信道忙闲模型
非授权频段信道的占用情况可用忙-闲状态模型描述[19],如图2。忙闲状态交替出现,忙状态持续时间为随机变量tb,概率密度函数为fb(y), y>0,任意2次忙状态持续时间独立同分布。同样地,闲状态的持续时间为随机变量tf,概率密度函数为ff(x), x>0,任意2次闲状态的持续时间也为独立同分布。忙状态持续时间与闲状态持续时间相互独立,可以是参数不同或相同的指数分布,如式(1)和式(2)
图 2 非授权频段信道忙闲模型[19]ff(x)={λfe−λfx,x>00,x≤0 (1) fb(y)={λbe−λby,y>00,y≤0 (2) 信道处于闲和忙的平均时间分别为E[tf]=1/λf, E[tb]=1/λb。长时间观察,信道忙的总时间占总观察时间的比例称为信道繁忙程度,如式(3)。在任意时刻,信道处于闲和忙的概率分别为1–ρ和ρ
ρ=E[tb]E[tb]+E[tf]=λfλb+λf (3) 将一次闲的持续时间及与其相邻的下一个忙的持续时间之和,视作一个新的随机变量:tc=tf+tb。当 λf不等于λb时,tc的概率密度函数和期望,如式(4)和式(5)[20];当λf等于λb时,tc服从参数为(2, λf)的伽马分布[21,22],它的概率密度函数和期望如式(6)和式(7) [21]。综上,tc的期望可以统一用式(5)表示
fc(tc)=λfλbλb−λf(e−λftc−e−λbtc),tc≥0 (4) E[tc]=∫∞0tcfc(tc)dtc=λf+λbλfλb (5) fc(tc)=λ2fΓ(2)tce−λftc,tc≥0 (6) E[tc]=2λf (7) 3.4 性能指标推导
设备执行3GPP规定的CAT 2类别无随机退避LBT流程[23]。须检测到信道连续保持足够长时间的闲状态后设备才可接入信道。设此时间阈值为TCCA,信道连续保持在闲状态的时间大于TCCA的概率为
PCCA=Pr[tf>TCCA]=e−λfTCCA (8) 设ON窗口大小为ton,从ON的起始时刻到业务包到达时刻经历的时间为β,从业务包到达时刻到ON的结束时刻的时间为ton–β。在业务包的到达时刻,信道可能处于忙或闲状态,以下分别讨论这两种情况。
(1) 业务包到达时刻信道为闲状态。若ton–β<TCCA,则ON剩余时间不够完成一次LBT,发送设备无法在当前休眠周期内完成信道接入。
若ton–β ≥TCCA,则在ON剩余时间内有可能完成一次LBT。如图3,业务包到达时刻是启动LBT的机会;剩余时间内可能有信道由忙到闲的转换,转换时刻也是启动LBT的机会。LBT机会越多,成功接入概率越大。转换时刻距ON结束大于TCCA时,LBT可能成功;小于TCCA时,LBT一定会失败。设ton–β–TCCA内,LBT机会数为随机变量X’。相邻闲状态起始时刻的间隔是tc,期望为E[tc]。不考虑起始时刻的闲状态,在ton–β–TCCA内出现忙闲转换的平均次数为λ=(ton–β–TCCA)/E[tc]。根据适合用泊松分布建模的随机变量需要满足的条件[24],可假设X’近似服从泊松分布,如式(9)。设ON的剩余时间内启动LBT的机会数为X,在X’的基础上,计入业务包到达时刻信道闲引入的一次机会,得到X的概率分布函数如式(10)
P(X′=k)=λkk!e−λ,k=0,1,···λ=ton−β−TCCAE[tc]=(ton−β−TCCA)λfλbλf+λb} (9) P(X=0)=0P(X=k)=P(X′=k−1),k=1,2,···} (10) 综上,已知λf和λb,且业务包到达时刻信道为闲,ON内成功接入概率是ton和β的函数,如式(11)。在ON内能够成功接入时的平均时延也是ton和β的函数,如式(12)
PsF(ton,β)={∞∑i=1P[X=i][1−(1−PCCA)i],0<β≤ton−TCCA0,ton−TCCA<β<ton (11) DsF(ton,β)=∞∑i=1P[X=i]i∑j=1(1−PCCA)j−1⋅PCCA{TCCA+(j−1)E[tc]},0<β≤ton−TCCA (12) (2) 业务包到达时刻信道为忙状态。设从业务包到达时刻起,忙状态持续时间为α。则可用于LBT的ON剩余时间为ton–β–α,且在剩余时间的起始时刻信道处于闲状态。可利用(1)得到的式(11)和式(12)进行推导。
若ton–β–α<TCCA,则ON剩余时间不够完成一次LBT,发送设备无法在当前休眠周期内完成信道接入。
若ton–β–α≥TCCA,在ON剩余时间内有可能完成LBT。在以闲起始的ON剩余时间内成功接入概率是PsF(ton–β–α,0);遍历α,求PsF(ton–β–α,0)的期望,得到业务包到达时刻信道为忙时,成功接入概率如式(13)
PsB(ton,β)={∫ton−β−TCCA0fb(α)PsF(ton−β−α,0)dα,β≤ton−TCCA0,ton−TCCA<β<ton (13) 业务包到达时刻信道为忙状态时成功接入信道的平均时延如式(14)。在给定α时,时延由α和业务包到达时为空闲状态的成功接入平均时延组成;基于此遍历所有可能的α取值求时延期望,得到最终结果
DsB(ton,β)=∫ton−β−TCCA0fb(α)⋅[α+DsF(ton−β−α,0)]dα,0<β≤ton−TCCA (14) 综合考虑(1)和(2)两种情况,设备在当前休眠周期内成功接入信道的概率如式(15)
Ps(ton,β)={ρPsB(ton,β)+(1−ρ)PsF(ton,β),0≤β≤ton−TCCA0,ton−TCCA<β<TDL (15) 同样地,设备在当前休眠周期成功接入信道而产生的平均时延如式(16)
Ms(ton,β)=ρDsB(ton,β)+(1−ρ)DsF(ton,β),0≤β≤ton−TCCA (16) 根据式(11)可以得到,在当前休眠周期接入失败的概率如式(17)
Pf(ton,β)={1−Ps(ton,β), 0≤β≤ton−TCCA1,ton−TCCA<β<TDL (17) 若在当前休眠周期中接入失败,设备会在下一个休眠周期的ON中继续尝试接入,相当于业务包在下一个周期的0时刻到达,直到最终成功接入信道。在后续休眠周期中消耗的平均时间,如式(18)
D1(ton)=∞∑i=0[iTDL+Ms(ton,0)Ps(ton,0)][1−Ps(ton,0)]i⋅Ps(ton,0) (18) 考虑在业务包到达时刻所在休眠周期接入和在后续休眠周期中接入的情况,总平均接入时延如式(19)
D(ton,β)={Ms(ton,β)+[1−Ps(ton,β)]⋅[TDL−β+D1(ton)],0<β<ton−TCCATDL−β+D1(ton),ton−TCCA<β<TDL (19) 设业务包在一个休眠周期内的到达时刻的概率密度函数为fp(β),遍历所有到达时刻的可能取值,可得到DRX机制对应的总平均时延,如式(20)。节能因子是ON窗口长度的函数,如式(21)
Da(ton)=∫TDL0fp(β)D(ton,β)dβ (20) PS(ton)=TDL−tonTDL (21) 4. 性能评估
本节通过理论模型数值分析和蒙特卡罗仿真来验证和比较传统机制与新机制的性能。设传统机制ON窗口大小固定为tonl;新机制ON窗口初始值为tonp, ON窗口在信道繁忙程度为ρ的条件下自动扩展后的平均值如式(22),其中tonpm是新机制中ON定时器的上限值,不做额外限制时tonpm=TDL
min(tonp1−ρ,tonpm) (22) 参数从标准[25]中提供的可选值中选取,具体设置如下,时间相关参数的单位均为秒,λb=200, TDL=0.064, TCCA=0.000079, ρ∈[0.1, 0.8];并假设业务包到达在一个休眠周期时长内为均匀分布,如式(23)
fp(β)=1TDL,0≤β<TDL (23) (1)传统机制与新机制(ON窗口延长时间无限制)的时延及功耗性能比较。参数配置:tonl= 0.02或tonl=0.03, tonp=0.02且tonpm=TDL,理论模型分析和仿真结果基本吻合,如图4和图5。传统机制ON窗口长度不变,节能因子模型分析值与仿真值相同。根据式(22),当ρ=1/3≈0.33时,新机制ON窗口长度平均值等于0.03,性能与tonl=0.03的传统机制一致。因此曲线在ρ≈0.33附近交汇,交汇点位置与参数选取有关。由tonl=0.02和tonl= 0.03结果知:传统机制应用于非授权频段,功耗因子不随信道繁忙程度变化;信道越繁忙,平均时延越大。延长ON状态时间可以降低平均时延,但要消耗更多能量。由tonl=0.02和tonp=0.02结果知:新机制平均时延随信道繁忙程度提高而降低,始终优于传统机制;在ρ=0.7之后小幅上升的原因是ON窗口扩展到与休眠周期相等。新机制功耗随信道繁忙程度增加而提高。
(2)传统机制与新机制(ON窗口延长时间有限制)的时延及功耗性能比较。参数配置:tonl=0.03, tonp=0.02, tonpm=tonl,理论模型分析和仿真结果基本吻合,如图6和图7。根据式(22),当ρ>1/3≈0.33时,新机制ON窗口长度平均值恒等于tonpm,与tonl=0.03的传统机制性能一致。因此新机制曲线在ρ≈0.33附近出现转折点,转折点位置与参数选取有关。实际环境中不同时间段信道繁忙程度不同,例如0.1~0.8变化;终端要满足服务质量要求,例如平均时延小于Dmax。若使用传统机制,ON窗口需要设为足够长,使在信道最繁忙时平均时延小于Dmax。传统机制ON窗口固定,因此在信道不繁忙时浪费了能量。若使用新机制,ON窗口随信道繁忙程度自适应调整,能在满足时延要求前提下节约更多的能量。观察图6和图7,ρ在0.1~0.8变化。令Dmax=0.016,传统机制ON窗口设为0.03,才能满足所有ρ下平均时延小于0.016的要求,功耗因子为0.5238。新机制ON窗口在0.02到0.03之间自适应变化,平均时延始终小于0.016,功耗因子在ρ为0.1~0.4时大于0.5238,在0.4~0.8等于0.5238。时延性能满足要求,新机制节能因子高于传统机制。若90%的时间ρ为0.1,其余时间ρ为0.8,传统机制平均节能因子为0.5238,新机制平均节能因子为:0.6460×0.9+0.5238×0.1=0.6338,较传统机制提升11%。
5. 结束语
本文提出一种基于信道能量检测的适用于NR-U独立部署场景的非连续接收机制。新机制根据信道能量检测结果,自适应延长ON状态持续时间。通过理论分析和仿真,对比传统和新型DRX机制的性能。新机制可以在不影响业务包时延的前提下,获得更好的节能效果。且新机制不需引入额外信令交互,仅利用NR-U设备已有的信道能量检测功能,可在对实际系统修改较少的同时获得性能提升。
-
表 1 功能对比
表 2 通信开销
方案 部分私钥长度 秘密值长度 公钥长度 密文长度 文献[6]方案 |2Zq| |2Zq| |2G1| n(|G1|+lgq) 本文方案 |2G1| |2Zq| |2G1| n(|G1|+|G2|+lgq) 表 3 计算代价(ms)
密钥生成 加密 陷门 授权 测试算法1 测试算法2 4Tex +2TH +2Tsm=38.252 4Tex +3Tb +Tmul +2TH +2Tsm=
40.365TH +Tex +Tmul =11.473 Tex =5.611 2Tb +Tex=6.953 4Tb +2TH=14.208 -
张键红, 李鹏燕. 一种有效的云存储数据完整性验证方案[J]. 信息网络安全, 2017(3): 1–5. doi: 10.3969/j.issn.1671-1122.2017.03.001ZHANG Jianhong and LI Pengyan. An efficient data integrity verification scheme for cloud storage[J]. Netinfo Security, 2017(3): 1–5. doi: 10.3969/j.issn.1671-1122.2017.03.001 MAYER-SCHONBERGER V and CUKIER K. Big data: A Revolution that Will Transform How We Live, Work and Think[M]. London: John Murray, 2013: 94–98. SONG D X, WAGNER D, and PERRIG A. Practical techniques for searches on encrypted data[C]. 2000 IEEE Symposium on Security and Privacy, Berkeley, USA, 2000: 44–55. doi: 10.1109/SECPRI.2000.848445. BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[C]. International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 506–522. doi: 10.1007/978-3-540-24676-3_30. 江明明, 郭宇燕, 余磊, 等. 有效的标准模型下格上基于身份的代理重加密[J]. 电子与信息学报, 2019, 41(1): 61–66. doi: 10.11999/JEIT180146JIANG Mingming, GUO Yuyan, YU Lei, et al. Efficient identity-based proxy re-encryption on lattice in the standard model[J]. Journal of Electronics &Information Technology, 2019, 41(1): 61–66. doi: 10.11999/JEIT180146 PENG Yanguo, CUI Jiangtao, PENG Changgen, et al. Certificateless public key encryption with keyword search[J]. China Communications, 2014, 11(11): 100–113. doi: 10.1109/CC.2014.7004528 MA Mimi, HE Debiao, KUMAR N, et al. Certificateless searchable public key encryption scheme for industrial internet of things[J]. IEEE Transactions on Industrial Informatics, 2018, 14(2): 759–767. doi: 10.1109/TII.2017.2703922 MA Mimi, HE Debiao, KHAN M K, et al. Certificateless searchable public key encryption scheme for mobile healthcare system[J]. Computers & Electrical Engineering, 2018, 65: 413–424. doi: 10.1016/j.compeleceng.2017.05.014 张玉磊, 刘祥震, 郎晓丽, 等. 云存储环境下多服务器的密钥聚合可搜索加密方案[J]. 电子与信息学报, 2019, 41(3): 674–679. doi: 10.11999/JEIT180418ZHANG Yulei, LIU Xiangzhen, LANG Xiaoli, et al. Multi-server key aggregation searchable encryption scheme in cloud environment[J]. Journal of Electronics &Information Technology, 2019, 41(3): 674–679. doi: 10.11999/JEIT180418 张玉磊, 刘文静, 刘祥震, 等. 基于授权的多服务器可搜索密文策略属性基加密方案[J]. 电子与信息学报, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944ZHANG Yulei, LIU Wenjing, LIU Xiangzhen, et al. Searchable multi-server CP-ABE scheme based on authorization[J]. Journal of Electronics &Information Technology, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944 YANG Guomin, TAN C H, HUANG Qiong, et al. Probabilistic public key encryption with equality test[C]. Cryptographers’ Track at the RSA Conference 2010, San Francisco, USA, 2010: 119–131. doi: 10.1007/978-3-642-11925-5_9. TANG Qiang. Towards public key encryption scheme supporting equality test with fine-grained authorization[C]. The 16th Australasian Conference on Information Security and Privacy, Melbourne, Australia, 2011: 389–406. TANG Qiang. Public key encryption supporting plaintext equality test and user-specified authorization[J]. Security and Communication Networks, 2012, 5(12): 1351–1362. doi: 10.1002/sec.418 TANG Qiang. Public key encryption schemes supporting equality test with authorisation of different granularity[J]. International Journal of Applied Cryptography, 2012, 2(4): 304–321. doi: 10.1504/IJACT.2012.048079 MA Sha, HUANG Qiong, ZHANG Mingwu, et al. Efficient public key encryption with equality test supporting flexible authorization[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 458–470. doi: 10.1109/TIFS.2014.2378592 MA Sha. Identity-based encryption with outsourced equality test in cloud computing[J]. Information Sciences, 2016, 328: 389–402. doi: 10.1016/j.ins.2015.08.053 QU Haipeng, YAN Zhen, LIN Xijun, et al. Certificateless public key encryption with equality test[J]. Information Sciences, 2018, 462: 76–92. doi: 10.1016/j.ins.2018.06.025 HUANG Kaibin, TSO R, CHEN Yuchi, et al. PKE-AET: Public key encryption with authorized equality test[J]. The Computer Journal, 2015, 58(10): 2686–2697. doi: 10.1093/comjnl/bxv025 LEE H T, LING San, SEO J H, et al. Semi-generic construction of public key encryption and identity-based encryption with equality test[J]. Information Sciences, 2016, 373: 419–440. doi: 10.1016/j.ins.2016.09.013 The pairing-based cryptography library[EB/OL]. http://crypto.stanford.edu/pbc/, 2015. 期刊类型引用(5)
1. 周晓天 ,孙上 ,张海霞 ,邓伊琴 ,鲁彬彬 . 多接入边缘计算赋能的AI质检系统任务实时调度策略. 电子与信息学报. 2024(02): 662-670 . 本站查看
2. 刘向举,李金贺,方贤进,王宇. 移动边缘计算中计算卸载与资源分配联合优化策略. 计算机工程与科学. 2024(03): 416-426 . 百度学术
3. 公茂果,罗天实,李豪,何亚静. 面向演化计算的群智协同研究综述. 电子与信息学报. 2024(05): 1716-1741 . 本站查看
4. 申秀雨,姬伟峰. 考虑安全的边—云协同计算卸载成本优化. 信息网络安全. 2024(07): 1110-1121 . 百度学术
5. 姚娟,张晓文,宋嘉,董新伟. 计及光伏及风电并网的电力系统短期负荷预测. 电力大数据. 2023(07): 10-22 . 百度学术
其他类型引用(10)
-