高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

支持策略隐藏且密文长度恒定的可搜索加密方案

杨小东 李婷 麻婷春 陈桂兰 王彩芬

黄丽莲, 姚文举, 项建弘, 王霖郁. 一种具有多对称同质吸引子的四维混沌系统的超级多稳定性研究[J]. 电子与信息学报, 2022, 44(1): 390-399. doi: 10.11999/JEIT201095
引用本文: 杨小东, 李婷, 麻婷春, 陈桂兰, 王彩芬. 支持策略隐藏且密文长度恒定的可搜索加密方案[J]. 电子与信息学报, 2021, 43(4): 900-907. doi: 10.11999/JEIT200083
HUANG Lilian, YAO Wenju, XIANG Jianhong, WANG Linyu. Extreme Multi-stability of a Four-dimensional Chaotic System with Infinitely Many Symmetric Homogeneous Attractors[J]. Journal of Electronics & Information Technology, 2022, 44(1): 390-399. doi: 10.11999/JEIT201095
Citation: Xiaodong YANG, Ting LI, Tingchun MA, Guilan CHEN, Caifen WANG. Searchable Encryption Scheme Supporting Policy Hiding and Constant Ciphertext Length[J]. Journal of Electronics & Information Technology, 2021, 43(4): 900-907. doi: 10.11999/JEIT200083

支持策略隐藏且密文长度恒定的可搜索加密方案

doi: 10.11999/JEIT200083
基金项目: 国家自然科学基金(61662069, 61562077),中国博士后科学基金(2017M610817),兰州市科技计划项目(2013-4-22),西北师范大学青年教师科研能力提升计划(NWNU-LKQN-14-7)
详细信息
    作者简介:

    杨小东:男,1981年生,博士,教授,研究方向为代理重签名和云计算安全

    李婷:女,1995年生,硕士生,研究方向为云审计安全

    麻婷春:女,1992年生,硕士生,研究方向为属性加密

    陈桂兰:女,1995年生,硕士生,研究方向为可搜索加密

    王彩芬:女,1963年生,博士,教授,研究方向为信息安全协议与网络安全

    通讯作者:

    杨小东 y200888@163.com

  • 中图分类号: TN918.4

Searchable Encryption Scheme Supporting Policy Hiding and Constant Ciphertext Length

Funds: The National Natural Science Foundation of China (61662069, 61562077), The Postdoctoral Science Foundation of China (2017M610817), The Science and Technology Project of Lanzhou City (2013-4-22), The Foundation of Northwest Normal University (NWNU-LKQN-14-7)
  • 摘要: 属性加密体制是实现云存储中数据灵活访问控制的关键技术之一,但已有的属性加密方案存在密文存储开销过大和用户隐私泄露等问题,并且不能同时支持云端数据的公开审计。为了解决这些问题,该文提出一个新的可搜索属性加密方案,其安全性可归约到q-BDHE问题和CDH问题的困难性。该方案在支持关键词搜索的基础上,实现了密文长度恒定;引入策略隐藏思想,防止攻击者获取敏感信息,确保了用户的隐私性;通过数据公开审计机制,实现了云存储中数据的完整性验证。与已有的同类方案相比较,该方案有效地降低了数据的加密开销、关键词的搜索开销、密文的存储成本与解密开销,在云存储环境中具有较好的应用前景。
  • 混沌是非线性动力学系统所具有的一类复杂动力学行为,它表现出确定性非线性系统的内在随机性[1]。混沌由于其初始值敏感性和伪随机性[2],已广泛用于电子工程[3]、信息工程[4]、加密算法[5,6]、安全通信[7,8]和其他领域[9-11]。1963年,美国气象学家洛伦兹[12]提出了第1个混沌系统模型,它引起了科学界的广泛关注,之后又不断有新的混沌系统被发现。1986年,蔡少棠提出了著名的蔡氏电路[13,14],首次实现了混沌与电路之间的结合,是最简单的混沌振荡电路之一。2002年Lü等人[15]提出了一种将Lorenz和Chen的系统连接起来的过渡混沌系统。

    2008年,惠普实验室第1次制备出忆阻器[16],这引起了忆阻器研究和应用的热潮。由于忆阻器的非线性,它被用于构造新型的混沌系统。2008 年,Itoh 和 Chua[17]共同提出了基于忆阻器的蔡氏混沌电路,其动力学分析结果表明替换之后的电路的动力学行为与典型的蔡氏电路相比更加复杂。2010年,Bao等人[18]采用光滑磁控忆阻和一个负电导的组合替换蔡氏二极管,提出了基于忆阻的蔡氏混沌电路,重点研究了电路参数和初始条件对忆阻混沌电路动力学特性的影响。2016年,闵富红等人[19]提出一种基于双曲正弦函数的新型磁控忆阻器模型,将其用于构造新型忆阻混沌系统,并利用新系统混沌序列对图像进行加密。

    最近几年,多稳定性[20-25]与超级多稳定性[26-33]成为人们的研究热点。多稳定性是许多非线性系统中一种常见的现象,它是指在相同的系统参数设置下,多种吸引子共存的现象。当在相同的系统参数设置下,无限多吸引子共存的现象就称为超级多稳定性。2019年,Wu等人[23]通过将两个正弦非线性引入简单的3维线性动力系统中,提出了一种新颖而简单的3维混沌系统。新系统具有9个平衡点,可以产生多种不同类型的共存吸引子,也称为多稳定性。2020年,文献[24]提出一个没有线性项的3维混沌系统,并对该系统进行了动力学分析,发现该系统可以产生周期轨、混沌振荡、周期窗和共存吸引子等现象。2019年,Ahmadi等人[31]提出了一种具有超级多稳定性的5维混沌系统。该系统具有曲线型的线平衡点,可以产生无限多共存吸引子。2020年,Gong等人[32]在Sprott C系统中引入线性状态反馈控制器,提出了一种具有无限多个平衡点的4维混沌系统。尽管新的4D混沌系统只有两个非线性项,但是它具有丰富的动力学特性,例如隐藏吸引子和共存吸引子。同年,文献[33]将忆阻器引入一个3维混沌系统中,设计了一个具有离散分岔图的4维忆阻混沌系统。该系统不仅具有异质多稳定性,也具有同质多稳定性,同时还具有超级多稳定性。一般使用忆阻器设计的混沌系统都会具有线平衡点,但是本文没有使用忆阻器也使得设计的混沌系统同样具有线平衡点,达到了和使用忆阻器进行设计一样的效果。

    异质多稳定性是指混沌系统产生不同形状的吸引子,而同质多稳定性是指系统可以产生幅度、频率或空间位置不同,但形状相同的吸引子。现有的研究混沌系统多稳定性的文献几乎都是讨论混沌系统的异质多稳定性,而同质多稳定性却鲜有报道。在此基础上,本文提出一种具有无限多对称的同质吸引子的4维混沌系统。该系统具有很大的初值变化范围和除零点外恒定的Lyapunov指数谱,不同于文献[33],该系统还具有中心对称的离散分岔图。

    本文的其余部分安排如下。在第2节,介绍新系统的无量纲方程,并对系统进行基本的动力学分析,包括对称性、耗散性、平衡点和稳定性。在第3节,利用相轨图、Lyapunov指数和庞加莱截面分析了该系统混沌吸引子的动力学行为。在第4节,通过分岔图和Lyapunov指数谱研究了混沌系统的超级多稳定性,分析结果表明该系统具有无限多对称的同质吸引子和中心对称的离散分岔图。在第5节,对新系统进行电路仿真实现并给出仿真结果,其验证了数值仿真的正确性。最后,对本文进行了总结。

    2003 年,Liu等人 [34]提出了一个具有5个平衡点的3维混沌系统,可以产生一个4翼混沌吸引子。然而,在 2004 年,Liu 等人[35]证明了它产生的仅仅是两个共存的位置排列十分紧密的2翼吸引子,即上述 Liu系统是个伪4翼混沌系统。它属于广义 Lorenz 系统,其无量纲方程如式(1)所示。

    ˙x=axbyz˙y=cy+xz˙z=dz+xy}
    (1)

    其中,a, b, cd都是系统参数,x, yz是状态变量。

    在此基础上,本文提出一种新的4维混沌系统,其方程如式(2)所示。

    ˙x=axbyz˙y=cy+xz+ew˙z=dz+xy˙w=fyz}
    (2)

    其中,ef是新加的系统参数,w是状态变量。

    对称性广泛存在于具有偶数个吸引子的混沌系统中。如果进行变换(x,y,z,w)(x,y,z,w),忆阻混沌系统式(2)是不变的,这表明系统式(2)在状态空间中关于z轴对称。

    让式(2)左边都等于0,可以得到该系统具有一个线平衡点

    O={(x,y,z,w)|x=0y=eck,z=0,w=k}
    (3)

    其中,k是任意常数。

    将系统式(2)在原点O线性化,可以得到其雅可比矩阵:

    Jo=(a0bek/c00c0eek/c0d000efk/c0)
    (4)

    根据式(4),可以得到系统的特征方程如式(5)所示

    λ(λ+c)(a0λ2+a1λ+a2)=0
    (5)

    其中,a0=1, a1=da, a2=b(ek/c)2ad,并且取c>0。式(5)括号中的二次多项式方程的系数均为非零实常数,根据劳斯-赫尔维茨(Routh-Hurwitz)稳定条件,可以得到,当初始值满足|k|>(c/e)ad/b时,系统从这个稳定区域出发的解是渐进稳定的。反之,当初始值满足条件|k|<(c/e)ad/b时,系统由该不稳定区域出发的解是不稳定的,其运行轨迹趋于极限环或者混沌轨或者无穷发散。

    系统式(2)的耗散性由式(6)表示

    V=˙xx+˙yy+˙zz+˙ww=acd
    (6)

    acd满足条件acd<0时,该系统是耗散的。这意味着相空间的体积将以指数e(acd)t的形式收缩为0,并且系统的所有轨迹都被压缩为0。

    在这一节通过Lyapunov指数和相轨图的方法对系统式(2)进行进一步的研究。当参数a=4.8, b=5, c=21.3, d=5, e=0.01, f=0.1时,系统式(2)可以产生如图1所示的混沌吸引子。

    图 1  混沌吸引子的相轨图

    Lyapunov指数描述了被扰动的初始条件的指数发散率,是判断混沌的有效工具。本文采用龙格库塔(RK45)方法求解ODEs,同时,Lyapunov指数的计算采用著名的 wolf 算法。绝对误差和相对误差都设置为104,初始条件为(1,1,0,0)。在以上设置条件下,系统式(2)的Lyapunov指数分别为0.6790, 0.0063, –0.0327和–22.1846。其中最大的Lyapunov指数大于零,此时的系统式(2)是混沌的。

    同时,计算系统式(2)的维数如式(7)所示。

    DL=j+1|Lj+1|ji=1Li=3+0.6790+0.00630.0327|22.1846|3.0294
    (7)

    这里L1L2Ln, j是前j个指数之和为正的最大整数。经过计算可以得到该系统的维数是分数维的,故该系统是混沌的。

    庞加莱截面是在系统相空间中截取一个截面。通过仔细观察截面上截点的分布状况,可以判断系统所处的状态。分别取截面z=8w=1.5,可以得到系统的庞加莱截面如图2所示。在这些图片中可以观察到成片的点,这表明系统具有混沌行为。

    图 2  混沌吸引子的庞加莱截面

    混沌系统的多稳定性是指,当系统参数固定,取不同的初值时,系统可以产生不同共存吸引子的现象。当产生的共存吸引子的数目趋向于无限多时,这种现象称为超级多稳定性。当系统参数a=4.8, b=5, c=21.3, d=5, e=0.01, f=0.1时,设置初值为(0,0,1,w(0)),给出w(0)在区间[200,200]内的分岔图和Lyapunov指数谱如图3所示。

    图 3  初值w(0)[200,200]区间内变化的分岔图和Lyapunov指数谱

    图3(a)给出了系统状态变量w随初值w(0)变化的分岔图,可以看出该分岔图由许多离散的小线段组成,且近似呈一条直线排列。在[35,35]区间之外,状态变量w出现较大范围的变化,表明系统在该区间内产生的混沌吸引子的幅度较大。从图3的相轨图中可以看出,在w(0)位于[35,35]区间内时,系统产生双涡卷共存吸引子,而w(0)位于该区间之外时,系统产生四涡卷吸引子。图3(a)的分岔图中的状态变量w呈现无限多的稳定的混沌状态,表明该系统可以产生无限多共存吸引子,即该系统具有超级多稳定性。图3(b)给出了系统随初值w(0)变化的Lyapunov指数谱,可以看出,除了w(0)=0外,在区间[200,200]内的Lyapunov指数谱几乎是恒定的,系统的最大的Lyapunov指数大于零,第2个Lyapunov指数等于零,4个Lyapunov指数之和小于零,所以该系统在该范围处于混沌状态。

    当系统参数设置为a=4.8, b=5, c=21.3, d=5, e=0.01, f=0.1时,设置初值为(0,0,1,w(0)), w(0)分别取±30, ±90时,该系统产生两个双涡卷和两个四涡卷混沌吸引子如图4所示。取30, –30, 90, –90时,分别对应相轨图中蓝、红、粉、青吸引子。通过观察可以发现,这些混沌吸引子是沿着w轴呈现出线性分布的,这与前文系统分岔图的分析结果相一致。通过上述分析可以发现,该系统可以产生结构不同的双涡卷和四涡卷混沌吸引子,因此该系统具有异质多稳定性。

    图 4  无限多共存吸引子的相图

    当系统参数设置为a=4.8, b=5, c=21.3, d=5, e=0.01, f=0.1,初值设置为(x(0),0,1,0)时,给出x(0)[103,103]区间内的状态变量w的分岔图和Lyapunov指数谱如图5所示。

    图 5  初值x(0)[103,103]区间内变化的分岔图和Lyapunov指数谱

    图5(a)可以看出,系统的状态变量w随初值x(0)变化的分岔图不同于一般混沌系统的分岔图,呈现出许多离散的小线段,且集中分布在倾斜的带状区域内。小线段表明系统处于混沌状态,但是其离散的位置分布表明随初值的变化,吸引子的空间位置是不连续的。状态变量w呈现出无限多种稳定的混沌状态,这意味着该系统具有超级多稳定性。通过观察可以发现,该离散分岔图是中心对称的,这可以用吸引子空间位置的对称性来解释。从图5(b)可以看出,该系统在初值x(0)不等于零时,其Lyapunov指数谱保持恒定,且最大Lyapunov指数大于零,表明该系统处于混沌状态。该初值下产生的混沌吸引子的形状与图4所示吸引子类似。可以发现,该系统具有很多形状和大小一样,但是空间位置不同的共存吸引子,因此该系统具有同质多稳定性。

    基于本系统的特殊性,初值(0,0,1,0)对系统的影响须单独讨论。当系统初值为(0,0,1,0)时,系统的Lyapunov 指数分别为4.8003, –0.0278, –5.0005和–21.3091。包伯成教授在文献[36]中提出,若混沌系统具有混沌吸引子,则必须同时存在以下条件:(1)至少存在一个正的Lyapunov指数;(2)至少存在某一Lyapunov指数等于零;(3)Lyapunov指数谱之和为负。而该系统第1个Lyapunov指数为4.8003, 4个Lyapunov指数之和为负,但是第2个Lyapunov指数为–0.0278,不足够接近零,故此时系统不处于混沌状态。并且通过相轨图观察了此时系统所处的状态,发现系统在该初始条件下确实不处于混沌状态。

    接下来讨论一下系统取其他初值的情况。当系统初值设置为(0,y(0),1,0),给出y(0)[103,103]区间内变化时的分岔图和Lyapunov指数谱如图6所示。由图6(a)可以看出,系统随初值y(0)[103,103]区间内变化时,状态变量w的分岔图也呈现出许多离散的小线段的形式,表明状态变量w具有无限多种稳定的混沌状态,且该离散分岔图也是中心对称的。从图6(b)可以看出,在y(0)不等于零时,该系统的Lyapunov指数谱保持恒定,且最大Lyapunov指数大于零,表明系统在该范围内始终处于混沌状态。通过上述分析可以得到,该系统具有中心对称的离散分岔图以及除零点外恒定的Lyapunov指数谱。

    图 6  初值y(0)[103,103]区间内变化的分岔图和Lyapunov指数谱

    初值分别设置为(0,±10,1,0), (0,±60,1,0), (0,±80,1,0)时,系统式(2)可以产生多个同质吸引子,如图7所示。其中,蓝色和红色分别对应初值(0,10,1,0), (0,10,1,0),粉色和青色分别对应初值(0,60,1,0), (0,60,1,0),黄色和黑色分别对应初值(0,80,1,0), (0,80,1,0)。从图中可以看出,这些共存吸引子有两种不同的结构,空间位置有所不同,但是它们都是沿着w轴平行分布。其吸引子沿着w轴平行分布的空间位置正好与图6(a)分岔图中的许多离散的小线段相对应。

    图 7  无限多同质吸引子的相图

    当系统设置初值为(0,1,z(0),0),给出z(0)[103,103]区间内的分岔图和Lyapunov指数谱如图8所示。

    图 8  初值z(0)[103,103]区间内变化的分岔图和Lyapunov指数谱

    图8(a)可以看出,初值设置为(0,1,z(0),0),初值z(0)[103,103]区间内变化时,状态变量w的分岔图也呈现出许多离散的小线段的形式,同样表明了该系统具有超级多稳定性。但是该离散分岔图不是中心对称的。图8(b)图6(b)相似,在z(0)不等于零时,该系统的Lyapunov指数谱保持恒定,且最大Lyapunov指数大于零,表明系统在该范围内始终处于混沌状态。

    显然,如果进行变换(x,y,z,w)(x,y,z,w)系统式(2)是不变的,这意味着(x,y,z,w)(x,y,z,w)都是系统方程的解。系统式(2)的这种对称性质可以用来解释状态空间中对称共存吸引子的存在。如果将系统参数设置为a=4.8, b=5, c=21.3, d=5, e=0.01, f=0.1,初值分别设置为(x(0),y(0),z(0),w(0))(x(0),y(0),z(0),w(0)),系统可以产生成对关于z轴对称的共存吸引子。如图9所示,蓝色和红色是一对吸引子,粉色和青色是另一对吸引子,蓝色对应初始条件,红色对应初始条件,粉色对应初始条件,青色对应初始条件。该对称性同样适用于该系统参数下的其他的混沌吸引子。

    图 9  对称的同质吸引子的相图

    当系统参数设置如上,系统初值分别设置为(1,1,1,1)(1,1,1,1)时,分别给出状态变量zw在时间t=30s内的时域波形图如图10所示。其中蓝色对应初始值(1,1,1,1),红色对应初始值(1,1,1,1)。从时域波形图中可以看出,两个混沌吸引子的状态变量w分别关于x=0y=0w=0对称,而状态变量z是完全重合的。由此也可以验证上述结论,即初值分别设置为(x(0),y(0),z(0),w(0))(x(0),y(0),z(0),w(0))时,系统可以产生成对的关于z轴对称的同质吸引子。

    图 10  对称吸引子在t=30s内的时域波形图

    在本节中,可以通过模拟电路仿真观察所提出的混沌系统的复杂动力学行为。通过使用集成运算放大器、乘法器和其他一些元器件来构建混沌电路,产生混沌吸引子。运算放大器的电源电压为E =±15 V,参考电压是±15 V。所有乘法器的输入和输出范围在–15~15 V。但是,状态变量的值超出了此范围。因此,原系统无量纲方程式(2)必须首先进行尺度变化。所以将状态变量x, y, zw压缩到原来的1/10,将其限制在运算放大器和乘法器参考电压的范围内。同时考虑时间比例因子RC,经过尺度变换和时间比例变换后系统式(2)的无量纲方程可以表示为

    RC˙x=ax10byzRC˙y=cy+10xz+ewRC˙z=dz+10xyRC˙w=10fyz}
    (8)

    系统式(2)的模拟电路如图11所示。电路方程式为

    图 11  系统式(2)的模拟电路图
    C1˙vx=vxR1vyvzR2C2˙vy=vyR3+vxvzR4+vwR5C3˙vz=vzR6+vxvyR7C4˙vw=vyvzR8}
    (9)

    其中,vxvyvzvw是各电容器上的电压。比较式(8)和式(9),可以得到电容电阻参数如下:C1=C2=C3=C4=C, R1=R/a, R2=R/10b, R3=R/c, R4=R/10, R5=R/e, R6=R/d, R7=R/10, R8=R/10f

    当参数设置为a=4.8, b=5, c=21.3, d=5, e=0.01, f=0.1时,系统式(2)可以产生混沌吸引子。取R=100kΩC= 10 μF,可以得到电阻参数:R1=20.83kΩ, R2=2kΩ, R3=4.69kΩ, R4=10kΩ, R5=10000kΩ, R6=20kΩ, R7=10kΩ, R8=100kΩ。 将4个电容器的初始电压设置为适当的初始值,可以通过PSpice模拟电路捕获到双涡卷和四涡卷混沌吸引子,其相轨图如图12 (a)图12(b)所示。可以发现,PSpice电路仿真捕捉到的混沌吸引子与Matlab数值仿真结果产生的混沌吸引子其形状基本一致,很好地验证了前文数值仿真地的正确性。这里需要说明的是,混沌系统对初值极其敏感,而具有离散分岔图的混沌系统其分岔图呈现出许多离散的小线段的形式,空间位置分布又十分随机,即使在相邻区域内,吸引子具体的空间位置也是无法判断的。再加上电路中存在的误差,所以电路仿真很难捕捉到与数值仿真完全对应的混沌吸引子,更可能是该一定区域内的某一个混沌吸引子。

    图 12  混沌吸引子的VxVz平面电路仿真结果

    本文在一个经典3维混沌系统的基础上提出一个新的具有超级多稳定性的4维混沌系统。新系统具有一个线平衡点,可以产生无限多空间位置不同,但大小形状基本相同的同质吸引子。重点利用相轨图、分岔图和Lyapunov指数谱等方法研究了系统初始条件对系统同质吸引子的影响,结果表明该系统具有很大的初值变化范围,除零点外恒定的Lyapunov指数谱以及离散分岔图。不同于现有文献中提及的混沌系统,该系统具有中心对称的离散分岔图,这可以用系统的对称性来解释。进一步地,我们研究了系统初值对称性与吸引子对称性的关系,发现该系统可以产生无限多对称的同质吸引子。最后,利用电路仿真软件搭建模拟电路捕捉该系统的混沌吸引子,其结果验证了数值仿真的正确性。新系统具有复杂的动力学特性,其在基于混沌的信息加密和保密通信领域有着潜在的应用价值。

  • 图  1  系统模型

    图  2  计算和存储开销对比

    表  1  计算开销对比

    方案加密开销解密开销关键词搜索开销
    文献[20]3TE(nd+2)TP+ndTE/
    文献[26](nω+6)TE/(2ns+1)TP+TE
    文献[27](3nω+4)TETP+ndTE(2ns+1)TP+nsTE
    本文方案3TE2TP3TP+TE
    下载: 导出CSV

    表  2  存储开销对比

    方案属性权威中心数据拥有者访问用户云服务提供商
    文献[20]2|ZP|(2na+1)|G1|nk|G1|+|Zp|3|G1|+|GT|
    文献[26](nω+2)|ZP|(na+1)|G1|(2nk+1)|G1|+|ZP|(2nω+1)|G1|+|GT|
    文献[27]|G1|+|ZP|na|G1|+|ZP|(nk+1)|G1|+|GT|(nω+2)|G1|+|GT|
    本文方案(nω+2)|ZP|na|G1|+na|GT|nk|G1|+|GT|2|G1|+|GT|
    下载: 导出CSV
  • ZHANG Jindan, WANG Baocang, HE Debiao, et al. Improved secure fuzzy auditing protocol for cloud data storage[J]. Soft Computing, 2019, 23(10): 3411–3422. doi: 10.1007/s00500-017-3000-1
    ZHANG Yinghui, YANG Menglei, ZHENG Dong, et al. Efficient and secure big data storage system with leakage resilience in cloud computing[J]. Soft Computing, 2018, 22(23): 7763–7772. doi: 10.1007/s00500-018-3435-z
    BETHENCOURT J, SAHAI A, and WATERS B. Ciphertext-policy attribute-based encryption[C]. The 2007 IEEE Symposium on Security and Privacy, Berkeley, USA, 2007: 321–334. doi: 10.1109/SP.2007.11.
    WATERS B. Ciphertext-policy attribute-based encryption: An expressive, efficient, and provably secure realization[C]. The 14th International Conference on Practice and Theory in Public Key Cryptography Conference on Public Key Cryptography, Taormina, Italy, 2011: 53–70. doi: 10.1007/978-3-642-19379-8_4.
    ROUSELAKIS Y and WATERS B. Practical constructions and new proof methods for large universe attribute-based encryption[C]. The 2013 ACM SIGSAC Conference on Computer & Communications Security, New York, USA, 2013: 463–474. doi: 10.1145/2508859.2516672.
    CHEUNG L and NEWPORT C. Provably secure ciphertext policy abe[C]. The 14th ACM Conference on Computer and Communications Security, Alexandria, USA, 2007: 456–465. doi: 10.1145/1315245.1315302.
    LAI Junzuo, DENG R H, and LI Yingjiu. Expressive CP-ABE with partially hidden access structures[C]. The 7th ACM Symposium on Information, Computer and Communications Security, New York, USA, 2012: 18–19. doi: 10.1145/2414456.2414465.
    NISHIDE T, YONEYAMA K, and OHTA K. Attribute-based encryption with partially hidden encryptor-specified access structures[C]. The 6th International Conference on Applied Cryptography and Network Security, New York, USA, 2008: 111–129. doi: 10.1007/978-3-540-68914-0_7.
    应作斌, 马建峰, 崔江涛. 支持动态策略更新的半策略隐藏属性加密方案[J]. 通信学报, 2015, 36(12): 178–189. doi: 10.11959/j.issn.1000-436x.2015327

    YING Zuobin, MA Jianfeng, and CUI Jiangtao. Partially policy hidden CP-ABE supporting dynamic policy updating[J]. Journal on Communications, 2015, 36(12): 178–189. doi: 10.11959/j.issn.1000-436x.2015327
    PHUONG T V X, YANG Guomin, and SUSILO W. Hidden ciphertext policy attribute-based encryption under standard assumptions[J]. IEEE transactions on Information Forensics and Security, 2016, 11(1): 35–45. doi: 10.1109/TIFS.2015.2475723
    XU Runhua and LANG Bo. A CP-ABE scheme with hidden policy and its application in cloud computing[J]. International Journal of Cloud Computing, 2015, 4(4): 279–298. doi: 10.1504/IJCC.2015.074224
    ZHOU Zhibin, HUANG Dijiang, and WANG Zhijie. Efficient privacy-preserving ciphertext-policy attribute based-encryption and broadcast encryption[J]. IEEE Transactions on Computers, 2015, 64(1): 126–138. doi: 10.1109/TC.2013.200
    LAI Junzuo, DENG R H, and LI Yingjiu. Fully secure cipertext-policy hiding CP-ABE[C]. The 7th International Conference on Information Security Practice and Experience, Guangzhou, China, 2011: 24–39. doi: 10.1007/978-3-642-21031-0_3.
    EMURA K, MIYAJI A, NOMURA A, et al. A ciphertext-policy attribute-based encryption scheme with constant ciphertext length[C]. The 5th International Conference on Information Security Practice and Experience, Xi’an, China, 2009: 13–23. doi: 10.1007/978-3-642-00843-6_2.
    HERRANZ J, LAGUILLAUMIE F, and RÀFOLS C. Constant size ciphertexts in threshold attribute-based encryption[C]. The 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, 2010: 19–34. doi: 10.1007/978-3-642-13013-7_2.
    GE Aijun, ZHANG Rui, CHEN Cheng, et al. Threshold ciphertext policy attribute-based encryption with constant size ciphertexts[C]. The 17th Australasian Conference on Information Security and Privacy, Wollongong, Australia, 2012: 336–349. doi: 10.1007/978-3-642-31448-3_25.
    ZHANG Yinghui, ZHENG Dong, CHEN Xiaofeng, et al. Computationally efficient ciphertext-policy attribute-based encryption with constant-size ciphertexts[C]. The 8th International Conference on Provable Security, Hong Kong, China, 2014: 259–273. doi: 10.1007/978-3-319-12475-9_18.
    安立峰, 范运东, 付钰. 支持策略隐藏且固定密文长度的属性基加密方案[J]. 通信技术, 2018, 51(1): 156–164. doi: 10.3969/j.issn.1002-0802.2018.01.028

    AN Lifeng, FAN Yundong, and FU Yu. Attribute-based encryption scheme with hidden policy and constant length ciphertext[J]. Communications Technology, 2018, 51(1): 156–164. doi: 10.3969/j.issn.1002-0802.2018.01.028
    KUMAR G S and KRISHNA A S. Privacy Sustaining Constant Length Ciphertext-policy Attribute-based Broadcast Encryption[M]. WANG J, REDDY G, PRASAD V, et al. Soft Computing and Signal Processing. Singapore: Springer, 2019: 313–324.
    赵志远, 朱智强, 王建华, 等. 属性可撤销且密文长度恒定的属性基加密方案[J]. 电子学报, 2018, 46(10): 2391–2399. doi: 10.3969/j.issn.0372-2112.2018.10.012

    ZHAO Zhiyuan, ZHU Zhiqiang, WANG Jianhua, et al. Attribute-based encryption with attribute revocation and constant-size ciphertext[J]. Acta Electronica Sinica, 2018, 46(10): 2391–2399. doi: 10.3969/j.issn.0372-2112.2018.10.012
    SUSILO W, YANG Guomin, GUO Fuchun, et al. Constant-size ciphertexts in threshold attribute-based encryption without dummy attributes[J]. Information Sciences, 2018, 429: 349–360. doi: 10.1016/j.ins.2017.11.037
    孙瑾, 王小静, 王尚平, 等. 支持属性撤销的可验证多关键词搜索加密方案[J]. 电子与信息学报, 2019, 41(1): 53–60. doi: 10.11999/JEIT180237

    SUN Jin, WANG Xiaojing, WANG Shangping, et al. Verifiable multi-keyword search encryption scheme with attribute revocation[J]. Journal of Electronics &Information Technology, 2019, 41(1): 53–60. doi: 10.11999/JEIT180237
    牛淑芬, 谢亚亚, 杨平平, 等. 加密邮件系统中基于身份的可搜索加密方案[J]. 电子与信息学报, 2020, 42(7): 1803–1810. doi: 10.11999/JEIT190578

    NIU Shufen, XIE Yaya, YANG Pingping, et al. Identity-based searchable encryption scheme for encrypted email system[J]. Journal of Electronics &Information Technology, 2020, 42(7): 1803–1810. doi: 10.11999/JEIT190578
    BELGUITH S, KAANICHE N, LAURENT M, et al. Phoabe: Securely outsourcing multi-authority attribute based encryption with policy hidden for cloud assisted IOT[J]. Computer Networks, 2018, 133: 141–156. doi: 10.1016/j.comnet.2018.01.036
    苏金树, 曹丹, 王小峰, 等. 属性基加密机制[J]. 软件学报, 2011, 22(6): 1299–1315. doi: 10.3724/SP.J.1001.2011.03993

    SU Jinshu, CAO Dan, WANG Xiaofeng, et al. Attribute-based encryption schemes[J]. Journal of Software, 2011, 22(6): 1299–1315. doi: 10.3724/SP.J.1001.2011.03993
    QIU Shuo, LIU Jiqiang, SHI Yanfeng, et al. Hidden policy ciphertext-policy attribute-based encryption with keyword search against keyword guessing attack[J]. Science China Information Sciences, 2017, 60(5): 052105. doi: 10.1007/s11432-015-5449-9
    刘振华, 周佩琳, 段淑红. 支持关键词搜索的属性代理重加密方案[J]. 电子与信息学报, 2018, 40(3): 683–689. doi: 10.11999/JEIT170448

    LIU Zhenhua, ZHOU Peilin, and DUAN Shuhong. Attribute-based proxy re-encryption scheme with keyword search[J]. Journal of Electronics &Information Technology, 2018, 40(3): 683–689. doi: 10.11999/JEIT170448
  • 期刊类型引用(9)

    1. 杨阳. 四维双翼混沌系统在保密通信中的应用. 齐鲁工业大学学报. 2025(01): 9-17 . 百度学术
    2. 夏群,丁小峰,夏珍. 基于GAN密钥生成模型的数字图像加密算法优化. 计算机仿真. 2025(01): 229-232+334 . 百度学术
    3. 李春彪,李泳新,仲庆,杨勇,AKGUL Akif. 忆阻超混沌映射的可调控性设计及光纤保密通信系统构建. 通信学报. 2024(04): 171-184 . 百度学术
    4. 杨阳,摆玉龙,李艳,张庆. 吸引子共存的四维多稳态混沌系统及同步电路. 现代电子技术. 2024(14): 53-62 . 百度学术
    5. 杨阳,摆玉龙. 具有多涡卷混沌系统在保密通信中的应用. 微电子学与计算机. 2024(10): 73-81 . 百度学术
    6. 赖强,刘子怡. 含多吸引和调幅特性的新混沌系统分析与实现. 大连工业大学学报. 2023(02): 143-150 . 百度学术
    7. 韩璐,陈威宇,张斐,何建锋,苏怀振. 差异化需求下的非关系型分布式报送信息大数据分类方法. 电信科学. 2023(06): 114-121 . 百度学术
    8. 王子成,马永幸,王延峰,孙军伟. 局部有源忆阻耦合异质神经元的设计及在DNA编码图像加密的应用. 电子与信息学报. 2023(09): 3359-3369 . 本站查看
    9. 刘云侠,贝广霞,蒋忠贇,孟强,时慧喆. 基于小波包变换的自适应混沌信号降噪算法. 电子与信息学报. 2023(10): 3676-3684 . 本站查看

    其他类型引用(13)

  • 加载中
图(2) / 表(2)
计量
  • 文章访问数:  1191
  • HTML全文浏览量:  397
  • PDF下载量:  92
  • 被引次数: 22
出版历程
  • 收稿日期:  2020-01-20
  • 修回日期:  2021-10-21
  • 网络出版日期:  2020-11-16
  • 刊出日期:  2021-04-20

目录

/

返回文章
返回