基于属性的加密与访问控制及隐私保护方案解析
1. 基于属性的加密与访问控制基础流程
在基于属性的加密与访问控制中,存在学习、挑战和响应三个关键阶段,具体流程如下:
- 学习阶段 :A 发送多项式数量的 DecDelegate 查询,查询内容包含 ${L_{ul}} {1\leq l\leq U}$ 和 P。对于每个查询,B 进行计算 $(vP)^{r_u} = (\phi\prod {A_i\in U} \lambda^{\rho_i} i \mu^{Z - \overline{\rho}_i}_i)^{r_u}$,并将结果发送给 A。
- 挑战阶段 :B 设置 $\varepsilon = z$,计算 $h {\varepsilon} = (g^z_1)^{\theta}$,$E_{\varepsilon} = (g^{\varepsilon} 1^2)^{\rho_1} \prod {A_i\in U} \lambda^{\rho_i} i \mu^{Z - \overline{\rho}_i}_i + 1$,$E’ {\varepsilon} = g^{\varepsilon\sigma} 2$(其中 $H(A) = g^{\sigma}_2$),然后将这些作为挑战密文发送给 A。
- 响应阶段 :A 向 B 输出会话密钥 $ek’$,B 将其作为结果输出。若 A 输出的结果正确,B 的输出就是有效的,因为存在 $ek’ = e(g^y_1,g^{yz}_2) = e(g^{\alp
超级会员免费看
订阅专栏 解锁全文
753

被折叠的 条评论
为什么被折叠?



