基于属性加密数据的搜索技术解析
1. 算法执行步骤
在处理节点 v 时,算法会按照树 T 自底向上的方式执行以下步骤:
- 若属性 attr(u1),···,attr(um) 不满足树 Tv 所代表的访问控制策略,则设置 Ev =⊥。
- 若属性 attr(u1),···,attr(um) 满足树 Tv 所代表的访问控制策略,则进行如下操作:
- 若 v 是叶子节点,设置 Ev = Eu j(0) = e(g,h)quj (0),其中 v = u j(j 为某个值)。
- 若 v 是内部节点(包括根节点),对于 v 的子节点 {v1,···,vnumv},存在一个索引集合 S,使得 |S| = kv,j ∈ S,且属性 attr(u1),···,attr(um) 满足树 Tv j 所代表的访问控制策略。设置 Ev = ∏j∈S E∆v jv j = e(g,h)qv(0),其中 ∆v j = ∏l∈S,l≠j−j / (l - j)。
当算法停止时,树 T 的根节点会关联重建的秘密 Eroot = e(g,h)qroot(0) = e(g,h)s。
2. 在线/离线 ABKS 方案定义与安全分析
2.1 相关定义
设 S 表示属性集合,T 表示访问树。定义 (Ikey, Ienc) 分别为密钥提取和关键字加密算法的输入。在 KP - ABKS 方案中,(Ikey, Ienc) := (T, S);在 CP - ABKS 方案中,(Ikey, Ienc) := (S, T)。定义函数 f 如下:
[
f(Ikey, Ienc) :=
\begin{cases}
超级会员免费看
订阅专栏 解锁全文
1282

被折叠的 条评论
为什么被折叠?



