基于属性加密与访问控制的隐私保护方案
1. 基于属性加密与访问控制的基本原理
1.1 学习阶段
在学习阶段,A 会发送多项式数量的 DecDelegate 查询,查询内容包含 ${L_{ul}} {1\leq l\leq U}$ 和 P。对于每个查询,B 会进行如下计算:
计算 $(vP)^{r_u} = (\phi\prod {A_i\in U} \lambda^{\rho_i}_i \mu^{Z - \overline{\rho}_i}_i)^{r_u}$,并将结果发送给 A。
1.2 挑战阶段
B 设置 $\varepsilon = z$,然后进行以下计算:
- 计算 $h_{\varepsilon} = (g^z_1)^{\theta}$
- 计算 $E_{\varepsilon} = (g^{\varepsilon} 1^2)^{\rho_1} \prod {A_i\in U} \lambda^{\rho_i} i \mu^{Z - \overline{\rho}_i}_i + 1$
- 计算 $E’ {\varepsilon} = g^{\varepsilon\sigma}_2$,其中 $H(A) = g^{\sigma}_2$
B 将这些计算结果作为挑战密文发送给 A。
1.3 响应阶段
A 向 B 输出会话密钥 $ek’$,B 则将其作为最终结果输出。如果 A 输出的结果正确,那么 B 的输出就是有效的,因为存在 $ek’ = e(g^y_1, g^{yz} 2) =
隐私保护的属性加密与访问控制方案
超级会员免费看
订阅专栏 解锁全文
607

被折叠的 条评论
为什么被折叠?



