基于属性加密数据的搜索技术解析
1. 算法概述
首先介绍一个针对节点 v 按照树 T 自底向上执行的算法,其步骤如下:
- 若属性 attr(u1),···,attr(um) 不满足树 Tv 所代表的访问控制策略,则设置 Ev =⊥。
- 若属性 attr(u1),···,attr(um) 满足树 Tv 所代表的访问控制策略,则执行以下操作:
- 若 v 是叶子节点,设置 Ev = Eu j(0) = e(g,h)quj (0),其中 v = u j(j 为某个值)。
- 若 v 是内部节点(包括根节点),对于 v 的子节点 {v1,···,vnumv},存在一个索引集 S,使得 |S| = kv,j ∈S,且属性 attr(u1),···,attr(um) 满足树 Tv j 所代表的访问控制策略。设置 Ev = ∏j∈S E∆v jv j = e(g,h)qv(0),其中 ∆v j = ∏l∈S,l≠j (-j) / (l - j)。
当算法停止时,树 T 的根节点关联的是重建后的秘密 Eroot = e(g,h)qroot(0) = e(g,h)s。
2. 在线/离线 ABKS 方案定义与安全
设 S 表示属性集,T 表示访问树。定义 (Ikey, Ienc) 分别为密钥提取和关键字加密算法的输入。在 KP - ABKS 方案中,(Ikey, Ienc) := (T, S);在 CP - ABKS 方案中,(Ikey, Ienc) := (S, T)。定义函数 f 如下:
[
f(Ikey, Ienc) :=
\begin{cases}
1, & \text{如果 S 满足
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



