具有隐藏访问控制策略的不经意传输
1 理想世界模型与安全属性
在理想世界中,存在一个可信方 T,它负责处理一些关键操作。当 T 从 I′ 处接收到 (revoke, uid) 时,会将 U′ uid 添加到撤销用户列表中,即设置 RL ← RL ∪ {uid} 。当 T 从 U′ uid 处接收到 (transfer, i) 时,会按以下步骤处理:
- 如果 DB = ⊥ ,则向 U′ uid 发送 (transfer, ⊥)。
- 如果 DB = (εi, εi)i=1,...,N ,则向 DB′ 发送 (transfer, ε),DB′ 会返回一个比特 b。若 b = 1 ,T 会发送整个数据库 DB = (Ri, ACPi)i=1,...,N ,并设置 DB = (Ri, ACPi)i=1,...,N 。
- 如果数据库 DB 已经包含记录,T 向 DB′ 发送 transfer,DB′ 返回比特 b。若 b = 1 ,duid 覆盖 ACPi 且 uid ∉ RL ,则向 U′ uid 发送 (transfer, Ri);否则,发送 (transfer, ⊥)。
理想世界中的各方 U′ 1, …, U′ M、I′、DB′ 仅在环境 E 和可信方 T 之间中继输入和输出。这种理想世界的定义具有重要的安全属性:
- 用户隐私得到保护:控制除一些诚实用户之外所有方的对手,无法得知哪些用户访问了哪些记录,也无法得知访问尝试是
超级会员免费看
订阅专栏 解锁全文
10

被折叠的 条评论
为什么被折叠?



