郝偉 楊曉元 王緒安 張英男 吳立強(qiáng)
摘要:為使移動(dòng)設(shè)備更加方便快捷地解密存儲(chǔ)于云端的外包數(shù)據(jù),根據(jù)基于身份的廣播加密(IBBE)系統(tǒng)和基于身份的加密(IBE)系統(tǒng),使用Green等提出的解密外包的技術(shù)(GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts. Proceedings of the 20th USENIX Conference on Security. Berkeley: USENIX Association, 2011: 34),提出一種改進(jìn)的非對(duì)稱跨加密系統(tǒng)的代理重加密(MACPRE)方案。該方案更適合計(jì)算能力有限的移動(dòng)設(shè)備安全共享云端數(shù)據(jù)。移動(dòng)用戶在解密重加密后的數(shù)據(jù)時(shí),運(yùn)行一次指數(shù)運(yùn)算和一次配對(duì)運(yùn)算便可以將明文恢復(fù),大大提高了移動(dòng)用戶解密的效率,降低了移動(dòng)用戶的能耗。該方案的安全性可以歸約到底層的IBE方案和IBBE方案的安全性。理論分析和實(shí)驗(yàn)結(jié)果表明,該方案使得移動(dòng)設(shè)備花費(fèi)較少的時(shí)間便可以將存儲(chǔ)在云端的數(shù)據(jù)解密,緩解了移動(dòng)設(shè)備計(jì)算能力的不足,實(shí)用性較強(qiáng)。
關(guān)鍵詞:代理重加密;基于身份的加密;基于身份的廣播加密;解密外包;數(shù)據(jù)共享
中圖分類號(hào): TP309
文獻(xiàn)標(biāo)志碼:A
0引言
隨著普適計(jì)算和無(wú)線通信技術(shù)的快速發(fā)展,智能手機(jī)、平板等移動(dòng)設(shè)備被廣泛地應(yīng)用于數(shù)據(jù)外包系統(tǒng)中,比如云存儲(chǔ)[1]。在這類應(yīng)用中,用戶可以使用手機(jī)等移動(dòng)設(shè)備,通過(guò)網(wǎng)絡(luò)或其他無(wú)線通信技術(shù)訪問(wèn)固定設(shè)備外包的數(shù)據(jù),即訪問(wèn)由第三方存儲(chǔ)的數(shù)據(jù)。這類應(yīng)用中最主要的問(wèn)題就是數(shù)據(jù)安全問(wèn)題。為了防止不可信的存儲(chǔ)服務(wù)器獲悉外包數(shù)據(jù)的內(nèi)容,通常要將外包的數(shù)據(jù)加密[2]。資源豐富、計(jì)算能力強(qiáng)的數(shù)據(jù)擁有者通常喜歡使用基于身份的廣播加密(Identity-Based Broadcast Encryption, IBBE)[3]加密自己的信息,從而可以使大批用戶同時(shí)共享自己的信息。然而,資源有限、計(jì)算能力偏弱的移動(dòng)終端用戶通常使用基于身份的加密(Identity-Based Encryption, IBE)[4]加密自己的信息,這樣可以避免繁瑣的公鑰證書(shū)發(fā)布問(wèn)題。
目前,在上述實(shí)際應(yīng)用中存在一個(gè)障礙。擁有強(qiáng)計(jì)算能力設(shè)備的用戶,比如臺(tái)式機(jī)用戶,想用耗能但方便的IBBE[5]加密外包的數(shù)據(jù);而擁有有限計(jì)算能力的移動(dòng)終端用戶,如手機(jī)用戶,想用節(jié)約資源的IBE加密自己的數(shù)據(jù)。然而,這就出現(xiàn)一個(gè)問(wèn)題:該如何設(shè)計(jì)一個(gè)機(jī)制,使得安裝有IBE加密系統(tǒng)的設(shè)備直接訪問(wèn)IBBE加密過(guò)的文件?
上述問(wèn)題在記者的移動(dòng)辦公中是非常常見(jiàn)的。新聞辦公室里的每個(gè)職員都有自己唯一的身份信息,他們的臺(tái)式計(jì)算機(jī)由于計(jì)算能力強(qiáng),都安裝IBBE的加密系統(tǒng)。辦公室里的職員Alice為了讓其他所有同事同時(shí)安全地共享她的信息,同時(shí)節(jié)約內(nèi)存,便可以用IBBE將她的信息加密并存儲(chǔ)在云端。然而,在外進(jìn)行暗訪的記者Bob為了自身的安全,只能使用資源有限且比較小的智能設(shè)備,如手機(jī),收集信息,同時(shí)使用節(jié)約資源的IBE加密方案加密自己的數(shù)據(jù)。當(dāng)Alice(或辦公室里的其他同事)想讓Bob獲悉她(他)的加密數(shù)據(jù),Alice又不想從云端下載數(shù)據(jù)然后解密,再用IBE加密發(fā)給Bob。一種更方便的方法是將Alice的密文直接轉(zhuǎn)換成Bob可以解密的密文。
此時(shí),會(huì)想到用代理重加密技術(shù)[6]來(lái)解決該問(wèn)題。代理重加密這個(gè)概念是由Blaze等[7]在1998年的歐洲密碼學(xué)年會(huì)上提出的。在代理重加密方案中,一個(gè)擁有一些額外信息的半可信代理者可以把用A的公鑰加密消息M所得到的密文轉(zhuǎn)換為用B的公鑰加密消息M所得到的密文,但是這個(gè)代理者并不能獲得關(guān)于消息M的任何信息,也不能獲得任何由A或者B的公鑰加密過(guò)的消息的任何信息。Chu等[8]在標(biāo)準(zhǔn)模型中構(gòu)造了一個(gè)選擇密文攻擊(Chosen Ciphertext Attack, CCA)安全的基于身份的代理重加密方案。崔寧等[9]提出了一個(gè)基于雙線性映射的無(wú)證書(shū)代理重加密方案,將無(wú)證書(shū)密碼體制與代理重加密結(jié)合起來(lái),并在標(biāo)準(zhǔn)模型下證明了該方案是抗適應(yīng)性選擇消息攻擊的。Srinivasan等[10]利用標(biāo)志控制技術(shù)提出了一個(gè)不用配對(duì)的無(wú)證書(shū)代理重加密方案。2014年,Liang等[11]提出了一個(gè)高效的可撤銷基于身份的代理重加密方案(Identity-Based Proxy Re-Encryption, IB-PRE),可以用于云數(shù)據(jù)共享以及其他網(wǎng)絡(luò)應(yīng)用,只需要密鑰生成(Private Key Generator, PKG)中心在每個(gè)時(shí)間段內(nèi)公開(kāi)一段固定長(zhǎng)度的字符串,該方案在標(biāo)準(zhǔn)模型下是可證明安全的。但上述方案都不能解決上述提到的問(wèn)題。根據(jù)實(shí)際需要,基于文獻(xiàn)[3]的IBBE方案、文獻(xiàn)[4]的IBE方案的變形方案,Deng等[12]提出了非對(duì)稱、跨加密系統(tǒng)的重加密(Asymmetric Cross-Cryptosystem Re-Encryption, ACCRE)方案,該方案運(yùn)用密鑰隱藏技術(shù)很好地解決了上述問(wèn)題,即在轉(zhuǎn)換密鑰的生成過(guò)程中,數(shù)據(jù)擁有者借用一個(gè)隨機(jī)數(shù)隱藏他的IBBE私鑰,然后再用指定的數(shù)據(jù)共享者的身份通過(guò)IBE加密將該隨機(jī)數(shù)加密,代理者使用該轉(zhuǎn)換密鑰,用數(shù)據(jù)擁有者被隱藏的私鑰“部分地”解密IBBE密文,從而產(chǎn)生一個(gè)帶有該隨機(jī)數(shù)的IBE密文,被指定的數(shù)據(jù)共享者便可以用他的私鑰先恢復(fù)出該隨機(jī)數(shù),然后得到明文。
但是,在Deng等[12]的方案中,移到端的用戶需要兩次配對(duì)運(yùn)算才能將代理重加密后的密文解密,當(dāng)移動(dòng)用戶要頻繁地解密數(shù)據(jù)時(shí),這對(duì)于計(jì)算資源有限的移動(dòng)用戶來(lái)說(shuō)是承擔(dān)不起的,而且效率會(huì)非常低,因此提高移動(dòng)用戶的解密效率又成了一個(gè)突出問(wèn)題。
針對(duì)該問(wèn)題,本文結(jié)合Green等[13]的解密外包技術(shù),提出改進(jìn)的ACCRE方案即改進(jìn)的非對(duì)稱跨加密系統(tǒng)的代理重加密(Modified Asymmetric Cross-cryptosystem Proxy Re-Encryption, MACPRE)方案,該方案使得移動(dòng)用戶在解密代理重加密過(guò)的數(shù)據(jù)時(shí),運(yùn)行一次指數(shù)運(yùn)算便可以將方案中對(duì)稱密鑰k恢復(fù),然后只需運(yùn)行一次配對(duì)運(yùn)算便可以將明文恢復(fù),這很好地解決了移動(dòng)用戶計(jì)算能力不足的問(wèn)題,進(jìn)而大大提高了移動(dòng)用戶解密的效率,節(jié)約了移動(dòng)用戶的辦公時(shí)間,而且不會(huì)影響原方案的安全性,這在文獻(xiàn)[13]中已得到了證明。
1.2問(wèn)題描述
兩個(gè)擁有不對(duì)稱計(jì)算能力的設(shè)備之間安全地共享信息。比如,移動(dòng)設(shè)備是智能手機(jī),固定設(shè)備是臺(tái)式計(jì)算機(jī)和服務(wù)器。臺(tái)式機(jī)計(jì)算機(jī)和服務(wù)器為了更好地分享外包的數(shù)據(jù),使用IBBE加密各自的信息,而移動(dòng)設(shè)備計(jì)算能力有限,使用IBE加密自己的信息。因此,該方案中有兩種形式的密文,即IBE密文和IBBE密文。當(dāng)IBBE系統(tǒng)中的用戶,想讓IBE系統(tǒng)中的用戶分享自己的數(shù)據(jù)時(shí),出現(xiàn)一個(gè)問(wèn)題,即如何讓IBBE用戶將IBBE密文安全地轉(zhuǎn)換成IBE密文,限制條件如下:
1)IBE用戶不安裝IBBE加密系統(tǒng);
2)IBBE用戶不安裝IBE加密系統(tǒng);
3)想傳遞數(shù)據(jù)的IBBE用戶不需要解密他的IBBE密文。
1.3系統(tǒng)模型
使用一個(gè)全新的非對(duì)稱跨加密系統(tǒng)的代理重加密(MACPRE)方案解決上述的問(wèn)題。結(jié)合ACCRE的系統(tǒng)結(jié)構(gòu)[12],新系統(tǒng)結(jié)構(gòu)如圖1所示。在該系統(tǒng)中有下面五個(gè)參與方:
1)管理器(Admin): 產(chǎn)生公共參數(shù)及私鑰。
2)云存儲(chǔ)提供商(Cloud Storage Provider, CSP):為數(shù)據(jù)擁有者提供存儲(chǔ)服務(wù)。
3)數(shù)據(jù)擁有者(Data Owner):使用IBBE加密自己的數(shù)據(jù),然后外包給CSP。
4)數(shù)據(jù)共享者(Data Consumer):如果擁有管理器發(fā)布的正確的私鑰,便可以解密IBE密文。
5)代理者(Proxy):如果有數(shù)據(jù)擁有者產(chǎn)生的轉(zhuǎn)換密鑰,可以將IBBE加密的密文轉(zhuǎn)換成IBE加密的密文。
在MACPRE系統(tǒng)中,數(shù)據(jù)擁有者使用IBBE加密數(shù)據(jù),數(shù)據(jù)共享者使用IBE加密數(shù)據(jù)。這里,忽略IBBE系統(tǒng)中的數(shù)據(jù)共享者和IBE系統(tǒng)中的數(shù)據(jù)擁有者。當(dāng)數(shù)據(jù)擁有者想將存儲(chǔ)在CSP中的IBBE加密的數(shù)據(jù),轉(zhuǎn)換成用數(shù)據(jù)共享者的身份進(jìn)行IBE加密的數(shù)據(jù)時(shí),數(shù)據(jù)擁有者不需要解密IBBE密文。他用自己的私鑰和數(shù)據(jù)共享者的身份信息產(chǎn)生一個(gè)轉(zhuǎn)換密鑰CK,然后將CK發(fā)送給代理者。代理者從CSP中下載數(shù)據(jù)擁有者的數(shù)據(jù),然后用CK將IBBE形式的密文轉(zhuǎn)換成數(shù)據(jù)共享者可以解密的IBE形式的密文。在數(shù)據(jù)轉(zhuǎn)換的全過(guò)程中,CSP和數(shù)據(jù)共享者都不需要參與,而且數(shù)據(jù)擁有者僅僅需要在發(fā)送數(shù)據(jù)的過(guò)程中在線。加入解密外包技術(shù)后,當(dāng)數(shù)據(jù)共享者解密數(shù)據(jù)時(shí),他將部分解密外包數(shù)據(jù)的轉(zhuǎn)換密鑰TK發(fā)送給代理者,代理者進(jìn)行部分解密,然后將部分解密的密文發(fā)回給數(shù)據(jù)共享者,數(shù)據(jù)共享者再用他保留的私鑰將明文恢復(fù)。
3.2安全性分析
原ACCRE方案的安全性在文獻(xiàn)[12]中已給出了詳細(xì)的證明,ACCRE方案是基于IBBE[3]和IBE[4]的變形方案構(gòu)造的,因此ACCRE方案的安全性取決于它所依賴的IBBE方案和IBE變形方案的安全性。文獻(xiàn)[3]對(duì)IBBE方案的安全性進(jìn)行了嚴(yán)格的證明,而方案中的IBE方案是文獻(xiàn)[4]中IBE方案的變形,變形后的IBE方案與原方案不同的只是,將原方案中私鑰的指數(shù)的分母替換成了H(ID)。將H作為一個(gè)隨機(jī)預(yù)言機(jī),在私鑰的詢問(wèn)過(guò)程中通過(guò)控制這個(gè)隨機(jī)值,仍然可以證明變形后的IBE方案是安全的。結(jié)果表明,攻擊者分別攻破IBBE和IBE方案的優(yōu)勢(shì)之和,要遠(yuǎn)小于攻擊者攻破ACCRE方案的優(yōu)勢(shì),然而攻擊者分別攻破IBBE和IBE方案的優(yōu)勢(shì)又可以被忽略,所以攻破ACCRE方案的優(yōu)勢(shì)也就可以被忽略,因此ACCRE方案是安全的。
在移動(dòng)端的IBE系統(tǒng)中加入解密外包的技術(shù)后,并不會(huì)影響原方案的安全性,這在文獻(xiàn)[13]中也給出了詳細(xì)的說(shuō)明。文獻(xiàn)[13]表明,加入解密權(quán)力外包的技術(shù)后,原IBE方案中的解密方,只是將他原來(lái)?yè)碛械乃借€SK變換成了只有他自己才知道的隨機(jī)數(shù)z,使解密方在實(shí)施解密過(guò)程中減少配對(duì)運(yùn)算。而執(zhí)行部分解密的代理者,只是機(jī)械地、部分地解密文件,他既不會(huì)得知明文的信息,又不能得知解密方的私鑰,因此,在移動(dòng)端加入解密外包的技術(shù)后的IBE系統(tǒng),仍是安全的。
綜上所述,本文提出的MACPRE方案是安全可靠的。
3.3效率分析
3.3.1理論分析
由于對(duì)稱加解密的計(jì)算開(kāi)銷僅僅與數(shù)據(jù)的大小有關(guān),而且與ACPRE的代理重加密機(jī)制無(wú)關(guān),因此不考慮它們的開(kāi)銷。本文主要關(guān)注非對(duì)稱加密系統(tǒng)中開(kāi)銷大的操作,即指數(shù)運(yùn)算和雙線性配對(duì)。
從表1可以清楚地看到,對(duì)于計(jì)算能力有限的移動(dòng)端,改進(jìn)后的方案比原ACCRE方案具有更高的解密效率:改進(jìn)后的方案中,移動(dòng)端只需一次指數(shù)運(yùn)算和一次配對(duì)運(yùn)算便可以將轉(zhuǎn)換密文解密;而原方案中,移動(dòng)端需要兩次配對(duì)運(yùn)算才可以將轉(zhuǎn)換密文解密。雖然,引進(jìn)文獻(xiàn)[13]的技術(shù)后,移動(dòng)用戶在解密時(shí)需多執(zhí)行一次外包密鑰產(chǎn)生算法,但這并不影響改進(jìn)后的移動(dòng)端解密的效率,因?yàn)樵摬僮髦辉诘谝淮谓饷軙r(shí)執(zhí)行,在以后的轉(zhuǎn)換密文解密過(guò)程中,他不必再執(zhí)行外包密鑰產(chǎn)生算法,僅僅需一次指數(shù)運(yùn)算和一次配對(duì)運(yùn)算便可以將轉(zhuǎn)換密文解密,因此可以忽略外包密鑰產(chǎn)生算法的時(shí)間??梢?jiàn),對(duì)于轉(zhuǎn)換密鑰的頻繁解密,改進(jìn)后的MACPRE方案比原方案的效率更高,實(shí)用性更強(qiáng)。
表2在方案的效率、是否需要交互、是否為跨加密系統(tǒng)等方面,將MACPRE方案與原ACCRE方案,及其他代理重加密方案進(jìn)行了比較。盡管文獻(xiàn)[8]的方案中公私鑰長(zhǎng)度、原始密文長(zhǎng)度、轉(zhuǎn)換的后密文長(zhǎng)度、轉(zhuǎn)換密鑰長(zhǎng)度都是恒定的,但
是它只能在同樣的IBE系統(tǒng)中轉(zhuǎn)換密文,它不能一次性指定
一批用戶共享數(shù)據(jù),而只能是單個(gè)用戶。文獻(xiàn)[14]允許在公鑰加密(Public Key Encryption, PKE)系統(tǒng)中加密的數(shù)據(jù)轉(zhuǎn)換成IBE系統(tǒng)中的數(shù)據(jù),但是,在轉(zhuǎn)換過(guò)程中,數(shù)據(jù)擁有者需要與數(shù)據(jù)共享者交互。雖然基于ABE構(gòu)造的文獻(xiàn)[15]允許多個(gè)用戶共享同一個(gè)數(shù)據(jù),但是,在解密轉(zhuǎn)換密文的過(guò)程中,雙線性配對(duì)的個(gè)數(shù)會(huì)隨著屬性的個(gè)數(shù)N線性增長(zhǎng),這大大增加解密方的負(fù)擔(dān)。與文獻(xiàn)[15]相比,文獻(xiàn)[12]方案中原始密文長(zhǎng)度、重加密密鑰、轉(zhuǎn)換后的密文長(zhǎng)度都比較短。與文獻(xiàn)[8,14]相比,文獻(xiàn)[12]方案允許多個(gè)用戶同時(shí)共享原始數(shù)據(jù)。而且文獻(xiàn)[12]方案在重加密密鑰的生成過(guò)程中,不需要管理器和數(shù)據(jù)共享者的參與,同時(shí)該方案還支持跨加密系統(tǒng)的代理重加密。而MACPRE方案與文獻(xiàn)[12]相比,在原始密文長(zhǎng)度、重加密密鑰、轉(zhuǎn)換后的密文長(zhǎng)度等方面都相同,但在解密中,MACPRE方案只需一次配對(duì)運(yùn)算,效率更高,更符合移動(dòng)用戶計(jì)算能力有限的實(shí)際,更能夠滿足移動(dòng)用戶的頻繁解密。這些特點(diǎn)都說(shuō)明MACPRE方案的實(shí)用性。
表3在移動(dòng)用戶的公私鑰長(zhǎng)度、原始密文的長(zhǎng)度、解密中需要的配對(duì)運(yùn)算等方面,將MACPRE方案與其他方案進(jìn)行了對(duì)比。MACPRE方案中移動(dòng)用戶使用的IBE方案,與標(biāo)準(zhǔn)的IBE方案[4]相比,兩者的公鑰長(zhǎng)度相同,但是,前者的解密密鑰小于后者的,前者在解密過(guò)程中不需要配對(duì)運(yùn)算,同時(shí)前者還支持代理重加密。文獻(xiàn)[12]中末使用解密外包機(jī)制,需要進(jìn)行兩次配對(duì)運(yùn)算才能恢復(fù)出明文。而MACPRE方案使用解密外包機(jī)制,只需一次配對(duì)運(yùn)算便能恢復(fù)明文。通過(guò)比較可以發(fā)現(xiàn),本文的方案允許移動(dòng)用戶花費(fèi)較小的功耗就可以進(jìn)行數(shù)據(jù)的解密,在需頻繁解密的數(shù)據(jù)外包環(huán)境中實(shí)用性較強(qiáng)。
3.3.2性能分析
基于文獻(xiàn)[16]的實(shí)驗(yàn)結(jié)果,在使用因特爾四核i3-2130處理器,運(yùn)行頻率為3.40GHz的臺(tái)式計(jì)算機(jī)模擬固定用戶,使用裝有安卓v4.1.2操作系統(tǒng)的三星Galaxy S3模擬移動(dòng)用戶,使用斯坦福的基于雙線性對(duì)的密碼學(xué)(Pairing-Based Cryptography, PBC)庫(kù)[17]進(jìn)行雙線性群的操作的環(huán)境下,一次配對(duì)運(yùn)算的耗時(shí)為0.682s,一次GT中元素的模指數(shù)運(yùn)算的耗時(shí)為0.139s,分別估算出MACPRE方案中移動(dòng)用戶解密的耗時(shí)情況和文獻(xiàn)[12]的ACCRE方案中移動(dòng)用戶解密的耗時(shí)情況,并作比較。移動(dòng)用戶解密的耗時(shí)情況主要取決于使用臺(tái)式機(jī)的辦公用戶數(shù)n,因此分別取辦公用戶數(shù)n=10,20,…,100,觀察隨辦公用戶數(shù)增多,同一移動(dòng)用戶分別使用ACCRE和MACPRE方案,解密轉(zhuǎn)換后密文的耗時(shí)情況,結(jié)果如圖2所示。
從圖2可以看出,隨著辦公室中辦公用戶數(shù)的增多,使用ACCRE方案或MACPRE方案解密的移動(dòng)用戶,所消耗的時(shí)間均不變,但是,移動(dòng)用戶使用MACPRE方案解密的耗時(shí)為0.821s,而使用ACCRE方案解密的耗時(shí)卻為1.364s,由此可見(jiàn),相比ACCRE方案,使用MACPRE方案解密數(shù)據(jù)更加快捷,更適合移動(dòng)用戶計(jì)算能力不足的情形。
基于上面的分析,在相同實(shí)驗(yàn)條件下,觀察在多次解密情況下,移動(dòng)用戶分別利用ACCRE方案和MACPRE方案解密外包數(shù)據(jù)的耗時(shí)情況。令l表示次數(shù),取l=10,20,…,100,結(jié)果如圖3。
從圖3可以看出,在移動(dòng)用戶頻繁解密外包數(shù)據(jù)的時(shí)候,相比使用ACCRE方案,使用MACPRE會(huì)為用戶節(jié)約大量的時(shí)間,同時(shí)也為移動(dòng)設(shè)備節(jié)約更多的計(jì)算資源,更適合計(jì)算能力不足的移動(dòng)設(shè)備使用,實(shí)用性更強(qiáng)。
4結(jié)語(yǔ)
結(jié)合原有的非對(duì)稱跨加密系統(tǒng)的非對(duì)稱重加密方案,使用現(xiàn)存的IBE方案的變形方案和IBBE方案,用解密外包機(jī)制,本文提出了一個(gè)便于移動(dòng)用戶訪問(wèn)外包數(shù)據(jù)的非對(duì)稱代理重加密方案,可以為兩個(gè)能力不對(duì)等的計(jì)算設(shè)備進(jìn)行加密數(shù)據(jù)的轉(zhuǎn)換,為計(jì)算能力有限的移動(dòng)設(shè)備訪問(wèn)加密的外包數(shù)據(jù)提供了有效的實(shí)用途徑。但是,與現(xiàn)存的其他跨加密系統(tǒng)的方案相比,本文的方案雖然提高了移動(dòng)用戶解密數(shù)據(jù)的速度,但是移動(dòng)用戶解密時(shí)仍需要進(jìn)行配對(duì)運(yùn)算。因此,今后將進(jìn)一步設(shè)計(jì)只需進(jìn)行指數(shù)級(jí)運(yùn)算便能實(shí)現(xiàn)解密方解密的非對(duì)稱代理重加密方案。
參考文獻(xiàn):
[1]CHU C K, CHOW S S M, TZENG W G, et al. Key-aggregate cryptosystem for scalable data sharing in cloud storage [J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(2): 468-477.
[2]LEE B. Unified public key infrastructure supporting both certificate-based and ID-based cryptography [C]// ARES 2010: Proceedings of the 2010 International Conference on Availability, Reliability, and Security. Piscataway,NJ: IEEE, 2010: 54-61.
[3]DELERABLE C. Identity-based broadcast encryption with constant size ciphertexts and private keys [C]// Proceedings of the 2007 13th International Conference on the Theory and Application of Cryptology and Information Security, LNCS 4833. Berlin: Springer, 2007: 200-215.
[4]BONEH D, BOYEN X. Efficient selective-id secure identity-based encryption without random oracles [C]// Proceedings of the 2004 International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 3027. Berlin: Springer, 2004: 223-238.
[5]DENG H, WU Q D, QIN B, et al. Tracing and revoking leaked credentials: accountability in leaking sensitive outsourced data [C]// Proceedings of the 2014 9th ACM Symposium on Information Computer and Communications Security. New York: ACM, 2014: 425-434.
[6]WANG L H, WANG L C, MAMBO M, et al. Identity-based proxy cryptosystems with revocability and hierachical confidentialities [C]// ICICS 2010: Proceedings of the 12th International Conference on Information and Communications Security, LNCS 6476. Berlin: Springer, 2010: 383-400.
[7]BLAZE M, BLEUMER G, STRAUSS M. Divertible protocols and atomic proxy cryptography [C]// Proceedings of the 1998 International Conference on the Theory and Application of Cryptographic Techniques, LNCS 1403. Berlin: Springer, 1998: 127-144.
[8]CHU C K,TZENG W G. Identity-based proxy re-encryption without random oracles [C]// ISC 2007: Proceedings of the 10th International Conference on Information Security, LNCS 4779. Berlin: Springer, 2007: 189-202.
[9]崔寧,李艷瓊.基于雙線性對(duì)的無(wú)證書(shū)代理重加密方案[J].信息技術(shù),2013 (7): 34-36.(CUI N, LI Y Q. A cerfiticateless proxy re-encryption scheme from pairings [J]. Information Technology, 2013(7): 34-36.)
[10]SRINIVASAN A, RANGAN C P. Certificateless proxy re-encryption without pairing: revisited [C]// SCC 2015: Proceedings of the 3rd International Workshop on Security in Cloud Computing. New York: ACM, 2015: 41-52.
[11]LIANG K, LIU J K, WONG D S, et al. An efficient cloud-based revocable identity-based proxy re-encryption scheme for public clouds data sharing [C]// Proceedings of the 2014 19th European Symposium on Research in Computer Security, LNCS 8712. Berlin: Springer, 2014: 257-272.
[12]DENG H, WU Q H, QIN B, et al. Asymmetric cross-cryptosystem re-encryption applicable to efficient and secure mobile access to outsourced data [C]// Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2015: 393-404.
[13]GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts [C]// Proceedings of the 20th USENIX Conference on Security. Berkeley: USENIX Association, 2011: 34.
[14]MATSUO T. Proxy re-encryption systems for identity-based encryption [C]// Proceedings of the First International Conference on Pairing-Based Cryptography, LNCS 4575. Berlin: Springer, 2007: 247-267.
[15]LUO S, HU J B, CHEN Z. Ciphertext policy attribute-based proxy re-encryption [C]// Proceedings of the 12th International Conference on Information and Communications Security, LNCS 6476. Berlin: Springer, 2010: 401-415.
[16]SHAO J, LU R X, LIN X D. Fine-grained data sharing in cloud computing for mobile devices [C]// Proceedings of the 2015 IEEE Conference on Computer Communications. Piscataway, NJ: IEEE, 2015: 2677-2685.
[17]LYNN B. The Stanford pairing based cryptography library [EB/OL]. [2015-11-20]. http://crypto.stanford.edu/pbc.