云存储中常用的相同子策略的高效、安全的基于属性的访问控制的论文阅读

参考文献为2022年发表的Efficient and Secure Attribute-Based Access Control With Identical Sub-Policies Frequently Used in Cloud Storage

动机

        ABE是实现在云存储中一种很好的访问控制手段,但是其本身的计算开销导致在实际场景中应用收到限制。本论文研究了一种LSSS矩阵的特殊情况,对于这种特殊情况,用户可以实现减少计算开销。本论文的底层ABE还是来自2011年CP-ABE经典方案。

引言

什么是子策略?

        用户拥有一系列属性,在获取密文中频繁使用的属性集我们说是子策略。如下图中一个用户是中国科学技术大学并且是博士或者教授这三个属性集合就是一个子策略。

        对于该学校内加密的文件,可能有多个文件是由这上述描述的子策略或者子策略的扩展加密形成的。因此,数据拥有者在使用子策略加密一次后,可以存储相关子策略的参数并存储以后再次加密直接可以使用这些参数而不需要重新计算。对于数据使用者,在使用子策略解密后,也能存储子策略相关的参数,下次解密包含子策略的访问策略密文,直接使用存储的信息辅助解密

结果

        本论文,对于一个包含子策略的LSSS矩阵做出详细描述(正常的LSSS矩阵,如果含有子策略则可以表达成论文中所呈现的样子),通过第一次计算后获得子策略参数后,可以使用该参数辅助计算,减少计算开销。本论文的方案是语义上对于选择明文攻击安全的(证明和2011年那一篇一模一样)。

LSSS矩阵中存在子策略

        包含指定子策略的LSSS矩阵如下图所示:

        我们将一个常用的子策略视为独立的访问策略时,用矩阵M_{sub}表示:

        此外,M'是被定义为一个新的矩阵,用来表达访问控制策略,其中包括了一个子策略\overrightarrow{m_s}被当作单独的一个属性或者树中的一个叶节点来对待。

        将子策略视为单独的节点的做法,让我们可以有效地处理那些具有相同子策略要求的多个密文,而不需要在每个密文中重复整个子策略。例如,如果某个特定的子策略是所有教授的数据都必须满足的,并且这个要求在多个文件的访问控制策略中频繁出现,那么我们可以将这个子策略作为一个单独的节点来处理,以便在实施这些策略时,不需要每次都完整地考虑所有相关教授的属性集合。在构建访问策略矩阵时,子策略 \overrightarrow{m_s} 被作为单一实体与其他规则 M_1​ 和 M_2 结合起来。这样,当用户尝试解密一个密文时,他们需要的是一个满足整个矩阵 M'的属性集合。如果他们的属性集合满足 \overrightarrow{m_s}行向量所表示的子策略,那么这部分就会被视为已经满足了一个整体的条件。同时,他们还必须满足M_1​ 和 M_2 中定义的其他规则。

具体方案构建

        在本方案中,我们认为在访问策略中子策略时必须符合,也就是其他策略和子策略是通过与门连接在一起的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/790670.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ESP32学习---ESP-NOW(一)

ESP32学习---ESP-NOW(一) 官网简介arduino 官网简介 首先看官网的介绍:https://www.espressif.com.cn/zh-hans/solutions/low-power-solutions/esp-now ESP-NOW 是乐鑫定义的一种无线通信协议,能够在无路由器的情况下直接、快速…

【Java多线程(4)】案例:设计模式

目录 一、什么是设计模式? 二、单例模式 1. 饿汉模式 2. 懒汉模式 懒汉模式-第一次改进 懒汉模式-第二次改进 懒汉模式-第三次改进 一、什么是设计模式? 设计模式是针对软件设计中常见问题的通用解决方案。它们提供了一种被广泛接受的方法来解决…

5米分辨率数字高程模型(DEM)的制作

在现代科技的驱动下,地理信息系统(GIS)和遥感技术已经取得了惊人的进展。其中一项令人瞩目的技术就是5米分辨率数字高程模型(DEM)的制作,它是基于多颗高分辨率卫星数据为原始数据,借助智能立体模…

C语言编写Linux的Shell外壳

目录 一、输出命令行 1.1 了解环境变量 1.2 获取用户名、主机名、当前路径 1.3 缓冲区改进MakeCommandLine 二、获取用户命令 2.1 读取函数的选择 2.2 细节优化 2.3 返回值 三、指令和选项分割 3.1 strtok 函数 3.2 分割实现 四、执行命令 4.1 fork 方法 4.2 进…

0.17元的4位数码管驱动芯片AiP650,支持键盘,还是无锡国家集成电路设计中心某公司的

推荐原因:便宜的4位数码管驱动芯片 只要0.17元,香吗?X背景的哦。 2 线串口共阴极 8 段 4 位 LED 驱动控制/7*4 位键盘扫描专用电路 AIP650参考电路图 AIP650引脚定义

scratch小动物的晚会 2024年3月中国电子学会图形化编程 少儿编程 scratch编程等级考试一级真题和答案解析

目录 scratch小动物的晚会 一、题目要求 1、准备工作 2、功能实现 二、案例分析

51单片机入门_江协科技_20.1_Proteus串口仿真

1.为了解决51单片机学习过程中在Proteus中的串口仿真的问题,需要在Proteus中建立串口仿真的环境(目前Proteus安装在Win7x64虚拟机环境中; 2. 在CSDN中找到VSPD下载地址,在虚拟机中进行VSPD的安装,具体链接地址如下&am…

HTML块级元素和内联元素(头部和布局)

目录 1.HTML块级和内联标签: 1.块级元素: 2.内联元素: 3.元素嵌套: 4.元素转换: 示例如下: 2.内联框架: 前言: 示例如下: 3.布局: 4.头部标签: 前言: 说明&…

【蓝桥杯-Even Parity】

蓝桥杯-Even Parity 洛谷 UVA11464 Even Parity 暴力思路: 去遍历每个元素,如果不符合要求则翻转 时间复杂度大概在O(2^(nn) nn) 改进思路: 先去枚举确定第一行(第一行得合法&…

反截屏控制技术对于防止数据外泄都有哪些具体作用?

反截屏控制技术在防止数据外泄方面具有以下具体作用: 智能反截屏技术: 当用户启动截屏操作时,并只有非涉密内容被截屏,所有涉密窗口自动隐藏,防止涉密内容被截屏。这一技术普遍支持目前市面上的各种截屏操作&#xff0…

Apache ECharts-数据统计(详解、入门案例)

简介:Apache ECharts 是一款基于 Javascript 的数据可视化图表库,提供直观,生动,可交互,可个性化定制的数据可视化图表。 1、介绍 图 1.1 Apache ECharts 功能、运行环境 功能: ECharts&#xff…

微信小程序使用icon图标

原因: 微信小程序使用fontawesome库使用icon图标,网上有很多教程,按照网上说法制作,引入到微信小程序中,但是验证成功,只能使用部分图标,结果不尽如人意。后面使用阿里巴巴开源iconfont来使用ic…

【opencv】教程代码 —Histograms_Matching(2)计算直方图、直方图比较、直方图均衡、模板匹配...

计算直方图直方图比较图像进行直方图均衡化处理模板匹配 1. calcHist_Demo.cpp 计算直方图 这段代码的功能是加载图像,分离图像的三个颜色通道,然后分别计算这三个通道的直方图,绘制出来并显示结果。直方图是图像中像素值分布的图形表示&…

【Django学习笔记(四)】JavaScript 语言介绍

JavaScript 语言介绍 前言正文1、JavaScript 小案例2、代码位置2.1 在当前 HTML 文件中2.2 在其他 js 文件中 3、代码注释3.1 HTML的注释3.2 CSS的注释3.3 Javascript的注释 4、变量 & 输出4.1 字符串4.2 数组4.3 对象(python里的字典) 5、条件语句6、函数7、DOM7.1 根据 I…

目标检测——图像中提取文字

一、重要性及意义 图像提取文本,即光学字符识别(OCR)技术,在现代社会中的重要性和意义日益凸显。以下是关于图像提取文本的重要性和意义的几个关键方面: 信息获取的效率提升 快速处理大量文档:OCR技术可…

报错 | 2023新版IDEA/PyCharm连接远程服务器的Docker需使用密钥认证

文章目录 01 问题情景02 需求场景及工作原理03 解决步骤3.1 在本地生成密钥对3.2 将公钥保存至服务器3.3 本地连接时选择私钥文件 网上有很多文章讲怎么解决,但都要么写得很复杂,要么没有写明白原理或操作详情,造成我一头雾水。 01 问题情景…

指针变量的类型

1.为什么指针变量要要求类型 当指针变量的类型跟存放的地址变量的类型不匹配时&#xff0c;当值变化时&#xff0c;地址增量也不同 #include <stdio.h> int main() {int a 0x1234;int *p&a;char *c&a;printf("p %p\n",p);printf("c %p\n"…

Jenkins--任务详解

一、任务类型 Jenkins的主要功能的实现是由执行任务去完成的&#xff0c;常用的任务类型主要有以下三种&#xff1a; 自由风格任务(Free Style Project): 这是Jenkins中最常用的任务类型&#xff0c;允许你自定义各种构建步骤和配置选项&#xff0c;如源码管理、构建触发器、…

redis的常用基本命令与持久化

文章目录 redis的基本命令1.授权密码2.增加、覆盖、查询、删除、切换库名、移动、清空数据库 Redis持久化RDB模式主动备份自动备份RDB备份过程 AOF备份模式开启AOF备份模式执行流程 总结 redis的基本命令 1.授权密码 config set requirepass 密码设置完密码需要认证密码以后才…

云计算存在的安全隐患

目录 一、概述 二、ENISA云安全漏洞分析 三、云计算相关系统漏洞 3.1 概述 3.2 漏洞分析 3.2.1 Hypervisor漏洞 3.2.1.1 CVE-2018-16882 3.2.1.2 CVE-2017-17563 3.2.1.3 CVE-2010-1225 3.2.2 虚拟机漏洞 3.2.2.1 CVE-2019-14835 3.2.2.2 CVE-2019-5514 3.2.2.3 CV…