×

通过基于策略的加密技术建立临时社区。 (英语) Zbl 1277.94012号

Di Crescenzo,Giovanni(编辑)等人,《自组织网络加密技术第二次研讨会论文集》(WCAN 2006),意大利威尼斯,2006年7月16日。阿姆斯特丹:爱思唯尔。《理论计算机科学电子笔记》171,第1期,107-120(2007)。
摘要:基于策略的加密方案允许根据基于凭据的策略对消息进行加密,该策略被形式化为以标准范式编写的单调布尔表达式。加密的目的是使只有能够访问该策略的合格凭据集的用户才能解密消息。本文首先回顾了基于策略加密的形式化定义,并从双线性对出发描述了一个基于策略的加密方案。我们的方案改进了[第一作者和最后一作者Lect.Notes Compute.Sci.3570,72–87(2005;Zbl 1120.94308号)]就密文大小而言,同时保持了计算效率。然后,我们描述了基于策略的加密在自组织网络环境中的应用。更准确地说,我们展示了如何使用基于策略的加密原语来实现增强隐私的安全建立特别社区。
关于整个系列,请参见[Zbl 1273.68028号].

MSC公司:

94A60型 密码学
68M10个 计算机系统中的网络设计和通信
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] S.S.Al-Riyami、J.Malone-Lee和N.P.Smart。支持加密工作流的无托管加密。Cryptology ePrint Archive,报告2004/258,2004。http://eprint.iacr.org/; S.S.Al-Riyami、J.Malone-Lee和N.P.Smart。支持加密工作流的无托管加密。Cryptology ePrint Archive,报告2004/258,2004。http://eprint.iacr.org/ ·兹比尔1312.94027
[2] 西巴加。;Molva,R.,《基于政策的密码学和应用》,(《金融密码术和数据安全学报》,金融密码术与数据安全学报,(FC’05)。金融加密和数据安全会议录。《金融密码学与数据安全论文集》,(FC'05),LNCS,第3570卷(2005年),Springer出版社,72-87·Zbl 1120.94308号
[3] 贝拉雷,M。;Rogaway,P.,《随机预言是实用的:设计高效协议的范例》(第一届ACM计算机和通信安全会议论文集(1993),ACM出版社),62-73
[4] Benaloh,J。;Leichter,J.,《广义秘密共享和单调函数》,(CRYPTO’88:密码学进展论文集。CRYPTO‘88:密码学发展论文集,纽约,纽约,美国(1990),Springer-Verlag公司:Springer-Verlag公司,纽约),27-35·Zbl 0715.94003号
[5] Boneh,D。;Franklin,M.,来自weil配对的基于身份的加密,(第21届国际密码学年会论文集,密码学进展(2001),Springer-Verlag),213-229·Zbl 1002.94023号
[6] R.Bradshaw、J.Holt和K.Seamons。用隐藏的凭据隐藏复杂的策略。Cryptology ePrint Archive,报告2004/109,2004。http://eprint.iacr.org/; R.Bradshaw、J.Holt和K.Seamons。用隐藏的凭据隐藏复杂的策略。Cryptology ePrint Archive,报告2004/109,2004。http://eprint.iacr.org/
[7] Chen,L。;哈里森,K。;索尔德拉,D。;Smart,N.,《多信任机构在基于配对的密码系统中的应用》(《基础设施安全国际会议论文集》(2002年),Springer-Verlag),260-275
[8] 经济合作与发展组织(OECD),理事会关于保护隐私和个人数据跨境流动准则的建议(1980年)
[9] Y.Frankel和Y.Desmedt。并行可靠门限多重签名。《技术报告》,威斯康星大学密尔沃基分校,TR-92-04-021992年4月;Y.Frankel和Y.Desmedt。并行可靠门限多重签名。威斯康星大学密尔沃基分校技术报告,TR-92-04-021992年4月
[10] D.加林多。重新审视了基于Boneh-franklin身份的加密。参加第32届国际自动化、语言和编程学术讨论会(ICALP 2005);D.加林多。重新审视了基于Boneh-franklin身份的加密。发表于第32届国际自动化、语言和编程学术讨论会(ICALP 2005)·Zbl 1084.94015号
[11] 霍尔特,J。;布拉德肖,R。;塞蒙斯,K.E。;Orman,H.,《隐藏的凭据》(2003年ACM电子社会隐私研讨会(2003年),ACM出版社)
[12] Joux,A.,作为公钥密码系统构建块的weil和tate配对,(第五届算法数论国际研讨会论文集(2002),Springer-Verlag),20-32·兹伯利1072.14028
[13] Kahn,J.,《熵、独立集和反链:dedekind问题的新方法》,Proc。阿默尔。数学。《社会学杂志》,130,371-378(2002)·Zbl 0982.05014号
[14] Keoh,S.L。;鲁普,E。;Sloman,M.,《和平:基于政策的特设社区建立》,(第20届年度计算机安全应用会议论文集。第20届计算机安全应用年会论文集,(ACSAC’04)(2004),IEEE计算机学会),386-395
[15] Kleitman,D.,《关于dedekind问题:单调布尔函数的个数》,Proc。阿默尔。数学。《社会学杂志》,21677-682(1969)·Zbl 0186.30702号
[16] 赖,C。;Harn,L.,广义门限密码系统,(ASIACRYPT'91:密码学理论和应用国际会议论文集。ASIACRYPT'91:Proceedings of the International Conference on the Theory and Applications of Cryptology,London,UK(1993),Springer-Verlag),159-166·Zbl 0808.94022号
[17] 李,N。;杜,W。;Boneh,D.,《基于不经意签名的信封》,(第22届分布式计算原理年度研讨会论文集(2003),ACM出版社),182-189·Zbl 1321.94075号
[18] Smart,N.,《使用基于配对的加密技术的访问控制》(Proceedings CT-RSA 2003)。2003年CT-RSA会议记录,LNCS,2612(2003年4月),Springer-Verlag,111-121·Zbl 1039.68551号
[19] Y.Yacobi.关于双线性差分赫尔曼假设的注记。加密电子打印档案,2002/113号报告,2002年。http://eprint.iacr.org/; Y.Yacobi.关于双线性差分赫尔曼假设的注记。加密电子打印档案,2002/113号报告,2002年。http://eprint.iacr.org/
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。