基于云存储的文件共享策略研究
龙文光 1,刘益和 1,李建平 2
1.内江师范学院 四川 内江 641112;
2.电子科技大学计算机学院成都 611731
摘要:云存储具有高可扩展性、低成本等特点,为用户文件共享提供了经济高效的服务,同时也带来了新的安全问
题:在不可信的云存储中,如何在保证文件的安全和隐私的前提下,为特定用户共享。该方案提出了基于身份的公钥
密码体制基础上,运用高效安全的代理环签名、动态广播加密和双线性对技术,通过授权用户列表,能动态加入和撤
销共享用户,不需要更改老用户相关密钥。该方案简单可行,具有可追溯性、匿名性、不可伪造性等特点。
关键词:云存储;代理环签名;动态广播加密;文件共享;双线性对
中图分类号: 文献标识码:A 文章编号:0253-2743(2014)02-059-02
A Study on the File-sharing Strategy Based on Cloud Storage
LONG Wen-Guang[1] , LIU YI-HE[1] , LI Jian-ping[2]
1. Modern Educational Technology Center, Neijiang Normal University, NeiJiang , Sichuan 641112 ,china;
2. School of Computer Science and Engineering, University of Electronic Science and Technology of China, Chengdu 611731 ,china
Abstract: Cloud storage, characterized by high extensibility and low cost, offers users the economical and efficient service of file
sharing, and in the meantime brings about a new secure problem, that is, how files in the undependable cloud storage are shared by
specific users on precondition that their security and privacy are guaranteed. On the basis of identity-based cryptography, the scheme
applies proxy ring signature, dynamic broadcast encryption, and bilinear pairings, which are efficient and safe. Through authorized us-
er list, it can add and remove the sharing user without changing old users’ secrete key. The scheme is easy, feasible, traceable, anon-
ymous and unable to fake.
Key words: Cloud storage; Proxy ring signature; Dynamic broadcast encryption; File sharing; Bilinear pairings
龙文光等:基于云存储的文件共享策略研究
《激光杂志》2014年第35卷第2期 LASERNAL()
云存储是在云计算基础上的延伸和发展,是一种经
济高效的文件存储方式。它是通过集群应用、网格技术
或分布式文件系统等功能,将网络中各种不同类型的存
储设备通过应用软件集合起来协同工作,共同对外提供
数据存储和业务访问功能的一个系统。具有低成本、易
于使用的接口、资源共享和高可扩展性等特点,受到了业
内的广泛关注。在云存储模式下,用户不必关心存储设
备的架构和培训专业的技术人员,具有很好的应用前景。
但是,云计算还面临着数据安全的挑战。作为数据
所有者将其数据存储在外部服务器上,他们关心数据保
密性、身份验证和访问控制等问题。在云存储平台中用
户的数据处于共享环境下,如何保证用户数据隐私是人
们非常关注的问题。保护隐私的数据存储技术主要有加
密和秘密共享两种方式,但如何在一个组织和公司内部
共享数据,增加了系统对用户细粒度访问控制难度。数
据所有者进行加密,把数据放在云存储中,把密钥分发给
共享用户,这样存在以下问题:未授权用户和授权用户是
变化的,怎么进行密钥的分发和回收。
Jia Z等人 [1]利用加密权限访问矩阵和秘密共享进行
文件共享,存在要求文件所有者在线传送解密密钥等问
题。Qin Liu 等人 [2]提出了基于分层的身份架构,Kan
Yang 等人 [3] 提出了密文属性策略加密,达到数据共享的
目的,但他们都没有提及用户撤销问题。
根据以上云存储共享文件要求和现状,本方案具有
以下特点:
(1)分析在基于身份的公钥密码体制基础上,可信中
心根据用户的 ID生成一部分私钥,用户根据可信中心返
回的一部分私钥和自己选择的随机数生成私钥和公钥,
解决了密钥托管问题。
(2)利用代理环签名技术,数据拥有者离线的情况
下,共享用户根据授权列表与可信中心和云服务器进行
通信,获得数据,从而具有用户以匿名方式访问数据。
(3)利用动态广播加密技术,用户只需用自己的私钥
进行恢复,解决了在云共享环境下密钥分发问题。
(4)通过变更代理签名权,能动态的加入和撤销用
户,不需要更改以前用户的相关密钥。
(5)用户通常以匿名方式访问共享文件,当发生纠纷时,
打开签名,能够确定文件的使用者,达到可追溯的要求。
(6)密文的加密复杂性和文件大小与用户的数量无关。
1 预备理论
双线性映射
设 G1 ,G2 是两个素数为 P的循环加法群,GT 一个是素
数为 p 阶的循环乘法群,双线性映射 e(.,.) 是 G1 ×G2 →GT 满
足以下性质:
(1)双线性:∀g∈G1,h∈G2及 a,b∈ZP,e(ag,bh) = e(g,h)ab;
(2)非退化性:∀g(≠1)∈G1,h(≠1)∈G2,e(g,h)≠1;
(3)可计算性:∀g∈G1,h∈G2,存在有效算法计算 e(g,h) 。
计算困难问题
对于以上定义的群具有以下困难问题。
(1)离散对问题(DLP):已知 P,Q∈G1,解 Q =αP 的 a∈Z*p
是困难的。
(2)Diffie-Hellman 决 定 性 问 题(DDHP):给 定
P,aP,bP,cP ,其中 a,b,c∈Z *p ,能否确定 c =abmodq 成立。
(3)计 算 性 Diffie-Hellman 问 题(CDHP):假 设
P∈G1,a,b∈Z*p ,已知 P,aP,bP,能否计算 abP 。
(4)双 线 性 对 Diffie-Hellman 问 题(BDHP):假 设
P∈G1,a,b,c∈Z*p ,给定 P,aP,bP,cP能否计算 e(P,P)abc 。
(5)弱双线性的 Diffie-Hellman指数假设(WBDHE)[4]:
给定 Y,aY,a2Y,...,alY,P∈G1,未知 a∈Z*p ,计算 e(Y,P)1α 不可行。
代理环签名
环签名概念是 Rivest等人在 2001年 [5]提出,它的基本
思想是将自己的私钥和其他成员的公钥按照一定的规则
首尾相连形成一个环,是一种以匿名方式透露可靠消息
好方法,没有群管理员,不需要群成员同意。1996年,M
Mambo等人 [6]提出利用代理签名技术,原始签名人可以将
签名权委托给代理人,验证者只知道原始签名人的公钥
就可以对代理签名进行验证。为了解决原始签名者的代
理和代理签名者的匿名性问题,zhang等人 [7]提出了代理
环签名,具有代理签名和环签名的特性。
动态广播加密
广播加密 [8]技术是将加密后的数据以广播方式发送
到一群特定用户,只有特权用户才可以对数据进行解密,
即对同一个加密信息,能够有多个解密,利用了一个非常
巧妙的多接收者加密门陷。动态广播加密 [9]还允许动态
加入新成员,无需修改之前用户的解密密钥。
2 云存储的文件共享方案分析
系统由以下部份组成,见系统模型图 1:云服务提供
商(CSP),群用户,可信第三方(TTP)。CSP有丰富的云
服务器存储能力和计算能力,为客户提供服务。TTP负
责产生相关的初始化参数,根据用户的 ID生成部分私
钥。群用户分为数据拥有者和共享文件用户,数据拥有
者负责上传加密数据和授权使用数据用户。数据拥有者
利用动态广播加密技术把数据上传云存储,把授权列表
存放在可信中心;共享用户在可信中心申请相关参数和
下载授权列表,利用代理环签名技术生成签名,云存储验
( )
( )
收稿日期:2013-12-14
基金项目:四川省科技厅软科学项目阶段成果,(项目编号:2013ZR0089)
作者简介:龙文光(1970-),男,硕士,副教授,主要研究方向为网络信息
安全。
59
证签名是否合法,决定是否把共享文件提供给签名用户,
共享用户如果签名合法,云服务商提供文件服务,共享用
户根据在可信中心申请到的私钥进行解密,获得数据。
如果有新用户加入或老用户退出,数据拥有者修改授权
列表来达到动态共享目的,而原来用户不需要更改相关
密钥。
Owner User User
TTP
Group
图 1 系统模型
系统参数设置
给定一个安全参数 λ ,定义一个双线性映射系统
F =(p,G1,G2,GT ,e(,)),使得 |p| =λ。设 G1 ,G2 是两个素数为 p阶的
循环加法群,GT 是一个是素数为 p 阶的循环乘法群,
g∈G1 , h∈G2 是两个生成元,双线性映射 e:G1 ×G2 →GT 任选
α∈Z*p ,ω =αg ,V = e(g,h) ,H1 、H2 是两个安全的哈希函数,其中
H1:{0,1}* →Zp* ,H2:{0,1}* →G1 可信中心的私钥是 s∈Z*p ,公钥是
P0 = sg , L ={IDi|i =1,2,...,n}表示授权共享文件群的身份集合。系
统主密钥的参数为 mk ={F,g,h,α,s} ,公布系统公共参数为
ek ={F,g,h,ω,V,P0,H1,H2,p}。
可信中心密钥提取算法
身份为 IDi的成员向可信中心提出申请加入环成员[10],可
信中心为其计算 Qi =H2(IDi)∈G1和部分私钥 Di = sQi ,然后通过
安全信道把 (Qi,Di)传给 IDi(i =1,2,...,n)环成员。
密钥生成算法
环成员根据可信中心返回的部份私钥和自己选择的
随机数合成成员的私钥。 IDi任选择 xi∈Z*p 作为秘密值,IDi
计算其密钥 PSi =xiDi =xi sQi ,Ai = Qiα +Qi g ,Bi =
1
α +Qi h ,公钥为
Xk =xi sQg , (其中 Qi =H2(IDi) ,IDi∈L ),私钥为 PSi , Ai , Bi 。计算并
公布其公钥 Xi =xi sQig 。
3 协议描述
共享文件和授权书产生
设原始文件拥有者为 ID0 ,与环成员计算公私钥方法
相同。私钥为:PS0 ,A0 ,B0。公钥为 X0 =x0 sQ0g,文件拥有者
生成一个授权书 w,然后计算签名授权书 PS0H2(w) 发给可
信中心生成授权列表(Authorization List),见表 1。选择一
个可区分的文件标识 IDdata 和随机选择一个数 k∈Z*p ,计算
C1 =kω ,C2 =kh ,K = e(C1,Bi)(Ai,C2)∈GT 用 K加密 C =EncK (M),把( IDdata ,
C1 ,C2 ,C )上传云存储服务器。
表 1 授权列表
数据所有者
ID
ID0
ID0
授权用户 ID
ID1
IDn
授权书
H2(w)
H2(w)
签名授权书
PS0H2(w)
PS0H2(w)
授权时间
t1
t2
文件获取
(1) 共享者签名
用户向可信中心查询授权列表中是否有自己的授权
用户 ID和授权时间,如果有授权列表且时间有效( t1 > t ),
共享者验证 e ( PS0 H2 (w),g ) = (H2 (w), X0)是否成立。如果不成立,
说明原始文件拥有者没有授权或是错误的授权书;如果
成立,计算代理签名密钥 SPi =PS0H2(w) +PSiH2(w)(i =1,2,...n)。
假设真正的文件访问者为 PSK ,任选择 T∈G1 ,计算
T1 =xkT 和 t =H1(T1,Xk)。
对 消 息 m, PSK 选 择 随 机 数 ri∈Z*p(i≠k) 并 计 算 [11,12]
Ui = ri(X0 +Xi) ,hi =H1 (m || L || Ui),选择随机数 rk∈Z*p ,计算
Uk = rk(X0 +Xk) -∑
i≠k
(ri +hi)(X0 +Xi) ,hk =H1(m||L||Uk) ,V =(rk +hk)SPk
签名为 σ =(L,m,U1,U2,...,Un,h'1,h'2,...h'n,V ') 。把生成代理环签名
提交云存储,申请文件访问。
(2) 云服务提供商验证
云服务提供商向可信中心获取相关公共参数计算验
证公式:e(H2(w),∑
i =1
n (Ui +hi(X0 +Xi))) = e(g,V)是否成立,如成立,提供
文件共享服务。
(3) 解密数据
用自己的私钥 A,B计算 K~ = e(C1,Bi)e(Ai,C2) 获得解密密钥
K~ ,利用对称解密算法获得明文。
4 安全分析和有效性分析
安全分析
以下从云存储的数据安全性需求出发,证明其安全
性。
定理 1:代理环签名方案具有可验证性和可匿名性
如果 σ =(L,m,U1,U2,...,Un,h'1,h'2,...h'n,V ') 是文件共享者对文件访
问的签名请求,则有:
e(H2(w),∑
i =1
n (Ui +hi(X0 +Xi)))
= e(H2(w),Uk +hk(X0 +Xk) +∑
i≠k
(Ui +hi(X0 +Xi)))
= e(H2(w),Uk +∑
i≠k
(ri +hi)(X0 +Xi) +hk(X0 +Xk))
= e(H2(w),rk(X0 +Xk) +hk(X0 +Xk)) = e(H2(w),(rk +hk)(X0 +Xk))= e(H2(w),(rk +hk)(x0 sQ0gX0 +xksQkg))= e((rk +hk)(x0 sQ0 +xksQk)H2(w),g)= e((rk + hk)(PS0 +PSk)H2(w),g)= e(g,V)
定理 2:密钥恢复具有可验证性
文件共享者根据从云存储下载的 C1 C2 ,和自己的私钥
A、B,则有:
K~ = e(C1,Bi)e(Ai,C2) = e(kω, 1α +Qi h)e(
Qi
α +Qi g,kh)
= e(g,h)
kα
α +Qi e(g,h)
kQi
α +Qi =Zk =K
定理 3:可追溯性
验证等式 t =H1(T1,Xk) 和 e(T,Xk) = e(T1,Qk) 是否成立来验证真
实签名者的身份,因为计算 T1 =xkT 用到了签名者的私钥
xk,从而具有不可否认性和可追溯性。
定理 4:不可伪造性
在 CDHP难解问题的假设下,攻击者或未授权用户不
可伪造签名。
设 H2(w) =ag ,X0 =bg ,假设未授权用户知道某个环成员
的私钥 xk sQk且 Xk =xk sQkg,若敌手能伪造有效的签名并根据
分叉引理 [13]得到两个有效签名:(L,m,U1,U2,...,Un,h1,h2,...hn,V) 和
(L,m,U1,U2,...,Un,h'1,h'2,...h'n,V ') ,满足 hi =h'i(i≠k) ,且 hk≠h'k ,两个验
证等式为:
e(H2(w),∑
i =1
n (Ui +hi(X0 +Xi))) = e(g,V) (1)
e(H2(w),∑
i =1
n (Ui +h'i(X0 +Xi))) = e(g,V) (2)
由(1)和(2)式相减为:
e(H2(w),(hk -h'k)(X0 +Xi))) = e(g,V -V ')
⇒ e(ag,(hk -h'k)(bg +xksQkg) = e(g,V -V ')
⇒(hk -h'k)a(bg +xksQkg) =V -V '
得 abg =(hk -h'k)-1(V -V ') -xk sQkH2(w)这与 CDHP难解问题矛盾。
定理 5:数据机密性
如果给定 C1 =kω ,C2 =kh ,h,而未知 α ,云服务器能够计
算 K =Zk,也就能计算 e(C1,h)
1
α = e(g,h)k =K '' ,这与弱双线性的 Dif-
fie-Hellman指数假设矛盾 [14]。
有效性分析
该方案仅需要 3个双线性配对运算:2个用于签名验
证,1个用于生成解决密钥。签名过程中,标量乘运算和
点加运算计复杂度都是 O(n)。签名算法和文件解密密钥
算法与用户数无关,与其他的动态广播和签名算法相比,
具有效率高的优点。
5 结论
本文方案中,文件所有者只需要发送加密文件一次,
并且只存储一个副本对应的密文,共享用户只要运用代
理环签名技术获得云存储服务器签名验证,就可以使用
自己的私人密钥成功恢复文件。通过更新授权列表来动
龙文光等:基于云存储的文件共享策略研究
《激光杂志》2014年第35卷第2期 LASERNAL()
(下转第62页)
60
TIRF 的图像信噪比更好,和普通荧光显微成像方式相比
优势明显,能够达到对膜上单病毒颗粒成像的要求。激
光共聚焦显微镜同样能够获得高质量的图片,并且可以
对细胞内部光学切片以观察进入胞内的病毒。但 Confo-
cal 成像时间约为 10 s 时间分辨率低,连续成像容易对样
品造成光损伤。
图3入射角θ1变化对细胞结构照明的影响
图4三种显微成像技术获得的双通道图像
3 讨论
利用光学成像技术对活性病毒成像示踪一直是显微
成像的难题。目前有两种方法对单病毒颗粒进行活体标
记:荧光染料标记病毒包膜,如DiI 和 DID 等亲脂性染料
[6, 7];制备能够表达荧光蛋白的重组病毒,如 GFP、RFP 等
[8-10],但无论使用哪一种方式标记,采用常规方法拍摄体积
和光学分辨率接近的病毒都是十分困难的。电子显微镜
是寻找病毒的入胞位点常用方法,但是需要制备众多样
品、耗费大量时间寻找目标病毒,而且无法获得完整的入
胞过程。因此,有必要建立一种简单高效的观察方法,实
现病毒入侵的实时观察。
普通荧光显微镜使用垂直入射的荧光光束激发并接
收所有垂直方向上荧光基团,再加上病毒颗粒小所带荧
光基团少需要较长的曝光时间。因此,使用油镜观察病
毒颗粒时会受到细胞内部其他层面荧光的干扰导致成像
质量下降。激光共聚焦显微镜使用波长单一的激光做光
源,并依靠针孔屏蔽非目的层面的荧光信号,能够有效避
免非焦平面荧光显著提高图像的水平分辨率。并且通过
改变针孔和样本之间的距离,能够实现和类似于CT效果
的样品内部光学切片。但共聚集显微镜多采用逐点扫描
的成像方式,获得一张图像需要数秒钟时间分辨率较低,
且连续成像时很容易对样本造成光损伤。
全内反射荧光技术利用激光在两相介质间发生全内
反射时所产生的隐失波来照明一个厚度约为 100 nm的薄
层区域,避免了因激发更深层次的荧光染料而产生的信
号干扰,成像的背景小对比度高[11]。并且使用 CCD 对目
的区域直接成像,可以在不牺牲时间分辨率的基础上显
著提高样本Z轴方向的分辨率和信噪比。目前TIRF成像
技术多用于细胞膜上特异性受体的间接免疫荧光的定位
定量分析,胞吞胞吐过程,病毒和细胞膜受体,胞内分子
的相互作用等[12-15]。本实验以体积较小的 hMPV 为模型,
建立 TIRF 对病毒成像的新方法并和现有常用技术做对
比,证实本方法简单可靠、图像的空间和时间分辨率高,
可以用于病毒成像分析。
本研究建立了以激光为光源的全内反射荧光对病毒
示踪的新方法,利用本方法不仅能够在感染初期能够直
接观察分析单个病毒,动态连续的分析其运动轨迹和行
为模式,还能以此方法为基础检测其他病原微生物入侵
宿主细胞的过程,为进一步探讨其感染入侵机制奠定了
实验基础。
参考文献
[1] Mattheyses AL, Simon SM, Rappoport JZ. Imaging with total inter-
nal reflection fluorescence microscopy for the cell biologist [J]. J
Cell Sci, 2010, 123(21): 3621-3628.
[2] 刘进.全内反射荧光显微术原理及其应用 [J].中国现在教育技术
装备, 2009, (4):52-54.
[3] Allersma MW, Wang L, Axelrod D, et al. Visualization of regulated
exocytosis with a granule-membrane probe using total internal re-
flection microscopy [J]. Mol Biol Cell, 2004, 15(10):4658-4668.
[4] Demuro A, Smith M, Parker I. Single-channel Ca (2+) imaging im-
plicates Aβ1-42 amyloid pores in Alzheimer's disease pathology [J].
J Cell Biol, 2011, 195(3):515-524.
[5] Anantharam A, Onoa B, Edwards RH, et al. Localized topological
changes of the plasma membrane upon exocytosis visualized by po-
larized TIRFM [J]. J Cell Biol, 2010, 188(3):415-428.
[6] Lakadamyali M, Rust MJ, Zhuang X, et al. Visualizing infection of
individual influenza viruses[J]. Proc Natl Acad Sci USA, 2003, 100
(16):9280-9285.
[7] Van der Schaar HM, Rust MJ, Chen C, et al. Dissecting the cell entry
pathway of dengue virus by single-particle tracking in living cells
[J]. PloS Pathog, 2008, 4(12):e1000244.
[8] Mingo RM, Han J, Brown JC, et al. Replication of herpes simplex vi-
rus: egress of progeny virus at specialized cell membrane sites. J Vi-
rol, 2012, 86(13): 7084-7097.
[9] 张金辉,任妍,赵晓东,等.利用反向遗传技术制备重组人类偏肺
病毒 [J].微生物学通报, 2009, 36(8):1239-1243.
[10]陈昕,葛金英,赵晓东,等.绿色荧光蛋白标记重组人偏肺病毒的
制备 [J].中华微生物学和免疫学杂志, 2009, 29(5):443-448.
[11] Schneckenburger H. Total internal reflection fluorescence microsco-
py: technical innovations and novel applications [J]. Curr Opin Bio-
technol, 2005, 16(1):13-18.
[12] Riven I, Kalmanzon E, Segev L, et al. Conformational rearrange-
ments associated with the gating of the G protein-coupled potassium
channel revealed by FRET microscopy [J]. Neuron 2003, 38(2):
225-235.
[13] Ruthardt N, Lamb DC, Bräuchle C. Single-particle tracking as a
quantitative microscopy-based approach to unravel cell entry mecha-
nisms of viruses and pharmaceutical nanoparticles [J]. Mol Ther
2011, 19(7):1199-1211.
[14] Prins KC, Vasiliver-Shamis G, Hioe CE. Imaging of HIV-1 Enve-
lope-induced Virological Synapse and Signaling on synthetic lipid
bilayers [J]. J Vis Exp, 2012, 8:(61): pii: 3757.
[15] Chen Y, Lippincott-Schwartz J. Rab10 delivers GLUT4 storage vesi-
cles to the plasma membrane [J]. Commun Integr Biol, 2013, 1:6(3):
e23779.
陈倩等:全内反射荧光技术在病毒成像中的应用和比较
《激光杂志》2014年第35卷第2期 LASERNAL()
态加入和撤销环成员,而原来成员的私钥不需要更新,解
决了传统文件加密密钥分发问题。通过安全性分析和有
效性分析,该方案能够满足云存储上文件共享要求,且计
算效率高,对外包数据共享具有一定借鉴意义。
参考文献
[1] Jia Z, Pang L, Luo S, et al. A Privacy-Preserving Access Control Pro-
tocol for Database as a Service [C] //Computer Science & Service
System (CSSS), 2012 International Conference on. IEEE, 2012:
849-854.
[2] Liu Q, Wang G, Wu J. Efficient sharing of secure cloud storage ser-
vices [C] //Computer and Information Technology (CIT), 2010 IEEE
10th International Conference on. IEEE, 2010: 922-929.
[3] Yang K, Jia X. Attributed-Based Access Control for Multi-authority
Systems in Cloud Storage [C] //Distributed Computing Systems
(ICDCS), 2012 IEEE 32nd International Conference on. IEEE,
2012: 536-54.
[4] Boneh D, Boyen X, Goh E J. Hierarchical identity based encryption
with constant size ciphertext [M]//Advances in Cryptology–EURO-
CRYPT 2005. Springer Berlin Heidelberg, 2005: 440-456.
[5] Rivest R L, Shamir A, Tauman Y. How to leak a secret [M]//Advanc-
es in Cryptology-ASIACRYPT 2001. Springer Berlin Heidelberg,
2001: 552-565.
[6] Mambo M, Usuda K, Okamoto E. Proxy signatures: Delegation of
the power to sign messages [J]. IEICE transactions on fundamentals
of electronics, communications and computer sciences, 1996, 79(9):
1338-1354.
[7] Zhang F, Safavi-Naini R, Lin C Y. New proxy signature, proxy blind
signature and proxy ring signature schemes from bilinear pairings
[J]. Cryptography ePrint Archive, 2003.
[8] Fiat A, Naor M. Broadcast encryption [C]//Advances in Cryptology—
CRYPTO’93. Springer Berlin Heidelberg, 1994: 480-491.
[9] Delerablée C, Paillier P, Pointcheval D. Fully collusion secure dy-
namic broadcast encryption with constant-size ciphertexts or decryp-
tion keys [M]//Pairing-Based Cryptography–Pairing 2007. Springer
Berlin Heidelberg, 2007: 39-59.
[10]李晓琳,梁向前,刘奎等.可验证环签名方案的分析和改进 [J].计
算机应用, 2012, 32(12): 3466-3469.
[11]张小萍,钟诚.改进的代理签名方案 [J].计算机应用研究,2011,28
(9):3505-3507.
[12]罗大文,何明星,李虓.一种新的可证明安全的代理环签名方案
[J].计算机工程与应用,2009,45( 7): 100-102.
[13] Herranz J, Sáez G. Forking lemmas for ring signature schemes[M]//
Progress in Cryptology-INDOCRYPT 2003. Springer Berlin Heidel-
berg, 2003: 266-279.
[14] Liu X, Zhang Y, Wang B, et al. Mona: Secure Multi-Owner Data
Sharing for Dynamic Groups in the Cloud [J]. 2012.
(上接第60页)
62