閆璽璽, 劉 媛, 李子臣, 湯永利
(1. 河南理工大學(xué) 計算機科學(xué)與技術(shù)學(xué)院,河南 焦作 454003;2. 北京印刷學(xué)院 信息工程學(xué)院,北京 102600)
自2005年屬性基加密(Attribute Based Encryption, ABE)[1]被提出以來,迅速成為學(xué)者們研究的熱點并被應(yīng)用于云環(huán)境系統(tǒng)中,如個人健康病例系統(tǒng)、智能電網(wǎng)系統(tǒng)等.但是,由于加密者制定訪問策略的屬性中往往會包含一些敏感的隱私信息,很容易泄露病人的隱私.另外,在實際應(yīng)用中經(jīng)常需要根據(jù)應(yīng)用場景重新設(shè)置訪問策略,需要系統(tǒng)具有支持改變訪問策略的功能.因此,如何防止訪問策略泄露隱私并支持訪問策略動態(tài)更新,是屬性基加密機制的研究熱點之一.
傳統(tǒng)的屬性基加密只有一個可信的機構(gòu)來管理所有的屬性,但在實際應(yīng)用中,屬性往往是由多個機構(gòu)管理運行的.文獻[2]中提出第1個多機構(gòu)屬性基加密(Multi-Authority Attribute Based Encryption,MA-ABE)方案,由多個屬性機構(gòu)承擔(dān)管理不同的屬性集和分發(fā)密鑰的任務(wù),系統(tǒng)負擔(dān)小,靈活性高,適用于如個人健康病例系統(tǒng)、智能電網(wǎng)系統(tǒng)等需多個機構(gòu)共同運行的情況.可見,多機構(gòu)屬性基加密機制的研究更具有應(yīng)用價值.
在隱私保護方面,文獻[3]中首次提出無中央機構(gòu)的安全門限MA-ABE,采用密鑰分配技術(shù)和零秘密共享技術(shù),代替了文獻[2]中的偽隨機函數(shù).文獻[4]中的方案移除了可信的中央機構(gòu),采用匿名證書技術(shù)隱藏用戶的全局惟一標識(Global IDentifier,GID),防止機構(gòu)累積用戶的信息來保護用戶的隱私.文獻[5]提出分權(quán)的多機構(gòu)屬性基加密,該方案將用戶的密鑰與全局惟一標識相連以抵抗共謀攻擊.文獻[6]提出云計算中具有隱私意識的基于屬性的個人健康記錄共享系統(tǒng),通過隱藏訪問策略來保護訪問用戶的隱私.文獻[7]利用承諾方案和零知識證明技術(shù)構(gòu)造隱私保護密鑰提取協(xié)議,從而保護用戶的全局惟一標識和屬性,這是第1個保護用戶屬性的方案.但是,文獻[8]指出文獻[7]中設(shè)計的隱私保護密鑰提取協(xié)議僅能在用戶密鑰生成時保護用戶的隱私,并不能防止用戶訪問策略中的屬性隱私泄露問題.另外,由隱私保護密鑰提取協(xié)議生成的用戶密鑰存在多個用戶可以共謀攻擊的問題,安全性較低.
在策略更新方面,文獻[9]中提出支持動態(tài)證書和密文授權(quán)的屬性基加密方案,首次提出策略更新的思想,采用代理的方法更新密文,但其新的策略比原策略更嚴格.文獻[10]中提出新的動態(tài)策略更新方案,該方案可以支持任何形式的策略更新,但只在一般群模型下是安全的.文獻[11]中提出支持動態(tài)策略更新的半策略隱藏屬性加密方案,支持任何形式的策略更新并通過半策略隱藏的方式保護用戶的隱私.文獻[12]中通過引入第三方審計實現(xiàn)屬性撤銷,并設(shè)計策略更新算法實現(xiàn)動態(tài)更新,有效地將屬性基加密應(yīng)用于智能電網(wǎng)中.文獻[13]提出個人健康病例系統(tǒng)中具有隱私保護的MA-ABE,采用匿名密鑰分發(fā)協(xié)議保護用戶的隱私,但該方案的策略更新采用的是傳統(tǒng)的策略更新方式,計算和通信開銷較大.文獻[14]中提出支持位置驗證和策略變更的屬性加密方案,該方案使用BGV(Brakerski-Gentry-Vaikuntanathan)同態(tài)加密技術(shù)保護移動辦公環(huán)境中用戶的位置隱私,并可支持訪問策略的變更.文獻[15]中提出第1個多機構(gòu)的動態(tài)策略更新屬性基加密方案,通過引入簽名認證防止共謀攻擊,但系統(tǒng)有多個中央機構(gòu)、多個屬性機構(gòu),用戶密鑰由中央機構(gòu)生成的密鑰、屬性密鑰構(gòu)成,密鑰生成的通信開銷較大.
從上述分析可以看出,多機構(gòu)屬性基加密方案一般通過保護用戶全局惟一標識來保護用戶隱私,而很少考慮加密時采用的訪問策略所引起的隱私泄露問題.另外,多機構(gòu)屬性基加密方案中存在多個屬性機構(gòu)共同管理屬性,在策略更新時通信開銷和計算代價較高,在大規(guī)模應(yīng)用場景中嚴重影響系統(tǒng)的整體效率.筆者提出一種支持訪問策略半隱藏和動態(tài)更新的多機構(gòu)屬性基加密方案,實現(xiàn)對屬性隱私的保護,同時提供訪問策略的動態(tài)更新.方案中系統(tǒng)屬性分為屬性名和屬性值[16]兩部分,如科室: 內(nèi)科、精神科、心臟科,其中科室是屬性名,內(nèi)科、精神科、心臟科是屬性值,且用戶的每個屬性名下只能對應(yīng)一個屬性值,加密時只加密屬性名,而將屬性值隱藏,從而保護用戶的隱私.引入動態(tài)策略更新算法,可以對密文的訪問策略實現(xiàn)動態(tài)更新.筆者主要提出以下3點創(chuàng)新:
(1) 在標準模型下采用策略半隱藏的方式對數(shù)據(jù)進行加密,防止訪問策略中屬性的公開引起用戶隱私的泄露,與傳統(tǒng)的策略隱藏方式對比,縮短了用戶密鑰和密文尺寸.
(2) 實現(xiàn)對用戶所有屬性隱私的保護,不再單一地通過隱藏用戶的全局惟一標識來保護隱私,而是將全局惟一標識作為用戶的一種屬性,通過保護屬性來保護用戶的全局惟一標識,實現(xiàn)對用戶的隱私保護.
(3) 采用線性秘密共享技術(shù),并引入動態(tài)策略更新算法,從而支持與、或、非等任何類型的策略更新,縮短更新密鑰尺寸,減少傳統(tǒng)策略更新中的通信和計算開銷,提高系統(tǒng)效率.
筆者提出的方案包括系統(tǒng)建立Global Setup(1λ)、屬性機構(gòu)初始化Authority Setup(PP)、密鑰生成KeyGen(PP,KSi,Au)、加密Encrypt(PP,m, (M,ρ,Z))、解密Decrypt(PP,C,KSu)、動態(tài)更新密鑰生成算法KDmGen(En(m))、動態(tài)更新密文CipherUpdate(KDm)算法.具體如下:
(1) 系統(tǒng)初始化Global Setup(1λ)→PP: 系統(tǒng)初始化算法由系統(tǒng)執(zhí)行,輸入安全參數(shù)1λ,輸出系統(tǒng)公共參數(shù)PP.
(2) 屬性機構(gòu)初始化Authority Setup(PP)→(KPi,KSi): 算法由屬性機構(gòu)執(zhí)行,輸入公共參數(shù)PP,輸出屬性機構(gòu)的公私鑰對.
(3) 密鑰生成KeyGen(PP,KSi,Au)→KSu: 算法由機構(gòu)與用戶交互完成,輸入公共參數(shù)PP、屬性機構(gòu)私鑰KSi、用戶屬性集Au,輸出用戶私鑰KSu.
(4) 加密Encrypt(PP,m, (M,ρ,Z))→C: 算法由用戶執(zhí)行,輸入公共參數(shù)PP、明文m、訪問結(jié)構(gòu)(M,ρ,Z),輸出密文C,且用戶保留加密信息En(m)= (v,q1,…,ql).
(5) 解密Decrypt(PP,C,KSu)→m: 算法由用戶執(zhí)行,輸入公共參數(shù)PP、用戶私鑰KSu、密文C,輸出明文m.
(6) 動態(tài)更新密鑰生成算法KDmGen(En(m),(M′,,ρ′,Z′),(M,ρ,Z))→KDm: 算法由用戶執(zhí)行,輸入用戶保留的加密信息,輸出動態(tài)更新密鑰KDm.
(7) 動態(tài)更新密文CipherUpdate(KDm)→C′: 算法由云服務(wù)器執(zhí)行,輸入動態(tài)更新密鑰KDm,輸出更新的密文C′.
本方案的安全模型是選擇訪問結(jié)構(gòu)和選擇明文攻擊下的不可區(qū)分性(INDistinguishability against selective Access Structure and Chosen-Plaintext Attack,IND-sAS-CPA)游戲,游戲中包含一個挑戰(zhàn)者和一個敵手,挑戰(zhàn)者模擬系統(tǒng)運行并回答敵手的詢問.具體游戲如下:
開始: 敵手A提交要挑戰(zhàn)的訪問結(jié)構(gòu)(M*,ρ*,Z*)給挑戰(zhàn)者.
Global Setup: 挑戰(zhàn)者運行Global Setup算法,生成公共參數(shù)PP,并發(fā)送給敵手.
Authorities Setup: 挑戰(zhàn)者運行Authorities Setup算法,生成屬性機構(gòu)的公私鑰對,并將公鑰發(fā)送給敵手.
第1輪: 敵手選擇不屬于訪問結(jié)構(gòu)(M*,ρ*,Z*)的屬性,并發(fā)出私鑰請求,挑戰(zhàn)者返回其私鑰.
挑戰(zhàn)者: 敵手發(fā)送兩個等長的消息m0,m1給挑戰(zhàn)者,挑戰(zhàn)者隨機選取c(c∈{0,1}),對mc進行加密,并將密文C發(fā)送給敵手.
第2輪: 重復(fù)第1輪.
猜想: 敵手輸出對c的猜想c′(c′∈{0,1}).
圖1 系統(tǒng)模型圖
定義本方案選擇明文攻擊(Chosen Plaintext Attack,CPA)是安全的,如果存在任意多項式時間的攻擊者攻擊游戲的優(yōu)勢ε(ε= |Pr[c=c′]-1/2|)是可忽略的.
圖1為筆者設(shè)計方案的系統(tǒng)模型圖.方案中包含多個屬性機構(gòu),負責(zé)為其權(quán)限下的用戶分發(fā)密鑰;數(shù)據(jù)擁有者將加密數(shù)據(jù)存儲至云服務(wù)器,數(shù)據(jù)訪問者的屬性集合若滿足數(shù)據(jù)擁有者設(shè)置的訪問策略,則可解密得到明文數(shù)據(jù).
假設(shè)系統(tǒng)有n個不同的屬性機構(gòu)AA1,AA2,…,AAn,屬性機構(gòu)AAi管理屬性名為ai下的ni個屬性值,ai,ni表示由機構(gòu)AAi管理的屬性名為ai的屬性值.
(1) 系統(tǒng)初始化Global Setup(1λ).輸入安全參數(shù)λ,輸出PP=(e,p,g,h,G,GT),其中G,GT是兩個階為素數(shù)p的乘法循環(huán)群,g、h是群G的生成元,e:G×G→GT.
(2) 屬性機構(gòu)初始化Authority Setup(PP).該算法輸入PP,輸出機構(gòu)AAi的公私鑰對; 屬性機構(gòu)AAi隨機選擇αi(αi∈Zp),計算Ai=e(g,g)αi; 對其管理的屬性名ai,隨機選取ri(ri∈Zp),計算Ri=gri; 對其下的每個屬性值ai,ni,隨機選擇ti,ni(ti,ni∈Zp),計算Ti,ni=gti,ni.那么,屬性機構(gòu)AAi的公鑰KPi= {Ai,Ri,(Ti,ni)?ai,ni∈Ai},屬性機構(gòu)AAi的私鑰KSi= {αi,ri,(ti,ni)?ai,ni∈Ai}.
(5) 解密Decrypt(PP,C,KSu).該算法輸入公共參數(shù)PP、密文C及用戶密鑰KSu,輸出明文m.如果解密者屬性值ai,ti滿足訪問結(jié)構(gòu)(M,ρ,Z),則計算
(6) 動態(tài)更新密鑰生成算法KDmGen(En(m),(M′,ρ′,Z′),(M,ρ,Z)).當用戶發(fā)送到云服務(wù)器的文件的訪問策略需要變更時,用戶只需根據(jù)其保留的加密信息En(m)生成動態(tài)更新密鑰KDm,并將其發(fā)送給云服務(wù)器,由云端更新對應(yīng)密文.
該算法輸入En(m)、新策略(M′,ρ′,Z′)、舊策略(M,ρ,Z),輸出動態(tài)更新密鑰KDm,其中M′為l′×n′ 的矩陣,ρ′為新的映射,且屬性值zρ(i)是由訪問策略指定的,只會根據(jù)訪問策略的變化而變化,用戶將屬性值Z更新為新的屬性值Z′.
(7) 動態(tài)更新密文CipherUpdate(KDm).云服務(wù)器接收到用戶的動態(tài)更新密鑰KDm后,對于j∈ [1,l′],云服務(wù)器運行該算法,更新對應(yīng)密文.
q-PBDHE假設(shè): 令G、GT為兩個階為素數(shù)p的乘法循環(huán)群,g為G的生成元,存在雙線性映射e:G×G→GT,隨機選擇a,s,b1,…,bq∈Zp,T∈GT,若敵手給定元組y= (g,gs,ga,…,g(aq),g(aq+2),…,g(a2q);ga/bj,…,gaq/bj,gaq+2/bj,…,ga2q/bj,1≤j≤q;gasbk/bj,…,gaqsbk/bj,1≤j,k≤q,k≠j),判斷T=e(g,g)aq+1s是否成立.如果對于任一多項式時間的敵手A區(qū)分(y,e(g,g)aq+1s)和(y,T)的優(yōu)勢AA= |Pr[A(y,e(g,g)aq+1s)=1]-Pr[A(y,T)=1]|≥ε是可忽略的,則在群(e,p,G,GT)上的q-PBDHE問題是困難的.
定義假設(shè)q-PBDHE假設(shè)成立,如果不存在任意多項式時間的敵手在選擇訪問結(jié)構(gòu)(M*,ρ*,Z*)下攻擊支持策略動態(tài)更新的多機構(gòu)屬性基加密方案成功,那么該方案是IND-sAS-CPA安全的.
游戲開始前挑戰(zhàn)者生成q-PBDHE挑戰(zhàn)(y,T).
開始: 敵手A提交要挑戰(zhàn)的訪問結(jié)構(gòu)(M*,ρ*,Z*),其中M*是l*×n*的矩陣,且l*,n*≤q.
Global Setup: 挑戰(zhàn)者隨機選擇m∈Zp,計算h=gm,并將公共參數(shù)PP=(e,p,g,h,G,GT)發(fā)送給A.
(3)
令X為指數(shù)i的集,ρ*(i)=x(i∈[1,…,l*]),對每個屬性名ai且ρ*(i)=x,隨機選擇ri∈Zp,計算
(4)
對每個屬性名ai且ρ*(i)≠x,隨機選取ri∈Zp,計算Ri=gri; 對其下的每個屬性值ai,ni,隨機選擇ti,ni∈Zp,計算Ti,ni=gti,ni,則屬性機構(gòu)AAi的公鑰KPi= {Ai,Ri,(Ti,ni)?ai,ni∈Ai},屬性機構(gòu)AAi的私鑰KSi= {αi,ri,(ti,ni)?ai,ni∈Ai}.挑戰(zhàn)者將屬性機構(gòu)公鑰KPi發(fā)送給敵手.
第1輪: 敵手為其不屬于(M*,ρ*,Z*)的屬性集S=(ai:ai,ti)詢問私鑰,其中ai,ti∈Ai.挑戰(zhàn)者檢查其屬性集,對每個屬性名ai且ρ*(i)=x,計算
(5)
挑戰(zhàn)者將密文C={C0,C1,(C2,i,C3,i)i∈(1,…,l*)}發(fā)送給敵手.
第2輪: 重復(fù)第1輪.
猜想: 敵手輸出對c的猜想c′(c′∈{0,1}).如果c′=c,則挑戰(zhàn)者輸出θ=0,表示T=e(g,g)aq+1s,此時敵手的優(yōu)勢Pr[c′=c|θ= 0]= 1/2+ε.如果c′≠c,則輸出θ=1,表示T是群GT中的一個隨機元素,此時敵手的優(yōu)勢Pr[c′=c|θ= 1]= 1/2.
因此,攻擊者攻擊q-PBDHE假設(shè)的優(yōu)勢為 |Pr[c′=c|θ=0]/2+Pr[c′=c|θ=1]/2-1/2|=ε/2.任何多項式時間內(nèi)敵手贏得IND-sAS-CPA游戲的優(yōu)勢是可忽略的.
表1 相關(guān)方案對比
從表1可以看出,除文獻[11]外,筆者提出的方案和其他文獻中的方案均支持多機構(gòu),僅包含多個屬性機構(gòu).而文獻[15]設(shè)置多個中央機構(gòu)和多個屬性機構(gòu),用戶需同時和所有的機構(gòu)進行交互,通信代價較大.筆者提出的方案提供對用戶所有屬性進行保護,并支持訪問策略的動態(tài)更新.文獻[5-7]中的方案可以保護用戶隱私但無法支持策略更新,文獻[5,10,15]中的方案僅僅是保護用戶全局惟一標識,并不能保護用戶的其他屬性所引起的隱私問題.文獻[6]中通過隱藏訪問策略保護用戶的隱私.文獻[7]中保護用戶的全局惟一標識及屬性,這是首次提出保護用戶屬性的思想,但文獻[8]通過安全性分析證明文獻[7]中方案并不能很好地保護屬性.筆者提出的方案不僅能保護用戶全局惟一標識,通過對屬性值的隱藏也可以保護用戶的所有屬性,采用半策略隱藏方式防止訪問策略所引起的隱私泄露問題.從安全方面看,文獻[5,10]中的方案滿足隨機預(yù)言模型下的安全,而筆者提出的方案和文獻[6-7,11,15]中的方案滿足標準模型下的安全,安全性更高.
從通信代價方面看,文獻[5,7,10-11]中的用戶私鑰相對較小,但其密文長度相對較復(fù)雜.文獻[6]中的整體通信代價都較高,尤其是密文長度和系統(tǒng)所有屬性數(shù)目相關(guān),而其他方案均和用戶加密時訪問策略中的屬性個數(shù)相關(guān).文獻[15]中用戶私鑰由多個中央機構(gòu)、多個屬性機構(gòu)共同生成,用戶私鑰大小與中央機構(gòu)、屬性機構(gòu)以及用戶屬性個數(shù)線性相關(guān),私鑰長度較長.而筆者提出的方案中僅設(shè)置多個屬性機構(gòu),用戶僅需與屬性機構(gòu)進行交互生成密鑰,用戶密鑰長度僅和用戶屬性個數(shù)相關(guān),遠遠小于文獻[15]的.在策略更新方面,文獻[5-7]中的方案不提供策略更新功能,筆者提出的方案更新密鑰大小比文獻[10-11]中的短,與文獻[15]中的相同.在解密代價方面,文獻[6]中的解密代價與系統(tǒng)屬性和用戶全局惟一標識長度相關(guān),代價較高; 文獻[7]與筆者提出的方案解密代價均與解密所需的屬性個數(shù)和加密時使用的屬性所屬的機構(gòu)數(shù)相關(guān),但筆者提出的方案比文獻[7]的更優(yōu).從整體來看,筆者提出的方案在通信代價和計算代價方面都做到了優(yōu)化.
綜合分析可知,筆者提出的方案對用戶所有屬性進行保護,并支持訪問策略的更新,性能方面也比其他方案的性能具有一定的優(yōu)勢,適用于如個人健康病例系統(tǒng)等需要保護用戶的屬性隱私并更改訪問策略的情況.
針對云環(huán)境實際應(yīng)用中需保護屬性隱私且更新訪問策略的問題,筆者提出支持訪問策略半隱藏和動態(tài)更新的多機構(gòu)屬性基加密方案.通過半策略隱藏的方式實現(xiàn)對用戶所有屬性的保護,并將密文的訪問策略的更新分為3種類型,實現(xiàn)策略的動態(tài)更新,用戶只需將更新密鑰發(fā)送給云服務(wù)器,密文更新由云服務(wù)器操作,大大節(jié)省了系統(tǒng)的通信與計算開銷.在大數(shù)據(jù)環(huán)境下,用戶不僅對系統(tǒng)的功能有需求,對系統(tǒng)的計算能力、通信能力也有著更高的需求,因此,更短密文、短密鑰且具備豐富表達能力的多機構(gòu)屬性基加密方案是一個值得深入研究的方向.
參考文獻:
[1] SAHAI A, WATERS B. Fuzzy Identity-based Encryption[C]//Lecture Notes in Computer Science: 3494. Heidelberg: Springer Verlag, 2005, 457-473 .
[2]CHASE M. Multi-authority Attribute Based Encryption[C]//Lecture Notes in Computer Science: 4392. Heidelberg: Springer Verlag, 2007, 515-534.
[3]LIN H , CAO Z F, LIANG X H, et al. Secure Threshold Multi-authority Attribute Based Encryption without a Central Authority[C]//Lecture Notes in Computer Science: 5365. Heidelberg: Springer-Verlag, 2008: 426-436.
[4]CHASE M, CHOW S S M. Improving Privacy and Security in Multi-authority Attribute-based Encryption[C]//Proceedings of the 2009 ACM Conference on Computer and Communication Security. New York: ACM, 2009: 121-130.
[5]LEWKO A, WATERS B. Decentralizing Attribute-based Encryption[C]//Lecture Notes in Computer Science: 6632. Heidelberg: Springer Verlag, 2011: 568-588.
[6]XHAFA F, FENG J L, ZHANG Y H, et al. Privacy-aware Attribute-based PHR Sharing with User Accountability in Cloud Computing[J]. Journal of Supercomputing, 2015, 71(5): 1607-1619.
[7]HAN J G, SUSILO W, MU Y, et al. Improving Privacy and Security in Decentralized Ciphertext-policy Attribute-based Encryption[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 665-678.
[8]WANG M Q, ZHANG Z F, CHEN C. Security Analysis of a Privacy-preserving Decentralized Ciphertext-policy Attribute-based Encryption Scheme[J]. Concurrency Computation, 2016, 28(4): 1237-1245.
[9]SAHAI A, SEYALIOGLU H, WATERS B. Dynamic Credentials and Ciphertext Delegation for Attribute-based Encryption[C]//Lecture Notes in Computer Science: 7417. Heidelberg: Springer Verlag, 2012: 199-217.
[10] YANG K, JIA X H, REN K. Secure and Verifiable Policy Update Outsourcing for Big Data Access Control in the Cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(12): 3461-3470.
[11]應(yīng)作斌, 馬建峰, 崔江濤. 支持動態(tài)策略更新的半策略隱藏屬性加密方案[J]. 通信學(xué)報, 2015, 36(12): 178-189.
YING Zuobin, MA Jianfeng, CUI Jiangtao. Partially Policy Hidden CP-ABE Supporting Dynamic Policy Updating[J]. Journal on Communications, 2015, 36(12): 178-189.
[12]LI H W, LIU D X, ALHARBI K, et al. Enabling Fine-grained Access Control with Efficient Attribute Revocation and Policy Updating in Smart Grid[J]. KSII Transactions on Internet and Information Systems, 2015, 9(4): 1404-1423.
[13]QIAN H L, LI J G, ZHANG Y C, et al. Privacy-preserving Personal Health Record Using Multi-authority Attribute-based Encryption with Revocation[J]. International Journal of Information Security, 2014, 14(6): 487-497.
[14]應(yīng)作斌, 馬建峰, 崔江濤. 支持位置驗證和策略變更的屬性加密方案[J]. 西安電子科技大學(xué)學(xué)報, 2017, 44(2): 57-62.
YING Zuobin, MA Jianfeng, CUI Jiangtao. Attribute-based Encryption with Location Verification and Policy Adjusting Supporting the Cloud Mobile Office[J]. Journal of Xidian University, 2017, 44(2): 57-62.
[15]YING Z B, LI H, MA J F, et al. Adaptively Secure Ciphertext-policy Attribute-based Encryption with Dynamic Policy Updating[J]. Science China Information Sciences, 2016, 59(4): 042701.
[16]LAI J Z, DENG R H, LI Y J. Expressive CP-ABE with Partially Hidden Access Structures[C]//Proceedings of the 2012 7th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2012: 18-19 .