密文策略的权重属性基加密方案

合集下载

多属性授权机构环境下属性可撤销的CP-ABE方案

多属性授权机构环境下属性可撤销的CP-ABE方案

多属性授权机构环境下属性可撤销的CP-ABE方案张玉磊;刘文静;马彦丽;王彩芬【摘要】针对属性基加密方案单一授权机构运行效率低且易泄露用户密钥的问题,通过建立分散的属性授权机构和代理重加密技术,设计一个多属性授权机构环境下具有属性撤销功能的密文策略属性基加密方案.该方案通过版本号标记法实现用户属性撤销,并建立访问树结构管理不同属性授权机构所颁发的属性,以抵抗多个属性授权机构的联合攻击,实现用户的细粒度访问.分析结果表明,与现有属性基加密方案相比,该方案可以缩短密文的长度,并降低用户的计算开销.【期刊名称】《计算机工程》【年(卷),期】2018(044)008【总页数】6页(P19-23,29)【关键词】云存储;密文策略;属性基加密;多属性授权机构;撤销;代理重加密【作者】张玉磊;刘文静;马彦丽;王彩芬【作者单位】西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070;西北师范大学计算机科学与工程学院,兰州730070【正文语种】中文【中图分类】TP3910 概述云计算平台可以将计算资源动态地提供给用户,数据拥有者能够将自己的数据存储在云存储服务器中。

但存储到云端的数据可能包含数据拥有者的敏感信息,因此,数据拥有者无法像管理本地数据一样保护数据的隐私和安全。

传统公钥密码系统仅支持“一对一”加密形式,缺乏灵活的访问控制策略。

2005年,文献[1]提出了一种新的公钥加密体制,即属性基加密(Attribute-based Encrytion,ABE)体制。

属性基加密可以实现“一对多”的数据加密和高效的细粒度信息共享,因此,被认为是云存储平台中灵活实现访问控制的方法之一[2-3]。

现有的以密文策略为基础的属性基加密方案[4-6]仅适用于用户属性和密钥的分发属于同一机构,然而用户属性可能保存在不同的云存储服务器。

基于属性的加密

基于属性的加密

基于属性的数字签名, 于2005年,sahai与waters在基于模糊身份的加密方案中,第一次提到属性的概念之后得到了快速的发展。

随后,baek针对sahai 与waters提出的方案中的公共参数的个数是与属性个数成正比例的问题改进了方案。

使得系统公共参数的个数大大减少,并且与属性个数无关的成果。

2008年,yang等又提出了基于模糊身份的签名方案,方案中利用用户身份属性集w 设定一个门限,只要验证者属性集w`超过设定的w这个门限,就可以验证是否由声称的身份属性集w产生的签名。

2006年,goyal等在基于模糊身份的加密方案基础上提出了基于属性的加密体制,定义了细粒度划分的访问控制结构η,访问控制结构通过以“与”、“或”为内部节点的访问数实现,以属性为叶子节点,如果密文对应的属性集合w满足用户私钥中定义的访问结构η,即η(w)=1,则用户能解密文。

2007年,ostrovsky 等又补充了访问树的“非”操作。

2007年,bethencourt等提出了一个密文策略的基于属性的加密方案。

Chase从另一角度对sahai与wayers提出的方案进行了扩展,提出多个属性授权机构的概念,设计了一种多个属性授权机构的基于属性加密算法。

2009年,chase等多属性授权机构密码体制中保护签名者属性进行了改进,在方案中用一个诚实可靠的中心属性授权机构统一管理与监督多个属性机构,不足在于一旦这个中心属性授权机构被攻破,整个系统就会被攻破。

H.L等提出了无中心属性授权机构的多授权加密方案,通过利用分布密钥生成技术和联合的零秘密共享技术成功地将中心属性授权机构移除,提高了系统的实用性。

基于属性的数字签名是由基于模糊身份加密体制的概念发展而来,首先是yang 等sahai与waters提出的方案基础上提出了基于模糊身份的签名方案,如果验证者与签名者的属性集合满足门限值,验证者可以检验是否为签名者做的有效签名。

2007年,maji等提出了基于属性的签名方案,对基于属性的签名体制概念进行详论述,并证明方案在一般群模型是安全的。

基于同态加密的密文策略属性加密方案

基于同态加密的密文策略属性加密方案

基于同态加密的密文策略属性加密方案谭跃生; 鲁黎明; 王静宇【期刊名称】《《计算机工程与应用》》【年(卷),期】2019(055)019【总页数】7页(P115-120,127)【关键词】同态加密; 访问控制; 密文策略; 属性加密【作者】谭跃生; 鲁黎明; 王静宇【作者单位】内蒙古科技大学信息工程学院内蒙古包头 014010【正文语种】中文【中图分类】TP3091 引言属性加密方案(Attribute-Based Encryption,ABE),作为一种独特的加密方案,在保护用户数据的安全性的同时,还能够实现细粒度的访问控制。

自2005 年由Sahai 和Waters 提出基于属性加密的概念[1]以来,作为最适合用作云上数据的访问控制而被广泛研究。

Goyal[2]等提出了基于密文策略和密钥策略的两种属性加密方案,Bethencourt[3]等人首次提出了一种支持任意单调访问结构的CP-ABE方案。

为了实现更好的细粒度的访问控制,提出了更多的新的优化方案[4-6],有效地提高了访问控制的细粒度及性能和安全性。

但大多数CP-ABE 方案均使用单可信授权机构来管理分发用户密钥,使其具备单独解密密文的能力,这是密钥托管的固有缺陷。

文献[7-8]的方案在保证密钥生成机构的功能完整性的基础上将其拆分为两个部分,双方通过一定协议各自生成不同的子密钥,子秘钥通过简单计算就能生成完整的用户私钥,有效地消除了单密钥生成机构的安全问题,但分别都采用了多方安全计算的基础计算协议,分别带来了复杂度为2n+2 及2n 的通信负担。

Han[9]等人将密钥生成中心拆分成多个分布式半可信KACs 来解决密钥托管问题。

用户的私钥通过每个KAC交互生成,随着用户的属性个数增加,每个KAC之间交互的通信次数大大增加,系统性能大大降低,用户方的计算开销也大大增加。

Zhang[10]等人提出一种新的CP-ABE 方案,由密钥生成中心KGC 和云服务器CSP 交互生成用户私钥,为了实现消除密钥托管,添加了两个私有参数R0 和R′0,生成两个独立的子密钥,这两个子密钥不能通过有效计算生成一个完整的用户私钥,不同于传统的CP-ABE密钥形式,该方案达到了消除密钥托管的目的,但也同样产生了适用的局限性。

云中可动态更新的属性基代理重加密方案

云中可动态更新的属性基代理重加密方案

云中可动态更新的属性基代理重加密方案杨耿;郭瑞;庄朝源;王旭涛【期刊名称】《信息安全学报》【年(卷),期】2022(7)3【摘要】代理重加密是在保证重加密授权者私钥安全的前提下进行密文转换的操作,实现了云中数据的动态共享。

而在基于属性的代理重加密方案中,其代理方可以在不泄露明文数据的前提下,将访问策略下的密文经过重加密转换为不同的访问策略下的密文,完成密态数据的安全外包计算。

现有的属性代理重加密方案只是实现了密文策略的更新变换,存在着实用性低,计算量大等缺点。

为了满足用户权限的动态更新,以及传统属性加密体制中用户离线后不能向他人提供解密能力的问题,本文提出了一种云中可动态更新的属性基代理重加密方案。

通过在系统公开参数中加入用户集合信息并利用属性撤销技术,分别实现了用户集合与属性集合的动态更新,以保证用户权限的动态更新,并且该方案满足单向性、非交互性、非传递性、非转移性和可验证性等特点。

此外,利用离线加密技术将加密操作分成两步实现,大量的辅助计算在离线阶段进行,降低了用户客户端在线加密的计算开销。

同时,受理者可以对代理重加密密文进行验证操作,避免数据遭受第三方破坏。

安全性方面,在标准模型和判定性q阶双线性Diffie-Hellman假设下,证明了本方案具有选择明文攻击下的密文不可区分性且可抵抗同谋攻击。

最后,通过效率分析发现,本方案的在线加密阶段计算量较小且用户的密钥和密文存储开销低,具有良好的实用性。

【总页数】13页(P43-55)【作者】杨耿;郭瑞;庄朝源;王旭涛【作者单位】西安邮电大学网络空间安全学院;西安邮电大学无线网络安全技术国家工程实验室【正文语种】中文【中图分类】TP309【相关文献】1.支持策略动态更新的多机构属性基加密方案2.属性基代理重加密的大数据隐私保护方法3.支持多种特性的基于属性代理重加密方案4.离线/在线的可验证外包属性代理重加密方案5.支持属性和代理重加密的区块链数据共享方案因版权原因,仅展示原文概要,查看原文内容请购买。

基于密文策略的属性签密方案

基于密文策略的属性签密方案

的用 户从密 文 中获取 的信息 不 同。
1 基础 知 识
1 . 1 双线 性对 令 。 和G 是两个 阶 为 P的素 阶群 , G为 0 的生成元 , 其中 ( 。 , +) 是 加法群 , ( 。 , ・ )是一
体制 结合 , 具 有一定 的发 展前景 与应 用价值 。
基 于 密文策略 的属性 签 密方案 , 该方 案能 同时 满足 机 密性 与认 证性 , 并且 通过访 问控 制技 术可灵 活控 制 用户 的解 密能力 , 与 同类方案 不 同, 本 方案使 得 不 同用户解 密 同一 密文 时会得 到不 同的结
果, 达到 分级 解密 的 目的。
关键 词 : 密文 策略 ; 签 密; 访 问结构 ; 双线性 对 ; 分级 解 密 中图分类 号 : T N 9 1 8 ; T P 3 0 9 文献标 识码 : A 布式 A B E l , 具有 多属 性 中心 的 A B E l 8 等。 本文将 签密技 术 与基于 属性 的密码体 制结 合 , 提 出一种新 的基 于密 文策略 的属性 签密方 案 , 不仅 保 留了原有 属性 加密 的性质 , 而且 能同 时完成 加密 与 签名 的工 作而 无需 花费额 外 的开销 , 特 别是该 方 案基 于访 问控制结 构 的特点 , 使得方 案 具有分 级解
Au g .2 01 3
文章编号
1 0 0 0—5 2 6 9 ( 2 0 1 3 ) 0 4—0 0 7 4— 0 5
基 于 密 文 策 略 的属 性 签 密 பைடு நூலகம் 案
王伟 茹 。 , 彭 长根 , 原 志 龙
( 1 . 贵州大学 计算机科学与信息学院, 贵州 贵阳 5 5 0 0 2 5 ; 2 . 贵州大学 理学院 , 贵州 贵 阳 5 5 0 0 2 5

一种用于云存储的密文策略属性基加密方案

一种用于云存储的密文策略属性基加密方案
v rte p r nss o a e oainmeh dfru e t b tsp roms ̄h hg fiin yw iepo iigsc ry na — ea x ei t h w t t vc t to o srat ue e r , ih ef e c hl rvdn e ui .I d me h r o i r f c t


( et fC m ue,Istt o o a dA t tn I n esy &赫妇 & Tcn l y N ni io 7, hn ) Dp.o o p t ntue fC mm n uo i ,PA U irt r i ma o v i eho g ; aj g o o C ia o n
di , oe t hm cr a i th o n ln xaa ( P ) ne t c i l e fe em n D - io ip vsh s e eseu a st c s — a t ttc CA  ̄ drh d io bi ad ihl a ( B tn tr e c is e g n e h e p ie t k{ u eesn i ri l n
全 的。
关键 词 :云存储 ; 问控制 ; 性基加 密;存储 安全 访 属
中图分 类号 :T 3 3 P9
文献 标志 码 :A
文章编 号 :10 -6 5 2 1 )4 1 5 - 5 0 1 3 9 (0 2 o -4 2 0
d i1 .9 9 ji n 10 . 6 5 2 1 .4 0 0 o:0 36 /.s . 0 13 9 .0 2 0 .7 s
Ab t a t T e e e it s me p o l msa h a k o n ・ r i e c e s c n r l o f ce c f k y ma a e n n h s r c : h r x s o r b e s t e lc ff e g an d a c s o t ,lw e iin y o e n g me t a d te s i o v l e a i t g i s c l so t c n te c o d so a e e vr n n ,w e e t ee’ r e n mb ro s r d f e .T i un r b l y a an t ol i n at k i h l u tr g n i me t h r h r s a l g u e fu e s a l s h s i u a o a n i p p rp o o e e P A c e p l d i l u tr g . tito u e h p r sin ati ue n a e y t e d t a e r p sd a n w C — BE s h me a p i n c o d soa e I n r d c d t e mis t b ts ma g d b h aa e o r

信息安全中属性基加密算法的研究

信息安全中属性基加密算法的研究

信息安全中属性基加密算法的研究随着大数据时代的到来,信息安全问题愈加突出,各种攻击手段和技术层出不穷。

传统的加密算法在一定程度上无法满足信息安全的需求,因此,在信息安全领域,属性基加密算法的研究备受关注。

属性基加密算法(ABE)是一种基于访问控制的加密技术,与传统加密算法相比,其具有更高的灵活性和安全性。

它将密钥与一组属性联系起来,只有满足某些属性要求的用户才能解密文本。

与传统加密算法相比,ABE 技术具有天然的权限管理能力,能够有效控制数据的访问权限。

基于属性的加密算法主要分为两种类型:基于身份的加密 (Identity-Based Encryption, IBE) 和基于属性的加密(ABE) 。

IBE 算法将用户的身份作为其公钥,而ABE 算法则将用户的属性作为其公钥。

ABE 算法擅长处理一些对用户要求更严格的访问控制需求,比如细粒度访问控制以及多方参与的访问控制。

ABE技术的发展可以追溯到上世纪九十年代。

2005 年,Sahai 和 Waters 提出了一个相对实用的 ABE 方案,被称为 KP-ABE,即基于策略的加密算法(Key-Policy Attribute-Based Encryption)。

KP-ABE 以门限策略为基础,通过选择访问控制策略来控制加密文档。

KP-ABE非常灵活,极大地提高了加密算法的适用性。

KP-ABE 是目前最流行的属性基加密算法,在云计算、物联网、大数据等领域中得到了广泛的应用。

然而,KP-ABE 在实际应用时存在一些问题,如密文扩张和密钥管理等。

因此,研究者提出许多针对 KP-ABE 的改进方案,如基于多关键字搜索的加密算法 (MC-ABE) 和基于组合属性的加密算法(Ciphertext-PolicyAttribute-Based Encryption,CP-ABE )。

MC-ABE 相对于 KP-ABE 有着更高的灵活性和可扩展性,在应对大规模数据处理时不会出现加密性能降低的情况。

属性基加密具体流程

属性基加密具体流程

属性基加密具体流程下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor. I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!属性基加密(Attribute-Based Encryption,ABE)是一种基于属性的加密技术,它将用户的属性与密文关联起来,只有当用户的属性满足密文的访问策略时,才能解密出明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第4 7卷 第8期 2 0 1 3年8月
西 安 交 通 大 学 学 报 ’ J OURNA L O F X I AN J I AO T ONG UN I V E R S I T Y
V o l . 4 7 N o . 8 A u . 2 0 1 3 g
: / D O I 1 0 . 7 6 5 2 x t u x b 2 0 1 3 0 8 0 0 8 j
[ 1 2] ) 定义 2 ( 线性秘密共享方案( L S S S) 秘密分
享方案 Π 是 相 对 于 参 与 者 的 集 合 来 说 如 果 是 线 性 的, 且有 : ( ) 每个参与者的共享为 Z 1 p 上的一个向量 ; ( ) 存在一个l 行n 列的矩阵 M 叫做方案 Π 的 2 …, , 共享生成矩阵 。 对于所有的i 函数 f 定义 =1, l 。 当 考 虑 到 列 向 量 v= ( , 参与者的行标签 为 f( i) s …, , 其 中s∈Z r r r 2, 3, n) p 为 需 要共 享 的 秘 密 信 息, …, 那么向量 M r r r v就为 2, 3, n 在Z p 上 随 机 选 择, 方案 Π 的l 个 共 享 , 共享( 个参 M v) i) i 属 于 第f( 与者 。 那么我们说秘密分享方案在 Z p 上是线性的 。 文献 [ 说明了对于每一个线性秘密共享方 1 2] 案, 上述的定义 具 有 线 性 重 构 的 性 质 。 线 性 重 构 的 方案 Π 对于访问结构A 来说是 性质 描 述 如 下 : …, 令 S∈A 为授权集合 , 并且对于 I { L S S S, 1, 2, } , : ) , 令I= { 那么存在常数 { l i i k Z ∈S} f( i∈ i I如 ∈ p} 果{ 为方案 Π 秘 密s 的 合 法 共 享 , 那么有 γ i}
( , , ’ ; 1. S c h o o l o f T e l e c o mm u n i c a t i o n E n i n e e r i n X i d i a n U n i v e r s i t X i a n 7 1 0 0 7 1, C h i n a g g y , , ’ ) 2. S c h o o l o f C o m u t e r S c i e n c e a n d T e c h n o l o X i d i a n U n i v e r s i t X i a n 7 1 0 0 7 1, C h i n a p g y y
第8期
刘西蒙 , 等: 密文策略的权重属性基加密方案
4 5
下迫切需要支持一 对 多 的 通 信 模 式 , 从而降低每个 用户加密数据所带来的巨大开销 。 虽然现有的广播 但是在现有的云 加密技术可以解决 部 分 效 率 问 题 , 计算环境下难以一次性获取接收群体的规模与成员 的身份 。 为了满足灵活的访问控制策略的同时保证数据 ] 的机密性 , 文献 [ 首次引入属性基加密的概念 。 属 2
密文策略的权重属性基加密方案
刘西蒙1 , 工程学院 , 西安电子科技大学计算机学院 , 1. 7 1 0 0 7 1,西安 ; 2. 7 1 0 0 7 1,西安 )
摘要 : 在综合分析现有密文策略属性基加密方案的基础上 , 针对现有密文策略属性基加密方案较 少考虑属性重要性的现状 , 将权重的概念引入到密文策略属 性 基 加 密 方 案 中 。 授 权 机 构 依 据 属 性 并依据属性的权值 , 通过属性转化算法将属性集合转化 在系统中的重要程度为其分配不同的权值 , 利用线性秘密共享方法来实现密文策略 权 重 属 性 基 加 密 方 案 。 提 出 了 密 文 策 为属性权重分割集 , 略权重属性基加密方案的安全模 型 , 在判定性双线性 D i f f i e e l l m a n指数假设下证明了该方案在 -H 标准模型下抵抗选择明文攻击的能力 。 密文策略权重属性基加密方案尽管在密文和密钥长度方面 有所增加 , 但方案既可以支持细粒度的访问控制 , 又可以体现出属性的重要性 , 更加贴近于实际环境 。 关键词 : 加密 ; 访问控制 ; 属性基加密 ; 权重属性 ) 中图分类号 :T P 3 0 9 文献标志码 :A 文章编号 :0 2 5 3 9 8 7 X( 2 0 1 3 0 8 0 0 4 4 0 5 - - -
] 3 7 - , 性基加密的根源可以追溯到基于身份的密码学 [
{ , , …, } P P 1 P 2 n , 者的集 合 , 对 于 聚 集 A 2 如 果 B, C: 若 B∈A 且 B C, 有 C∈A, 那 么 称 A 是 单 调 的。
访问结构 A 是 非 空 参 与 者 的 子 集 构 成 的 集 合 。 设 如果 D∈A, 叫做授权集 D 表示参与者的任一子集 , 如果 DA, 那么叫做非授权集合 。 合, 1 . 2 线性秘密共享方案
1] 。 数据的提供方在共享数据时不仅需要灵活的 战[
定制访问控制策略 , 而且要保证数据提供方与用户 之间通信过程中保证数据的机密性 。 在云计算环境
。 作者简介 :刘西蒙 ( , , 收稿日期 : 男, 博士生 ; 马建峰( 通 信 作 者) 男, 教 授, 博 士 生 导 师。 基 金 项 目: 2 0 1 2 1 2 1 2 1 9 8 8—) - - ) ; ; 长江学者和创新团队发展计划资助项目 ( 国家自然科学 基 金 重 点 资 助 项 目 ( 国家科技部重大专项资助 I R T 1 0 7 8 U 1 1 3 5 0 0 2) ) 。 项目 ( 2 0 1 1 Z X 0 3 0 0 5 0 0 2 - 网络出版时间 : 2 0 1 3 0 6 1 7 - - : / / / 网络出版地址 : h t t c n k i . n e t k c m s d e t a i l 6 1. 1 0 6 9. T. 2 0 1 3 0 6 1 7. 1 8 1 8. 0 1 0. h t m l ∥www. p
C i h e r t e x t P o l i c W e i h t e d A t t r i b u t e B a s e d E n c r t i o n S c h e m e - p y g y p
1 2 2 2 2 ,L L I U X i m e n J i a n f e n I ONG J i n b o I Q i HANG T a o ,Z g , MA g ,X
:T A b s t r a c t h e r e v i o u s c i h e r t e x t o l i c a t t r i b u t e b a s e d e n c r t i o n s c h e m e s c a r c e l c o n s i d e r s t h e -p p p y y p y s i n i f i c a n c e o f a t t r i b u t e s .T h e c o n c e t o f w e i h t i s t h u s i n t r o d u c e d i n t o t h e c i h e r t e x t o l i c -p g p g p y a t t r i b u t e b a s e d e n c r t i o n s c h e m e . T h e a u t h o r i t a s s i n s d i f f e r e n t w e i h t s t o a t t r i b u t e s a c c o r d i n y p y g g g t h e i r i m o r t a n c e i n t h e s s t e m. T h e a u t h o r i t t r a n s f e r s t h e a t t r i b u t e s e t i n t o w e i h t a t t r i b u t e t o p y y g s e a r a t i o n s e t a c c o r d i n t o t h e w e i h t o f a t t r i b u t e s .C i h e r t e x t w e i h t e d a t t r i b u t e b a s e d o l i c -p p g g p g y e n c r t i o n s c h e m e i s r e a l i z e d w i t h l i n e a r s e c r e t s h a r i n m e t h o d s .A n d t h e s e c u r i t m o d e l o f y p g y c i h e r t e x t w e i h t e d a t t r i b u t e b a s e d e n c r t i o n s c h e m e i s s c h e m e v e r i f i e s o l i c r o o s e d .T h i s -p p g y p y p p s e c u r i t a a i n s t c h o s e n a t t a c k u n d e r t h e d e c i s i o n a l b i l i n e a r D i f f i e e l l m a n e x o n e n t t h e l a i n t e x t -p -H y g p ( ) D B DHE a s s u m t i o n i n t h e s t a n d a r d m o d e l .A l t h o u h t h e s i z e o f c i h e r t e x t a n d r i v a t e k e p g p p y , , i n c r e a s e s t h e n e w s c h e m e a c h i e v e s f i n e r a i n e d a c c e s s c o n t r o l a n d r e f l e c t s t h e s i n i f i c a n c e o f -g g , a t t r i b u t e s w h i c h i s m o r e s u i t a b l e f o r t h e r a c t i c a l a l i c a t i o n s . p p p :e ; ; K e w o r d s n c r t i o n a c c e s s c o n t r o l a t t r i b u t e b a s e d e n c r t i o n; w e i h t e d a t t r i b u t e - y p y p g y 在开放的环境下 随着互联网与 云 计 算 的 发 展 , 进行数据共享与数据处理的需求越来越多 。 信息技 术给人们带来方便 的 同 时 , 也带来了安全方面的挑
相关文档
最新文档