方案 | 去中心化 | 细粒度的访问控制 | 秘密隐藏 | 不可伪造性 | 追踪溯源 |
文献 [1] | √ | √ | × | × | √ |
文献 [2] | √ | √ | × | √ | × |
文献 [7] | √ | √ | × | × | √ |
文献 [14] | √ | √ | × | √ | × |
本文方案 | √ | √ | √ | √ | √ |