| 方案 | 去中心化 | 细粒度的访问控制 | 秘密隐藏 | 不可伪造性 | 追踪溯源 |
| 文献 [1] | √ | √ | × | × | √ |
| 文献 [2] | √ | √ | × | √ | × |
| 文献 [7] | √ | √ | × | × | √ |
| 文献 [14] | √ | √ | × | √ | × |
| 本文方案 | √ | √ | √ | √ | √ |