方案 | 多授权中心 | 外包解密 | 抗合谋攻击 | 信任机制 |
文献 [13] | × | √ | √ | × |
文献 [17] | √ | × | √ | × |
文献 [18] | √ | √ | √ | × |
文献 [20] | √ | × | √ | × |
本方案 | √ | √ | √ | √ |