边缘计算环境下基于属性加密的方案研究

发布时间:2024-05-11 22:19
  集中式的云计算模型不能满足物联网终端设备产生的海量数据的存储和计算需求。因此,研究学者提出边缘计算,与云计算互为补充。但靠近网络边缘侧的终端设备产生的数据可能非常敏感,因此如何保证数据安全也是边缘计算面临的挑战之一。基于属性加密机制由于可以灵活的实现细粒度访问控制而备受学者青睐,将基于属性加密机制应用于边缘计算中,可以保证敏感数据的安全。但仍然存在许多问题,其中单一授权机构带来的单点瓶颈问题;没有考虑对时间和位置敏感的数据;单一信任域带来的访问受限问题;以及基于属性加密采用的双线性映射技术会产生繁重的计算开销,这导致基于属性加密机制无法直接应用于资源受限的终端设备。本文基于以上问题,具体工作内容如下:(1)集中式云计算模型下的基于属性加密方案只考虑了常规属性如职业、年龄等,而在一些实际应用场景中,数据的访问控制还需要考虑动态属性(时间和位置)。因此,本文提出一种支持时间和位置的多授权外包属性加密(Time and Location Multi-authority Outsourcing Attribute-Based Encryption,TLMO-ABE)方案,该方案除了考虑数据用户...

【文章页数】:64 页

【学位级别】:硕士

【部分图文】:

图2.1边缘计算架构3.0

图2.1边缘计算架构3.0

广西师范大学硕士研究生学位论文9图2.1边缘计算架构3.02.1.4边缘计算的安全挑战边缘计算作为万物互联时代的新兴产物,在给社会发展带来便利的同时,也存在必然的安全性问题。在2019年11月发布的《边缘计算安全白皮书》中,ECC明确提出了四种类型的边缘计算安全:1.边缘网络安全....


图2.2KP-ABE加密机制

图2.2KP-ABE加密机制

广西师范大学硕士研究生学位论文13图2.2KP-ABE加密机制2.3.2CP-ABE加密机制CP-ABE加密机制与KP-ABE相反,密文与访问结构相关,私钥与属性集合相关,如图2.3所示。下面给出CP-ABE机制的形式化定义和算法[50]:1.系统初始化算法:由CA执行该算法,输....


图2.3CP-ABE加密机制

图2.3CP-ABE加密机制

广西师范大学硕士研究生学位论文14图2.3CP-ABE加密机制2.4可证明安全理论可证明安全理论使用“归约”的思想,最早由Micali等人[51]提出。可证明安全的过程就是归约的过程,首先给出形式化定义和安全目标,其次创建安全游戏模型,最后将攻击者的目标归约到数学困难性问题。如果....


图3.1TLMO-ABE方案框架

图3.1TLMO-ABE方案框架

广西师范大学硕士研究生学位论文16(1)云服务器(CSP)是一个“诚实但好奇”的数据存储机构,会诚实地执行系统分配的任务,可靠地提供服务,但是可能会对用户存储的信息感兴趣,并试图窃取一些用户隐私。(2)中央授权机构(CA)是完全可信的,负责DO、DU和AA的注册。当DO在CA上注....



本文编号:3970448

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3970448.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ec157***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com