×

基于区块链的双线性对安全外包系统。 (英语) Zbl 1458.68015号

摘要:物联网(IoT)系统中的安全计算外包是一个持续的研究挑战,部分原因是大多数(廉价)物联网设备的资源约束性质。本文主要研究双线性对的安全外包(SOBP公司)(基于配对的加密协议/算法中计算成本最高的操作)。首先,我们分析了现有SOBP公司-基于的方案,例如一个恶意模型(强有力的假设),安全通道(不足)和受信任的服务器(集中化). 然后,我们提出了一种新的基于区块链的系统,用于SOBP公司基于许可版本(即由一些许可节点维护的区块链账本),旨在有效解决这些限制。最后,我们在一种不可信程序模型并在以太坊(一个开源区块链系统)上实现,以展示其效用。

MSC公司:

68英里11 互联网主题
68平方米25 计算机安全
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Al-Fuqaha,A.I。;Guizani,M。;穆罕默德(M.Mohammadi)。;Aledhari,M。;Ayyash,M.,《物联网:启用技术、协议和应用的调查》,IEEE Commun。Surv公司。导师。,17, 4, 2347-2376 (2015)
[2] 2017年9月14日至15日计算机科学课堂讲稿。
[3] 2001年8月19-23日计算机科学讲义doi:10.1007/3-5440-44647-8_13·Zbl 1002.94023号
[4] 1999年2月22日至25日doi:10.1145/296806.296824。
[5] 计算机科学课堂讲稿·Zbl 1033.94554号
[6] 陈,X。;黄,X。;李,J。;马,J。;卢·W。;Wong,D.S.,《大型线性方程组安全外包的新算法》,IEEE Trans。Inf.法医安全。,10, 1, 69-78 (2015)
[7] 陈,X。;李,J。;马,J。;唐奇。;Lou,W.,模幂运算安全外包的新算法,IEEE Trans。并行分配系统。,25, 9, 2386-2396 (2014)
[8] 陈,X。;苏西洛,W。;李,J。;Wong,D.S。;马,J。;唐,S。;Tang,Q.,双线性对安全外包的高效算法,Theor。计算。科学。,562, 112-121 (2015) ·兹比尔1303.68050
[9] 2010年4月14日至16日计算机科学课程讲稿doi:10.1007/978-3-642-12510-2_3·Zbl 1391.94738号
[10] 冯(Q.Feng)。;He,D。;Zeadally,S。;库马尔,N。;Liang,K.,移动设备的理想基于格的匿名认证协议,IEEE系统。J.,1-11(2018)
[11] He,D。;库马尔,N。;Khan,M.K。;Wang,L。;Shen,J.,移动云计算服务的高效隐私感知身份验证方案,IEEE系统。J.,12,2,1621-1631(2018)
[12] He,D。;库马尔,N。;Wang,H。;Wang,L。;Choo,K.K.R。;Vinel,A.,一种可证明安全的跨域握手方案,用于移动医疗社交网络,IEEE Trans。可靠安全计算。,15, 4, 633-645 (2018)
[13] He,D。;马,M。;泽达尔,S。;库马尔,N。;Liang,K.,工业物联网无证书公钥认证加密与关键字搜索,IEEE Trans。Ind.Inf.,14,8,3618-3627(2018)
[14] He,D。;Zeadally,S。;库马尔,N。;Wu,W.,多服务器体系结构中使用自认证公钥加密的高效匿名移动用户身份验证协议,IEEE Trans。Inf.法医安全。,11, 9, 2052-2064 (2016)
[15] 2005年2月10日至12日计算机科学课程讲稿doi:10.1007/978-3-540-30576-7_15·Zbl 1079.94552号
[16] Kang,B.G。;李,M.S。;Park,J.H.,配对计算的有效委托,IACR Cryptol。电子打印架构。,2005, 259 (2005)
[17] 2017年4月26日至28日
[18] D.Larimer,作为股权证明的交易,2013年,可用:https://bravennewcoin.com/assets/Uploads/TransactionsAsProofOfStage10.pdf,[在线]。
[19] 2017年5月14日至17日。
[20] 卢,Y。;唐奇。;Wang,G.,Zebralancer:开放区块链上的私人和匿名众包系统,CoRR,abs/1803.01256(2018)
[21] Nakamoto,S.,《比特币:对等电子现金系统》(2008),咨询
[22] 2014年6月19日至20日。
[23] Sicari,S。;A.里扎迪。;洛杉矶格里克。;Coen-Porisini,A.,物联网中的安全、隐私和信任:未来之路,计算。净值。,76, 146-164 (2015)
[24] G.Wood,《以太坊:一个安全的分散通用交易分类账》,2014年,可用:doi:10.1017/CBO9781107415324.004,[在线]。
[25] Wood,G.,《以太坊:安全分散的通用交易分类账》(2015),EIP-150修订版
[26] Yang,Y。;Wu,L。;尹,G。;李,L。;Zhao,H.,《物联网中的安全和隐私问题调查》,IEEE internet things J.,4,5,1250-1258(2017)
[27] Zhang,Y。;Kasahara,S。;沈毅。;蒋,X。;Wan,J.,基于智能合约的物联网访问控制,CoRR,abs/1802.04410(2018)
[28] 2015年5月21日至22日。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。