×

SecHome:使用基于分层身份加密的安全大规模智能家居系统。 (英语) Zbl 1452.94077号

Qing,Sihan(编辑)等,《信息与通信安全》。2017年ICICS第19届国际会议,2017年12月6日至8日,中国北京。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。10631, 339-351 (2018).
摘要:随着网络物理系统的快速发展,智能设备通过不同的无线协议连接网络的趋势越来越明显。特别是,智能家居设备正变得越来越流行。然而,关于如何控制和防止未经授权访问连接到云的智能设备的安全问题仍然需要考虑和解决。分层身份加密是一种众所周知的访问控制模型,它使父节点能够解密来自子节点的数据。在本文中,我们介绍了SecHome,一个使用基于分层身份加密协议的大规模智能家居系统。SecHome通过使用高效的基于配对的加密来应用协议,以强制实施访问控制策略,因此层次结构顶部的父节点可以监视其子节点。在实践中,我们在智能手机和智能设备两个方面都实现了SecHome系统,最终的评估表明,我们的系统被证明是实用且高效的。
关于整个系列,请参见[Zbl 1435.68039号].

MSC公司:

94A60型 密码学

软件:

PBC图书馆
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Brush,A.、Lee,B.、Mahajan,R.、Agarwal,S.、Saroiu,S.和Dixon,C.:野外家庭自动化:挑战与机遇。摘自:SIGCHI计算机系统人为因素会议记录,第2115-2124页。ACM(2011年)
[2] Atzori,L.,Iera,A.,Morabito,G.:物联网:一项调查。计算。净值。54(15), 2787-2805 (2010) ·Zbl 1208.68071号 ·doi:10.1016/j.comnet.2010.05.010
[3] Gubbi,J.、Buyya,R.、Marusic,S.、Palaniswami,M.:物联网:愿景、建筑元素和未来方向。未来一代。计算。系统。29(7), 1645-1660 (2013) ·doi:10.1016/j.future.2013.01.010
[4] 韦伯,R.H.:物联网——新的安全和隐私挑战。计算。法律保障。版本26(1),23-30(2010)·doi:10.1016/j.clsr.2009.11.008
[5] Shamir,A.:基于身份的密码系统和签名方案。在:Blakley,G.R.,Chaum,D.(编辑)CRYPTO 1984。LNCS,第196卷,第47-53页。斯普林格,海德堡(1985)。https://doi.org/10.1007/3-540-39568-7_5 ·兹比尔1359.94626 ·doi:10.1007/3-540-39568-7_5
[6] Boneh,D.,Franklin,M.:来自weil配对的基于身份的加密。收录:Kilian,J.(编辑)《密码》2001。LNCS,第2139卷,第213-229页。斯普林格,海德堡(2001)。https://doi.org/10.1007/3-540-44647-8_13 ·Zbl 1002.94023号 ·doi:10.1007/3-540-44647-8_13
[7] Boneh,D.,Boyen,X.:无随机预言的高效选择性ID安全身份加密。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第223-238页。斯普林格,海德堡(2004)。https://doi.org/10.1007/978-3-540-24676-3_14 ·Zbl 1122.94355号 ·电话:10.1007/978-3-540-24676-3_14
[8] Waters,B.:无随机预言的高效基于身份的加密。收录:Cramer,R.(编辑)EUROCRYPT 2005。LNCS,第3494卷,第114-127页。斯普林格,海德堡(2005)。https://doi.org/10.1007/11426639_7 ·Zbl 1137.94360号 ·doi:10.1007/11426639_7
[9] Waters,B.:双系统加密:在简单假设下实现完全安全的IBE和HIBE。收录:Halevi,S.(编辑)《密码》2009。LNCS,第5677卷,第619-636页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3642-03356-8_36 ·Zbl 1252.94101号 ·doi:10.1007/978-3-642-03356-8_36
[10] Liang,K.,Liu,J.K.,Wong,D.S.,Susilo,W.:一种高效的基于云的可撤销身份的代理重新加密方案,用于公共云数据共享。收录:Kutyłowski,M.,Vaidya,J.(编辑)ESORICS 2014。LNCS,第8712卷,第257-272页。查姆施普林格(2014)。https://doi.org/10.1007/978-3-319-11203-9_15 ·doi:10.1007/978-3-319-11203-9_15
[11] Zhou,L.,Varadharajan,V.,Hitchens,M.:实现云存储中加密数据的基于角色的安全访问控制。IEEE传输。Inf.法医安全。8(12), 1947-1960 (2013) ·doi:10.1109/TIFS.2013.2286456
[12] Goyal,V.,Pandey,O.,Sahai,A.,Waters,B.:基于属性的加密,用于加密数据的细粒度访问控制。摘自:第13届ACM计算机和通信安全会议记录。ACM,第89-98页(2006年)
[13] Bethencourt,J.,Sahai,A.,Waters,B.:基于属性的密文策略加密。摘自:IEEE安全与隐私研讨会,SP 2007,第321-334页。IEEE(2007)
[14] Li,M.,Yu,S.,Zheng,Y.,Ren,K.,Lou,W.:使用基于属性的加密在云计算中可扩展且安全地共享个人健康记录。IEEE传输。平行配送系统。24(1), 131-143 (2013) ·doi:10.1109/TPDS.2012.97
[15] Wan,Z.,Liu,J.E.,Deng,R.H.:Hasbe:云计算中基于分层属性的灵活可扩展访问控制解决方案。IEEE传输。Inf.法医安全。7(2),743-754(2012)·doi:10.10109/TIFS.2011.2172209
[16] Jung,T.,Li,X.-Y,Wan,Z.,Wan,M.:使用完全匿名的基于属性的加密来控制云数据访问权限和匿名性。IEEE传输。Inf.法医安全。10(1), 190-199 (2015) ·doi:10.1109/TIFS.2014.2368352
[17] Horwitz,J.,Lynn,B.:面向基于身份的分层加密。收录:Knudsen,L.R.(编辑)EUROCRYPT 2002。LNCS,第2332卷,第466-481页。斯普林格,海德堡(2002)。https://doi.org/10.1007/3-540-46035-7_31 ·Zbl 1056.94514号 ·数字对象标识代码:10.1007/3-540-46035-7_31
[18] Shao,J.,Cao,Z.:基于分层身份加密的多用途单向基于身份的代理重新加密。信息科学。206, 83-95 (2012) ·Zbl 1278.94059号 ·doi:10.1016/j.ins.2012.04.013
[19] Blazy,O.,Kiltz,E.,Pan,J.:基于仿射消息身份验证的(层次)身份加密。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8616卷,第408-425页。斯普林格,海德堡(2014)。https://doi.org/10.1007/978-3-662-44371-2_23 ·Zbl 1345.94044号 ·doi:10.1007/978-3-662-44371-223
[20] Boneh,D.,Boyen,X.,Goh,E.-J.:基于身份的分级加密,具有恒定大小的密文。收录:Cramer,R.(编辑)EUROCRYPT 2005。LNCS,第3494卷,第440-456页。斯普林格,海德堡(2005)。https://doi.org/10.1007/11426639_26 ·Zbl 1137.94340号 ·doi:10.1007/11426639_26
[21] Koeberl,P.,Schulz,S.,Sadeghi,A.-R.,Varadharajan,V.:Trustlite:微型嵌入式设备的安全架构。摘自:《第九届欧洲计算机系统会议记录》,第10条,第1页。ACM(2014)
[22] Costin,A.、Zaddach,J.、Francillon,A.、Balzarotti,D.、Antipolis,S.:嵌入式固件安全性的大规模分析。致:USENIX安全研讨会(2014)
[23] Cui,A.,Stolfo,S.J.:嵌入式网络设备不安全性的定量分析:广域扫描结果。摘自:第26届年度计算机安全应用会议记录,第97-106页。ACM(2010)
[24] Caro,A.D.,Iovino,V.:基于Java配对的加密库(2011)。http://libeccio.dia.unisa.it/projects/jpbc
[25] Lynn,B.:基于配对的密码库(2007)。http://crypto.stanford.edu/pbc
[26] 尼尔,Y。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。