×

雾计算中基于身份的匿名密钥生成数据存储方案。 (英语) Zbl 1490.68089号

摘要:基于身份的代理预加密是实现数据共享的一个很好的候选方案。当它部署到雾计算场景时,由于雾节点在物理上距离最终用户很近,因此可以为最终用户提供比部署到云计算更灵活的访问控制服务。然而,现有的IB-PRE方案存在一些安全缺陷。首先,所有IB-PRE方案都存在密钥托管问题,这使得PKG可以解密用户的所有密文。其次,一个重加密密钥可以将委托人的所有密文转换为被委托人的全部密文,这使得该方案无法提供细粒度的访问控制。第三,大多数IB-PRE方案不能提供用户撤销和防止合谋攻击。为了克服上述问题,本文提出了一种基于身份的匿名密钥生成数据存储方案,并将其应用于雾计算。然后证明了它在随机预言模型中是可证明安全的。通过与其他现有方案的比较,我们的方案在安全性方面比其他方案有一些优势。最后,通过实验分析,结果表明我们的方案在计算成本和通信开销方面是有效的。

MSC公司:

68第20页 信息存储和数据检索
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 艾哈迈德·E。;Chatzimisios,P。;Gupta,BB,《雾气和移动边缘计算的最新进展》,Trans-Emerg Telecommun Technol,29,4,e3307(2018)·doi:10.1002/ett.3307
[2] Bar-Magen Numhauser J(2012)雾计算引入新的云演化。沉默Escrituras silentiadas:paisaje como historiografaía。西班牙阿尔卡拉大学。第111-126页。国际标准图书编号978-84-15595-84-7
[3] Blaze M、Bleumer G、Strauss M(1998)《多样性协议和原子代理加密》。在:欧洲加密货币'98,LNCS 1403,第127-144页·Zbl 0929.68048号
[4] 蔡,Z。;Yan,H。;李,P。;黄,Z。;Gao,C.,在静态假设下实现移动健康云中安全灵活的EHR共享,Clust Compute,20,3,2415-2422(2017)·doi:10.1007/s10586-017-0796-5
[5] 曹毅。;Zhou,Z。;Sun,X.,《基于材料分子结构图像的无遮盖信息隐藏》,计算机材料控制,54,2,197-207(2015)
[6] 陈,X。;李,J。;马,J。;唐奇。;Lou,W.,模块幂运算安全外包的新算法,IEEE Trans Parallel Distribute Syst,25,9,2386-2396(2014)·doi:10.1109/TPDS.2013.180
[7] 陈,X。;李,J。;黄,X。;马,J。;Lou,W.,《具有有效更新的新公开验证数据库》,IEEE Trans Dependable Secure Comput,12,5,546-556(2015)·doi:10.1109/TDSC.2014.2366471
[8] 陈,X。;李,J。;马,J。;翁,J。;Lou,W.,《使用增量更新对大型数据库进行可验证计算》,IEEE Trans-Comput,65,10,3184-3195(2016)·Zbl 1360.68393号 ·doi:10.1109/TC.2015.2512870
[9] Chu CK,Tzeng WG(2007)《没有随机预言的基于身份的代理重新加密》。ISC 2007,LNCS 4779,第189-202页·Zbl 1138.68404号
[10] Din S、Paul A、Ahmad A等人(2018年)使用基于大数据的雾化物联网优化工业监控中的连续功能的服务协调。IEEE接入PP(99):1-1
[11] Fiat A,Naor M(1993)广播加密。参加:年度国际密码学会议。柏林施普林格,第480-491页·Zbl 0870.94026号
[12] 高,C。;程,Q。;何,P。;苏西洛,W。;Li,J.,《隐私保护朴素贝叶斯分类器对替换比较攻击的安全性》,《信息科学》,444,72-88(2018)·Zbl 1440.68210号 ·doi:10.1016/j.in.2018.02.058
[13] 格林,M。;Ateniese,G.,《基于身份的代理重新加密》,Appl Cryptogr Netw Secur,4521,288-306(2007)·Zbl 1214.94045号 ·doi:10.1007/978-3-540-72738-5_19
[14] 古普塔,S。;古普塔,BB;Zhang,LJ,雾计算节点虚拟化智能网络中OSN的Smart XSS攻击监视系统,国际网络服务研究,14,4,1-32(2017)·doi:10.4018/IJWSR.2017100101
[15] Han,J。;苏西洛,W。;Mu,Y.,云计算中基于身份的数据存储,Future Gen Compute Syst,29673-681(2013)·doi:10.1016/j.future.2012.07.010
[16] “物联网,从云计算到雾计算”。博客@Cisco-思科博客。2017年4月7日检索
[17] 姜涛(Jiang,T.)。;陈,X。;李,J。;Wong,DS;马,J。;Liu,JK,针对数据再外包实现安全可靠的云存储,Future Gen Compute Syst,52,86-94(2015)·doi:10.1016/j.future.2014.11.002
[18] 李,J。;陈,X。;李,M。;李,J。;李·P。;Lou,W.,《利用高效可靠的聚合密钥管理实现安全重复数据消除》,IEEE Trans Parallel Distribute Syst,25,6,1615-1625(2014)·doi:10.1109/TPDS.2013.284
[19] 李,J。;黄,X。;李,J。;陈,X。;Xiang,Y.,《安全外包具有可检查性的基于属性的加密》,IEEE Trans Parallel Distribute Syst,25,8,2201-2210(2014)·doi:10.1109/TPDS.2013.271
[20] 李,J。;李,J。;陈,X。;贾,C。;Lou,W.,《云计算中基于身份的加密与外包撤销》,IEEE Trans-Comput,64,2,425-437(2015)·Zbl 1360.68437号 ·doi:10.1109/TC.2013.208
[21] 李,J。;李,J。;陈,X。;贾,C。;Lou,W.,《云计算中基于身份的加密与外包撤销》,IEEE Trans-Comput,64,2,425-437(2015)·Zbl 1360.68437号 ·doi:10.1109/TC.2013.208
[22] 李,P。;李,J。;黄,Z。;李·T。;高,C-Z;Yiu,S-M;Chen,K.,云计算中的多密钥隐私保护深度学习,Future Gen Compute Syst,74,76-85(2017)·doi:10.1016/j.future.2017.02.006
[23] 李,J。;Zhang,Y。;陈,X。;Xiang,Y.,《云计算中资源受限用户基于属性的安全数据共享》,Comput Secur,72,1-12(2018)·doi:10.1016/j.cose.2017.08.007
[24] 李,J。;陈,X。;Chow,SSM;黄,Q。;Wong,DS;Liu,Z.,具有问责制的多机构细粒度访问控制及其在云计算中的应用,J Netw Compute Appl,112,89-96(2018)·doi:10.1016/j.jnca.2018.03.006
[25] 李·T。;李,J。;刘,Z。;李,P。;Jia,C.,《基于多数据源的差异私有朴素贝叶斯学习》,《信息科学》,444,89-104(2018)·Zbl 1440.68222号 ·doi:10.1016/j.ins.2018.02.056
[26] 林,Q。;Yan,H。;黄,Z。;Chen,W。;沈杰。;Tang,Y.,一种基于ID的线性同态签名方案及其在区块链中的应用,IEEE Access,6,1,20632-20640(2018)·doi:10.1109/ACCESS.2018.2809426
[27] 罗,E。;刘,Q。;Wang,G.,移动社交网络中的分层多授权和基于属性的加密好友发现方案,IEEE Commun Lett,20,9,1772-1775(2016)·doi:10.1109/LCOMM.2016.2584614
[28] 马纳斯拉,AM;奥尔多米,A。;Gupta,BB,雾/云环境下基于差异进化算法的优化服务代理路由策略,Clust Compute,1,1-15(2017)
[29] Matsuo T(2007)基于身份加密的代理重新加密系统。在:基于配对的密码学配对2007,LNCS 4575,第247-267页·Zbl 1151.94544号
[30] Mell P,Grance T(2011)NIST对云计算的定义。NIST特别出版物800-145。http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
[31] Mizuno,T。;Doi,H.,《安全高效的IBE-PKE代理重新加密》,IEICE Trans,E94-A,1,36-44(2011)·doi:10.1587/transfun。E94.A.36号机组
[32] Mtonga K,Paul A,Rho S(2014)基于时间和ID的代理重新加密方案。《应用数学杂志》2014,文章编号329198·Zbl 1442.94042号
[33] PBC库,基于配对的密码库。http://crypto.stanford.edu/pbc/
[34] Sahai A,Waters B(2005)基于模糊身份的加密。欧洲密码,LNCS 9173,第457-473页·Zbl 1137.94355号
[35] 邵,J。;Cao,Z.,从分层基于身份的加密中重新加密基于身份的多用途单向代理,Inf Sci,206,83-95(2012)·兹比尔1278.94059 ·doi:10.1016/j.ins.2012.04.013
[36] 沈,H。;高,C。;He,D。;Libing,W.,《关键系统中多服务器环境下基于生物特征的新型身份验证方案》,J Ambient Intell Humaniz Compute,6,6,825-834(2015)·doi:10.1007/s12652-015-0305-8
[37] 沈杰。;周,T。;陈,X。;李,J。;Susilo,W.,云计算中的匿名和可追踪组数据共享,IEEE Trans-Inf Forensics Secur,13,4,912-925(2018)·doi:10.1109/TIFS.2017.2774439
[38] Shen J,Wang C,Li T,Chen X,Huang X,Zhan Z-H(2018b)智能家居系统的安全数据上传方案。信息科学。10.1016/j.ins.2018.04.048
[39] Tang Q,Hartel P,Jonker W(2009)基于域间身份的代理重新加密。In:信息安全与密码学,LNCS 5487,pp 332-347·Zbl 1237.94095号
[40] Wang L,Wang L、Mambo M、Okamoto E(2010a)新的基于身份的代理重新加密方案,以防止合谋攻击。包含:基于配对的密码-配对2010,LNCS 6487,pp 327-346·Zbl 1252.94100号
[41] Wang L,Wang L、Mambo M、Okamoto E(2010b)具有可撤销性和层次机密性的基于身份的代理密码系统。收件人:Soriano M,Qing S(编辑)ICICS 2010,LNCS 6476,第383-440页
[42] 王,Q。;王,C。;Ren,K。;卢·W。;Li,J.,《为云计算中的存储安全启用公共审计和数据动态》,IEEE Trans Parallel Distribute Syst,22,5,847-859(2011)·doi:10.1109/TPDS.2010.183
[43] Wang,H。;郑,Z。;Lei,W。;Li,P.,新的可直接撤销的基于属性的加密方案及其在云存储环境中的应用,Clust Comput,20,332385-2392(2017)·doi:10.1007/s10586-016-0701-7
[44] Waters B(2005)《无随机预言的高效基于身份的加密》,EUROCRYPT 2005,LNCS 3494,第114-127页·Zbl 1137.94360号
[45] Wu,Z。;田,L。;李,P。;Wu,T。;江,M。;Wu,C.,使用手指静脉为灵活的云计算身份验证生成稳定的生物特征密钥,Inf Sci,433-434,431-447(2018)·doi:10.1016/j.ins.2016.12.048
[46] Yang,L。;韩,Z。;Huang,Z.,移动云计算下的远程密钥文件加密方案,J Netw Compute Appl,106,90-99(2018)·doi:10.1016/j.jnca.2017.12.017
[47] Ye H,Liu J,Wang W,Li P,Li T,Li J(2018)网络物理系统中安全高效的外包差异隐私数据发布方案。未来一代计算系统。2016年10月10日/j.未来2018年3月34日
[48] Zhang,Y。;郑,D。;李强。;李,J。;Li,H.,移动云计算中用于数据共享的在线/离线无边界多权限属性加密,Secur Commun Netw,9,16,3688-3702(2016)·doi:10.1002/sec.1574
[49] Zhang,Y。;陈,X。;李,J。;Wong,DS;李,H。;You,I.,《确保移动云计算外包数据安全的属性隐私保护和快速解密》,《信息科学》,379,42-61(2017)·Zbl 1429.68068号 ·doi:10.1016/j.ins.2016.04.015
[50] Zhou,Z。;董,M。;Ota,K。;王,G。;Yang,LT,基于云RAN的LTE-A网络下D2D通信的能效资源分配,IEEE Internet Things J,3,3,428-438(2016)·doi:10.1109/JIOT.2015.2497712
[51] 左,C。;邵,J。;Wei,G。;谢,M。;Ji,M.,CCA-secure ABE与雾计算外包解密,Future Gen Compute Syst,78,730-738(2018)·doi:10.1016/j.未来2016.10.028
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。