没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报HE3:一种基于分层属性的安全高效的物联网内容共享协议Sangeeta Mittal Shardha Porwal印度北方邦诺伊达Jaypee信息技术学院计算机科学工程系阿提奇莱因福奥文章历史记录:收到2019年2019年7月27日修订2019年8月29日接受在线预订2019年保留字:雾联网安全边缘分层高效加密分层雾设备安全内容共享A B S T R A C T基于物联网(IoT)的系统和应用程序现在正在通过边缘或雾计算的范例来实现。控制系统的中央机构制定关于哪个雾设备将从哪个IoT设备获取数据由于雾设备具有物理位置、存储容量、计算能力等属性,因此可以对每个IoT数据实施基于属性的密文策略-基于属性的加密(CP-ABE)是实现访问策略的一种方法。然而,访问树的数量等于访问策略的数量。本文利用访问策略属性集的层次性,得到单一的集成访问策略。为了实现这一思想,提出了一种基于边缘的分层高效加密协议HE3。所提出的协议被证明是高效的加密和decryp- tion时间相比,现有的方法。提供正式的安全性证明来建立加密强度。©2019作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍物联网(IoT)支持的系统正在全球范围内受到广泛关注,并为智能农业,交通,医疗保健,城市,家庭和智能工厂提供解决方案在所有这些应用中使用的传统设备和电器已经通过启用互联网接入和相互通信协议而转变为智能物联网设备(Gubbi等人,2013年)的报告。为了提供高水平的服务,从物联网设备获得的数据被发送到一个中央位置,并根据应用要求进行处理基于云计算的基础设施已被广泛用于此。然而,IoT设备通常以高达每秒几百次的巨大速率生成数据(Bonomi等人,2012年)。以这样的速率,将所有数据推送到云可能导致巨大的带宽需求、通信延迟和处理延迟挑战,特别是对于实时系统(Hong等人,2013; Bonomi等人, 2012年)。*通讯作者。电子邮件地址:shardha. jiit.ac.in(S. Porwal),sangeeta. mittal@jiit.ac. 在(S.米塔尔)。沙特国王大学负责同行审查边缘计算,如雾计算,通过提供更接近物联网设备的云服务,为这些问题提供了潜在的解决方案(Dastjerdi和Buyya,2016)。边缘处的雾计算节点可以是诸如个人计算机、智能手机、纳米服务器、微型数据中心、路由器或可以处理IoT数据的云的异构设备中的一个然后,该处理后的数据可以在中央服务器处以较低的速率共享。我们在这里考虑的物联网雾云模型已在图中显示。1.一、该模型由以下实体组成:传感器设备(SD)是生成内容流、使用对称加密对其进行加密并将其广播到附近的雾设备的任何异构物联网设备。雾或边缘设备(FD)位于SD附近。它具有物理位置,存储容量,计算能力等属性。这些设备解密和处理数据,并将其转发到云服务器。云服务器(CS)从FD接收数据,并且可以分发到其他高级应用。中央机构(CA)是可信实体,并为边缘和云服务器处的SD、FD生成密钥。它指定FD从某些SD读取数据。IoT设备生成的内容流可以使用对称密钥加密进行加密。传统上,使用非对称公钥加密来分发这些对称密钥。https://doi.org/10.1016/j.jksuci.2019.08.0141319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com●●●●S. Porwal,S.米塔尔/沙特国王大学学报-计算机与信息科学34(2022)1312-13251313Fig. 1. IoT和Fog(边缘设备)通信模型。由于对称密钥对于每对通信实体是不同的,因此在“n”个SD和“m”个FD之间安全地共享数据将需要创建“n*m”个因此,如此大量的密文的分发成为可扩展性的挑战。基于属性的加密(ABE)是使用实体的一组公知属性作为其公钥的非对称加密方法(Goyal等人,2006;Stojmenovic和Wen,2014;Bethencourt等人,2007; Ostrovsky等人,2007; Lewko和Waters,2011;Lewko等人,2010; Okamoto和Takashima,2010; Cheung和Newport ,2007; Alrawais 等人,2017; Wang等人,2016年6月;Sarkar等人,2015; Wang等人,2011 年; Alanimi等人,2009;Mahmud 等人,2018; Chekired 等人,2018; Yuen等人,2015年; Liu等人,2016年3月; Sahai和Waters,2005年5月; Zhu等人,十月 2014年)。ABE的一种扩展形式称为密文策略-基于属性的加密(CP-ABE),它提供了细粒度的密钥分配。在该方案中,基于完整属性集的属性的消息访问策略与该消息的 密 文 相 关 联 , 使 得 只有 满 足 访 问 策 略 的 用 户 才 能 解密 密 文(Porwal和Mittal,2017)。CA通过FD拥有的属性集为每个SD的数据制定访问策略以这种方式,为了将数据从“n”个SD安全地Alrawais等人提出了一种使用CP-ABE技术进行安全雾到云通信的密钥交换协议。(2017年)。在这项工作中,我们提出了一种修改后的CP-ABE方案,该方案通过仅创建一个密文来提高安全物联网到雾内容共享该方案利用FD属性集之间的层次结构。因此,所提出的方法被命名为在所提出的方案中,存储和分发CP-ABE的成本加密内容将减少。在FD的一部分上,由于多个解密将被单个解密取代,因此降低了解密的成本作为一个例子,考虑一个简化的智能运输系统,如图1所示。 2生成导航传感器(CS nav)和乘客信息传感器(CS PI)的内容流。CSnav提供有关可用路线的详细信息,CSPI提供乘客信息,如身份、目的地和联系方式等。特定运输车辆的雾设备(FDveh)需要访问内容两个传感器的流,用于根据乘客的目的地。CSnav也可以通过其他雾设备(如导航仪(FDnav))访问。在SD处,使用内容密钥ck_na_v来加密CS_na_v,并且使用内容密钥ck_PI来加密CS_PI。然后,系统的CA将针对FDnav的访问策略定义为:P1{Navigator 1 of 1},并且将针对FDveh的访问策略定义为:P2{NavigatorPassenger Information 2 of 2}。该系统支持使用内容密钥ck PI和ck nav作为加密内容CT CSPI加密的内容流CS PI和CS na v的安全共享 和CT CSnav.基于HE3的解决方案已经被设计为安全地共享内容密钥ck_PI和ck_na_v。使用传统的CP-ABE。如果内容密钥ck_PI和ck_Na_V 使用传统然后,对于不同的访问策略P1和P2实施两次CP-ABE加密,并且将产生两对{CT1{CTckP1;T1}和CT2{CTcknav;T2}},其中T1和T2是策略P1和P2的访问结构,并且CTckP1和CTcknav是由CP-ABE生成的密文[7]。然而,如果访问结构可以由两个内容流共享,如图3所示,则一个密文CT{CTckPI;CTcknav;T}对于两个内容密钥都是足够的。基于HE3的解决方案被设计为实现集成的访问策略和分级密钥分发。该技术在现实环境中大大降低了加密、解密和存储成本。是的。该协议有效地加密多个内容密钥使用具有不同访问权限的雾设备的分层属性集的单一访问结构已在这项工作中实现。我们已经提供了离散数据结构的构造来阐述所提出的方法的数学细节。南纬1314号Porwal,S. Mittal/Journal of King Saud University- Computer and Information Sciences 34(2022)1312- 1325图二、分层物联网中安全内容共享的访问结构图3.第三章。图 中 策 略 的 集成访问结构。 二、在判定双线性Diffie-Hellman(DBDH)假设下,证明了该方法是选择明文攻击(CPA)安全的.提出的协议与现有的基于CP-ABE的解决方案的实现和比较分析已经完成,以证明随着FD和SD数量的增加,加密,解密和存储成本的节省。1.1. 研究贡献我们通过该协议做出的贡献如下:将多对多秘密内容共享传统CP-ABE的性能已经通过利用层次结构的雾装置完成修改后的CP-ABE的密钥设置、加密和解密方法的构建基于Diffie-Hellman假设,实现了对选择明文攻击的安全性.有效的对称密钥分配协议已经开发。本文件分为七个部分。相关工作见第二节。第三节简要介绍了基于属性的加密的数学原理。第四节详细介绍了HE3协议的结构。问题制定以及系统和威胁模型已在第五节中提出的安全性和性能分析所提出的协议已在第六节中描述。第七节指出了结论意见和进一步的方向。2. 相关工作对于启用IoT的系统,云计算提供平台、基础设施和软件支持(Gubbi等人,2013年)的报告。现有的物联网设备嵌入在物理环境中并连接到网络。如果每个物联网设备都将其所有数据发送到云端,网络将过载。为了解决这个问题,位于网络边缘的计算资源可以用于服务IoT设备(Mahmud等人,2018年)。在雾计算环境中,本地计算设备,如个人电脑,手机,路由器,纳米服务器等,作为数据收集器,并归类为雾设备。雾计算最小化了服务交付时间并使网络免于过多的数据负载(Bonomi等人,2012年)。与云节点相比,雾节点在雾计算中,资源的管理还取决于设备的数量和分布式应用的结构(Goyal等人,2006年)。Hong等人(2013)开发了一种编程模型,该模型利用雾计算环境进行延迟敏感的广泛物联网应用。在Sarkar et al. (2015)展示了雾平台在物联网计算环境中的适用性。他们提出了一个数学模型,并与云计算进行了比较。Faruque和Vatanparvar(2012年4月)的工作提出了一种使用雾平台的新能源管理解决方案。它们代表了两个不同的能源管理服务领域,一个是家庭能源管理,另一个是雾计算环境中微网格级的能源管理。他们的能源管理方案使用雾计算提高了互操作性。Cao等人(2015)的另一项努力是采用●●●●●×!.ΣS. Porwal,S.米塔尔/沙特国王大学学报-计算机与信息科学34(2022)1312-13251315医疗保健应用中的雾计算,这需要低网络开销和低延迟。它们通过分析整个网络中的数据来提供实时检测,并监测跌倒或中风。所提出的系统表明,他们实现了较低的失误率和误报率。在雾通信中,认证,中间人攻击,隐私问题,访问控制,机密性和可验证性是主要的安全问题。认证问题发生在智能电表中的网关的不同级别(Stojmenovic和Wen,2014),这可以通过提供基于PKI的解决方案和使用Diffie Hellman密钥交换的认证来减少(Law等人,2013年1月; Fadlullah等人,2011年)。雾计算的入侵检测技术问题已经使用机器学习方法解决(Modi等人, 2013年;巴伦苏埃拉例如,2013年5月)。中间人攻击发生在雾设备中,当雾设备被另一个伪造设备替换或损害时(Zhang等人,2010年4月)。Lu等人(2012)给出的工作提出了一种用于使用智能电网进行通信的低成本隐私保护技术。基于属性的加密(ABE)是一种公钥加密技术,其中根据用户的属性计算用户的私钥(Goyal等人,2006; Bethencourt等人,2007; Yuen等人,2015年; Liu等人,2016年3月)。ABE技术以两种不同的方式实现,一种是基于密钥策略-属性的加密(KP-ABE),其中访问策略结构与用户的私有密钥相关联,并且用户的属性与密文相关联(Ostrovsky等人,2007; Lewko和Waters,2011)和其他是基于密文策略属性的加密(CP-ABE)。在Bethencourt等人(2007)提出的CP-ABE技术等人(2007)、Lewko和Waters(2011)、Lewko等人(2010)、Okamoto和Takashima(2010)以及Cheung和Newport(2007)的访问策略结构附加有密文并且用户属性附加有秘密密钥。Li等人(2018)的作者提出了一种密钥管理技术,用于在雾网络中安全地共享数据并保持数据的在该方案中,明文使用会话密钥加密,而雾设备具有会话密钥可以解密密文。该方案保持了数据的机密性,但在添加 /删除雾设备时存在大量开销。 作者Lu et al.(2017)提出了一种隐私保护方案,该方案使用同态Paillier加密提供个人物联网数据的隐私和完整性,但他们的方案不支持抗共谋。Wang等人(2017)提出了一种使用RSA保护雾中数据的方案。他们的方案不考虑数据完整性。Zhang等人提出了一种有效的CP-ABE技术,该技术为雾计算提供属性更新和外包能力(Zhang等人, 2018年)。作者表1内容分发方案总结。在Alrawais et al. (2017)开发了一种基于CP-ABE加密的安全密钥交换协议,以实现云和雾设备之间的机密,安全和认证通信。他们提出了一种通信协议,以安全地传输加密和解密过程中使用的共享密钥当且仅当每个雾设备的属性满足在加密时指定并与密文相关联的访问策略结构时,每个雾设备才会接收共享密钥表1显示了在雾网络中安全共享物联网内容的研究工作总结。Chekired等人提出了一种分层雾模型。(2018)通过分层提高雾设备的效率。Bonomi在Bonomi(2013)中提供了一种使用雾连接智能车辆和物联网的解决方案在这项工作中,张等人的局限性。(2018)和Alrawais et al.(2017年)已经解决。Wang等人(2016年6月)提出的文件层次结构-CP-ABE(FH-CP-ABE)方案已被改编为雾环境提供新的解决方案。3. 设备和系统模型在本节中,讨论了我们提出的HE3内容共享协议中使用的密码背景和访问策略生成。定义了双线性映射、判定性双线性Diffie-Hellman假设、访问树结构定义、3.1. 基本术语3.1.1. 双线性映射设G1和GT是两个素数阶循环群,g是G1的生成元.映射函数e:G1G1GT是如果满足以下性质,则称为双线性映射(Cheon和Lee,2002)。● 双线性:8 x;y2G1和8 a;b2Zp它满足-e ga;gb=eg;g● 非退化:例如,g/g● 可有效计算:8x;y2G1映射函数e:G1×G1! G T应该是有效可计算的。3.1.2. 决定性双线性Diffie Hellman(DBDH)假设挑战者选择了两个素数阶p的双线性群G1; GT,并定义了一个有效的可计算映射函数e:G1×G1! G T. 然后,挑战者随机选择一个生成元g2G1和整数a;b;c2Zp.使用g;ga;gb;gc>,任何对手都无法区分元组eg;gabc>和随机选择的<<参考#目标安全特性接近 优势(+),限制(-)Li等人(2018)云-雾和用户-雾通信的密钥管理协议Lu等人(2017)物联网雾数据隐私保护方案自信,诚信个人物联网数据基于超图的密钥管理同态paillier加密,SHA-1完整性(+)前向和后向保密,(-)增加/删除雾设备时的计算和通信开销(+)抵抗虚假数据注入攻击,(+)容错,(-)不支持抵抗共谋(-)假设预共享密钥Wang等人(2017)雾中的轨迹隐私辅助定位服务轨迹隐私虚拟旋转算法,RSA(+)隐私保护,(-)不考虑Zhang等人(2018)一种访问控制方案在雾Alrawais等人(2017)安全密钥交换议定书机密性、真实性、完整性、访问控制机密性、完整性、真实性、可验证性、访问控制CP-ABE(+)外包加密和解密,(-)密文数量随着访问策略数量的增加而增加,因此需要更多的计算和通信开销CP-ABE(+)细粒度访问控制(-)由于访问结构AB●- 你好●ð Þ●ð Þ2822●ð Þ●ð Þ南纬1316号Porwal,S. Mittal/Journal of King Saud University- Computer and Information Sciences 34(2022)1312- 1325元素,K从GT在概率多项式时间具有不可忽略的优势(Boneh,1998)。在解决DBDH问题时,如果Eq.则模拟器Sim给出猜测v2 f0;1g优点e.PhSi m.我不知道!level T 表示T中的水平节点的集合。TN_CT_x表示T中传输节点x的子节点的阈值门的集合。attx表示T中与外部节点x相连的属性的值。●ð ÞmodP½SimR0]>1/4eindex x函数返回一个唯一的值附加到节点x,其中对于给定的键,该值在任意方式3.1.3. 访问结构一设置的n 用户U1;U2;. ;U ng和的收集A 2 fU1;U2;. ;Ung 如果它满足条件,则称为单调C,其中C是:Y;Z,如果Y A且Y<$Z,则ZA。因此,单调访问结构被定义为集合如果设置U i,则用户'i'被称为授权用户 否则的“i”被称为未授权用户(Ostrovsky例如,2007年)。在我们的协议中,我们使用了单调访问结构,并假设A是唯一授权用户的集合3.1.4. 访问策略和访问树结构在基于属性的加密技术中,数据所有者在加密时定义访问策略“P”。“P”由用户的属性结合表示为kofn的阈值门来描述,其中“k”是要满足的属性的最小数量,并且“n”是节点“x”的子节点的数量。使用访问策略访问树中的每个节点被分配阈值“t”(Bethencourt等人,2007年)。对于集合“y”中的所有叶节点,分配t = 1的值,并且对于所有非叶节点,分配t = k。用于构造访问树结构的其他符号是:● T:表示访问树结构表示其根被表示为R的访问树结构。T x:表示T的一个子树,其根节点是x。parent x:给出T中非叶节点x的父节点。根节点的父节点始终为空。index x:给出T中节点x的子节点的序号Seq,范围从1到n。● attr*:给出T中叶子节点x所包含的属性值attr。3.1.5. 分层访问树结构我们提出的协议构造一个访问树结构T如图3所示。使用王等人提出的方法。(2016年6月)。假设T是表示访问树结构的树,其中每个叶或外部节点描述属性,非叶节点x的子节点数表示为numx,阈值表示为kx,这里为0kx6numx。<对于每个外部节点,我们设置kx1。x表示分层访问树T的节点。如果x是一个外部节点,那么它表示一个属性。如果x是一个内部节点,那么它表示一个条件,例如此外,idx表示节点x。● numx表示T中节点x的子节点的总数。● kx表示节点x的阈值,其中0kx6numx。<当节点x是一个内部节点,kx1;x是一个“或”门。如果节点x是一个内部节点,并且kx1/4numx;x是一个对于每个叶节点x,阈值kx被定义为1。● parent表示T中节点x的父节点。transportnode。如果X的至少一个孩子必须具有阈值门,则节点X被称为传输节点TR 表示访问树结构;其根节点是R。T x表示根节点为x的访问树T的子树。如果用S表示的用户定义一个递归函数来计算TxS,如下所示。如果x是一个外部节点,那么TxS返回值1,如果attx2S。如果x是一个内部节点,并且它3.1.6. 选择明文攻击(CPA)模型在选择明文攻击(CPA)模型中,密码分析者选择任意明文消息,将其传递给加密系统,得到相应的密文。分析师试图从明文和密文对中计算出秘密加密密钥,或者设计一种算法来通过该密钥解密密文消息(Cheung和Newport,2007)。3.2. 系统模型威胁模型3.2.1. 系统模型在这项研究工作中,我们正在考虑一个场景,其中从物联网设备捕获的数据被发送到边缘设备,例如雾计算网络架构中使用CP-ABE安全的 该网络架构涉及四个实体,即中央机构(CA)、云服务器(CS)、边缘处的多个雾设备(FD)和IoT设备(SD)。 该模型已显示在图。 四、在该系统中,IoT设备SD以恒定速率生成数据在将内容 广 播 到 FD 之 前 , SD 使 用 对 称 加 密 算 法 ( 如 高 级 加 密 标 准(AES))加密其生成的内容中央机构(CA)负责生成加密参数,并将基于属性的秘密密钥共享给FD,将内容密钥共享给SD。此外,当属性被更新时,CA可以撤销密钥,以保护未经授权的用户对内容的访问。CA使用HE3方案对内容密钥进行加密,生成访问策略,并将访问策略转化为访问树结构。最终的HE3密文包含加密的内容密钥和访问树结构。雾设备(FD)是资源有限的边缘设备,需要对SD生成的内容进行每个FD需要满足HE3方案的访问策略结构如果FDCA将充当所有实体(包括SD、云服务器和FD)的身份验证服务器。3.2.2. 威胁模型CA是一个真正的公共可信方,不存在任何威胁,但雾设备的可信性是有限默认情况下可以访问所有密文的云服务器CS和FD它们可能会尝试对捕获的数据发起机密性和完整性攻击。雾节点可以尝试通过获得由CA加密的预先构造的访问结构来发起选择的明文攻击。在选择明文攻击模型中,密码分析者选择明文得到密文和实际文本对。有了许多这样的对,它试图获得用于加密的密钥或未来密文的明文。除此之外,两个fog节点可能会合谋获得●●●●●●S. Porwal,S.米塔尔/沙特国王大学学报-计算机与信息科学34(2022)1312-13251317见图4。 系统模型表示其组合属性集的数据。拟议的计划旨在挫败这些威胁。4. HE3方案本节详细介绍了HE3方案的构造,并表明所提出的HE3方案在所需的计算时间方面大大提高了加密和解密的效率。4.1. HE3方案已经通过组合CP-ABE的特征来构建边缘设备的边缘分层高效加密(HE 3)(Bethencourt等人,2007)和File Hierarchy-CP-ABE(Wang等人,2016年6月)。表2列出了构成函数中使用的几种符号。HE 3是公钥密码方案,并且涉及五个核心功能,其已经被示出为编号为1[1/2]我Þ.ΣFG.Σð Þ ð Þ¼[1/2]þþqy0.南纬1318号Porwal,S. Mittal/Journal of King Saud University- Computer and Information Sciences 34(2022)1312- 1325表2注释的描述符号描述G1;G2素数阶双线性群Zp模p整数集CA中央管理局FD烟雾装置SD IoT设备算法3EncryptContentKey公钥参数:PUB;ContentKeys:½]ck;RandomSecrets:s;NumberOfContentKeys:n:CA使用边缘分层高效加密(HE3)对内容密钥进行加密。它将公共参数PUB、内容密钥k、随机数k、内容密钥的数量n作为输入,并生成内容密钥密文CTContentKey。IdSDi第iSDi的标识号CSSD由第i个SD生成的第i个内容流ckSDi第i个SD的内容密钥CT CS SD CS SD i的密文使用对称加密技术生成n物联网设备k随机输入参数由CA MSK生成的HE 3的PUB公共参数由CA生成的HE 3的主密钥S1;S2;:;S m雾设备SFD的属性集和S1;S2;.. . ;Sm m雾设备不同属性的总数P访问策略的表达式形式TP的分层访问结构CTContentKeyHE3生成的n个由具有CTContentKey的HE3生成的CT 最终密文算法1设置k:中央机构(CA)运行设置k操作,该函数输入安全参数k并生成公共参数PUB,并将PUB发送到与系统相关联的CA生成主密钥MSK并保密。安装工具1:选择两个素数阶p的双线性群G1和GT,以及群G1的一个生成元g;2:选择两个随机指数a;b2Zp。3:如下所示,选择散列函数作为随机预言H1:0; 1ω4:生成公钥为:PUB<$G1;GT;g;p;H1;h<$gb;eg;ga5:中央机构(CA)持有的主密钥是MSK¼b;ga算法2密钥生成算法MasterSecretKey:MSK;PublicParameters:PUB;SetOfAttributes:S:此操作也由中央授权机构(CA)执行。该函数将雾设备FD的输入主密钥(MSK)、公共参数(PUB)和属性集S作为输入,并生成该FD的密钥SKKeyGeneration密钥生成1:选择一个随机数r2Zp并生成以下内容EncryptContentKey加密内容密钥PUB;<$]ck;<$]s;n1:对于范围1中的每个i... ndo2:C~i<$c k<$i]:eg;gas<$i]3: Ci¼gs½i]4: CTContentKeyi¼C~i;Ci5:结束6:内容密钥密文被生成为:CT内容密钥 ¼.CTContentKey 1;. CTContentKeyn算法4网络结构网络公共参数:PUB;网络策略:P;RandomSecrets:s;NumberOfContentKeys:n:CA执行此操作以生成分层FD的公共访问树结构。它将访问策略作为输入,生成访问策略结构T。结构式:PUB;P;½]s;n1:设P为以节点R为根的访问树结构T所表示的访问策略,该访问树结构T被划分为n个访问级别;2:对于T中的每个节点x,3:选择多项式qx,并将次数设置为dx^kx-1,其中kx是阈值4:结束5:从根R集合qR=0[1/2s1]开始;6:随机选择dR个其他点来定义多项式R完全。7:i28:对于nodes(T)-R中的每个节点y,执行9:如果y2LevelNode,则10:设置qy=0s½i]11:我12:其他13:Setqy= 0设置q父节点索引14:随机选择dy以完全定义多项式Qy15:结束16:对于T中的每个叶节点x,执行17:设置qxxx0.01/4q父节点x索引x xx x18:Cx1/4h19:C0¼H数值:2:D¼gar=b3:对于每个j2Sdo4:选择r2Zp并计算X120:结束21:对于T中的每个传输节点z,22:for each childj2对每个孩子来说J5: D¼g r:H1jrj 和D0j¼grj二十三:Cbe ggaqz0qchildj0H.eg gaq 0J6:结束锻造7:如下生成用于S的秘密密钥SKz;j¼24:结束25:结束ð ;:2ð ;拉斯SK1/4。D;8j2S:Dj;D0j26:生成的访问树结构由T表示。.ΣðÞðÞ¼ðÞðÞQ. .ΣΣðÞB.. ΣΣ日ð ÞðÞðÞ¼FGS. Porwal,S.米塔尔/沙特国王大学学报-计算机与信息科学34(2022)1312-13251319算法5解密密钥PublicParameters:PUB;SecretKey:SK;Ciphertext:CT:描述内容密钥ck 1的解密;. CKK. FD需要由属性集S描述的公共参数PUB和秘密密钥SK来解密密文CT,其中CT/CT ContentKey; T。如CP-ABE(Bethencourt等人,2007),我们还定义了一个递归函数DecryptNode CT;SK;x。FD属性的验证由CA完成。解密密码PUB;SK;CT1:验证FD的属性与访问策略中的属性,在访问树结构T中指定。==functionDecryptNode CT;SK;x2:对于每个节点x,第三章:如果Fx1/4叶节点,则4:Fx DecryptLeafNode CT;SK;x5:其他6:对于所有节点z2xs的子节点,7:Fz¼DecryptInternalNode解密CT;SK;z解密8:如果FzDi;S0对于k个不同的访问树结构计算。 在所提出的HE 3方案中,由于针对k个内容密钥生成单个集成访问树结构,因此仅计算一次Cx;C0x4.2.2. HE3解密在解密过程中,Fog设备(FD)可以通过仅执行一次解密(算法5)过程来计算所有授权内容流的授权内容密钥在我们提出的HE3方案中,双线性配对只对访问子树结构的每个公共节点进行一次,因为该方案生成集成的访问树结构。我们假设p个节点是公共的,属于与k相关联的q q6k访问子树结构内容密钥。解密操作的计算成本还取决于函数DecryptLeafNode、DecryptInternalNode的计算时间(在算法5中给出)。在使用传统的CP-ABE对内容密钥进行解密时,针对公共节点的DecryptLeafNode和DecryptInternalNode算法将作为k个不同的访问树结构执行k次。在所提出的HE3方案中,这些算法将针对每个节点仅执行一次,因为针对k个内容密钥生成单个集成访问树结构。因此,我们的方案有效地减少了解密9:Fx ¼z2SxFzS0x¼index z:z 2Sx10:如果结束十一日:endfor 12 : 返 回Fx13:end forx0,其中i下标z,2pq- 1=q。5. 基于HE3方案的通信协议设计方法图4所示的系统模型给出了//结束解密节点CT;SK;x14:对于每个第i层节点X(i在范围1. n)do 15:Ai1/4DecryptNode_CT;SK;x_N16:Bi½e C0i;D=Ai17:结束18:对于每个j范围1中的较低授权级别节点1. n-100019:Ej¼Cx;j=H2Bj20:Bj=1¼Ej=Bj21:结束22:对于范围1中的每个i... ndo23:c kiC~i=Bi24:结束4.2. HE3方案的效率分析所提出的HE3方案提供了一种有效地加密和解密内容流的内容密钥这里,我们假设存在用k个内容密钥加密的k个内容流CA使用HE3方案加密这些内容密钥,并生成向量CTC ontentKey。4.2.1. HE3加密在 我 们 提 出 的 HE 3 方 案 中 , 多 个 内 容 密 钥 通 过 执 行EncryptContentKey;EncryptStructure(如算法3和算法4中给出的)用单个集成访问树结构而不是用不同的访问树结构来加密每个内容密钥。在所提出的HE3方案中,公共属性在集成访问树结构中出现一次。因此,为了加密k个内容密钥,该方案不生成k个不同的访问结构。具体地说,如果p个属性是公共的,并且属于q 六方会谈 访问与k相内容密钥,那么我们的方案有效地减少了加密2 pq-1 =q。当使用传统的CP-ABE加密内容密钥时,C x; C0x(在算法4中给出)将不同身份之间的沟通在步骤1中,域中心机构CA执行Setup k操作并生成MSK和PUB,并将PUB广播到连接到本地域的每个雾设备。在步骤2中,每个IoT设备SD将其身份发送到CA并获得对称内容密钥,以使用AES技术加密其内容与SD类似,每个雾设备FD将其属性S发送给CA,在接收到S之后,CA执行KeyGeneration MSK;PUB;S并将SK发送给FD。在步骤3中,每个SD使用从CA接收的对称内容密钥ck来加密其生成的内容,并将加密的内容共享给雾设备。这里,加密的内容对于每个雾设备是可用的,但是只有那些雾设备可以解密其属性集满足访问树结构的加密的内容流在步骤4中,CA生成包含雾设备属性的访问策略,并生成访问树结构然后CA使用HE3方案对这些内容密钥进行加密。CA输出HE3的最终密文(即,内容密钥密文和访问树结构)并发送到连接到本地域的所有FD。在步骤5中,当特定FD想要访问内容时,FD执行解密操作,其中通过满足访问树结构T来获得授权内容流的加密内容密钥。如果FD是用于访问不同分层内容的合法实体最后,FD在没有高计算和存储负担的情况下对加密的内容流进行解密图5表示实现用于分层雾设备的HE3方案的HE3协议的执行。如图5所示,假设存在n个IoT设备SD1;SD2;. . ;SD n,并且它们的内容流是CSSD1;CS SD2;. . ;CSSDn.每个IoT设备必须注册到CA以获得对称内容密钥ck_S_D。每个内容流使用内容密钥ck SD1;ck SD2;. ;ckSDn.为了减少实时数据处理的延迟,物联网设备将加密的内容流直接发送到雾设备。每个雾设备都有一组属性S=1;s =2;. 其中k是属性的最大数目,并且将他/她的属性发送到域中心机构CA以获得他/她的秘密密钥SK。域中心机构生成访问策略P,以决定哪个雾可以处理哪个雾。ð Þ[] Þ半].Σ8.Σ南纬1320号Porwal,S. Mittal/Journal of King Saud University- Computer and Information Sciences 34(2022)1312- 1325图五、分层雾计算中FE3协议流程图内容基于沙加密ck SD1;ck SD2;. ;ckSDn使用HE 3。任何需要处理内容流的雾设备将执行HE3的解密操作,并将使用解密内容操作获得内容流的纯文本。协议执行HE 3方案的算法A1-A5。这些功能的算法描述在第四节中给出。协议的整体工作也使用A6和A7以及功能A1-A5。实体间的完整沟通分为以下五个阶段:阶段1公共参数的设置和分发:此阶段显示CA和FD之间的通信。CA执行A1中给出的设置k操作以生成用于HE3的MSK和PUB,其中MSK是用于CA的主秘密密钥。CA将公共参数PUB发布到其域中可用的所有FD。功能A1的执行以及CA和FD的通信在过程中给出在P1期间。算法6注册密码SD密码:共享前加密内容,每个IoT设备SD必须将其自身注册到中央机构CA以获得其对称内容密钥ck,其用于使用AES加密技术来加密上下文CA还为每个SD选择随机数s2Zp,这在HE3的访问结构生成时是需要的。登记处1:中央机构CA选择Zp中的随机数ck。2:中央机构CA选择Zp中的随机数s。 3:与使用标准的注册IoT设备SD共享ck安全协议。过程1(P1):公共参数的设置和分发1:CA执行安装程序命令:MSK;PUB2:CA!FD:PUB阶段2注册和密钥分发:此阶段显示SD和CA,FD和CA之间的通信在该阶段中,每个IoT设备SD i;i 21. n发送IDSDi以向CA注册。CA执行A6并生成内容密钥ck SDi,并使用标准的类HTTP协议共享给SD i(Steiner等人,1988 年,科尔和Neuman,1993)。每个FD用FD的属性集S指定到获得密钥SK,FD将S发送给CA。CA执行A2并生成用于FD和算法3秘密密钥SK的执行算法7DecryptContent CTCS;ck:每个雾设备FD对其授权的密钥功能A6、A2以及SD和CA、FD和CA的通信在过程P2中给出。通过内容密钥1/2]ck加密的内容流1/2]CTCS并且获得内容流CS的纯文本。解密控制器1:对于范围1中的每个文件i.. .NDO 2:如果CK i-空,则3:CSi;对称密钥解密CTCSi;cki4:如果结束5:结束过程2(P2):注册和密钥分发1:SD i!CA:ID SDi I¼1. n2:CA执行注册ID SDi:ck SDi8i1/4.. . n3:CA!SD i:ck SDi8i¼ 1... n4:FD!CA:S5:CA执行密钥生成操作:MSK;PUB;S:SK6:CA!FD:SK我.Σ.Σ.Σ[2019 -04- 21].Σ.ΣðÞ[美国]no¼ ¼¼2¼-p的值.ΣS. Porwal,S.米塔尔/沙特国王大学学报-计算机与信息科学34(2022)1312-13251321阶段3内容流的加密和共享:此阶段显示SD和FD之间的通信。每个SD i执行对称密钥加密CS SDi;ck SDi,其中i2 1. n操作以生成CTCSSD并发送到其域中可用的FDSD和FD的通信见程序P3。过程3(P3):注册和密钥分发1:每个SDi
下载后可阅读完整内容,剩余1页未读,立即下载
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功