电力终端基于信任和信誉的灵活数据访问控制
发布时间:2022-01-17 01:37
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。
【文章来源】:重庆大学学报. 2020,43(08)北大核心CSCD
【文章页数】:10 页
【部分图文】:
电力终端灵活数据访问控制系统模型图
图2显示了所提出方案的数据访问控制过程。假设电力终端设备在CSP上保存了用户u1的个人数据,而用户u2请求在u1和一个RC的授权下访问它。1)通过调用Setup进行系统设置。
笔者基于PBC (Pairing-Based Cryptography) Library[15]、MIRACL和JHU-MIT Library实现了所提出的方案。实验在具有Intel Xeon CPU E31235和2 GB RAM的服务器上进行,在Oracle VirtualBox上运行Ubuntu 12.04。实验中,设置ITL=5。图3为CP-ABE设置、CP-ABE密钥对生成、PRE密钥对设置和生成、TL公钥/私钥生成(ITL=5)以及重加密密钥生成的执行时间。除了TL公钥生成之外,这些操作执行时间不受用户对密钥划分的个数或所需单个TL的影响。PRE密钥对生成比其他生成花费更长的时间,约58 ms。图4显示TL公钥生成的时间随最大信任级别呈线性变化,TL私钥生成的执行时间保持不变,大约为3 ms,说明TL密钥生成效率高。
【参考文献】:
期刊论文
[1]访问控制列表ACL在网络精细化管理中的作用研究[J]. 张易鸿,邱瑞,陶成义,柯迅,李逸. 无线互联科技. 2016(24)
[2]云计算安全研究专刊前言[J]. 薛锐,任奎,张玉清,李晖,刘吉强,赵波,祝烈煌. 软件学报. 2016(06)
硕士论文
[1]基于信誉值的结构化数据访问控制模型研究[D]. 许浩海.新疆大学 2018
本文编号:3593795
【文章来源】:重庆大学学报. 2020,43(08)北大核心CSCD
【文章页数】:10 页
【部分图文】:
电力终端灵活数据访问控制系统模型图
图2显示了所提出方案的数据访问控制过程。假设电力终端设备在CSP上保存了用户u1的个人数据,而用户u2请求在u1和一个RC的授权下访问它。1)通过调用Setup进行系统设置。
笔者基于PBC (Pairing-Based Cryptography) Library[15]、MIRACL和JHU-MIT Library实现了所提出的方案。实验在具有Intel Xeon CPU E31235和2 GB RAM的服务器上进行,在Oracle VirtualBox上运行Ubuntu 12.04。实验中,设置ITL=5。图3为CP-ABE设置、CP-ABE密钥对生成、PRE密钥对设置和生成、TL公钥/私钥生成(ITL=5)以及重加密密钥生成的执行时间。除了TL公钥生成之外,这些操作执行时间不受用户对密钥划分的个数或所需单个TL的影响。PRE密钥对生成比其他生成花费更长的时间,约58 ms。图4显示TL公钥生成的时间随最大信任级别呈线性变化,TL私钥生成的执行时间保持不变,大约为3 ms,说明TL密钥生成效率高。
【参考文献】:
期刊论文
[1]访问控制列表ACL在网络精细化管理中的作用研究[J]. 张易鸿,邱瑞,陶成义,柯迅,李逸. 无线互联科技. 2016(24)
[2]云计算安全研究专刊前言[J]. 薛锐,任奎,张玉清,李晖,刘吉强,赵波,祝烈煌. 软件学报. 2016(06)
硕士论文
[1]基于信誉值的结构化数据访问控制模型研究[D]. 许浩海.新疆大学 2018
本文编号:3593795
本文链接:https://www.wllwen.com/kejilunwen/dianlilw/3593795.html