物联网中数据安全高效共享控制机制研究
发布时间:2021-05-18 20:48
物联网是近几年来最具发展潜力的技术之一,吸引了学术界和工业界的广泛关注。物联网基于现有的网络基础设施有效地将物理世界与互联网相结合,数十亿的智能设备,例如可穿戴设备、智能手机、智能汽车等都将接入互联网。这极大地推动了智能设备之间的数据共享,同时也为数据管理的模式带来了革命性的改变。由于物联网中的绝大多数设备均资源受限,因此它们通常将产生的数据存储在云端,而非本地。只要设备可以访问互联网,就可以随时随地的上传和下载数据,实现数据共享。虽然这种数据管理模式解决了资源受限型设备的数据存储问题,但由此引发的数据安全问题仍值得关注。由于此时对数据的管理不再归数据所有者直接控制,因此不仅需要对云中的数据实施严格的访问控制,还要确保数据对不可信的云服务提供商保密。基于属性的加密(Attribute-based encryption,ABE)技术有效地将访问控制与数据加密结合在了一起,能够用于确保物联网系统中数据的安全。然而,基于属性的加密的效率问题一直是限制其发展和应用的瓶颈。一种普遍的共识是,对于具有有限计算资源和能源供应的设备来说,采用双线性配对的计算开销过大。针对这一问题,本文基于椭圆曲线密码...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:106 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 研究现状
1.2.1 基于属性的加密
1.2.2 属性撤销
1.2.3 访问控制
1.2.4 区块链
1.3 论文研究内容及主要贡献
1.4 论文组织结构
第二章 预备知识
2.1 双线性映射
2.2 基于属性加密
2.3 DDH假设
2.4 椭圆曲线密码
2.5 访问控制
2.5.1 访问控制列表
2.5.2 强制访问控制
2.5.3 自主访问控制
2.5.4 基于角色的访问控制
2.5.5 基于属性的访问控制
2.6 区块链
2.6.1 区块链类型
2.6.2 区块结构
2.6.3 共识算法
2.7 设备属性
第三章 物联网中基于ECC的无双线性配对运算CP-ABE方案
3.1 访问结构
3.2 系统模型
3.3 安全模型
3.4 方案设计
3.5 安全性证明
3.5.1 前向安全性
3.5.2 共谋攻击
3.6 性能分析
3.6.1 存储开销
3.6.2 通信开销
3.6.3 计算开销
3.7 本章小结
第四章 物联网中基于OBDD访问结构的无配对CP-ABE方案
4.1 OBDD
4.1.1 生成OBDD访问结构
4.1.2 判断是否满足访问结构
4.2 安全模型
4.3 方案设计
4.4 安全性证明
4.4.1 共谋攻击
4.5 性能分析
4.6 本章小结
第五章 物联网中基于区块链的属性基访问控制方案
5.1 链的选择
5.2 系统模型
5.2.1 区块结构
5.2.2 地址
5.2.3 Merkle树
5.2.4 属性交易
5.2.5 属性撤销
5.3 方案设计
5.3.1 系统初始化
5.3.2 设备注册
5.3.3 地址生成
5.3.4 属性申请
5.3.5 访问控制
5.4 安全性证明
5.4.1 共谋攻击
5.4.2 冒充攻击
5.4.3 AVISPA
5.5 性能分析
5.5.1 存储开销
5.5.2 计算开销
5.6 本章小结
第六章 结论与展望
6.1 本文工作总结
6.2 未来工作展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]支持属性撤销的适应性安全属性基加密方案(英文)[J]. 吴秋新,张淼. 中国通信. 2012(09)
本文编号:3194461
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:106 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 研究现状
1.2.1 基于属性的加密
1.2.2 属性撤销
1.2.3 访问控制
1.2.4 区块链
1.3 论文研究内容及主要贡献
1.4 论文组织结构
第二章 预备知识
2.1 双线性映射
2.2 基于属性加密
2.3 DDH假设
2.4 椭圆曲线密码
2.5 访问控制
2.5.1 访问控制列表
2.5.2 强制访问控制
2.5.3 自主访问控制
2.5.4 基于角色的访问控制
2.5.5 基于属性的访问控制
2.6 区块链
2.6.1 区块链类型
2.6.2 区块结构
2.6.3 共识算法
2.7 设备属性
第三章 物联网中基于ECC的无双线性配对运算CP-ABE方案
3.1 访问结构
3.2 系统模型
3.3 安全模型
3.4 方案设计
3.5 安全性证明
3.5.1 前向安全性
3.5.2 共谋攻击
3.6 性能分析
3.6.1 存储开销
3.6.2 通信开销
3.6.3 计算开销
3.7 本章小结
第四章 物联网中基于OBDD访问结构的无配对CP-ABE方案
4.1 OBDD
4.1.1 生成OBDD访问结构
4.1.2 判断是否满足访问结构
4.2 安全模型
4.3 方案设计
4.4 安全性证明
4.4.1 共谋攻击
4.5 性能分析
4.6 本章小结
第五章 物联网中基于区块链的属性基访问控制方案
5.1 链的选择
5.2 系统模型
5.2.1 区块结构
5.2.2 地址
5.2.3 Merkle树
5.2.4 属性交易
5.2.5 属性撤销
5.3 方案设计
5.3.1 系统初始化
5.3.2 设备注册
5.3.3 地址生成
5.3.4 属性申请
5.3.5 访问控制
5.4 安全性证明
5.4.1 共谋攻击
5.4.2 冒充攻击
5.4.3 AVISPA
5.5 性能分析
5.5.1 存储开销
5.5.2 计算开销
5.6 本章小结
第六章 结论与展望
6.1 本文工作总结
6.2 未来工作展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]支持属性撤销的适应性安全属性基加密方案(英文)[J]. 吴秋新,张淼. 中国通信. 2012(09)
本文编号:3194461
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3194461.html
最近更新
教材专著