物联网中基于属性密文策略更新的访问控制研究与实现
发布时间:2020-12-28 14:04
物联网广泛应用在国民经济和军事领域,感知层存在大量低智能的终端节点(受限IoT设备),感知数据通常存储在第三方云服务器,使其安全面临巨大挑战。基于属性加密体制具有强安全性,支持安全细粒度的访问控制,访问控制策略与属性的数量相关,降低了密钥管理和属性授权的复杂性,适应大规模主体的动态授权。因此,CP-ABE可以应用在物联网系统中。但是,CP-ABE还存在一些问题影响实际应用,主要表现为:属性授权机构的密钥管理和属性授权的工作量大;加密和解密操作需要进行大量的双线性运算,受限IoT设备计算和通信能力有限;IoT设备不在本地保留数据,访问控制策略更新困难。本文基于传统CP-ABE方案,提出适用于物联网安全细粒度可策略更新分层外包的CPABE访问控制方案。针对CP-ABE方案中属性授权机构负担重的问题,引入层次化的属性授权,设计多属性授权机构的模型,通过域属性授权机构分担属性授权和密钥管理,减少了中央属性授权机构的工作量,增强了物联网设备的可扩展性;针对加密解密计算量大的问题,提出了分层外包加解密的方案,设计系统总体框架,引入智能化网关外包加密,将大部分加密计算外包给半可信网关,大部分解密计算...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 选题背景与研究意义
1.2 国内外研究现状
1.3 论文主要工作
1.4 论文的组织结构
第二章 相关技术理论研究
2.1 物联网技术
2.1.1 物联网及云物联平台简介
2.1.2 物联网感知层中的安全问题
2.2 访问控制技术
2.2.1 传统的访问控制模型
2.2.2 基于属性的访问控制模型
2.3 现代密码学的应用
2.3.1 公钥密码体制
2.3.2 基于属性加密体制
2.4 密码安全基础
2.4.1 双线性映射
2.4.2 线性秘密共享机制
2.5 CP-ABE方案
2.5.1 CP-ABE方案的构造
2.5.2 CP-HABE方案的构造
2.6 本章小结
第三章 基于CP-ABE策略更新方案设计与实现
3.1 方案总体设计
3.2 系统模型设计
3.2.1 系统总体框架设计
3.2.2 多属性授权机构模型设计
3.3 算法安全性需求和安全模型
3.3.1 算法安全性需求
3.3.2 算法安全模型
3.4 算法工作流程
3.5 基于CP-ABE的算法实现
3.6 本章小结
第四章 基于CP-ABE的方案分析及实验
4.1 安全性证明
4.2 安全性分析
4.2.1 数据机密性
4.2.2 细粒度访问控制
4.2.3 防止共谋攻击
4.2.4 安全策略更新
4.3 性能分析
4.3.1 功能比较
4.3.2 效率分析
4.4 仿真实验
4.4.1 实验平台介绍
4.4.2 仿真实验结果
4.5 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛. 计算机学报. 2017(01)
[2]基于属性的访问控制关键技术研究综述[J]. 房梁,殷丽华,郭云川,方滨兴. 计算机学报. 2017(07)
[3]属性密码学研究[J]. 冯登国,陈成. 密码学报. 2014(01)
[4]属性基加密机制[J]. 苏金树,曹丹,王小峰,孙一品,胡乔林. 软件学报. 2011(06)
博士论文
[1]基于云存储的数据安全共享关键技术研究[D]. 韩司.北京邮电大学 2015
硕士论文
[1]云物联平台的数据汇聚与存储方法研究[D]. 祝幸辉.西安电子科技大学 2017
本文编号:2943883
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 选题背景与研究意义
1.2 国内外研究现状
1.3 论文主要工作
1.4 论文的组织结构
第二章 相关技术理论研究
2.1 物联网技术
2.1.1 物联网及云物联平台简介
2.1.2 物联网感知层中的安全问题
2.2 访问控制技术
2.2.1 传统的访问控制模型
2.2.2 基于属性的访问控制模型
2.3 现代密码学的应用
2.3.1 公钥密码体制
2.3.2 基于属性加密体制
2.4 密码安全基础
2.4.1 双线性映射
2.4.2 线性秘密共享机制
2.5 CP-ABE方案
2.5.1 CP-ABE方案的构造
2.5.2 CP-HABE方案的构造
2.6 本章小结
第三章 基于CP-ABE策略更新方案设计与实现
3.1 方案总体设计
3.2 系统模型设计
3.2.1 系统总体框架设计
3.2.2 多属性授权机构模型设计
3.3 算法安全性需求和安全模型
3.3.1 算法安全性需求
3.3.2 算法安全模型
3.4 算法工作流程
3.5 基于CP-ABE的算法实现
3.6 本章小结
第四章 基于CP-ABE的方案分析及实验
4.1 安全性证明
4.2 安全性分析
4.2.1 数据机密性
4.2.2 细粒度访问控制
4.2.3 防止共谋攻击
4.2.4 安全策略更新
4.3 性能分析
4.3.1 功能比较
4.3.2 效率分析
4.4 仿真实验
4.4.1 实验平台介绍
4.4.2 仿真实验结果
4.5 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛. 计算机学报. 2017(01)
[2]基于属性的访问控制关键技术研究综述[J]. 房梁,殷丽华,郭云川,方滨兴. 计算机学报. 2017(07)
[3]属性密码学研究[J]. 冯登国,陈成. 密码学报. 2014(01)
[4]属性基加密机制[J]. 苏金树,曹丹,王小峰,孙一品,胡乔林. 软件学报. 2011(06)
博士论文
[1]基于云存储的数据安全共享关键技术研究[D]. 韩司.北京邮电大学 2015
硕士论文
[1]云物联平台的数据汇聚与存储方法研究[D]. 祝幸辉.西安电子科技大学 2017
本文编号:2943883
本文链接:https://www.wllwen.com/kejilunwen/wltx/2943883.html