当前位置:主页 > 科技论文 > 信息工程论文 >

边缘计算中的数据加密方案研究

发布时间:2020-12-16 21:38
  随着万物互联时代的迅速发展,移动终端的各种应用数据呈爆发式增长。传统的云计算不能满足分布式数据的实时性、低延迟等要求,而边缘计算可有效解决云计算网络所存在的问题。边缘计算的应用为我们的生活带来便利的同时,终端用户的私密数据泄露问题随之显现出来。由于边缘设备的特性,使得云计算中加密技术无法直接应用于边缘计算中,因此边缘计算中的数据加密问题亟待解决。传统的数据加密技术大多基于双线性配对,此种加密方案算法效率较低,而且利用第三方分发证书耗费大量资源,不适用于实时性、低延迟的边缘计算。此外边缘数据呈指数型增长导致边缘数据传输延迟,加剧了数据在传输过程中泄露的风险。针对以上问题,本文研究了边缘计算中的数据加密问题,包括以下两个主要内容:(1)提出了一种边缘计算中无双线性配对(Unbilinear pairwise encryption,UPE)的加密方案。首先,基于边缘计算网络定义了边缘加密模型,设置密钥信任机制(Key Trust Authority,KTA)来生成并分发部分密钥;数据所有者利用公钥计算出密文和验证信息,并通过边缘节点发送给终端用户;终端用户通过验证后应用其私钥解密密文。随后,... 

【文章来源】:曲阜师范大学山东省

【文章页数】:56 页

【学位级别】:硕士

【部分图文】:

边缘计算中的数据加密方案研究


全球超大规模数据中心的增长

伪随机序列,加密算法,密钥,公钥


第1章绪论4图1.2加密算法分类目前的边缘计算的安全数据共享通常是由加密算法来实现的,首先由数据所有者对数据进行加密上传存储,当终端需要使用时再下载解密。传统的加密算法包括对称加密和非对称加密,如图1.2所示。对称加密[26]又称为单密钥加密,指的是数据的共享者和数据接收者使用同一密钥,包含分组密钥、流密码和伪随机序列,计算方式较为简单并且加密等级较低。但若其密码被暴露,则整个边缘计算网络将遭到破坏,故对称加密无法保证边缘设备之间的安全通信。非对称加密[27]指的是加密过程中有两套密钥:公钥和私钥,在加密过程中数据共享者和数据接收者使用不同密钥,能够更加有效的保护数据传输安全。其包括公钥加密,Hash函数和随机密钥,后两种加密方式每次加密通讯双方都随机生成一次密钥,需要耗费终端巨大的计算资源,不适用于边缘计算中的数据加密。目前许多加密是基于非对称加密应用的,其加密等级较高。由于公钥加密[28]可以在未知的接收者之间进行安全的密钥交换,故其在边缘计算中的安全数据广播方面占有优势,但由于边缘设备的计算性能限制,大部分设备都需要加密硬件的加速。公钥加密中的公钥一般需经过公钥基础设施(PublicKeyInfrastruscture,PKI)进行认证,公钥一般由认证机构(CertificateAuthority,CA)进行发放。边缘计算网络可以使用一个认证机构的简单PKI密码体系结构,来进行初始化、密钥生成、密钥认证等安全数据传输过程[29]。但是当边缘计算网络使用逐跳认证时,使用CA分发会导致更高的通信开销,而且证书的管理很复杂。ShamirA首次提出的基于身份标识的密码加密方案(Identity-basedCryptograph,IBC)[30],将公钥从身份信息中计算出来,私钥由一个专门的私钥生成器生成,从而有效的节省了通信资源,很好

架构图,架构,边缘设备


第2章边缘计算加密技术基础知识8量。如果将其发送到云基础架构,则云必须维护相同的数据副本。没有云的影响,就不需要重复。(5)改善链路容量。边缘设备可以将数据存储到本地进行卸载,从而降低对带宽的要求。对于网络直播等同一时间内具有大量需求的数据请求,可以将直播内容实时缓存在边缘设备,减少对回程链路的带宽压力,降低链路故障可能,从而改善链路容量。(6)分布式大数据处理。云资源一般处于在网络的大型数据中心,并且较为集中,对于偏远地区的用户达不到实时传输的要求。边缘计算中的边缘设备则较为分散,更加靠近终端用户,满足其数据请求。2.1.2边缘计算架构传统的云计算[37]采用集中式功能强大的服务器作为云端服务器,通常包括云端服务器和终端用户两部分,如图2.1所示。云端服务器具有计算海量数据存储和终端用户传输的数据,可以集中执行相关操作,为用户节省大量的开销,创造大规模的效益。但是由于其是集中式的操作,无法满足万物互联的爆炸式增长的数据要求,增加了传输带宽,造成网络延迟,云计算网络的服务质量急速下降。图2.1云计算架构而边缘计算恰巧解决了云计算的缺点,边缘服务器通常与无线电网络控制器或宏基站位于同一位置。云服务器可同时运行多个边缘设备,这些边缘设备具有在虚拟接口上执行计算和存储的功能。移动边缘设备可为终端用户提供的服务,可用资源和网络拓扑的信息,同时还管理移动边缘应用程序。边缘设备提供相关网络的实时信息,包括网络的负载和容量,同时还提供有关连接到服务器的终端设备的信息,包括其位置和网络信息。边缘设备的模型主要包括云平台、边缘设备和终端设备[38],如图2.2所示。

【参考文献】:
期刊论文
[1]基于移动边缘计算的任务迁移和协作式负载均衡机制[J]. 殷佳,管昕洁,白光伟.  计算机科学. 2019(12)
[2]国家电网边缘计算信息系统安全风险评估方法研究[J]. 詹雄,郭昊,何小芸,刘周斌,孙学洁,陈红松.  计算机科学. 2019(S2)
[3]基于边缘计算的可信执行环境研究[J]. 宁振宇,张锋巍,施巍松.  计算机研究与发展. 2019(07)
[4]移动边缘网络中计算迁移与内容缓存研究综述[J]. 张开元,桂小林,任德旺,李敬,吴杰,任东胜.  软件学报. 2019(08)
[5]无双线性对的无证书(广义)签密方案安全性分析[J]. 周才学,刘玲.  软件导刊. 2019(06)
[6]智能电网中的数据聚合方案分类研究[J]. 张思佳,顾春华,温蜜.  计算机工程与应用. 2019(12)
[7]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨.  通信学报. 2018(03)
[8]融合移动边缘计算的未来5G移动通信网络[J]. 齐彦丽,周一青,刘玲,田霖,石晶林.  计算机研究与发展. 2018(03)
[9]基于综合信任的边缘计算资源协同研究[J]. 邓晓衡,关培源,万志文,刘恩陆,罗杰,赵智慧,刘亚军,张洪刚.  计算机研究与发展. 2018(03)
[10]前言[J]. 邓晓衡,李东升,吴帆.  计算机研究与发展. 2018(03)



本文编号:2920820

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2920820.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d331f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com