2. 国网重庆市电力公司 信息通信分公司, 重庆 400014
2. Information & Telecommunication Branch, State Grid Chongqing Electric Power Company, Chongqing 400014, P. R. China
数据访问通常由数据所有者自己控制。但是在许多情况下,数据所有者不能够或者不知道如何控制,在这种情况下,预置访问控制代理可以降低数据所有者在个人数据管理中的风险。考虑到实践中的上述两种需求,需要设计出能够灵活控制的数据访问方案。目前已有多种用于保护数据访问的解决方案。基于访问控制列表(ACL)的解决方案的缺点是计算复杂度随着数据组的数量[1]或ACL中的用户数量线性增长[2]。基于角色的访问控制(RBAC)不能灵活地支持依赖信任的各种数据访问需求[3]。近年来,基于属性加密(ABE)的访问控制方案被提出并用于基于属性控制的云数据访问,以增强灵活性[4-6]。然而,由于属性结构的复杂性,这些解决方案的计算成本通常很高。重要的是,大多数现有方案不支持由数据所有者或访问控制代理以及两者共同控制数据访问,这极大地影响了现有方案的实际部署。使用数据所有者评估的信任度或由可信第三方如信誉中心(RC)以及两者共同评估生成的用户信誉[7]进行访问控制的方式,可以减少存储在云服务供应商(CSP)中数据的访问控制的工作量,但是目前对于多方控制的数据访问的研究还不成熟。
数据安全是云计算中的一个重要问题[8]。用户的私有数据存储在CSP的数据中心,以减少设备的存储和计算负担,但CSP可能会泄露个人隐私[9]。因此,存储在CSP中的关键个人数据通常是已加密的,并且数据的访问受到控制。由于存储在CSP的数据可以通过云服务被其他实体访问,如何在CSP上控制数据访问是一个重要问题。
综上所述,现有的数据访问控制方案计算复杂度和成本较高,灵活性低,在实际应用中耗费大量资源。针对电力终端数据访问安全,笔者提出一种云计算中基于信任和信誉的可灵活控制数据访问的方案,该方案由电力终端设备设置访问策略,提出对云数据访问的多维控制。终端设备以对称加密方式加密其数据密钥,将该加密密钥分成多个部分,以支持各种控制策略。数据所有者可以基于个体信任评估或由多个RC生成的信誉来控制其数据访问,以便在各种情况下确保数据安全性和隐私。
1 系统模型概述电力终端灵活数据访问控制方案的设计模型如图 1所示,设计模型主要涉及电力终端、云服务供应商(CSP)、信誉中心(RC)及用户4种不同的实体。
|
图 1 电力终端灵活数据访问控制系统模型图 Fig. 1 Model of power-terminal flexible data-access control system |
1) 电力终端:即数据所有者拥有的可信赖的个人设备,可以基于对不同系统实体的个体信任评估来直接控制个人数据访问。有电力服务需求的用户通过终端查询主服务获取电力信息,执行各项操作。
2) CSP:每个CSP都有自己的数据存储中心用于存储用户电力数据,是提供各种服务的资源中心以及负责服务请求和提供的管理中心。多个CSP可以一起协作以提供用户请求的服务。
3) RC:根据历史行为数据对不同数据访问的系统实体进行信誉评估,生成和提供信誉证书,作为实体数据访问控制中的重要属性。
4) 用户:电力数据访问申请者,通过电力终端查询个人或其他实体相关电力数据。
在电力终端灵活数据访问控制系统模型中,RC作为受信任方在不同数据访问上下文中收集足够的信息进行准确的信誉评估,从而提供每个系统实体的准确信誉信息,系统中可能存在多个RC。电力设备终端具有可信赖的个人设备,可以基于对不同系统实体的个体信任评估来直接控制个人数据访问。CSP提供数据存储服务,根据RC和终端设备的指令向请求者提供存储的数据。RC用于数据访问权限的注册和授权,但是不允许RC通过CSP访问存储的数据。
2 电力终端灵活数据访问控制方案 2.1 相关定义1) 线性映射:设G和GT是2个具有相同素数阶q的循环乘法组, 即|G|=|GT|=q, g是G的生成器。则可得到一个具有以下属性的双线性映射e:G×G→GT
a) 双线性,对所有u, v∈G,a, b∈Zq, e(ua, vb)=e(u, v)ab;
b) 非退化,对生成器g,e(g, g)≠1;
c) 可计算,任意u, v∈G,存在有效算法计算e(u, v)。
2) 个人信任级别(TL)是由电力终端基于个人交互和体验评估的信任级别。在此将信任划分为离散级别,例如TLi表示TL的第i级,i∈(0, ITL],ITL是TL的最高级别。
3) 信誉值(RV)是信誉中心根据公众反馈和广泛的绩效监控评估的信任值。Re(t)表示实体e在时间t的声誉值。Re(t)∈[0, 1]表示声誉最坏到声誉最好。
4) 代理重加密PRE方案表示为多项式时间算法的元组(KG; RG; E; R; D)[10]:
a)(KG; E; D)是底层公钥加密方案的标准密钥生成、加密和解密算法。当输入安全参数1k时,KG输出实体A的公钥和私钥对(kpA, ksA)。输入kpA和数据M,E输出密文C_A=E(kpA; M)。输入ksA>和密文C_A时,D输出明文数据M=D(ksA; C_A),其中E为加密算法,D为解密算法。
b) 输入(kpA; ksA; kpB),重加密密钥生成算法RG输出实体B的重加密密钥kr_A→B。
c) 输入kr_A→B和密文C_A时,重新加密函数R输出R(kr_A→B; C_A)=E(kpB; M)=C_B,可以使用私钥ksB解密。
2.2 相关算法本系统设计主要由密钥生成、密钥切分、代理重加密、解密等几个部分组成,每个算法基本定义如下。
1) Setup: Setup算法将隐式安全参数1k作为输入。它选择一个带有生成器g的素数阶q的双线性乘法组G和一个映射e:G×G→GT,选择随机点P∈G和随机指数y∈Zq,然后输出公钥Kp={G, GT, e, g, P, e(g, g)y}和主密钥KM=gy。该过程在用户设备或可信赖的用户代理处进行,同时,每个RC生成其公钥kp RC和私钥ks RC。
2) ABEUserKeyGeneration(KP, KM, u):该算法将公钥KP、主密钥KM和唯一用户身份u作为输入。选择一个随机密钥km u∈Zq输出公钥kp_u=gkm u,将用于为u分发加密属性密钥和加密用户密钥ks_u=KM·Pkmu=gy·Pkmu,用于解密密文,并从散列函数族中均匀地随机选择散列函数Hks_u:{0, 1}*→Zq,该过程也在用户设备或可信赖的用户代理处进行。
3) PREUserKeyGeneration(u):该算法为PRE生成公钥PRE生成公钥kpu和私钥ksu[11]。
| $ {k_{{\rm{p}}u}} = ({Z^{a1}}, g{'^{a2}}){\rm{ }}, {k_{su}} = ({a_1}, {a_2}) $ | (1) |
系统参数是随机生成器g′∈G,Z=e(g, g)∈GT,a1, a2∈Zq。kp u用于在RC为u生成重加密密钥。该算法仍然在用户设备或可信赖的用户代理处进行。
4) CreatEncryptionKey():该算法生成用于数据加密的对称密钥K,在电力终端执行。在实现中应用AES(advanced encryption standard)加密算法。
5) DivideKey(K, n):该算法将K分成n+1部分,n≥0。
6) CombineKey(K0, K1, …, Kn):该算法将所有的部分密钥聚合得到完整的密钥K。
7) CreatIndividualTrustPK(KP, TL, ks_u):当终端要基于个人信任评估来控制其数据的访问时,该算法检查TL相关策略,由设备执行。若符合条件,算法输出用户u的TL公共属性密钥,表示为kp_(TL, u),该密钥由两部分组成:
| $ {k_{\rm{p}}}\_({T_{\rm{L}}},u) = < {k_{\rm{p}}}\_({T_{{\rm{L}}i}},u)\prime = {g^{H{k_{s\_u}}}}^{({T_{{\rm{L}}i}})},{k_{p\_}}({T_{{\rm{L}}i,}}u)\prime \prime = e{(g,g)^{y{H_{ks\_u}}({T_{{\rm{L}}i}})}} > , $ | (2) |
否则输出为空。其中kp_(TL, u)={kp_(TLi, u)},(i∈[0, ITL]),ITL是TL中的最高等级。
8) IssueIndividualTrustSK(KP, TL, ks_u, kp_u′):检查u′的合格性,该算法检查具有公钥kp_u′的u′是否符合属性TL的条件(即它检查u′位于哪个信任级别)。如果u′位于信任级别VTL(VTL是整数且VTL∈[0, ITL]),则u′有资格获得属性TLi,i≤VTL。然后算法输出用户u′的加密TL密钥ks_(TLi, u, u′),否则,算法输出为空。
| $ {k_{{\rm{s}}\_}}\left( {{T_{{\rm{L}}i}},u,u'} \right) = {k_{{\rm{p}}\_}}{'^{uHk{\rm{s}}\_u}}^{\left( {{T_{{\rm{L}}i}}} \right)} = {g^{{k_{{\rm{m}}\;{\rm{u'}}}}{H_{k{\rm{s}}\_u}}\left( {{T_{{\rm{L}}i}}} \right)}},\left( {i = {V_{{\rm{TL}}}}} \right) $ | (3) |
9) Encrypt0(KP, K0, A, kp_(TL, u)):该算法将部分密钥K0和公钥kp_(TL, u)作为输入,对应于数据中发生的个人信任用户u的访问策略A。该算法用策略A加密K0并输出密钥KC0。访问策略A=∨j-1mTL_j,其中m表示所选TL的数量。TLj表示由u设置的用于控制访问的单个信任级别。TL_j=TLj意味着u给予具有TLi级别的用户授权解密密钥。例如,ITL=5,A=TL4∨TL5表示TL≥4的用户可以被授予访问权限。Encrypt0算法迭代所有j=1, 2, ..., m,它为策略中的每个所需TL级别TLi生成随机值Ri∈Zp,并生成KC0i:
| $ K_{{\rm{C}}0}^i = < {E_i} = {K_0}{\rm{\cdot}}{k_{\rm{p}}}\_{({T_{{\rm{L}}i}},u)^{nRi}},E{\prime _i} = {P^{Ri}}E\prime {\prime _i} = {k_{\rm{p}}}\_({T_{{\rm{L}}i}},u){\prime ^{Ri}} >。$ | (4) |
此过程在终端设备上进行。所有者将算法的输出及其加密数据发布到CSP。
10) Decrypt0(KP, A, KC0, ks_(TL, u, u′)):Decrypt0算法将Encrypt0算法为u′产生的密钥和密钥环k′su和ks_(TL, u, u′)作为输入。如果属性满足用于加密的策略A,则解密加密密钥KC0并输出相应的普通密钥K0,否则输出为空。
| $ {K_0} = {E_i} \cdot \frac{{(E{\prime _i},{k_{{\rm{s\_}}}}({T_{{\rm{L}}i}},u,u))}}{{e(E\prime {\prime _i},{k_{{\rm{s}}\_}}u\prime )}} $ | (5) |
验证解密是否正确[12]。
| $ {a_i}: = {H_{ks\_u}}\left( {{T_{Li}}} \right),{E_i} = {K_0}{\rm{\cdot}}e{\left( {g,g} \right)^{y{a_i}{R_i}}},\;E'{'_i} = {g^{y{a_i}{R_i}}}; $ | (6) |
| $ \begin{array}{*{20}{l}} {{K_0} {\rm{\cdot}} e{{(g, g)}^{ya}}^{Ri} { m{\cdot}} \frac{{e{{(P, g)}^{{R_i}{k_{mu}}}}{'^{ai}}}}{{e{{(P, g)}^{{R_i}{k_{mu}}}}{'^{ai}} { m{\cdot}} e{{(g, g)}^{yaiRi}}}}}= { = {K_0}}。\end{array} $ | (7) |
11) ReencryptionKeyGeneration(kpRC, ksRC, kpu'):该算法在文献[11]中定义, 输出kr_RC→u=g'b2a1=kpu'a1, a1是ks RC的一部分, b2是ks u'的一部分。输入kpRC, ks RC和kp u', 如果算法基于RC的最新信誉评估满足电力终端设备的访问策略, 则算法为u生成重加密密钥kr_RC→u, 然后RC将kr_RC→u转发给CSP。
12) Encrypt1(kpRC, Kn):如文献[11]中所定义,终端使用RC的公钥加密其部分密钥Kn(n≥1),通过kpRC获得加密的Kn,表示为E(kpRC, Kn)。
| $ \begin{array}{*{20}{l}} {E({k_{\rm{p}}}_{{\rm{RC}}}, {K_n}) = (g{'^x}, {K_n}{Z^{a_{1}x}}), } \end{array} $ | (8) |
式中:Za1是kpRC的一部分,且x∈Zq。终端将E(kpRC, Kn)及其加密数据发布到CSP。
| $ \begin{array}{*{20}{l}} {{\rm{RE}}({k_{\rm{r}}}\_RC{\rm{ }} \to u, E({k_{{\rm{pRC}}}}, {K_n}){\rm{ }}) = E({k_{{\rm{p}}u}}', {K_n}) = ({Z^{b2a1x}}, {K_n}{Z^{a1x}}) = {K_{{\rm{C}}n}}, } \end{array} $ | (9) |
并发给u′。用户u′使用其私钥ksu′解密E(kp u′, Kn)以获得Kn。在提出的方案中,CSP在PRE方面起代理作用[11],它间接地将部分加密密钥Kn分发给授权实体,而不了解这些密钥的任何信息。
14) Decrypt1(kp u′, E(kp u′, Kn):该算法将RE算法生成的密钥和ksu′作为输入,并解密密钥E(kp u′, Kn)
| $ {K_n} = {\rm{ }}\frac{{{K_n}{Z^{a1x}}}}{{{{\left( {{Z^{b2a1x}}} \right)}^{\frac{{_1}}{{{{^b}_2}}}}}}} $ | (10) |
15) Encrypt(K, M):该算法将输入K和数据M加密得到密文CT。终端将CT发布到CSP。在实现中应用了AES。
16) Decrypt(CT, K):该算法将加密算法产生的密文CT和完整的加密密钥K作为输入,输出明文M。
2.3 系统方案设计 2.3.1 方案概述笔者提出了电力终端灵活数据访问控制方案并实现在云服务期间由一个或多个RC评估公共信誉。以二维控制为例,电力终端设备使用对称密钥K对其数据进行加密,它将K分为2部分:K1和K0。分别用RC的公钥kp_RC加密K1, 公共属性密钥kp_TL加密K0,上传加密数据和以上2个加密的部分密钥到CSP。当用户请求访问数据时,CSP检查用户(即请求者)是否在黑名单中,若检查结果为否定,则CSP会根据访问策略将其请求转发给RC和电力终端。RC检查用户的信誉,如果符合策略(例如,用户e在t时刻的信誉超过预定义的阈值Re(t)>thr),则为用户生成重加密密钥解密K1,同时,电力终端向请求者发出个性化密钥,以允许其在其信任级别满足访问策略时获得K0。得到K1和K0后,请求者可以访问加密数据。
2.3.2 算法流程图 2显示了所提出方案的数据访问控制过程。假设电力终端设备在CSP上保存了用户u1的个人数据,而用户u2请求在u1和一个RC的授权下访问它。
|
图 2 数据访问控制过程图 Fig. 2 Diagram of data access control process |
1) 通过调用Setup进行系统设置。
2) u1生成加密密钥K并将其分成K0和K1两部分。使用密钥K加密数据M以得到CT。根据个人信任级别阈值和访问M的公共信誉阈值生成数据访问策略A。u1将加密数据CT、策略A和通过Encrypt1加密的K1(KC1)、通过Encrypt0加密的K0(KC0)发送到CSP,同时u1也将A发送到RC。
3) 用户u2向CSP发送请求访问u1的数据。CSP检查其ID的有效性和加密K的包,以决定是否将此请求转发给u1或RC(如果u2不在黑名单中)。根据A中的内容,CSP决定是否联系u1或RC。
4) 如果联系RC,RC会评估u2的声誉,并检查它是否满足M的访问策略A。根据声誉级别,如果允许访问,RC生成kr_RC→u2,同时,如果联系u1,它会检查u2的合格性,以便为u2生成个性化的密钥ks_(TL, u1, u2)解密。
5) RC将kr_RC→u2发送到CSP重新加密KC1得到E(kpu2, K1);与此同时,u1向u2发送ks_(TL, u1, u2)。CSP允许u2通过提供相应的加密数据CT和加密密钥(KC1和KC0)来访问所请求的数据。
6) u2使用u1发送的密钥及其私钥解密KC1和KC0。通过组合K1和K0,u2可以获得完整的K来解密CpT并获得M。
7) u1基于过去和新累积的关于数据访问上下文的经验来重新评估u2,如果u2已经签发了密钥并且目前失去资格,u1会将其放入其底层数据访问黑名单并通知CSP。RC可以基于新收集的数据重新生成不同实体的声誉。若RC指示u2不满足访问策略A,则RC将通知CSP阻止u2访问u1的数据。黑名单是面向数据的,因为不同的数据访问可能会请求不同的信任级别。其内容基于及时的信任和信誉评估进行动态升级。
2.3.3 信任评估与信誉生成用户信任级别可以基于移动社交网络中的数据来评估,笔者应用基于移动社交网络的自动信任评估的具体方法,使信任评估可用。文献[13]中提出了在移动社交网络中计算upi和upj两个用户信任值TL(ui, uj)的函数,也可以应用其他方法并与所提出的方案合作。
用户反馈、性能监控和报告有助于评估用户信誉。文献[14]提出了一种支持云计算中数据访问控制的具体算法,通过对用户历史数据的分析完成用户的信任评估和信誉生成,对具体的数据访问类型直接评估信任级别并生成信誉。
2.3.4 权限撤销1) 若数据请求者的信任或信誉级别不满足访问策略,则CSP遵循数据所有者和RC的通知来阻止数据访问,如文献[13]中,每个CSP的信誉都根据用户的反馈进行评估并发布,以确保CSP的良好行为。
2) 如果关于K0的策略发生变化,使用新的TL属性公钥重新加密K0并发送新的KC0到CSP。数据所有者还将通知RC更新有关Kn(n≥1)的新政策。
3) 电力终端设备刷新数据加密密钥K并应用新密钥K0来加密存储在CSP中的新数据。
3 安全性分析 3.1 访问控制的细粒度本研究中提出的方案可以实现细粒度的访问控制,定义和实施关于信任和信誉的各种访问策略,通过使用基于信任信誉的访问控制替换来消除基于层次属性的细粒度访问控制[7]的复杂性。信任级别的评估包含多种因素,并通过仅考虑一个属性,即信任级别来简化ABE属性结构。信任评估的计算比将信任因子相关属性嵌入到ABE方案的属性结构中复杂得多,信誉生成在RC执行可以减少电力终端设备的计算负担。
3.2 数据保密性PRE理论、ABE理论、对称加密理论和公钥加密理论确保该方案的安全性,并且应用信任和信誉以异构方式控制数据访问增强了安全性和灵活性。
数据保密性通过对称密钥加密(例如AES)、ABE和PRE来实现。假设对称密钥算法是安全的,所提出的方案的安全性依赖于基于PRE和ABE的架构设计的安全性。即使在Kn≠K0,K0≠null的情况下数据请求者持有部分加密密钥(参考E(kppRCKpn, )),RC也无法访问存储在CSP中的用户数据;同时,用户数据的明文也对CSP隐藏,而CSP无法单独重新委托解密权限,例如kr_→A和kr_A→B生成kr_RC→B,因为PRE的非传递属性,即使CSP与已经获得解密权的用户B串联,也只能恢复不完全密钥ga1而不是RC的私钥ksRC。文献[11]证明了标准安全和主密钥安全性,这表明所提出方案中使用的PRE是安全的。此外,当RC为数据请求者发布重加密密钥时,还可以通过根据数据请求者的信誉级别设置惩罚率来实现用户责任[14]。
4 性能分析 4.1 通信开销通信主要成本包括密文的传输以及TL私钥和重加密密钥的发布。密码文本传输在加密方法中不可避免;私钥和重加密密钥发布的成本是合理的,因为TL私钥仅包含一种类型的属性,如果用户的访问权限是合法的,并且数据所有者不撤销用户权限,则不需要每次在RC和CSP之间分发重加密密钥,即在RC和CSP之间分发重加密密钥,若已发出重加密密钥且用户仍然符合条件,则不会重复操作。另外,可以通过选择不同的访问控制方法灵活调整通信成本。
4.2 计算复杂度分析了以下操作的计算复杂性:初始设置、CP-ABE用户密钥生成、PRE用户密钥生成、个人信任公钥和密钥生成、重加密密钥生成和解密。
初始设置和密钥生成包括生成CP-ABE用户密钥对、PRE用户密钥对和重新加密密钥,不受指定的访问策略或属性的影响。因此,上述操作的计算复杂度为O(1)。在访问授权中考虑个人信任级别时,终端需要生成用于加密的单个信任级别公钥,并向符合条件的数据请求者发出私钥。TL公钥生成的计算复杂度取决于指定TL级别的总数,因此复杂度为O(2ITL)。TL私钥生成仅与授权属性相关,计算复杂度为O(1)。
加密包含几个部分:Encrypt、Encrypt0和Encrypt1。Encrypt使用对称密钥K加密数据,后两个加密算法使用CP-ABE或PRE加密部分密钥。Encrypt的复杂度取决于底层数据的大小,并且在任何加密方法中不可避免。Encrypt0和Encrypt1的复杂度由密钥划分策略以及访问策略中所需的TL级别决定。对于每个CP-ABE加密操作,复杂度为O(L),其中L是指定访问策略中的连接数,L≤ITL。对包含两个指数的每个PRE加密操作,复杂度为O(1)。对于RC管理的n个部分密钥,复杂度是O(n)。
解密包含两部分,即解密分割的加密部分密钥和使用普通密钥K的解密数据。对于CP-ABE或PRE中的每个解密操作,复杂度为O(1)。因此,解密的总计算复杂度取决于划分的部分密钥的数量,即O(n+2)。
表 1总结了所提出的方案中每个系统操作的计算复杂性,并将其与两个现有方案,即基于KP-ABE的方案[4]和基于CP-ABE的方案[6]进行比较。考虑到n和L的值在实际中很小,例如,n=1或2,L=5,故本方案效率更高,且灵活性好。
| 表 1 算法复杂度对比 Table 1 Algorithm complexity comparison |
笔者基于PBC (Pairing-Based Cryptography) Library[15]、MIRACL和JHU-MIT Library实现了所提出的方案。实验在具有Intel Xeon CPU E31235和2 GB RAM的服务器上进行,在Oracle VirtualBox上运行Ubuntu 12.04。实验中,设置ITL=5。图 3为CP-ABE设置、CP-ABE密钥对生成、PRE密钥对设置和生成、TL公钥/私钥生成(ITL=5)以及重加密密钥生成的执行时间。除了TL公钥生成之外,这些操作执行时间不受用户对密钥划分的个数或所需单个TL的影响。PRE密钥对生成比其他生成花费更长的时间,约58 ms。
|
图 3 CP-ABE和PRE设置及密钥生成,TL公/私钥和重加密密钥生成时间 Fig. 3 ime of CP-ABE and PRE settings and key generation, TL public/private key and re-encryption key generation |
图 4显示TL公钥生成的时间随最大信任级别呈线性变化, TL私钥生成的执行时间保持不变,大约为3 ms,说明TL密钥生成效率高。
|
图 4 不同TL级别下CP-ABE TL公/私钥生成时间 Fig. 4 Time of CP-ABE TL public and private key generation under different maximum TL levels |
图 5显示了应用文献[13]和[14]中描述的算法,通过策略检查和信任评估生成信誉的执行时间。由图可知投票数v主要影响RC的信誉生成执行时间,同时5(b)表明即使评估请求的数量Q非常大,对于终端设备来说计算负载也是合理的。
|
图 5 时间开销图 Fig. 5 Execution time |
实验中,使用AES进行对称加密,测试了3种不同大小的AES密钥:128位、192位和256位。图 6(a)(b)显示了关于不同访问策略(即授权的个体TL)不同大小的AES密钥的CP-ABE加密和解密时间。实验表明AES密钥大小对CP-ABE加密和解密的性能没有太大影响。所需的TL越高,加密过程花费的时间越少,如图 6(a)所示。但是解密时间都是6.50ms左右(见图 6(b))。
|
图 6 CP-ABE, PRE加密和解密时间开销 Fig. 6 CP-ABE, PRE encryption and decryption time |
若已生成了重新加密密钥并且用户的信誉仍然存在,则可以在RC处跳过重新加密密钥生成。图 6(d)比较了2种情况下RC的处理时间,来自具有RC发布的重加密密钥请求者的请求数越多,节省时间越多,大大提高方案的效率和容量。
5 结论笔者提出了一种电力终端基于信任和信誉控制数据访问的方案。该方案采用信任和信誉管理框架,通过应用ABE、PRE和基于信誉的撤销机制来保护数据。通过分析和实验证明该方案通信成本低、计算开销小,从而减小了电力终端设备的负担。笔者还基于ABE和PRE的安全性证明了该方案的安全性,故所提出的电力终端访问控制方案高效、灵活、安全,具有实际应用价值。
| [1] |
Keerthana S, Monisha C, Priyanka S, et al. De duplication scalable secure file sharing on untrusted storage in big data[C]//2017 InternationalConference on Information Communication and Embedded Systems (ICICES), February 23-24, 2017, Chennai, India. IEEE, 2017: 1-6.
|
| [2] |
张易鸿, 邱瑞, 陶成义, 等. 访问控制列表ACL在网络精细化管理中的作用研究[J]. 无线互联科技, 2016, 24(24): 120-122. ZHANG Yihong, QIU Rui, TAO Chengyi. Research on effect of the access control list in the network elaborate management[J]. Wireless Internet Technology, 2016, 24: 120-122. (in Chinese) |
| [3] |
Wang Y, Ma Y, Xiang K Y, et al. A role-based access control system using attribute-based encryption[C]//2018 International Conference on Big Data and Artificial Intelligence (BDAI), June 22-24, 2018, Beijing, China. IEEE, 2018: 128-133.
|
| [4] |
Yu S C, Wang C, Ren K, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]//2010 Proceedings IEEE INFOCOM, March 14-19, 2010, San Diego, CA, USA. IEEE, 2010: 1-9.
|
| [5] |
Zhou M, Mu Y, Susilo W, et al. Privacy-preserved access control for cloud computing[C]//2011 IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications, November 16-18, 2011, Changsha, China. IEEE, 2011: 83-90.
|
| [6] |
Wan Z G, Liu J E, Deng R H. HASBE: A hierarchical attribute-based solution for flexible and scalable access control in cloud computing[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(2): 743-754. DOI:10.1109/TIFS.2011.2172209 |
| [7] |
许浩海.基于信誉值的结构化数据访问控制模型研究[D].乌鲁木齐: 新疆大学, 2018. XU Haohai. Research on structured data access control model based on reputation value [D]. Urumuqi: Xinjiang University, 2018.(in Chinese) |
| [8] |
薛锐, 任奎, 张玉清, 等. 云计算安全研究专刊前言[J]. 软件学报, 2016, 27(6): 1325-1327. XUE Rui, REN Kui, ZHANG Yuqing, et al. Foreword to the special issue of cloud computing security research[J]. Journal of Software, 2016, 27(6): 1325-1327. (in Chinese) |
| [9] |
Ardagna C A, Conti M, Leone M, et al. An anonymous end-to-end communication protocol for mobile cloud environments[J]. IEEE Transactions on Services Computing, 2014, 7(3): 373-386. DOI:10.1109/TSC.2014.2304717 |
| [10] |
Zhou Y Y, Deng H, Wu Q H, et al. Identity-based proxy re-encryption version 2: making mobile access easy in cloud[J]. Future Generation Computer Systems, 2016, 62: 128-139. DOI:10.1016/j.future.2015.09.027 |
| [11] |
Ateniese G, Fu K, Green M, et al. Improved proxy re-encryption schemes with applications to secure distributed storage[J]. ACM Transactions on Information and System Security, 2006, 9(1): 1-30. |
| [12] |
Müller S, Katzenbeisser S, Eckert C. Distributed attribute-based encryption[C]//International Conference on Information Security and Cryptology ICISC 2008. Berlin: Springer, 2008: 20-36.
|
| [13] |
Yan Z, Li X Y, Kantola R. Personal data access based on trust assessment in mobile social networking[C]//2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications, September 24-26, 2014, Beijing, China. IEEE, 2014: 989-994.
|
| [14] |
Yan Z, Li X Y, Kantola R. Controlling cloud data access based on reputation[J]. Mobile Networks and Applications, 2015, 20(6): 828-839. DOI:10.1007/s11036-015-0591-6 |
| [15] |
Lynn B. PBC library: the pairing-based cryptography library [CP/OL]. [2019-01-25].http://crypto.stanford.edu/pbc/.
|
2020, Vol. 43

