999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向工業物聯網的策略隱藏屬性基加密方案

2025-01-06 00:00:00尹建標張言史培中古春生
現代電子技術 2025年1期

摘" 要: 針對工業物聯網中的生產和監管數據易泄露與數據獲取中斷的問題,提出支持策略隱藏的屬性基加密方案。將屬性信息分為屬性名和屬性值進行方案構造,屬性值在構造過程中并未暴露并且上傳到云服務器的訪問策略僅由屬性名構成,工業物聯網設備在獲取生產信息時不會完整的訪問策略,防止了不法分子對設備信息盜取進而導致訪問策略及生產信息的泄露。同時,授權多個半可信云服務器,當某個半可信云服務器不能正常工作時可快速根據服務器密鑰更新用戶私鑰,使得其他半可信云服務器接替其工作,保證物聯網設備讀取數據的連續性。此外,引入屬性認證,在撤銷過程中無需重更新密文,適用于產生大量數據的物聯網環境的撤銷。經過安全性分析和性能分析,該方案能抵抗選擇明文攻擊,且系統初始化、用戶密鑰生成、加密、解密都具有較高的運行效率。

關鍵詞: 工業物聯網; 數據安全; 策略隱藏; 單點故障; 屬性認證; 屬性撤銷

中圖分類號: TN918?34" " " " " " " " " " " " " "文獻標識碼: A" " " " " " " " " " " " 文章編號: 1004?373X(2025)01?0090?07

Strategy?hidden attribute?based encryption scheme for industrial Internet of Things

YIN Jianbiao, ZHANG Yan, SHI Peizhong, GU Chunsheng

(School of Computer Engineering, Jiangsu University of Technology, Changzhou 213001, China)

Abstract: An attribute?based encryption (ABE) scheme supporting policy hiding is proposed to eliminate the production and regulatory data leakage and data acquisition interruption in the industrial Internet of Things (IIoT). The attribute information is categorized into attribute names and attribute values for scheme construction. The attribute values are not exposed during the process of construction, and the access policy uploaded to the cloud server only consists of attribute names. The IIoT devices do not have complete access policies when obtaining production information, which prevents unauthorized elements from stealing device information and causing the leakage of access policies and production information. Multiple semi?trusted cloud servers are authorized. When a semi?trusted cloud server fails to function properly, the user private key can be quickly updated based on the server key, which allows other semi?trusted cloud servers to take over its work, so as to ensure the continuity of data read by IoT devices. In addition, the introduction of attribute authentication eliminates the need to update the ciphertext during the process of revocation, making it suitable for revocation in the IoT environments that generate a large amount of data. After security and performance analysis, the scheme can resist plaintext attacks and has high operational efficiency in system initialization, user key generation, encryption, and decryption.

Keywords: IIoT; data security; strategy hiding; failure of single point; attribute authentication; attribute revocation

0" 引" 言

物聯網(IoT)是指通過連接各種不同的傳感設備和互聯網,使得人、機、物之間實現互聯互通,從而達到自動化、智能化的目的。2012年,工業物聯網(IIoT)首次被提出,工業物聯網理論的產生和技術的普及為工業化的生產帶來了巨大的變革。目前,工業物聯網已應用在大型家電、汽車等多種工業智能制造系統[1?3]。工業部門把物聯網引入傳統制造業[4],在提高工業生產力的同時,也會帶來不同的數據安全問題。在生產中,物聯網設備頻繁地從云端獲取數據,如何有效解決工業物聯網中的生產和監管數據易泄露與數據獲取中斷問題,是推動工業物聯網技術發展的重要一步。

密文策略屬性基加密(CP?ABE)是指訪問策略與密文綁定的屬性基加密,密鑰策略屬性基加密是指訪問策略與密鑰綁定的屬性基加密。屬性基解密過程是由用戶提供一組屬性特征,當這組屬性滿足訪問策略即可完成數據的解密[5]。屬性基加密體制實現了加密?解密過程的“一對多”,能有效支持用戶細粒度的數據安全訪問。在現有的屬性基加密體制中,訪問策略可能包含大量的敏感信息,因此,有必要對包含敏感信息的訪問策略進行隱藏,實現對用戶的隱私保護。文獻[6]使用KEK樹和線性秘密共享方案構造了可撤銷的屬性基方案,其中把屬性分為屬性名和屬性值,在訪問策略的構造中,僅使用屬性名進行映射,從而完成了訪問策略的部分隱藏。云服務器經常在屬性基加密方案中使用,這是因為云服務器具有強大的計算和存儲能力[7],能夠解決本地設備計算能力和存儲能力不足的難題[8],從而大大提高了加密方案的加解密效率。文獻[9]提出了一種可驗證的支持完全外包的屬性基加密方案,該方案通過與服務器的交互完成加密計算,從而降低了加解密過程的計算負擔。文獻[10]提出了一種可追責可撤銷的數據共享方案,該方案使用云計算和霧節點,將復雜的加解密操作外包給第三方,且支持密鑰抗托管、屬性撤銷和惡意用戶追責,在撤銷過程中,需要更新撤銷屬性相關聯的關鍵組件和密文。文獻[11]在云環境下引入RSA模型,構造了支持屬性認證的可撤銷屬性基加密方案,該方案不需要重加密密文,提高了屬性撤銷效率。雖然引入云服務器進行外包運算能夠提高解密效率,但是云服務器并不是完全可靠的。一旦遭受拒絕服務等可用性攻擊或發生單點失效等故障時,會影響方案的正常運行。因此,在屬性基加密方案中,減少云服務器不受控時對方案連續性造成的影響也是必要的。

針對文獻[6]方案不支持屬性撤銷,文獻[11]方案不能很好地實現訪問策略隱藏的局限性,結合保持屬性基加密方案連續性的需求,本文在素數階雙線性群下,基于線性秘密共享(LSSS),使用支持撤銷和方案連續性的構造方法,提出了一種策略隱藏的屬性基加密方案用于解決工業物聯網中的生產和監管數據易泄露與數據獲取中斷的問題。本文方案的主要工作包括:把屬性分為屬性名和屬性值,把屬性名映射到訪問策略中,屬性值在雙線性運算中并未暴露,上傳到云服務器的訪問策略由不包含關鍵信息的屬性名構成,實現了系統中訪問策略屬性信息的隱藏。工業物聯網設備在生產數據的密文時,無法同時獲取完整的訪問策略,能夠有效防止不法分子盜取設備信息對生產數據進行窺探。

授權一個完全可信云服務器和多個半可信云服務器,可信云服務器獲取半可信云服務器的唯一標識,使用半可信云服務器的標識生成服務器密鑰,當某個半可信云服務器不能正常工作時可直接根據其他服務器密鑰更新用戶私鑰,使用其他半可信云服務器接替其工作,能夠在較短時間內解決云服務器的單點故障問題。從而保障工業物聯網設備對生產數據的正常獲取。

引入屬性認證思想,在用戶解密之前先對用戶的屬性進行認證,在屬性撤銷過程中只需更新與屬性認證相關的密鑰,無需重更新密文,從而減少屬性撤銷過程的計算開銷;能夠快速完成工業物聯網設備在獲取生產信息前的認證和對工業物聯網設備獲取相關數據權限的終止。把復雜的中間解密過程外包給云服務器,能夠有效減少數據使用者在解密過程中時間和資源的消耗,大大減輕工業物聯網設備主機的計算負擔。

1" 相關知識

1.1" 素數階雙線性映射

令[G]、[GT]表示階為素數[P]的乘法循環群,[g]是[G]的生成元,存在映射[e:G×G→GT],具有以下性質:

1) 雙線性:對[?g,k∈G,?m,n∈Z*P],則[egm,kn=eg,kmn]始終成立;

2) 非退化性:對[?g,k∈G,eg,kmn≠1];

3) 可計算性:對[?g,k∈G],在多項式時間內能夠計算出[eg,kmn]的值。

1.2" 線性秘密共享方案

令[S]表示屬性集合,如果[S]上的一種秘密共享方案[Π]滿足以下條件,則該秘密共享方案是線性的,條件如下:

1) 所有屬性實體的秘密分塊共享組成[ZP]上的一個向量;

2) 把方案的訪問策略[A]表示為[l×n]的矩陣[M],映射函數[ρ]把[M]的每一行映射到對應的屬性實體,隨機選取向量[v=(s,v1,v2,…,vn)∈Zn+1P],[s]是需要共享的秘密值,計算[λi=Mi?v],[λi]表示秘密值[s]的第[i]個秘密份額,并分配給對應的屬性實體[ρ(i)];線性秘密共享方案還具有線性重構的性質,設[S]是授權集,授權集表示滿足訪問策略的屬性集合,則存在一個常數[λi∈ZPi∈I],滿足[i∈IλiMi=(1,0,…,0)],其中,[I∈{i:ρ(i)∈S}]。

1.3" 判定性[q]?BDHE困難問題

已知一個雙線性映射[e:G×G→GT],[P]、[g]分別表示雙線性映射的素數階和生成元,給定安全參數[q],選取隨機指數[d,s∈Z*P]和式子[Y=(g,gs,gα,gα2,…,gαq,gαq+2,…,gα2q)]。判定性[q]?BDHE問題描述為將[Z=eg,gαq+1s]和[Z∈GT]區分開。如果沒有多項式時間算法以不可忽略的優勢[12]區分[Z=eg,gαq+1s]和[Z∈GT],則稱[q]?BDHE問題是難的。

2" 定義模型

2.1" 系統模型

如圖1所示,本文方案共包含4個實體,分別為權威授權機構、云服務器商、生產信息方和物聯網設備[13]。

權威授權機構:是一個可信實體,負責生成安全參數,初始化整個系統,并為所有用戶生成安全私鑰。

云服務器商:本文方案中云服務商包含一個可信云服務器和多個半可信云服務器。半可信云服務器的個數是可控的,可信云服務器對多個半可信云服務器具有控制權,而且可信云服務器同時兼有存儲和計算能力并嚴格執行權威授權機構分發的任務。為了提高面對大量用戶解密請求的情況和有效解決單點故障問題,云服務器商引入多個半可信服務器,把復雜的中間解密過程上傳到半可信服務器進行運算,可以分擔可信服務器的計算負擔,提高解密效率。

生產信息方:生產信息方選取對稱加密密鑰[k]生成加密明文,然后根據訪問策略、系統公鑰對[k]執行屬性加密得到密文CT。然后將密文CT和隱藏屬性值的訪問策略[W']上傳到可信云服務器。

物聯網設備:為每個設備分配一組屬性特征,通過屬性認證后獲取和解密生產信息密文,當這組屬性滿足訪問策略時,即可獲取并解密。

2.2" 安全性模型

本文方案在選擇明文攻擊[15]下(IND?CPA)是安全的。定義敵手為[A],挑戰者為[B],則敵手和挑戰者之間的安全游戲可被描述如下。

初始化階段:[A]選取一個挑戰訪問策略[W*]。

建立階段:挑戰者[B]運行方案中的系統初始化算法,并把生成的公鑰發送給敵手[A]。

階段1:敵手[A]通過一組屬性集合對挑戰者[B]發起密鑰查詢,其中任意一組屬性集合都不能與訪問策略[W*]匹配。

挑戰階段:敵手[A]提供兩個相等長度的消息[m0]、[m1],挑戰者[B]投擲一枚硬幣并查看結果[μ∈0,1],計算出相對應的密文并發送給敵手[A]。

階段2:重復階段1操作。

猜想階段:敵手提交對[μ∈0,1]的猜測[μ'∈0,1];[A]贏得游戲的優勢被定義為式(1)。

[ε=Pr[μ=μ']-12]" (1)

如果不存在多項式時間算法,使敵手[A]能夠以不可忽略的優勢[ε]贏得比賽,則本文方案在選擇明文攻擊下是安全的。

3" 算法構造

本文構造的支持策略隱藏的屬性基加密方案包含系統初始化算法、密鑰生成算法、加密算法、用戶屬性認證算法、解密算法、撤銷算法。

3.1" 系統初始化算法

[Setupλ→PK,MK]:系統初始化算法由權威授權機構執行,輸入安全參數[λ],選擇階為素數[P]的雙線性群[G]和[GT],[e]表示雙線性映射[e:G×G→GT],[g]是[G]的生成元,[R,R1∈G],隨機選取[α, β∈ZP],為每個工業物聯網設備生成唯一的身份號[Uid]。用[Atti=xi,yi]表示屬性信息,[xi]表示屬性的屬性名,[yi]表示屬性的屬性值。選取兩個不相等的素數[p]、[q],計算[N=pq],選擇隨機數[pi]且[pi]滿足[pi,?N=1],其中[?]表示歐拉函數,并計算[pi]關于[?N]的唯一逆元[qi]。把[qi]依次分配給每個屬性名[xi],[pi]依次分配給每個屬性名[xi]對應的屬性值[yi]。在[2,N-1]中選取隨機數[h],且滿足[gcdh,N=1]。系統公鑰PK和系統主密鑰MK如式(2)所示:

[PK=g,gβ,eg,gα,R,R1,N,p1,p2,…,piMK=α, β,p,q,q1,q2,…,qi,h] (2)

3.2" 設備密鑰和服務器私鑰生成算法

[KeyGenPK,MK,Cid,Uid→SK,CK]:設備私鑰生成和服務器私鑰算法由權威授權機構執行,從可信云服務器獲取半可信云服務器的唯一標識[Cid],其中半可信云服務器的數量[n]是可控的,[n]個半可信云服務器的[Cid]生成[n]個服務器密鑰CK,由于可信云服務器對半可信云服務器的監管,當半可信云服務器宕機或受到惡意攻擊時,會返回非法狀態碼,權威授權機構追蹤非法狀態碼時,選取其他的服務器密鑰CK,根據服務器密鑰完成設備私鑰的更新。選擇一個隨機數[r∈ZP],為每個用戶選取隨機數[j∈ZP],權威授權機構根據每個用戶擁有屬性[Atti=xi,yi]的屬性值[yi]獲取對應的[qi]并計算[DUid=hdUid],[dUid=Atti∈Γqi],[Γ]表示用戶屬性集;根據系統屬性計算[DA=hdA,dA=Atti∈Aqi],[A]表示系統屬性集;用戶私鑰和服務器密鑰如式(3)所示。

[SK=K=Cid, CK=-a+KK1=gαCK?jR, Ki=gyi?rRCK1L=gr, L'=gar] (3)

3.3" 加密算法

[EncryptPK,W,m→CT]:加密算法由生產信息方執行。生產信息方從權威授權機構獲取系統公鑰,然后選取對稱密鑰[k],使用[k]和[AES]算法加密[m]得到[Ck=AESEnck,m]。[W=M,yρi,i∈1,l, ρ]表示訪問策略,[M]表示[l×n]的矩陣,[Mi,i∈1,l]表示[M]的第[i]行,[ρ]表示將[Mi]映射到每個不同屬性的屬性名的映射函數,[yρi,i∈1,l]表示與[Mi,i∈1,l, ρ]關聯的屬性值,隨機選取向量[v=s,v1,v2,…,vnT∈Zn+1P],其中[s]表示用于共享的秘密值,計算[λi=Mi?v],[λi]表示每個屬性名對應的秘密份額。[W'=M, ρ]表示不包含屬性值的訪問策略,選取[ti,i∈1,l∈ZP]并計算密文[CT],密文[CT]中包含[EPv],其中[Pv]表示與訪問策略相關的屬性集合。最后,把[W']和CT上傳至可信云服務器。密文[CT]的具體構成如式(4)所示:

[CT=C=AESEnck,mCk=k?eg,gαs,C'=gs,C=gasCi,1=RλiRti1,Ci,2=g-ti?yρi,Ci,3=gtii∈1,lEPv=i∈1,lpi] (4)

3.4" 設備屬性認證算法

[AttAuthUid,Γ'→Success⊥]:物聯網設備屬性認證算法由可信云服務器執行。物聯網設備提供[Uid]和屬性集合[Γ']到可信云服務器進行屬性認證。可信云服務器分別獲取[DUid]、[DA]和[EPv],并根據用戶屬性集合計算[EUid=Atti∈Γ'pi],系統屬性集計算[EA=Atti∈Api],分別計算[KUid]、[KA],其中[KUid=DEUid EPvUid],[KA=DEA EPvA],令[res=KUid" KA],如果[res=1],說明物聯網設備擁有訪問結構中的所有屬性,輸出[Success];否則,認證失敗,輸出[⊥]。

3.5" 解密算法

[DecryptCT,SK→m]:解密算法由半可信云服務器和物聯網設備執行。物聯網設備屬性認證成功后,對應的半可信云服務器完成用戶的中間解密,半可信云服務器對[M]的每一行[Mi]選取[ωii∈1,l],計算[i∈1,lωiMi=1,0,…,0],使得[i∈1,lωiλi=s],解密得到中間密文如式(5)所示:

[B=eK1,CCi∈1,leLKL',Ci,1eL,Ci,2eKi,Ci,3ωi=eg,gαsj] (5)

中間解密過程外包給云服務器,不需要物聯網設備直接參與。完成中間解密后,物聯網設備僅需根據[j]計算得到對稱私鑰[k=CkBj],最后,使用密鑰[k]和[AES]算法解密密文[C]得到明文[m]。

3.6" 撤銷算法

設備層面撤銷:當要實現某個物聯網設備的撤銷時,只需權威授權機構更改當前用戶私鑰中的參數[j],并將更改后的參數[j']的值存儲在一個參數列表[Arr={j,j'}]中,更改后,當前物聯網設備的私鑰[K'≠K],進而中間密文[B≠eg,gαsj],不能完成最終的解密操作,即可實現設備層面的撤銷。如果需要重新賦予當前設備數據獲取權限時,只需從參數列表中獲取更改前的值[j],通過運算完成中間解密操作,最終根據其擁有的參數[j]完成最終的解密操作,該方式能夠高效完成用戶撤銷和撤銷回退。

屬性層面撤銷:當物聯網設備的屬性需要撤銷時,權威授權機構根據屬性重新計算[DA]得到[D'A],對該用戶和其他設備的[DUid]進行更新,得到[D'Uid]。在需要解密時,根據當前用戶的[D'Uid]和[D'A]計算得到[K'Uid]、[K'A]、[res'=K'Uid" "K'A],當[res'=1],則說明屬性認證成功,即可執行解密算法。

4" IND?CPA安全

引理1:假設判定性[q]?BDHE是難的,則本文方案在選擇明文攻擊下是安全的。

證明:如果存在一個敵手[A],能夠以一個不可忽略的優勢[ε]攻破本文方案,構建一個挑戰者[B]以不可忽略的優勢解決[q]?BDHE困難問題。[B]執行以下操作:

設[G]、[GT]表示階為素數[P]的乘法循環群,[g]是[G]的生成元,存在映射[e:G×G→GT];[B]公平地拋擲一枚硬幣[μ∈0,1]。如果[μ=0],[B]滿足[Z=eg,gαq+1s];如果[μ=1],[B]隨機選取[Z∈GT],[Y'=g,gs,gα,gα2,…,gαq,gαq+2,…,gα2q]。

初始化階段:[A]選取一個挑戰訪問策略[W*=M*, ρ*,T],其中,[M*]是一個[l*×n*]的矩陣并且[n*≤q],[ρ*]把[M*]的每一行映射到屬性名中,并且每個屬性名只能出現一次,[T=yρ*ii∈[1.l*]]表示與[W*=M*i,i∈1,l, ρ*]相關聯的屬性值。

建立階段:隨機選取[α'∈Z*P],設置[eg,gα=eg.gα'egd,gdq],[α=α'+dq+1],選取[β∈Z*P]并計算[gβ,R=gd,R1=gdq],公共參數[PK=g,gβ,eg,gα,R,R1]。

階段1:[A]提交一個屬性集合[Uid,(IS,Sv)]請求相關的解密密鑰,[IS]表示屬性名,[Sv=yii∈IS]表示屬性名對應的屬性值。對于[Sv]中的每個屬性值[yi],如果[yi=yρ*(i)],則令[ui=yi+n=1n*dnM*k,n]。獲取[Cid]、[j],令[r=-dqβ+Cidj+dq-1β+Cidj?M*i,1M*i,2],并計算[K]、[K1]、[L]、[L']、[Kii∈IS]。

[K=Cid,K1=gα'β+Cidjgdqβ+CidjM*i,1M*i,2=gαβ+CidjRr,L=gdq1β+Cidj-1gdq-11β+CidjM*i,1M*i,2=gr," "L'=Lβ=gβr,Ki=gdqsiβ+Cid?j-1?gdq-1siβ+Cid?jM*i,1M*i,2M*i,1M*i,2?gd2q?" gd2q-1M*i,1M*i,2-1?k=1n*gdq+k?M*i,k-1?k=1n*gdq+k-1?M*i,kM*i,1M*i,21β+Cid?j=gui?rR1-β+Cidjr] (6)

挑戰階段:敵手[A]提供兩個相等長度的消息[m0]、[m1],挑戰者[B]投擲一枚硬幣查看結果[μ∈0,1],返回對消息[mμ]的加密結果:[C=mμeg,gαs,C'=gs,C=gsβ],挑戰者[B]隨機選取[r2,r3,…,rn∈Z*P],令[v=s,sd+r2,sd2+r3,…,sdn*-1+rn*∈ZnP],并計算:

[Ci,1=f=2n*gdrfM*i,ff=1n*gsrfM*i,fg-βdq+1Ci,2=gyρ*i-βdif=2n*gdfM*i,f-βdi?f=2n*grfM*i,ff=1n*gsdj-1M*i,fCi,3=g-βdi] (7)

階段2:重復階段1操作。

猜想階段:敵手[A]提交對[μ]的猜測[μ']。

當[μ'=0,Z=eg,gαq+1s],挑戰者[B]贏得比賽的概率是[Prμ=μ'Z=eg,gαq+1s=ε+12]。

當[μ'=1,Z∈GT],敵手[A]不能獲取消息[mμ],此時,挑戰者[B]贏得比賽的概率是[Prμ=μ'Z∈GT=12]。

故[Prμ=μ'Z=eg,gαq+1s-Prμ=μ'Z∈GT=ε]。以上可得挑戰者[B]能以不可忽略的優勢[ε]解決[q]?BDHE問題,這與[q]?BDHE問題是難的假設矛盾,從而證明方案達到了IND?CPA安全。

5" 性能分析

由于本文的屬性撤銷思想和文獻[11]的屬性撤銷思想都是通過RSA模型完成屬性認證和撤銷的,屬性撤銷無需重更新密文,文獻[6]方案和文獻[4]方案僅支持構建撤銷列表的方式實現用戶撤銷。同時,本文方案在屬性撤銷過程與文獻[11]方案相比并沒有提升屬性撤銷的復雜度,因此,本文方案的屬性撤銷也是高效的。

在進行性能評估時,[E]代表群[G]和[GT]中的指數運算,[P]代表一個雙線性運算,[Ms]表示[G]和[GT]中的一個乘法運算,[l]表示訪問策略中的屬性數,[s]表示用戶屬性的數量,[n]表示解密密鑰中滿足訪問策略的屬性數,[t]表示與撤銷列表相關的最小覆蓋集,[r]表示撤銷列表的用戶數量。表1為文獻[11]方案、文獻[6]方案、文獻[4]方案和本文方案在各環節的計算開銷對比。

在表2所示的實驗環境下,通過模擬實驗對本文方案進行仿真,并與文獻[11]方案、文獻[6]方案和文獻[4]方案進行對比,以驗證本文所提方案的時間性能。

三種對比方案與本文方案所用時間的平均值對比圖如圖2、圖3所示。

實驗仿真結果顯示,文獻[6]方案和文獻[4]方案的系統初始化算法,密鑰生成算法所用時間均高于文獻[11]方案和本文方案,而本文方案和文獻[11]方案所用時間差距較小。文獻[6]方案和文獻[4]方案使用構建撤銷列表的方式實現用戶撤銷,并支持策略隱藏和用戶可追蹤功能,因此需要更大的運算量。本文方案和文獻[11]方案通過RSA模型完成屬性認證和撤銷功能,由于本文方案支持策略隱藏和具有其他性能,相比文獻[11]方案需要較大的運算量;同時,實驗仿真結果顯示本文方案有著較高的解密效率。實驗結果(見圖2和圖3)與理論計算開銷(如表1所示)一致,因此本文方案的時間效率是符合預期的。

不同方案的功能對比結果如表3所示,本文構造的屬性基加密方案,與其他三種方案相比具備更豐富的特性,不但能夠支持策略隱藏,而且同時實現了用戶撤銷及屬性撤銷、方案連續性、設備撤銷回退等功能,能用于解決工業物聯網中的生產和監管數據易泄露與數據獲取中斷等問題,并且理論分析和模擬實驗表明,本文方案還具有較高的運行效率。

如表3所示,本文構造的屬性基加密方案,與其他兩個方案相比具備了更豐富的特性,不但能夠支持策略隱藏,而且同時實現了物聯網設備撤銷及屬性撤銷、方案連續性、設備撤銷回退等功能,能用于解決工業物聯網中的生產和監管數據易泄露與數據獲取中斷問題,并且模擬實驗和理論分析表明,本文方案還具有較高的運行效率。

6" 結" 語

針對工業物聯網中的生產和監管數據易泄露與數據獲取中斷問題,本文提出了支持策略隱藏的屬性基加密方案。把屬性分成屬性名和屬性值,引入屬性認證,使用一個可信云服務器和多個半可信云服務器進行方案構造,實現訪問策略部分隱藏的同時,并且支持可高效撤銷、可中間解密,并增加了方案的連續性。經過安全性分析和模擬實驗與理論分析可得,本文方案是安全高效的,因此,可用于解決工業物聯網中的數據安全和數據連續性獲取問題。

注:本文通訊作者為古春生。

參考文獻

[1] 孫浩.工業物聯網中基于邊緣計算的任務卸載策略研究[D].徐州:中國礦業大學,2023.

[2] 孫海麗,龍翔,韓蘭勝,等.工業物聯網異常檢測技術綜述[J].通信學報,2022,43(3):196?210.

[3] 柴浩軒,金曦,許馳,等.面向工業物聯網的5G機器學習研究綜述[J].信息與控制,2023,52(3):257?276.

[4] 郭瑞,魏鑫,陳麗.工業物聯網環境下可外包的策略隱藏屬性基加密方案[J].信息網絡安全,2023,23(3):1?12.

[5] 朱怡曉,趙奎.基于KP?ABE算法的云存儲可驗證安全刪除方案[J].計算機應用與軟件,2021,38(7):332?338.

[6] HAN D Z, PAN N N, LI K C. A traceable and revocable ciphertext?policy attribute?based encryption scheme based on privacy protection [J]. IEEE transactions on dependable and secure computing, 2022, 19(1): 316?327.

[7] 許城洲,張文濤,郎靜宏.可防止無關屬性干擾的屬性基加密方案[J].計算機工程與科學,2022,44(5):800?809.

[8] 周由勝,王明,劉媛妮.支持區間查詢的基于位置服務外包數據隱私保護方案[J].信息網絡安全,2021,21(3):26?36.

[9] 郭麗峰,王倩麗.云存儲中可驗證的完全外包的屬性基加密[J].山西大學學報(自然科學版),2021,44(2):262?268.

[10] 苗志偉,巫朝霞.云霧環境下可追責可撤銷的屬性基加密方案研究[J].智能計算機與應用,2023,13(3):77?82.

[11] 李學俊,張丹,李暉.可高效撤銷的屬性基加密方案[J].通信學報,2019,40(6):32?39.

[12] 張嘉偉,馬建峰,馬卓,等.云計算中基于時間和隱私保護的可撤銷可追蹤的數據共享方案[J].通信學報,2021,42(10):81?94.

[13] 冷青松,羅王平.支持加密外包的基于屬性加密方案[J].通信技術,2021,54(9):2242?2246.

[14] 趙國杰,文華,劉成浩.基于混沌映射算法的電力物聯網加密通信認證方法[J].電子設計工程,2024,32(2):143?146.

基金項目:國家自然科學基金項目(61672270);國家自然科學基金項目(61602216)

作者簡介:尹建標(2000—),男,安徽阜陽人,碩士研究生,主要研究方向為屬性基加密。

張" 言(1993—),男,江蘇常州人,博士研究生,講師,主要研究方向為物聯網安全。

史培中(1982—),男,江蘇昆山人,博士研究生,副教授,主要研究方向為網絡安全與協議安全分析。

古春生(1971—),男,安徽蕪湖人,博士研究生,教授,主要研究方向為基于格的密碼學和密碼分析。

主站蜘蛛池模板: 国产91色在线| 精品撒尿视频一区二区三区| 伊人大杳蕉中文无码| 香蕉视频在线观看www| 人妖无码第一页| 欧美在线视频a| 国产自在自线午夜精品视频| 鲁鲁鲁爽爽爽在线视频观看| 午夜毛片免费看| 久久久国产精品免费视频| 亚洲高清在线播放| 天天综合网站| 国产美女久久久久不卡| 成人在线亚洲| 国产成人AV综合久久| 在线免费a视频| 婷婷色中文网| 亚洲毛片一级带毛片基地| 国产欧美日韩91| 四虎影院国产| 国产精品亚洲日韩AⅤ在线观看| 国产成人福利在线| 亚洲人精品亚洲人成在线| 又粗又大又爽又紧免费视频| 久久国产精品娇妻素人| 在线色国产| 99久久国产综合精品2020| 久久www视频| www.youjizz.com久久| 国产人人乐人人爱| 国产不卡一级毛片视频| 99精品伊人久久久大香线蕉| 在线观看国产网址你懂的| 秘书高跟黑色丝袜国产91在线| 亚洲美女AV免费一区| 欧美精品高清| 国产精品福利社| 99视频国产精品| 国产成人无码播放| 国产激爽大片高清在线观看| 国产精品开放后亚洲| 成年A级毛片| 国产一级片网址| 国产主播在线观看| 丰满的熟女一区二区三区l| 亚洲黄色片免费看| 91极品美女高潮叫床在线观看| 99精品在线看| 无码国产偷倩在线播放老年人| 久久国产免费观看| 国产成人免费手机在线观看视频 | 国产人人乐人人爱| 亚洲色图在线观看| 亚洲不卡av中文在线| 国产在线观看91精品| 青青草原国产免费av观看| 99久久免费精品特色大片| 九九香蕉视频| 日韩欧美综合在线制服| 国产产在线精品亚洲aavv| 白浆视频在线观看| 精品1区2区3区| 黄色网页在线播放| 欧美日韩v| 亚洲精品va| h视频在线观看网站| 国产一二三区在线| 四虎成人免费毛片| 国产成人91精品免费网址在线| 狠狠色噜噜狠狠狠狠色综合久| 秋霞一区二区三区| 91成人免费观看| 日本精品影院| 久久婷婷综合色一区二区| 女同国产精品一区二区| 久久伊伊香蕉综合精品| 午夜视频免费一区二区在线看| 亚洲女人在线| 青草视频免费在线观看| 一级毛片a女人刺激视频免费| 91精品啪在线观看国产91| 无码 在线 在线|