移动信息系统

PDF
移动信息系统/2020年/文章
特殊的问题

个人通信技术在智能空间

把这个特殊的问题

研究文章|开放获取

体积 2020年 |文章的ID 4138516 | https://doi.org/10.1155/2020/4138516

Zahid Ullah, Asim·Insaf Ullah, Khalid Mahmood Awan Yousaf赛义德,m . iran Uddin,马哈茂德•艾哈迈德Al-Khasawneh Marwan马赫迪Zareei穆罕穆德, Certificateless代理Reencryption方案(cpr)基于超椭圆曲线在以内容为中心的网络访问控制(CCN)”,移动信息系统, 卷。2020年, 文章的ID4138516, 13 页面, 2020年 https://doi.org/10.1155/2020/4138516

Certificateless代理Reencryption方案(cpr)基于超椭圆曲线在以内容为中心的网络访问控制(CCN)

学术编辑器:Sungchang李
收到了 2020年1月26日
修改后的 2020年5月23日
接受 2020年6月10
发表 2020年7月25日

文摘

以信息为中心的网络发展模式设想通过越来越多的数据通信研究社区,改变当前网络范式从主机为中心的数据中心,著名的以信息为中心网络(ICN)。此外,ICN采用不同类型的架构扩展互联网基础设施的发展,例如,基于名称的网内路由和缓存。因此,数据可以很容易地在网络路由和访问。然而,当制片人为真实的消费者生成内容,然后他/她有必要技术内容保密,隐私,和访问控制。提供前面提到的服务,提出了一种certificateless代理reencryption方案(cpr)基于超椭圆曲线在以内容为中心的网络访问控制(CCN)。使用certificateless PRE,密钥生成中心(KGC)的力量是有限的,只有部分密钥的生成安全的访问内容。这些部分的帮助下钥匙,生产者进一步计算密钥用于加密和reencryption过程。仿真结果表明,该方案在端到端通信提供安全访问内容。此外,提出了心肺复苏方案优于低计算能量和通信带宽的有效利用。

1。介绍

以信息为中心的网络(ICN)是一种方法来开发互联网基础设施直接支持独特的命名数据(1]。ICN吸引了太多的关注在继续寻找的未来互联网的通信模型(2]。它变化的网络模型从当前host-centric模型,在所有请求确认的内容是由一系列的互联网协议(IP)地址(es),以数据为中心的模型(3]。表1描述了两个网络之间的差异,即。主机为中心的和ICN [4]。ICN命名内容可以存储在网络的任何地方,和每个内容对象可以独特,请求解决。


以主机为中心的 ICN

路由 使用IP地址 基于名称的路由
缓存 特定的缓存点 每个节点可以缓存内容
安全 沟通渠道 安全的内容
API 数据发送到一个特定的地址 发布和订阅的内容

以内容为中心的网络(CCN)是最令人鼓舞的心肌间质胶原网络结构的架构模式,它执行通信通过使用两种专业类型的数据包,即。兴趣包和数据包,携带一个名字来唯一地标识所请求的内容(5]。兴趣包用于广告用户的请求获取感兴趣的数据,如图1,而使用数据包对应的内容返回给用户(6]。与当前IP架构的基于主机的对话模型相比,ICN遵循一个接收器的内容交付推迟方法。一旦在ICN匹配请求的内容,与反向的数据传输到接收器的方法。

因此,ICN的目标是发现,发布和分发网络内容,而不是终端主机的可达性,保持主机到主机之间的讨论他们(6]。更多的澄清,心肌间质胶原网络结构的系统模型如图2,它包括四个基本方(3,7),即内容生产商;其次,路由器;第三,边服务路由器;最后,消费者的内容。这里的内容生产者负责生成内容,将数据转换为数据对象命名与所需的安全绑定和保护,并发布在网络。

路由器负责将请求转发的数据对象,也提供了一个平台,消费者和生产者之间的沟通。路由器是由三个主要元素:(i)转发信息库(FIB),(2)等待利益表(坑),和(3)内容库(CS) (3]。FIB用于传入利益路由到合适的输出端口对生产所需的内容。就像传统的IP路由表,FIB填充使用标准的路由协议或静态路由和比赛内容名称兴趣包FIB使用最长前缀匹配条目。坑作为缓存的兴趣状态,这样内容对象满足利益可能遵循反向兴趣路径返回给请求者。这个保护区上游和下游网络流。最后,c是一个可选的缓存内容对象,如果存在,首先搜索之前转发上游。这些缓存以减少服务内容对象检索网络延迟和带宽消耗。

边缘服务路由器放在ICN网络域的边缘有附加功能,允许出版商部署特定的服务,如处理数据,加密的数据转发给正确的目的地,并存储内容(7]。最后,从边缘服务内容消费者下载加密内容路由器通过他们的兴趣和解密的帮助下所需的解密密钥。

随着互联网转变从基于ip的通信内容基于名称的方法,该模型将面临一些关键挑战,例如,流动性,安全性、访问控制、路由、命名,和缓存8]。

通过保持针对上述观察、访问控制是一种最重要的技术进行身份验证和访问内容ICN架构。从网内分布式缓存中检索内容,应该有一个安全机制,保证了内容的保护和用户的授权(9]。因为许多建议在文献中是可用的,可以富有成效的访问控制,但是据我们调查,certificateless代理reencryption最突出的和可获得的方案。certificateless代理reencryption方案是提高效率和安全水平的最佳选择,因为它产生的部分密钥来减少额外的努力密钥生成中心(KGC)和控制密钥的滥用。

出于上述见解,certificateless代理reencryption方案基于访问控制的超椭圆曲线是CCN的新建议的方案。certificateless代理reencryption消除了密钥托管问题,在基于身份的代理reencryption方案(IB-PRE) [10]。根据我们的调查研究中,现有的安全耐寒性和效率IB-PRE和certificateless代理reencryption是基于标准的密码就像莱维斯特,沙米尔,和Adleman (RSA),椭圆曲线(EC)和双线性配对(BP)。RSA使用一个1024位的密钥和公共和私有参数大小,而电子商务使用160位,BP 13.65女士比RSA和13.93比女士的椭圆曲线根据实验结果1114.42),也比女士的超椭圆曲线的假设12]。该方案超椭圆曲线使用80位的参数大小提供相同级别的安全以及计算和通信成本低。

1.1。动机和贡献

提供一个更好的和安全的网络结构以信息为中心的网络,研究人员感兴趣的投入更多的努力在这个领域研究的推进。在这个序列,最近,木10)提出了一个基于身份的代理reencryption (IB-PRE)方案基于椭圆曲线密码学CCN。但是,任何适当的安全分析机制和算法没有指定。同时,IB-PRE中的密钥托管问题模棱两可表示计划。此外,在最近的一项研究在2019年,王et al。13)提出另一个预先计划使用BP加密基于随机预言模型。所以,目前的趋势在加密的研究人员,他们认为在实际分析而不是理论,例如,随机预言模型。而且,除了这两个方案,这是特定于ICN,公钥基础设施(PKI),基于身份和certificateless签名方法可用在文献中提供的应用程序不同的通信系统13- - - - - -17]。这种加密系统的计算和通信成本高得多,因为使用已知的加密协议参数和关键尺寸,即。RSA使用1024位,英国石油公司几乎是比RSA 13.65倍,13.93倍EC和14.42比超椭圆曲线(12),分别。继续同样的辩论,通过使用的结果(12),欧盟是0.28倍RSA和超椭圆曲线比EC快0.48倍和0.77倍速度比RSA。

从上述讨论的结论,我们发现没有这样的计划,正式的安全分析和不遭受额外的计算和沟通成本。因此,我们的研究动机是为了提出一个独特的心肺复苏方案来解决上述问题的形式certificateless代理reencryption方案基于超椭圆曲线在以内容为中心的网络访问控制。我们的贡献是在以下步骤中列出。(我)我们提出了一个certificateless代理reencryption方案基于超椭圆曲线在以内容为中心的网络访问控制。(2)我们计划利用一个80位的密钥,而不是椭圆曲线的双线性配对和使用1024位的密钥和160位的密钥,分别。(3)我们计划消除了使用CL-PRE基于身份的PRE的密钥托管问题。(iv)在计算和通信成本,我们的方案是更有效的比模型提出了(7,8,18,19和其他现有的方案13,17,20.- - - - - -25]。(v)我们提供我们的安全分析通过公认的安全验证工具称为AVISPA。

2.1。访问控制

访问控制(AC)是该方案的主要选择区域。许多方案提出了AC CCN只有经过授权的用户提供可访问性。研究人员将一个访问控制方法分为两种方式:即加密访问控制和加密独立(26]。加密的访问控制机制是进一步分为四个方面,即:,broad encryption, PKI-based encryption, attribute-based encryption, and identity-based encryption. Furthermore, the PKI-based encryption is implemented in three ways, i.e., session based, proxy reencryption, and probabilistic model. This article relates to the proxy reencryption mechanism; so, here, we focus on proxy reencryption access control mechanisms.

reencryption过程由一个中间代理节点为每个消费者;木等。18)提出了一种灵活的方案使用基于身份的加密和代理reencryption安全通信。在内容分发之前,生产商与对称密钥加密内容。从生产者或消费者可以检索内容缓存节点。消费者在收到加密的内容,它请求一个对称密钥从生产者,生产者消费者有效性验证和访问级别,然后发送加密对称密钥使用消费者身份验证消费者。消费者使用这个密钥解密的内容。

提出的交流的另一个背景是Mangili et al。19]。在这种背景下,内容分为分区,然后碎片。此外,生产者执行二级加密:首先,碎片被使用对称密钥加密到一块,这一块是存储在一个加密的形式;其次,消除勾结和机密性的执行加密使用的“关键回归”方法生成的关键链基于密钥推导算法(27]。使用一个安全的加密访问从生产商获得授权消费者再生二级加密密钥。生产者reencrypts加密块只对授权消费者保护勾结。

提出了一种独特的交流框架由郑et al。7ICN]。在这个框架中,加密过程是由边缘路由器。首先,出版商与公钥加密内容k1随机密钥。当消费者发送一个请求内容访问、边缘路由器选择k2随机密钥和执行reencryption加密的内容。边缘路由器使用出版商的公钥加密的随机密钥k2,高度的内容,然后将其发送给消费者。解密之前,消费者发送他们的身份,内容、名称和k2出版商的验证。出版商生成另一个关键k验证后,消费者访问级别和身份使用私钥,k1和k2的消费者。消费者使用关键解密内容k。解密密钥k是不同的每个消费者由于一代的每个请求的关键k2随机性。

2.2。Certificateless代理Reencryption (CL-PRE)

第一次火灾等。28]提出的概念在1998年以前。然而,这是双向和勾结不安全。大火后et al的预先计划,Ateniese et al。29日改善它的形式单向预计划基于paillier加密。后,他们提出了两个方案:选择明文攻击(CPA)安全方案基于电子布告栏系统配对和两级加密方案。第一选择密文攻击(CCA)是改善和Canneti霍恩(30.)安全双向多次反射的形式预先计划。此外,这项工作由Libert扩展,Vergnaud [31日),使其选择密文攻击(CCA2)计划,以使其更安全,让reencrypted密文公开可验证。首先,CCA2安全pairing-free双向方案基于以前困难斯诺加密和签名提出了邓小平等人在32]。他们使它的效率比以前的范例和离开的可能性CCA2安全建设前计划的标准模型。它是由王等人在[最终解决33)使用Cramer-Shoup加密(34]。他们比较与Canneti和霍恩的工作效率30.]。

为了解决之前的证书管理问题,绿色和Ateniese [14]提出采用基于传统的PRE (IB)设置,第一次在2007年。许多其他单向IB-PRE方案被提出来35,36同年。然而,计划在35,37是不安全的对私钥的共谋攻击的可以提取委托代理。之后,王等人提出了(15]另一个IB-PRE方案基于随机预言模型,美津浓和Doi [38)设计一个IB-PRE算法的基础上,选择明文攻击安全使用标准模型。使用标准的模型,另一个CCA-secure IB-PRE曹邵和提出的方案在39]。第一个CCA-secure单跳IB-PRE基于标准模型维护条件reencryption[梁等人提出的40]。进一步,在2014年,梁等人继续他们的工作,设计了一种基于云计算的可撤销的IB-PRE方案暗文的reencrypted由代理身份和时间41]。然而,王等人证明(36),梁的方案(40]是弱对抗共谋和reencryption关键虚拟攻击虽然退出用户对加密的数据进行解密时间到期后被允许。他们进一步提出改进的版本使用标准的模型基于昂贵配对操作。

另一个歧义是暴露在基于身份的加密的密钥托管问题。它提供了增长,例如,certificateless PRE (CL-PRE)。首次CL-PRE发达与配对苏尔等人提出的(42),从那时起,这种发展吸引了学术界和研究社会更多的关注。CCA-secure他们声称他们的方案,但郑等人证明(43),具体的攻击是可能的在他们的计划。CL-PRE方案使用加密数据分发与公众云访问控制和密钥管理是由徐等设计。20.2012年)。他们声称其安全对选择明文攻击。提高安全性和效率水平,进一步设计了multiproxy和随机CL-PRE方案。2013年,可复制CCA-secure PRE方案基于随机预言模型提出了郭et al。23徐)来验证等的计划(20.)是对I型弱的对手。上述方案(20.,23,42)是基于昂贵的双线性配对操作。结论PRE文学,只有少数pairing-free CL-PRE方案存在。第一个pairing-free CL-PRE李和汉提出的方案(242014年)。同时,他们将他们的工作与徐et al。(20.和苏尔et al。42)计划和证明他们的方案更好的保密性和计算时间。2014年,改善安全模型(24),一个CCA-secure双向CL-PRE王等人提出的方案。16]。然而,对于reencryption过程,代理要求发送方和接收方的密钥。

秦et al。25]提出另一个CL-PRE计划2015年的数据相比,云计算和分配其安全与CCA基于强大的安全模型。然而,没有提供任何正式的安全分析。仿真结果证明他们的方案性能比徐et al。的计划20.],苏尔等的计划[42),和李和韩寒的方案24)的存储和通信开销。

另一个CCA-secure单向和单跳CL-PRE Srinivasan和Rangan提出的计划22]。他们打破了保密的方案24),证明它是不安全的。他们也将他们的工作在效率方面与郭等人的方案。23]。Srinivasan的方案和Rangan [22)需要几个precalculations执行生成过程的关键。它也可以存储在本地。因此,它增加了存储容量,不适合受限资源设备。

最近,在2018年,Bhatia et al。17)提出另一个CL-PRE方案基于椭圆曲线密码学的卫生保健环境中使用一个160位的密钥大小。他们比较他们的计划方案的效率20.,22- - - - - -25,42]在计算和通信成本。此外,在最近的一次研究,2019年前的访问控制方案ICN提出了羌王et al。13)基于随机预言模型使用双线性配对密码。

3所示。材料和方法

3.1。预赛

第一次在1988年,Koblitz设计了EC维护类曲线的简化形式,称为超椭圆曲线(HEC)。HEC性能更卓越的相比,椭圆曲线(EC),它使用一个较小的安全级别相同的关键(44]。打破了HEC安全更加困难是由于超椭圆曲线离散对数问题的解决方案(HECDLP) [45]。此外,HEC为资源受限的设备上提供了更适合的环境。

让我们假设 场上曲线Ƒ吗n和Ƒn有限集在这一领域的秩序n。1型曲线的长度字段Ƒn只要是“n“log2n2160年。另外,两曲线类型字段的长度Ƒn与|Ƒn|≈280年是80位44,45]。

HEC的有限域Ƒ,代数闭包是Ƒ¯Ƒ领域,和 在ƑHEC曲线的类型。解集描述为( ,j)∈Ƒ Ƒ。方程(1的HEC)代表如下:

所以,h( )∈Ƒ[ ),f( )∈Ƒ[ )多项式的学位 和学位2首一多项式 + 1,分别。计算方程(1),没有解集( )∈Ƒ¯ Ƒ¯。超椭圆曲线上 = 1是椭圆曲线的具体案例44]。

此外,超椭圆曲线离散对数问题(HECDLP)填充自己的密码学领域的,因为提供安全级别。它是用于不同的加密方法,例如,困难问题[46),基于离散对数问题。

HECDLP被定义为假设D是除数 是属于Ƒ的整数吗n,所以找到 y= D据说HECDLP。

3.2。提出模型的体系结构

拟议的AC在CCN certificateless代理reencryption方案图描述3,其中包含四个基本当事人,即。,key generation center (KGC), producer, edge service router, and consumer, respectively. Firstly, the producer and the consumer send their identity (IDpr and IDcr) to the KGC. The KGC calculates the master public key ℒ = δ 和发布的参数ψ= {高等商学院,Fn,n,n≤280, ,l,h}。此外,KGC交付部分私钥 = (αp,βp)使用安全的网络和部分公钥 = ( , , ,γp)使用不安全的网络,每个参与者的身份国内流离失所者,然后每个参与者,使用他们的身份国内流离失所者,设置一个秘密的价值 = ( , )并生成私钥和公钥 = (αp,βp, , ) = ( , , ,γℐp, p,ℬp)。同时,生产者会生成一个reencryption关键Ω所二级加密。在这个过程中,需要输入,身份IDpr,公钥和私钥( )的生产商,公钥的消费者 ,和消费者IDcr的身份。现在,第1层加密是由生产者通过输入内容(问)的公钥 生产者和公共参数ψ这发送加密的内容随着reencryption(2级)关键Ω有关边缘服务路由器使用安全通道。此外,边缘服务路由器执行reencryption(2级)过程使用reencryption键Ω和公共参数ψ,并计算 = Ω和 = 并发送一对Φ= ( , )消费者。最后,消费者需要输入Φ= ( , )和( , , )解密的内容。

3.3。基本符号

2代表了基本算法中使用的符号。


S.no 符号 描述

1 高等商学院 超椭圆曲线有限域Fn有订单n
2 n 这是一个大素数,订单n≤280
3 ψ 公共参数设置
4 ϒ 象征着输入安全参数的超椭圆曲线
5 δ KGC的主密钥
6 主KGC的公钥
7 不可逆或单向散列函数
8 因子在高等商学院
9 , 部分私钥生产国和消费国
10 , 部分公钥生产国和消费国
11 , 秘密值的生产商
12 , 秘密的消费价值观
13 , 私钥的生产国和消费国
14 , 公钥的生产国和消费国
15 IDpr, IDcr 生产者和消费者的身份
16 Reencryption关键
17 这意味着内容(纯文本)
18 Lfk 第1层加密密钥
19 Lfk 2级解密密钥
20. 美国国家公共电台 新鲜的强奸犯
21 第1层加密
22 Φ 2级加密
23 用于加密和解密

4所示。构建算法

拟议中的certificateless代理reencryption方案cpr算法包括以下九个阶段:

设置。在这个阶段,KGC选择一个安全ϒ和超椭圆曲线(HEC)Fn的订单n≤280,假设 HEC的除数秩序吗n。此外,KGC选一个密钥δ∈{1,2,……。n1}和计算主公钥l=δ 最后,参数ψ= {高等商学院,Fn,n,n≤280, ,lℎ}发表。

部分私钥提取(PPKE)。在这个PPKE阶段,KGC首先随机选择三个数字x,y,z∈{1,2,…n−1}和计算 =x , =y , =z 进一步计算αp =x+δ(国内流离失所者, ),βp =y+δ(国内流离失所者, ),γp =z+δ(国内流离失所者, , , )。然后,KGC提供部分私钥 = (αp,βp)使用安全的网络和部分公钥 = ( , , ,γp)利用不安全的网络中,每个参与者的身份国内流离失所者。

设置秘密值(科学)。在科学中,每个参与者的身份IDp选择两个随机数 ∈{1,2,……。n1},一个秘密的价值 = ( , )。

生成私钥(GPK)。在GPK,每个参与者的身份IDp生成的私钥 = (αp,βp, , )。在这个过程中,需要输入部分私钥 和秘密的价值

生成公钥(GPBK)。在GPBK,每个参与者的身份IDp首先计算ℬp = 和ℐp = 并生成的公钥 = ( , , ,γℐp, p,ℬp)。在这个过程中,需要输入部分公钥 和秘密的价值

生成Reencrypt关键(GREK)。GREK,生产者会生成一个代理reencryption关键Ω所二级加密。在这个过程中,需要输入的身份生产商IDpr,公钥和私钥( ),消费者的公钥 ,和消费者IDcr的身份。以下步骤更清楚地解释代理reencryption键的生成:计算公关= +l(IDcr )计算公关= ( ,公关,α公关,ℐcr IDpr IDcr, , )计算Ω= ((α公关+ )( , ,ℬ公关,ℐ公关)+α公关+ )公关

第1层加密。在l - 1阶段,生成1级加密内容的生产者(问),通过输入的公钥 生产者和公共参数ψ。下面是步骤:选择nonce Npr选择 ∈{1,2,……。n1}计算 =h(问,Npr,ℬ公关、IDprℐpr)计算 = ,计算 = 计算1级加密密钥Lfk= ( (( + (IDpr, )+ℬpr) ( , ,ℬ公关,ℐ公关)+ +ℒ(IDpr, )+ℐpr))计算 =(问,美国国家公共电台) Lfk计算 = + ( , , )并返回 = ( , , , )为代理

2级(Reencrypt)。在l2阶段,边缘路由器生成2级服务一级密文加密,通过输入reencryption关键Ω和公共参数ψ。边缘服务路由器第一计算 = Ω和 = 并发送一对Φ= ( , )消费者。

解密。这个过程需要输入Φ= ( , )和( ,铬、 )并生成明文。消费者执行以下步骤:计算cr = +l(IDpr )计算cr =(ℬ公关。α铬、cr。 ,IDpr IDcr, , )计算Lfk = ( )/cr解密(问,Npr) = Lfk

5。安全分析

详细分析该方案对显示抵抗入侵者包括机密性(1级和2级)和下面的重放攻击。

5.1。保密的第1层加密

保密是一个规则来阻止未经授权的用户访问的安全受保护的数据。在这个方案,当入侵者想获得实际的内容,他们必须有一个一级加密密钥,也就是说,Lfk,Lfk= ( (( + (IDpr, )+ℬpr) ( , ,ℬ公关,ℐ公关)+ +ℒ(IDpr, )+ℐ公关)。很难找到入侵者Lfk因为在Lfk生产者将他/她自己的私钥,即。ℐp与其他参数。此外,入侵者计算从ℐℐp p = 这是由于超椭圆曲线离散对数困难问题(HECDLP)。

5.2。保密级别2加密

在此阶段,该方案的机密性分析对这两种情况下对入侵者和密钥生成中心(KGC),即,网络的一部分。

案例1。再一次,当入侵者想要的内容,他们必须有一个2级加密密钥(reencryption),也就是说,Ω和Ω= ((α公关+ )( , ,ℬ公关,ℐ公关)+α公关+ )电脑。由于使用生产者部分私钥α公关和αp =x+δ(国内流离失所者, )很难入侵者计算2级加密密钥。

例2。同时,KGC他们必须需要ℬ公关和ℬ公关= 。再次找到ℬ公关,他们必须计算超椭圆曲线离散对数问题(HECDLP) KGC不可行。

5.3。重放攻击

在我们的算法中,生产者产生和同事nonce (Npr)值与每一个内容(问,美国国家公共电台)。这个临时的值是每个内容的身份。如果任何活动入侵者试图发送消息经常干扰或破坏通信,生产者可以很容易地识别由于这种临时的身份价值。所以,我们的方案是完全安全的重放攻击。

6。绩效评估

我们评估建议的方法不同的属性,例如,计算和通信开销,在表34和数字45,分别。


计划 涉及参与者
Reencryption 加密 代理reencryption 解密

徐et al。(20.] 2世博会 3 + 1 BPR世博会 3 + 1 BPR世博会 2 BPR 8 + 4 BPR世博会
郭et al。(23] 5世博会 3 + 2 BPR世博会 5 + 1 BPR世博会 8 + 2 BPR世博会 21 + 5 BPR世博会
李和韩寒的124] 3世博会 4世博会 1世博会 4世博会 12世博会
李和韩寒的2 (24] 3世博会 5世博会 3世博会 10世博会 21日世博会
王等人的(25] 3世博会 4世博会 1世博会 7世博会 15日世博会
Srinivasan和Rangan [22] 5世博会 8世博会 1世博会 6世博会 20世博会
Bhatia et al。(17] 下午4点 下午5点 下午1点 7点 下午17点
王等人的(13] 1世博会 SM 2 + 2 BPR 1 BPR 1 BPR + 1 SM SM世博会1 + 3 + 4 BPR
提出了 4 HDM 5 HDM 1 HDM 3 HDM 13 HDM


计划 涉及参与者
Reencryption(女士) 加密(女士) 代理reencryption(女士) 解密(女士) 总(女士)

徐et al。(20.] 2.5 18.65 18.65 29.08 69.6
郭et al。(23] 6.25 33.55 21.15 39.8 100.75
李和韩寒的124] 3.75 5 1.25 5 15
李和韩寒的2 (24] 3.75 6.25 3.75 12.5 26.25
王等人的(25] 3.75 5 1.25 8.75 18.75
Srinivasan和Rangan [22] 6.25 10 1.25 7所示。5 25
Bhatia et al。(17] 3.88 4.85 0.97 6.79 16.49
王等人的(13] 1.25 38.42 14.90 19.21 73.78
提出了 1.92 2.4 0.48 1.44 6.24

6.1。计算成本

该方案的比较的计算成本的最新贡献certificateless代理reencryption方案,即。徐et al。20.),郭et al。23),李和汉24王),et al。25斯里尼瓦桑),和Rangan22),Bhatia et al。17王,et al。13),说明。为了展示这一点,我们选择的主要操作,例如,双线性配对操作(BPR),模块化指数(世博会),椭圆曲线点乘(PM),和超椭圆曲线除数乘法(HDM),在该方案和徐et al。20.),郭et al。23),李和汉24王),et al。25斯里尼瓦桑),和Rangan22),Bhatia et al。17王,et al。13)计算成本的比较。此外,上述重大行动的成本如表所示3关于提议和现有的方案。此外,计算成本计算比较对毫秒(ms),见表4。展示不同的密码操作的计算时间以毫秒为单位,我们使用方案的理论结果12,47)如一个BPR消耗14.90毫秒,世博会消耗1.25毫秒,标量乘法G下午4.31毫秒,消耗0.97毫秒,分别和HDM消耗0.48 ms。因此,该方案降低了计算成本高达91.26%从最近的研究方案13),区别与其他方案如图4

此外,公认的公式(该方法(现有框架−)除以(现有框架))计算的计算成本的减少使用毫秒,看到12]。现在,该方案的计算成本的区别于其他方案如下:区别徐et al。的计划20.)(8 + 4世博会BPR−13 HDM) / BPR世博会(8 + 4)= (69.6−6.24)/ 69.6 从郭et al . 100 = 91.03%的计划(23)(21 + 5世博会BPR−13 HDM) / (21 + 5 BPR世博会)= (100.75−6.24)/ 100.75 100 = 93.806 vvv %,从李和韩寒的方案1 (24)(12世博会−13 HDM) /(12世博会)= (15 - 6.24)/ 15 100 = 58.4%,从李和韩寒的方案224)(21世博会−13 HDM) /(21世博会)= (26.25−6.24)/ 26.25 100 = 76.22%,从王等人的方案。25)(15世博会−13 HDM) /(15世博会)= (18.75−6.24)/ 18.75 100 = 66.72%,从Srinivasan和Rangan的计划22)(20世博会−13 HDM) /(20世博会)= (25 - 6.24)/ 25 从Bhatia et al . 100 = 75.04%的计划(17)(17点13−HDM) /(17点)= (16.49−6.24)/ 16.49 100 = 62.15%,从王等人的方案13SM世博会)(1 + 3 + 4 BPR−13 HDM) / BPR SM世博会(1 + 3 + 4)= (73.78−6.24)/ 73.78 分别100 = 91.54%。在图5,我们说明该方案的计算成本差异的徐et al。(20.),郭et al。(23),李和韩寒的124),李和韩寒的2 (24),王et al。(25],Srinivasan和Rangan [22,Bhatia et al。17),和王等人的13现有的方案。

6.2。通信开销

在计算机网络通信开销是指通信通道花多少时间发送一个消息。它成正比多久是你的消息。这意味着多少额外比特随着实际的消息将被发送。此外,这取决于该计划所需的网络通信的实现。现在,我们比较方案与现有方案,即。,徐et al。(20.),郭et al。(23],李和韩寒的[24),王et al。(25],Srinivasan和Rangan [22,Bhatia et al。17),和王等人的13),对通信开销和说明有多少通信开销减少了该方案。我们承认|G2 |≌|G1 |≌|G| |≌1024位P| |≌1024位| |≌160位n|≌80位,| | = 1024位,分别。所需的通信开销由徐等的方案(20.2)| | + 7 |G| = 9216,由郭等人的方案(232)| | + 6 |G| = 8192,李和韩寒的方案1 (242)| | + 4 |P| = 6144,李和韩寒的方案2 (242)| | + 6 |P| = 8192,由王等人的方案(252)| | + 4 |P| = 6144,Srinivasan Rangan的计划(222)| | + 8 |P| = 10240,Bhatia et al。的计划172)| | + 6 || = 3008,由王等人的方案(132)| | + 7 |G| = 9216,该方案是2 | | + 6 |n| = 2528。此外,我们实现,该方案是9216 - 2528/9216 100 = 72.569%的速度比在20.8192 - 2528/8192) 100 = 69.140%的速度比在236144 - 2528/6144) 100 = 58.854%的速度比在248192 - 2528/8192](1) 100 = 69.140%的速度比在24)(2),6144 - 2528/6144 100 = 58.854%的速度比在2510240 - 2528/10240) 100 = 75.312%的速度比在223008 - 2528/3008) 100 = 15.957%的速度比在17),和9216 - 2528/9216 100 = 72.569%的速度比在13),分别。结果,从上述的研究结果,我们提出的方案比最近的研究计划(13]高达72.569%;图5说明了分化。

7所示。结论

访问控制管理面临着高CCN的安全问题,当在网络内容提供者分配内容。为此,我们地址访问控制的安全内容架构CCN称为心肺复苏术。拟议的cpr相信网络上的四个基本当事人,即。生产商,KGC边缘服务路由器和消费者。当消费者(的一个基本元素)检索加密内容从边缘服务路由器,他/她只是接触KGC的生产商进行身份验证本身为内容和获取密钥解密。我们的计划准确满足安全需求,即。,confidentiality L-1 and L-2 encryption, and replay attacks. Also, the CL-PRE plays a unique role to generate partial keys for improving the security of content accessing, showing that the proposed scheme reduced the computational and communication cost as compared to the existing schemes up to 58.4% to 93.80% and 15% to 72.569%, respectively. So, the proposed CPRES is more attractive to use in the resource-constrained mobile devices.

附录

使用AVISPA工具的实现和验证

AVISPA安全要求验证工具,确保方案的保护,涉及两个著名的攻击,称为中间人和回放。仿真代码通常是在执行 ,确认为高层协议规范语言。通常,AVISPA工具的基本架构图6。每个参与者通常是免费的,包含一些信息的其他额外的参与者之间的沟通使用指南频道。首先根据架构,AVISPA工具组成的代码 并将它直接转化为一种中间格式( )通过简单的帮助 翻译。 进一步比低级语言 和直接读取AVISPA的后端。AVISPA四后端执行:(1)OFMC(——飞模型检查器),(2)CL-AtSe(约束基于逻辑的攻击搜索者),(3)SATMC (SAT-based模型检查器),和(4)TA4SP(树自动机基于自动近似分析安全协议)。的基础上这些后端,输出格式创建除了描述结果,并确认是否计划从攻击是安全的48]。

此外,本节总结了我们建议的certificateless代理reencryption方案基于角色访问控制的超椭圆曲线CCN称为AVISPA公认安全仿真工具。写在该方案算法 语言检查安全攻击的验证通过的两个后端AVISPA工具,即。,OFMC ATSE。仿真结果对这两个是完全安全的后端从如图的入侵者的攻击78。的 在我们的算法代码有五个角色。了解这些角色 代码是削弱了该算法中使用的符号后箭头所示(↔)和象征 代码之前所示箭头符号象征。所以,在表5在生产者的角色,LfkLfk,加密↔ ,Npr↔Npr Cnt↔问,{加密(Npr .Cnt)} _Lfk”)↔(问,美国国家公共电台) Lfk,Pbpr↔ ,和Pbcr↔ ;在表6边缘服务路由器作用,ω↔Ω, 1↔ 1 = 和{加密(C1 .Npr)} _Omega↔”) = 1 Ω。同样的,表7- - - - - -9提供 代码为消费者角色,会话角色,分别和环境的作用。表的符号7- - - - - -9上面已经解释了。此外,消费者的角色处理解密操作。会话作用决定了有多少会话节点中。环境的角色通常是与安全相关的所需的算法。最后,在数据78,该方案的仿真结果说明我们的计划给完全安全的结果对两个后端,OFMC和ATSE AVISPA工具。


角色role_Producer (Edgeservicerouter:代理,制作人:代理,消费者:代理,Pbpr:酒吧
lic_key Pbcr: public_key,先期RCV:通道(dy)) played_by生产商def =本地状态:= 0
状态:nat Lfk: symmetric_key加密:hash_func, Npr:文本,问:文本初始化
过渡
1。状态= 0 / \ RCV(开始)= | >状态”:= 1 / \
SND (Producer.Consumer)
2。状态= 1 / \ RCV(消费者。{Npr} _Pbpr) = | >状态:= 2 / \ Lfk”: = new() / \问“:= new () / \
秘密(问sec_2{生产商})/ \
证人(制片人Edgeservicerouter auth_1 Cnt) / \
SND(生产商。{加密(Npr .Cnt)} _Lfk”)结束的角色


角色role_Edgeservicerouter (Secondlastnode:代理,制作人:代理,消费者:代理,Pbp
r: public_key Pbcr: public_key,先期RCV:通道(dy)) played_by Secondlastnode def =当地
状态:nat,Lfk:symmetric_key,问:文本、ω:symmetric_key,加密:h ash_func C1:文本,Npr:文本初始化
状态:= 0过渡
3所示。状态= 0 / \ RCV(生产商。{加密(Npr .Cnt)} _Lfk) = | >状态:= 1 / \
请求(Edgeservicerouter、制作人、auth_1 Cnt) / \秘密(问”、sec_2{生产商})/ \ω”:= new () / \ C1”: = new() / \秘密(心肺复苏术、sec_4{消费者})/
见证(Edgeservicerouter,消费者、auth_3 C1′) / \
SND (Secondlastnode。{加密(C1 .Npr)} _Omega”)结束的角色


角色role_Consumer (Edgeservicerouter:代理,制作人:代理,消费者:代理,Pbpr:酒吧
lic_key Pbcr: public_key,先期RCV:通道(dy)) played_by消费者def =当地
状态:nat,ω:symmetric_key加密:hash_func,心肺复苏:文本,Npr:文本初始化状态:= 0过渡
1。状态= 0 / \ RCV (Producer.Consumer) = | >状态”:= 1 /
Npr”: = new () / \ SND(消费者。{Npr”} _Pbpr)
7所示。状态= 1 / \ RCV (Edgeservicerouter。{加密(Cpr ' .Npr)} _Omega ') = | >状态”:= 2 / \
秘密(心肺复苏术、sec_4{消费者})最终的角色


角色
session1 (Edgerouternode:代理,制作人:代理消费者:代理,Pbpr: public_k ey、Pbcr: public_key) def =
当地的
SND3、RCV3 SND2、RCV2 SND1 RCV1:通道(dy)组成
role_Edgerouternode (Edgerouternode、生产者、消费者、Pbpr Pbcr, SND3, RCV3) / \ role_Consumer (Edgerouternode、生产者、消费者、Pbpr Pbcr, SND2, RCV2) / \ role_Producer (Edgerouternode、生产者、消费者、Pbpr Pbcr, SND1, RCV1)结束
角色
session2 Edgerouternode:代理,制作人:代理商、消费者:代理,Pbpr: public_k ey、Pbcr: public_key) def =
当地的
SND1 RCV1:通道(dy)组成
role_Producer (Edgerouternode、生产者、消费者、Pbpr Pbcr, SND1, RCV1)作用


def =环境作用()
常量
hash_0: hash_func, pbr: public_key,艾丽斯:代理,制作人:代理,鲍勃:年龄
nt pbcr: public_key const_1:代理,const_2:代理,const_3: public_key const_
4:public_key auth_1: protocol_id sec_2: protocol_id, auth_3: protocol_id,秒
_4:protocol_id
intruder_knowledge ={爱丽丝,鲍勃,生产商}组成
session2 (const_1我const_2 const_3, const_4)
session1(生产国,爱丽丝,鲍勃,pbr pbcr)作用的目标
authentication_on auth_1 secrecy_of sec_2 authentication_on auth_3
secrecy_of sec_4最终目标环境()

数据可用性

使用的数据来支持本研究的结果上传到GitHub库(xx)。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这个项目是由院长以来科研(域),阿卜杜拉国王大学,吉达,在批准号(df - 459 - 156 - 1441)。因此,作者欣然承认DSR技术和财政支持。

引用

  1. c, h .姚明,w·吴,x, z . Wang和f . r . Yu”移动以信息为中心的网络 :调查研究的问题和挑战,”20卷,没有。3、2353 - 2371年,2018页。视图:出版商的网站|谷歌学术搜索
  2. k .雪x张问:夏,d . s . l .魏h .悦和f . Wu”SEAF:一个安全的、有效的和负责任的访问控制框架,以信息为中心的网络,”《IEEE计算机和通讯火奴鲁鲁,页2213 - 2221年,美国,2018年4月,你好。视图:出版商的网站|谷歌学术搜索
  3. j . Kuriharay大肠Uzun是a和c木头,“以内容为中心的网络,一个加密的访问控制框架”《2015年联合会网络会议(联合会网络)2015年5月,图卢兹,法国,。视图:出版商的网站|谷歌学术搜索
  4. e·g·阿卜杜拉·h·s, m . Zulkernine,“以信息为中心的网络安全攻击的调查”,IEEE通信调查和教程,17卷,不。3、1441 - 1454年,2015页。视图:出版商的网站|谷歌学术搜索
  5. 西迪基,a·瓦汗,f . Zareen m·n·伊克巴尔,“拥塞控制机制在内容中心网络和命名数据但调查”学报2019年的第二次国际会议上计算、数学和工程技术(iCoMET)2019年1月,苏库尔,巴基斯坦,。视图:出版商的网站|谷歌学术搜索
  6. A . Boukerche和r·w·l·Coutinho)“LoICen:小说在车辆定位和以信息为中心的架构内容分发网络,”特设网络文章ID 101899卷,93年,2019年。视图:出版商的网站|谷歌学术搜索
  7. 问:郑,g . Wang r·文德兰花,a . Azgin”实现安全的和可伸缩的数据访问控制在以信息为中心的网络,”通信学报2015年IEEE国际会议(ICC),页5367 - 5373,伦敦,英国,2015年6月。视图:出版商的网站|谷歌学术搜索
  8. 即美国喧嚣,b . s . Kim哈桑,m . Guizani m . Atiquzzaman和j·罗德里格斯,“以信息为中心基于网络的车载通信 :概述和研究机会,”传感器,18卷,不。1,p。3857年,2018。视图:出版商的网站|谷歌学术搜索
  9. b . Ahlgren c . Dannewitz c Imbrenda, d . Kutscher”以信息为中心的网络调查,“IEEE通讯杂志,50卷,不。7,26-36,2012页。视图:出版商的网站|谷歌学术搜索
  10. c . Cavanagh和c·欧文,2016年,加州大学欧文分校电子论文和学位论文。
  11. c .周z赵、w·周和y梅,“Certificateless key-insulated广义signcryption方案没有双线性配对,”安全性和通信网络ID 8405879条,卷。2017年,17页,2017。视图:出版商的网站|谷歌学术搜索
  12. A·拉赫曼Ullah, m . Naeem et al .,”一个轻量级多消息和multi-receiver异构混合signcryption方案基于超椭圆曲线,”国际期刊《先进的计算机科学和应用程序,9卷,不。5,160 - 167年,2018页。视图:出版商的网站|谷歌学术搜索
  13. 问:小王,w·李,z .秦”代理Re-encryption在以信息为中心的网络访问控制框架,“IEEE访问7卷,第48429 - 48417页,2019年。视图:出版商的网站|谷歌学术搜索
  14. m .绿色和g . Ateniese“基于身份的代理re-encryption,”应用密码学和网络安全施普林格,柏林,德国海德堡2007。视图:出版商的网站|谷歌学术搜索
  15. m . l . l . Wang Wang Mambo, e . Okamoto”新的基于身份的代理Re-encryption方案防止共谋攻击,”《国际会议上双线性密码2010年,北京,中国。视图:出版商的网站|谷歌学术搜索
  16. k . f . l . l . Wang Chen x p .毛和y . t . Wang,“高效、provably-secure certificateless代理re-encryption方案安全云数据共享,“上海交通大学学报,19卷,不。4、398 - 405年,2014页。视图:出版商的网站|谷歌学术搜索
  17. t . Bhatia, a . k . Verma g·沙玛,“安全共享移动个人医疗记录使用certificateless代理re-encryption云,“交易新兴电信技术卷,29号6篇文章ID e3309 2018。视图:出版商的网站|谷歌学术搜索
  18. c . a .木材和大肠Uzun是“灵活的端到端内容安全CCN,”学报2014年IEEE 11日消费者通讯和网络会议(CCNC)拉斯维加斯,页858 - 865年,NV,美国,2014年1月。视图:出版商的网站|谷歌学术搜索
  19. f m . Mangili Martignon s Paraboschi”执行保密支持缓存机制,跟踪能力和访问政策演变以内容为中心的网络,”计算机网络卷,76年,第145 - 126页,2015年。视图:出版商的网站|谷歌学术搜索
  20. l .徐,吴x, x张“Cl-PRE,”第七届ACM学报》研讨会信息,计算机和通信安全美国,纽约,纽约,2012年5月。视图:出版商的网站|谷歌学术搜索
  21. 张j . m .离子,e·m·斯古乐”向ICN做好隐私:基于属性的加密和路由,”ACM SIGCOMM计算机通信评审,43卷,不。4 p。513年,2013年。视图:出版商的网站|谷歌学术搜索
  22. 斯里尼瓦桑a和c p . Rangan“Certificateless代理re-encryption没有配对,”学报》第三届国际研讨会在云计算的安全2015年,页41-52、迪拜、。视图:出版商的网站|谷歌学术搜索
  23. h .郭z, j·张,c·陈,“向一个安全的certificateless代理re-encryption方案,”《国际会议上可证明的安全马六甲,页330 - 346年,马来西亚,2013年10月。视图:出版商的网站|谷歌学术搜索
  24. h·s·李和d·g·汉“信息安全和cryptology-ICISC 2013年”美国国际信息安全与密码学会议,页67 - 88,首尔,韩国,2014年12月。视图:出版商的网站|谷歌学术搜索
  25. h . y . Wang, s . Argamon x y, z和j·李,“大数据计算和通信”第一届国际会议论文集,2015年BigCom太原,页205 - 206年,中国,2015年8月。视图:出版商的网站|谷歌学术搜索
  26. r . Tourani s Misra、t·米克和g . Panwar”安全、隐私和以信息为中心的网络访问控制:一项调查,“IEEE通信调查和教程,20卷,不。1,第600 - 556页,2018。视图:出版商的网站|谷歌学术搜索
  27. k .傅、美国Kamara和t . Kohno”关键回归:启用有效的密钥分发安全的分布式存储,“149卷,2006年,第一版。科学。管理。前沿空中管制官。出版。爵士。视图:谷歌学术搜索
  28. m .大火、g·博朗和m·施特劳斯“Divertible协议和原子代理加密”程序的年度国际会议上加密技术的理论和应用康斯坦茨,页127 - 144年,德国,1998年5月。视图:出版商的网站|谷歌学术搜索
  29. 傅g . Ateniese k、m .绿色,霍恩,“改善代理re-encryption方案与应用程序安全的分布式存储,”ACM交易信息和系统安全,9卷,不。1、外墙面,2006页。视图:出版商的网站|谷歌学术搜索
  30. r . Canetti s·霍恩,“选择密文安全代理re-encryption”学报》第14届ACM关于计算机和通信安全的会议美国弗吉尼亚州亚历山德里亚,2007年。视图:出版商的网站|谷歌学术搜索
  31. b . Libert和d . Vergnaud单向选择密文安全代理re-encryption”《IACR国际会议上公开密匙加密西班牙巴塞罗那,页360 - 379,,2008年3月。视图:出版商的网站|谷歌学术搜索
  32. r·h·邓j .翁s . Liu和k·陈,“选择密文安全代理re-encryption没有配对,”《国际密码学与网络安全会议,页1卷,香港,中国,2008年12月。视图:出版商的网站|谷歌学术搜索
  33. 马j . x A . Wang, x,“新代理re-encryption方案保护重要信息系统,“环境智能和人性化计算杂志》上。》第六卷,没有。6,699 - 711年,2015页。视图:出版商的网站|谷歌学术搜索
  34. h . Shacham”cramer-shoup加密方案逐步从线性假设和弱线性变异,”2007年。视图:谷歌学术搜索
  35. 和y任,d . Gu s . Wang x张“分层身份代理re-encryption没有随机的神谕,”国际期刊的计算机科学的基础,21卷,不。6,1049 - 1063年,2010页。视图:出版商的网站|谷歌学术搜索
  36. w . l .板条g . Li妞妞,m·沃伦“应用程序和信息安全技术,”学报》国际会议在信息安全应用程序和技术澳大利亚,墨尔本,维克,2014年11月。视图:出版商的网站|谷歌学术搜索
  37. 问:唐,p . Hartel和w·彼特,“域间基于身份的代理re-encryption,”美国国际信息安全与密码学会议,第347 - 332页,北京,中国,2009年12月。视图:出版商的网站|谷歌学术搜索
  38. t .美津浓和h . Doi安全和高效IBE-PKE代理re-encryption,”IEICE交易基础电子、通信和计算机科学,E94-A卷,不。1,36-44,2011页。视图:出版商的网站|谷歌学术搜索
  39. 曹邵和z”,多用单向的基于身份的代理re-encryption分层身份加密,“信息科学卷,206年,第95 - 83页,2012年。视图:出版商的网站|谷歌学术搜索
  40. k .梁x, z . Liu和c·唐,d . s . Wong“CCA-secure身份条件代理re-encryption没有随机的神谕,”美国国际信息安全与密码学会议246年,页231 - 2013年11月首尔,韩国。视图:出版商的网站|谷歌学术搜索
  41. k .梁,j·k·刘,d . s . Wong和w .苏西洛,”一个高效的基于云计算的可撤销的公共云数据共享,基于身份的代理re-encryption方案”《欧洲研究在计算机安全研讨会上卢森堡,页257 - 272年,卢森堡,2014年9月。视图:出版商的网站|谷歌学术搜索
  42. 美国佐治亚州,“通讯及多媒体安全”,计算机法律和安全审查,22卷,不。4 p。338年,2006年。视图:出版商的网站|谷歌学术搜索
  43. y郑,唐,c .关和m·r·陈“密码分析certificateless代理re-encryption方案,”学报》2013年第四次国际会议上新兴智能数据和网络技术西安,页307 - 312年,中国,2013年9月。视图:出版商的网站|谷歌学术搜索
  44. 美国Ullah”,审查signcryption方案基于超椭圆曲线,”学报》2017年第3大数据计算和通信国际会议上(BIGCOM)成都,中国,2017年8月。视图:出版商的网站|谷歌学术搜索
  45. 尼桑木丁,c . Shehzad阿什拉夫,n .阿明”Signcryption方案与基于超椭圆曲线密码体制提出保密,”《第八届国际会议上高容量光纤网络和新兴技术,页244 - 247,利雅得,沙特阿拉伯,2011年12月。视图:出版商的网站|谷歌学术搜索
  46. a·j·德·r·p·梅迪纳,b·d·杰勒德”修改El gamal多个发送者和单一的接收机算法加密,”学报2018年IEEE计算机应用研讨会上与工业电子产品(ISCAIE)2018年4月,马来西亚槟城。视图:出版商的网站|谷歌学术搜索
  47. 即Ullah:阿明,j .汗et al .,“小说pss可证明的安全signcryption方案:hyper-elliptic曲线的方法,”数学,7卷,不。8,686年,页2019。视图:出版商的网站|谷歌学术搜索
  48. r·阿里和a . k .朋友“Three-factor-based confidentiality-preserving远程用户认证方案在多服务器环境中,“阿拉伯科学与工程》杂志上,42卷,不。8,3655 - 3672年,2017页。视图:出版商的网站|谷歌学术搜索

版权©2020 Zahid Ullah et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点707年
下载481年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读