文摘

已被称作移动群体感知系统使用的提取有价值的信息数据聚合结果的大规模物联网设备,为用户提供个性化的服务。已被称作移动群体感知结合边缘计算可以提高服务响应速度、安全性和可靠性。然而,以前的研究数据聚合数据很少关注可验证性和时间敏感。此外,现有edge-assisted数据聚合方案不支持访问控制的大型设备。在这项研究中,我们提出一个时间敏感的和可核查的数据聚合方案(TSVA-CP-ABE)支持访问控制已被称作edge-assisted移动群体感知。具体地说,在我们的方案中,我们使用基于属性的加密访问控制,边缘节点可以帮助物联网设备计算键。此外,物联网设备可以验证外包计算和边缘节点可以验证和筛选聚合数据。最后,理论上提出方案的安全性证明。实验结果说明,我们的方案优于传统时效性约束下的有效性和可扩展性。

1。介绍

近年来智能设备在各个领域的普及人们的日常生活。这些设备被部署在不同的物联网(物联网)单位,如智能手机(1)、智能相机(2),可穿戴设备(3),和环境传感器4,5]。物联网设备的数量仍在增长迅速的在不久的将来。根据预测的全球移动通信系统协会6),物联网设备的数量在2025年将达到251亿。物联网设备的快速增长促进了已被称作移动群体感知的发展。大规模物联网设备将一起为已被称作移动群体感知系统提供更实时、高精度的数据,从这里我们可以得到有价值的信息为个性化服务提供大多数的终端消费者(7]。然而,许多个性化服务需要低延迟,通常不能提供的云,因为很长一段距离。为了解决这个挑战,边缘计算提出了实现cloud-side-end物联网体系结构(8]。

边缘计算可以提供网络、计算和云之间的存储服务和终端设备(9),这将大大减少响应时间(10]。由于这些优势,边缘计算结合物联网和云计算技术提供更多和更好的服务11]。例如,在互联网的应用工具(12,13)之间的实时数据共享大量的车辆和边缘单位提高了车辆环境感知、决策和执行能力(14]。然而,物联网设备很容易被攻击。有些攻击可以抵制传统的安全机制(15,16]。但是传统的安全机制过于昂贵的开销是广泛使用,尤其是对资源受限的物联网设备(17]。已被称作edge-assisted移动群体感知的快速反应能力可以满足低延迟的要求,但传统的就业安全机制将增加大型设备的通信延迟。此外,传统的数据聚合方案无法恢复原始数据。之前未能验证数据聚合会导致不可靠的聚合的结果。因此,一些艰难的问题仍然没有解决。

首先,数据聚合需要一种新的机制来实现大型设备的密钥分发。一些现有的聚合方案有很强的安全(18,19),但他们使用传统的一对一的加密。这些聚合结构复杂,因为密钥数量的增加与设备的数量。这些复杂的聚合方案很难适用于物联网设备(20.]。例如,服务提供者选择候选节点来执行任务,但关键管理、加密和解密的大规模节点将导致严重的延迟数据聚合。因此,它是非常重要的使用安全、有效的访问控制实现密钥分发的大型设备来减少延迟。

第二,数据能证明没有特别考虑在大多数之前的数据聚合方案。通常,数据聚合物联网设备根据特定任务要求,比如sum聚合或平均计算。在前面的方案(21,22),边缘计算节点负责收集和聚合数据,然后将聚合结果发送到云。云只能获得聚合结果但不能恢复原始数据。然而,由于该设备提供的信息可能是不可靠的,数据聚合的结果可能不准确。如果原始数据无法恢复,错误的数据将被隐藏在聚合结果,导致不准确的提供的服务平台。因此,它是至关重要的恢复和验证的原始数据聚合的结果。

最后,对时间敏感的数据聚合方案可以提供更准确的聚合结果。个性化通常对时间敏感的数据聚合的任务。例如,我们只需要计算数据在时间期间监控交通流高峰时期;天气预报报道,暴雨级别也决定根据一段时间的降雨。时间敏感性意味着任务需要在特定的时间完成。我们设置的时代的关键任务所需的时间。然而,现有的数据聚合方案(23,24)没有考虑时间因素不能满足个性化服务的需求。因此,时间参数需要考虑数据聚合。

针对上述挑战,我们提出一个新颖的时效性和可核查的数据聚合方案已被称作edge-assisted移动群体感知。在我们的方案中,我们使用基于属性的加密访问控制,只有授权的节点可以获得会话密钥。设备使用会话密钥来加密数据。当暗文收集的边缘计算节点,计算节点进行预处理和边缘聚集他们,然后聚合结果发送到平台。最后,平台恢复所有的原始数据和从法律数据挖掘所需的信息。我们的贡献可以概括如下:(1)高效的访问控制。平台使用基于属性的加密来实现高效的访问控制。因为属性加密是一个一对多的加密方法,该平台可以根据任务属性,生成一个访问结构和所有合法用户满足这种结构能够解密会话密钥的访问。(2)可验证性数据。边缘计算节点总核实数据,云中的聚合数据可以恢复。与传统的nonverifiable解决方案相比,数据验证后可以保证数据的可靠性。这个平台可以提供更准确的服务。(3)时间的敏感性。为个性化的任务与时间要求,边缘计算节点收集和上传任务时间到期之前加密的数据。引入时间参数后,对时间敏感的任务可以改善的准确性。

1.1。相关工作

在文献中,许多研究已经进行数据聚合的安全性和效率。然而,目前,大多数作品不同时考虑两个方面。研究人员利用同态加密,以确保安全,密文的加密方案可以操作,实现数据聚合。王等人。25)使用Castagnos-Laguillaumie密码系统实现数据聚合在雾中计算。然而,他们的工作只支持求和和聚合,不能恢复所有的数据。陆et al。26)提出了一个数据聚合方案延长聚合函数,在云服务器可以计算均值和方差。然而,原始数据仍不能恢复,和动态组不考虑。

数据聚合的另一个主要问题是共谋攻击的存在。为了解决这个问题,垫片和公园(27)提出了同态加密数据聚合方案基于混合加密,系统可以抵抗某些攻击,但不能保证数据的完整性。沈et al。28采用了基于身份的加密。他们提出了一个安全的WSN数据聚合方法,主要解决共谋攻击,但是它的成本是非常高的。

使数据聚合的要求对时间敏感的任务,一些方案引入隐私保护机制,以实现安全的传输。由于隐私保护期间保证敏感数据的隐私数据聚合和成本远低于加密,他们已经成为一个研究热点。Zhang et al。21)提出了一个可核查的隐私保护聚合方案(ppa)城市传感器系统。然而,它需要可信硬件和其他通信保护数据的完整性。后来,李et al。22)提出了一个有效的移动传感ppa,采用的想法(多)秘密共享。然而,信任的存在关键的交易员和调整的股票当用户离开低效和不灵活。

为了实现可核查的数据聚合,沈et al。18)提出了一个支持容错数据聚合方案和数据完整性,但它无法支持外包计算结果在高节点计算开销,也需要一个特定的结构和方案。为了解决这个问题,包和陆29日)提出了一个聚合支持动态组的方案,但这个方案需要为每个设备设置独立的密钥,从而增加密钥管理的成本,加密和解密。

在其他聚合方案,如的密钥管理技术23),随机数字的总和所有参与者(包括所有用户和控制中心)= 0,以减少控制中心的权威。这个机制的主要缺点是,他们不能容忍任何失败。即使单个用户无法在一定的时间报告数据,控制中心将不会获得任何信息,因为随机数字的总和在最后加密聚合不再是零。这可能是一个大问题,无法保证所有设备在数据聚合不会失败。

1.2。组织

本研究的其余部分组织如下。预赛中描述部分2。接下来,提出的系统模型和安全定义部分3。节4,我们构建TSVA-CP-ABE方案。安全性分析和性能评价TSVA-CP-ABE介绍部分56,分别。最后,我们结束我们的工作7

2。背景

在本节中,我们给双线性映射的背景信息,访问结构,拉格朗日系数将用于我们的方案。

2.1。双线性映射

定义1(双线性映射)。 是两个乘法循环组与大'秩序 的发电机 是一个双线性映射 : 以下属性:双线性: ,这个方程 持有非退化: 可计算性:存在一个有效的算法来计算双线性映射

2.2。访问结构

在我们的建设中,我们是通过一个访问访问结构树 与根 树的叶子节点代表一个属性和一个nonleaf节点代表一个阈值。如果节点 是一个叶节点,准备好了吗 当且仅当该节点的属性 匹配的属性设置 如果 是一个nonleaf, ,当且仅当孩子节点的数量满足需求超过阈值。

定义2(访问结构(30.])。 是一组。一个集合 是单调,如果 如果 , ,然后 一个(单调)访问结构(单调)集合 的非空的子集 ,也就是说, 的集 被称为授权集;否则,他们被称为授权集。

2.3。拉格朗日系数

在我们的方案中,我们利用拉格朗日系数来实现collision-resistant秘密共享。

定义3(拉格朗日系数)。拉格朗日系数 和一组, ,中的元素 我们会将每个属性与一个独特的元素

3所示。系统模型和定义

在本节中,我们首先描述系统模型。接下来,我们现在可复制选择密文攻击TSVA-CP-ABE安全方案。最后,我们制定有效的数据聚合的问题。

3.1。系统模型

在这项研究中,我们考虑典型的物联网数据聚合系统,如图1。系统由四种实体,即物联网设备,边缘计算节点,已被称作移动群体感知平台和一个可信的权威31日]。更具体地说,第一感官数据上传的物联网设备边缘计算节点,已被称作处理,传送到移动群体感知平台进一步聚合获得更有价值的结果。设备可以是任何感觉的数据格式,如大字符串,视频或图片。我们假设有不同实体之间的双向沟通渠道在我们的系统中,每个实体可以上传和下载必要的数据。更具体地说,每个实体的作用是描述如下:(1)值得信赖的权威(TA)。助教出版公共参数(初始化系统 )并提供一些与属性相关的私钥( )ID。助教接受登记的IDs系统,它负责发行一个假名ID 对每个ID。助教停止更新了IDs的私钥 (2)已被称作移动群体感知平台(MCP)。当加密,MCP加密密文公布的时间敏感的任务 到相应的ID和ECN。解密时,MCP使用相对应的密钥解密聚合数据的任务 ,MCP法官数据并存储法律的合法性。(3)边缘计算节点(ECN)。ECN响应外包解密来生成 从合法性节点和过滤掉过期暗文。之后,ECN验证加密数据的法律和骨料合法数据,然后向前 MCP。在解密和数据聚合,ECN不能解密密文。(4)物联网设备(ID)。与属性相关ID使用自己的私钥解密消息获得对称密钥,然后使用对称密钥加密上传数据

在我们的方案中,助教和MCP是值得信赖的。ECN被认为是honest-but-curious [32]。密文解密,ECN只转换。在数据聚合,ECN只能验证数据的可靠性。实意执行指定程序但试图获得秘密信息加密的数据。对手可能是一个恶意的ID或一组多个ID,这可能会发布虚假信息和试图控制其他正常的ID。此外,对手也旨在获取属性的对称密钥加密。因此,助教应该能够从恶意撤销键id。实际上,这个模型的假设是广泛使用在以前的工作18,19,21,22]。

定义4 (TSVA-CP-ABE语法)。CP-ABE系统与可验证外包解密时间敏感的任务包括以下概率多项式时间算法(PPT):设置() (MPK MSK):设置算法没有输入以外的隐式安全参数。它输出一个主MPK公钥和一个主密钥MSK的。值得信赖的权威发布参数和保持MSK的秘密本身。加密(MPK ) ( ):加密算法需要公钥MPK作为输入,共享信息业主想要加密,一个访问树 ,和时间的任务 它输出密文 与任务相关的时间吗 和一个验证标记 注册机(MSK, ) ( ):注册机算法需要输入密钥MSK的大师,一个属性集年代,当前时间 它输出一个解密的密钥 和一个转换键 与当前时间是哪一个 变换( ) ( ):变换算法作为输入转换键 ,一个密文 ,和一个验证标记 它输出转换密文进行解密 与任务相关的时间吗 解密( ) (/ ):解密算法需要输入一个解密的密钥 ,验证标签 ,和一个转换密文进行解密 它输出一条消息/ 在这里,特别的象征 表明转换解密密文是无效的。

3.2。RCCA安全

我们的方案是基于安全的可复制选择密文攻击的安全(RCCA) [33)为安倍可核查的外包解密和验证密钥。不同于他们的计划,我们添加的时间参数,这也增加了额外的安全风险。时间参数之后会被证明是安全的。(我)的设置。“挑战者”号的 生成主密钥对 它给MPK对手。(2)第一阶段。挑战者号初始化一个空表 ,空集 ,和一个计数器 进行自适应,对手可以反复做任何以下查询: :挑战者号集 它第一次运行 获得一个密钥对( )。然后,它返回 对手和存储在表 入口( )。 :如果存在一个 条目在表 ,“挑战者”号获得条目( )。如果 ,它返回 ;否则,它将返回解密密钥 对手和集 :如果存在一个 条目在表 与此同时, 是有效的;然后,挑战者获得条目( )并返回的输出( )的对手。(3)挑战。对手提交两个等长消息 以及访问树的一个挑战 这样对所有 挑战者号翻转一个随机硬币 和加密 的密文 和验证的关键 是给了对手。(四)第二阶段。第一阶段,除了一样通过外包所有暗文必须解密;否则,无法解密的明文。如果解密的反应将是 ,挑战者以特殊的消息响应 (v)的猜测。敌人输出一个猜测

的优势 在这个游戏中被定义为

定义5 (RCCA安全性)。TSVA-CP-ABE RCCA-secure,如果任何PPT的对手 最多一个微不足道的优势在上面的游戏。

3.3。可核查的外包

设置。“挑战者”号的 生成主密钥对 它给 的对手。阶段1。对手可以自适应地查询 , , 神谕在第一阶段在3.2节。挑战。对手提交消息 和一个访问树 挑战者号计算密文的挑战 并将其发送给 阶段2。第一阶段一样。输出。最后,敌人输出一组 这样 和一个转换密文

之上提供了一个正式定义的可验证性与外包解密安系统,通过一个敌人之间的游戏 和一个挑战者。

假设条目( )已经存在的表吗 如果不是,挑战者可以生成使用 我们说 成功在上面定义的游戏,如果 被定义为的优势

定义6(可验证性)。安倍与外包解密系统是可验证的,如果 PPT的对手 最多一个微不足道的优势在上面的游戏(31日]。

3.4。高效的访问控制

在我们的方案中,我们假定各方持有相同的密钥为每个任务。我们使用基于属性的加密的访问控制和授权的节点可以获得会话密钥。阶段1。MCP使用对称密钥加密数据发送。MCP选择相应的属性根据任务要求加密对称密钥。阶段2。ECN负责外包和解密的id属性的加密来减少计算负担。阶段3。根据自己的属性ID解密对称密钥,然后使用对称密钥与MCP交流。

4所示。TSVA-CP-ABE建设方案

在本节中,我们将介绍我们的计划在两个层面:系统级和算法级。的系统级描述了实现上操作,而算法层面关注底层算法的具体细节由系统级调用操作(34]。我们描述的框架方案图2。这两个级别的细节描述如下。

4.1。系统描述
以下4.4.1。系统设置

在系统初始化阶段,TA调用算法 属于该算法生成公钥大师级别 和主密钥 MCP获得 和股票一个随机数和关键ECN以安全的方式(如公共密钥加密)在同一时间。IDs时注册助教,助教使用单向函数来生成一个键-值对基于设备ID ,关键在哪里 ,和值是 ID使用假名ID MCP当提交数据,从而保护隐私的ID。如果MCP想撤销一个设备,它提供了假名ID助教。然后,TA将撤销其真实身份。

4.1.2。对时间敏感的加密

任务发布MCP是时间敏感。MCP选择访问树 的消息 和定义了一组时间间隔 密文。然后,MCP调用算法 生成密文 ,这是相关的 最后, 发送到id。ID能够解密密文当且仅当ID的属性满足访问树和ID的关键是有效的在有限的一段时间。

4.1.3。访问控制

基于属性的加密是一个一对多的加密方案。MCP问题时一个任务,它构造一个访问结构基于属性的任务执行者。任何满足的ID访问结构可以根据自己的私钥解密密文并获得相应的会话密钥的任务。因此,MCP以这种方式实现了密钥分发。

4.1.4。选择性外包

ID从助教申请解密密钥。助教调用算法 生成一个解密的密钥 和一个转换键 这是与当前时间间隔 然后,ID发送密文 转换的关键 ECN申请外包解密。接受外包解密应用程序后,ECN并不直接解密。它首先检查标识是否在白名单中,这商店ID没有撤销。如果ID存在于一个白名单,那么验证的有效性由随机的密文 以前共享的平台 和验证的有效性有限的一段时间秘密密钥( )。然后,ECN进行外包解密后验证通过。

4.2。算法结构

在这里,我们会给TSVA-CP-ABE方案的具体结构。TSVA-CP-ABE方案中使用的符号表1(我)的设置。设置算法将选择一个双线性组 '订单 与发电机 接下来,它将选择两个随机指数 此外,让 在系统的最长时间。 由助教提供满足吗 然后,我们选择 随机。主公钥是出版 和主密钥 (2)加密( )。我们将另外雇用两个哈希函数 加密算法加密一条消息 树下的访问结构 该算法首先选择一个多项式 为每个节点 在树上(包括树叶) 这些多项式选择在以下方式以自上而下的方式,从根节点开始 为每个节点 在树中,我们设置了学位 多项式的 小于一个阈值 的节点,也就是说, 从根节点开始 ,该算法选择一个随机的 并设置 然后,它选择 其他点的多项式 完全随机来定义它。对于任何其他节点 ,它集 并选择 其他点随机完全定义 MCP生成一个随机的 并将其发送安全ECN。MCP还生成验证标签 的叶节点 密文受制于时间间隔 然后由给树访问结构 和计算 (3)注册机(MSK, )。密钥生成算法将作为输入的一组属性 , ,和当前的时间间隔 它将输出一个解密的密钥 和一个转换键 这是与当前时间间隔 该算法首先选择一个随机的 然后随机 为每一个属性 然后,它计算的关键 (四)变换( )。当ECN外包解密接收请求,ECN首先检查标识是否在一个白名单。如果ID存在于一个白名单,那么ECN和随机验证消息的合法性 同意的平台,使判断时间参数来决定是否执行外包。如果 ,它开始执行外包计算。我们首先定义一个递归算法 这需要作为输入一个密文 ,一个节点 属于 ,和一个转换键 与一组吗 的属性和当前时间间隔 在计算之前,我们定义的 时间参数的总和 如果节点 是一个叶节点,那么我们呢 和定义如下:如果 ,然后 如果 ,然后我们定义 我们认为递归情况x是一个nonleaf节点。该算法 然后收益如下:所有节点 孩子们的 ,它调用 和商店的输出 是一个任意的 - - - - - -大小的子节点集合z这样 。如果没有这样的存在,则节点并不满意和函数输出 否则,我们计算 该算法首先简单地调用该函数根节点 树的 如果树是满意的 ,我们设置 现在的算法输出密文通过计算转换 (v)解密( )。加密算法将作为输入 ,解密密钥 ,和一个验证标记 它将恢复消息 如果 ,解密成功。否则,解密失败。可以验证结果如下: (六)数据聚合( )。当ID完成最后的解密,它获得会话密钥,包括 (加密密钥) (认证密钥)。首先,ID使用 完成数据加密 对称加密(e),然后生成 ,在哪里 是当前ID提交数据的时间间隔。第二,ECN接收数据,并验证时间和散列值。一旦通过验证,冗余数据将被删除。只有密文聚合生成 ,然后, 用于生成 ,在哪里 是当前ECN提交数据的时间间隔。第三,MCP接收数据,并使用相同的方法来验证密文后,删除冗余数据验证。所有的暗文都聚合生成 最后,MCP使用加密密钥 对所有数据进行解密的任务。

5。安全的方案

在本节中,我们详细的安全证明我们的计划。

5.1。安全的时间参数

主公钥是出版 ,这使得时间间隔的参数吗 不安全的。对手可以伪造或复制时间间隔的参数,因为它获得额外的信息 首先,为了确保unforgeability ,我们添加了一个随机数 每当我们加密。在暗文,我们添加的时间参数 然后,为了确保密钥的新鲜,我们添加当前时间参数 密钥生成的参数,我们添加 密钥和发送 可验证。结合难题(离散对数问题[35组: ,由于发电机 ,它很容易找到 当考虑到 和发电机 ,很难计算 ),如果 小于或等于 ,可以解密密文。否则,不能解密密文。

5.2。TSVA-CP-ABE安全

定理1。安系统与可验证外包解密(选择性)CPA-secure当且仅当底层外包(选择性)CPA-secure安系统。 collision-resistance哈希函数,本质上是一个语义安全的一次性对称加密方案。

证明。证明适用于混合动力参数的游戏。我们定义了两个游戏: 原(选择性)CPA-security游戏中定义的部分3.2安倍的外包系统。我们打算证明任何两个后续游戏只有一个微不足道的差异从对手的角度来看。让 表示 的成功概率 上面,我们已经证明了时间的安全参数。当参数是不满意的时候,它不能被解密。因此,我们假设以下证据过程中时间参数是有效的。在此基础上,我们证明该方案的安全性。 :这是原始(选择性)CPA-security游戏。让 表示挑战密文和验证标记访问树的一个挑战 选择的对手。表示由 ,的关键加密的密文, ,中使用的对称密钥密文上传数据。 :这个游戏是一样的 ,除了我们计算 使用其它的随机密钥 和电话号码

权利要求1。假设外包安系统(选择性)CPA-secure,然后对手的观点 在计算上难以区分。

权利要求1的证明。我们定义了一个PPT算法 旨在打破(选择性)CPA-security底层安系统的帮助下对手 模拟 的意见 或在 根据其挑战密文。由Chall表示,安倍底层系统的挑战者。设置。 第一次运行Chall获得挑战公共参数 然后,它本身选择collision-resistant哈希函数 和一个语义安全的一次性加密方案 最后,它发送 作为一个挑战主人的公钥。阶段1。这是简单的回答 的查询,包括创建( )(对于任何属性 )和腐败(i),这是因为 可以通过运行Chall获得这些查询的答案相同的查询。挑战。一次提交两个等长消息 以及一个访问树 ,模拟器 首先选择四个独立的随机密钥 然后查询Chall 密文Chall将返回一个挑战 接下来, 它还计算 对于一个随机 并设置 最后,它发送 的对手。显然,如果“消息”加密 ,然后 是一个挑战密文在吗 否则,它是一个挑战在密文 阶段2。第一阶段,除了一样 不能查询腐败(i),属性 满足 最后, 输出什么 输出。从上面的分析, 完全模拟 的意见 因此,我们有以下结果:

要求2。假设对称加密方案SE是语义,然后的对手 有一个微不足道的优点。

索赔证据2。安全的要求2取决于我们选择对称密码方案。在这里,我们选择了AES(高级加密标准)计划,已被证明是安全的。因此,安全的说法2是保证。
一起把所有索赔,我们计划的(选择性)CPA-security给出如下。
在上面的安全证明,我们只考虑我们的(选择性)CPA-security方案。同样,我们可以证明其RCCA-security安倍如果底层外包方案也是RCCA-secure RCCA-secure和对称加密方案。

要求3。假设 是一个collision-resistant哈希函数。然后,安倍方案我们提出了外包解密是可验证的。

证明。给定一个对手 可验证性,我们构建一个高效的算法 打破collision-resistance潜在的哈希函数 给定一个挑战哈希函数 , 模拟实验3.3节中描述如下。
生成公共参数 和主密钥 作为 ,除了一个哈希函数 注意, 知道主密钥 因此,它可以模拟 在阶段1和阶段2的查询。一个挑战消息 和一个访问树 提交的 ,模拟器第一次调用加密(MPK, )获得密文 然后,它集 之后,它将发送 的对手。最后,敌人输出属性 (这样 )和一个转换密文 如果 打破了可验证性, 将会恢复 通过解密。在这里,我们讨论 的成功概率。观察到解密算法输出 如果 因此,我们只需要考虑以下情况:
案例: , 观察到 因此,它打破了collision-resistance

5.3。抵制DDOS

攻击者可以建立大量的虚假数据和请求ECN执行外包解密。ECN流程错误数据时,它不能正常提供服务id。在我们的方案中,ECN之前将验证数据计算,只有通过验证的数据将被计算。键和随机数之间共享ECN和MCP是包含在验证。攻击者无法得到这两个参数,因此无法伪造数据,通过计算边缘节点可以验证。因此,我们的方案可以抵抗分布式拒绝服务攻击。

5.4。抵抗重放攻击

攻击者可以捕获大量的正常数据和发送大量的过期的正常数据在稍后的时间,从而消耗MCP和ECN的计算资源。在我们的方案中,所有数据将添加时间戳,时间戳是保护一个哈希函数与一个密钥。如果修改时间戳,散列值将返回一个不同的结果。因此,我们的方案可以保护数据的新鲜。

5.5。撤销安全

假设一个特定的ID已撤销其解密功能,它不会继续解密新暗文。在我们的方案中,ECN维护一个白名单,只执行外包解密IDs的白名单。ECN和MCP共享相同的随机数。MCP加密任务时,随机数是嵌入到密文。ID不能没有外包解密得到明文。ID不在白名单不能外包,相当于ID被撤销。这种方案使得撤销ID无法解密,而不影响其他法律ID。

6。分析TSVA-CP-ABE方案

在本节中,我们首先介绍理论分析和综合比较。然后,我们目前的实验分析TSVA-CP-ABE方案。

6.1。理论分析

我们首先比较几个相关的理论工作。表2给我们工作的结果的比较和几个相关作品的特征。相比方案都支持数据的完整性。然而,风扇等的方案(23)是一种求和聚合,不能检测单一数据的合法性。因此,它不支持数据容错。此外,计划在36)和(23必须确定数量的id,聚合只能成功毕竟IDs上传数据。因此,他们不能支持的动态加入和退出一些设备。我们的方案增加了ECN的验证,我们可以选择外包验证,不支持其他方案18,23,36]。

在这个分析中,我们专注于最耗时的操作,去皮,取幂进行组织 , , ,分别表示计算时代最耗时的操作,去皮,取幂。让 解密树的计算复杂性。在加密阶段,当生成密文,一对,然后,两个密文参数、时间参数,并访问结构参数指数计算。的总时间成本 在注册机阶段,时间参数和密钥参数指数操作,和秘密密钥中的属性配对操作。的总时间成本 在转换阶段,ECN解密时,对密钥和访问结构,然后执行一个指数操作结构有自己的参数。的总时间成本 在解密阶段,ID需要做指数操作时间参数。最后,它可以做一个指数操作密文。的总时间成本

不同于上面的作品中,我们提出一个时间敏感的和可核查的数据聚合方案支持访问控制已被称作edge-assisted移动群体感知。我们的方案与计划相比18,23)表3。在我们的方案中,虽然两人操作,本章,和乘法是探索,这些操作仅用于生成或验证签名。此外,任何安全总签名方案可以利用在我们的计划。在[18),时间参数介绍了方案的密钥有一个最后期限。但它不支持外包,从而导致高计算成本。在[23),只能恢复遥感数据之和的云。相对来说,在我们的计划中,MCP可以收集所有的原始数据和计算统计功能。除此之外,我们的方案可以抵抗碰撞攻击和支持动态组。

6.2。实验分析

我们模拟方案在笔记本电脑上,英特尔酷睿i5 - 3210 m在2.50 GHz CPU和8 GB RAM Eclipse 4.10和Windows 7上运行。Charm-crypto框架集成了OpenSSL和JPBC库应用于实现密码操作。此外,集团业务是基于SS512的椭圆曲线,并与密文策略属性相关的数量从10到50。仿真结果是平均10日独立运行。因为我们使用计算机来模拟整个通信过程中,我们给的测试值的带宽和网络延迟通信过程。MCP,助教,ECN通过电线连接网络。ECN,助教和ID是通过无线网络连接37]。线网络,两台机器之间的通信带宽是20 MB / s,和平均网络延迟1毫秒。在无线网络中,两台机器之间的通信带宽是4 MB / s,和平均网络延迟4 ms。

在考虑数据聚合时,我们的计划是验证数据和加入经过验证的数据。验证过程中使用一个哈希函数,输入参数是密文,时间戳和秘密密钥。其中,密文是512位,128位密钥,时间戳是64位,32位哈希函数。设备上传的数据的长度(512 + 64 + 32)比特(秘密密钥被传输之前)。ECN只需要执行一个散列操作和两个比较(一次性的比较和其他散列结果比较)来验证数据的合法性。数据上传的ECN的长度( + 64 + 32)位, 是IDs的数量。MCP然后再次验证上传的数据。经过验证,一个AES解密可以恢复所有的明文。

我们的目标是评估我们的方案的效率。图3显示了外包的时间,也会增加属性的数量。图4显示的时间最后的解密。因为大多数的计算成本是在外包阶段,最后解密阶段只需要执行指数操作一次。因此,最后一个解密的时间属性的数量无关。特别是,因为id只需要执行最后的解密,这使得我们的系统适用于应用程序与有限的资源。

在考虑数据聚合时,我们分别计算的时间消费id、ecn和MCP。在这里,我们规定,每个上传的数据的大小是512位。为ID,只有一个AES加密和一个散列操作需要执行。因此,计算成本不会增加设备的数量。在图所示的计算成本5。通信成本之和密文的规模、时间戳的长度,和散列结果的长度是608位。

ecn,只 每次比较和一个散列操作要求;因此,计算成本将增加id数量的增加。在图所示的计算成本6。沟通成本之和的大小密文进行聚合,时间戳的长度,和散列结果的长度( + 64 + 32)位。当id数量的增加在一定程度上,ECN的数量可适当增加每个ECN的减少计算开销。

MCP,只 比较,一个AES解密,每次都需要一个散列操作。因此,计算成本将增加id数量的增加。在图所示的计算成本7。大部分的加密和解密计算分配给ECN, MCP可以执行其他任务。

7所示。结论

在这项研究中,我们提出了TSVA-CP-ABE计划已被称作移动群体感知。该方案支持密钥分发和高效的数据聚合。ECN可以帮助ID来快速获得会话密钥,减少计算开销的ID。同时,ECN可以过滤掉过期键和非法聚合数据节省带宽。结合基于属性的加密的撤销,我们已经意识到IDs的动态加入和退出。性能分析表明,与传统方法相比,我们的方案可以减少计算开销和通信开销和非常适合已被称作edge-assisted移动群体感知。在我们的方案中,外包的结果验证的验证ID本身,而不需要额外的完全受信任的第三方验证。我们提出的系统是第一个TSVA-CP-ABE系统支持时间敏感,撤销,可核查的数据。然而,我们的系统只支持检测错误的数据明文。因此,我们的系统不适合环境与大量的恶意设备:恶意设备上传大量的虚假数据,和这个平台只能解密后发现,导致浪费计算资源。我们的未来工作是获取TSVA-CP-ABE系统可以检测假密文中的数据。

数据可用性

使用的数据来支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是支持部分由中国国家重点研发项目(批准号2018 yfe0207600和2018 yfb2100403),陕西省的国家自然科学基金(批准号。2019 zdlgy13-03-01, 2020 cgxng - 002,和2019年金桥- 273),中国的自然科学基金(批准号61802243),中央大学的基础研究基金(批准号JB180305)。