電力終端基于信任和信譽的靈活數據訪問控制
發(fā)布時間:2022-01-17 01:37
為了解決當前電力繳費終端身份認證和訪問控制中存在的口令嗅探、重放攻擊、越權操作等問題,提出了一種基于信任和信譽的靈活數據訪問控制方案,結合云計算技術將其應用到電力終端設備數據訪問控制中。該方案通過使用基于屬性的加密和代理重加密、終端設備評估的信任級別和由多個信譽中心生成的用戶信譽來共同控制電力終端的數據訪問,將用戶信任級別和信譽評估的概念集成到加密系統中,以支持各種控制方案和訪問策略。通過對所提出方案的安全性和性能分析,證明該方案訪問控制的細粒度,數據保密性良好,通信開銷靈活可控,計算復雜度低,減少了電力終端設備的負擔。
【文章來源】:重慶大學學報. 2020,43(08)北大核心CSCD
【文章頁數】:10 頁
【部分圖文】:
電力終端靈活數據訪問控制系統模型圖
圖2顯示了所提出方案的數據訪問控制過程。假設電力終端設備在CSP上保存了用戶u1的個人數據,而用戶u2請求在u1和一個RC的授權下訪問它。1)通過調用Setup進行系統設置。
筆者基于PBC (Pairing-Based Cryptography) Library[15]、MIRACL和JHU-MIT Library實現了所提出的方案。實驗在具有Intel Xeon CPU E31235和2 GB RAM的服務器上進行,在Oracle VirtualBox上運行Ubuntu 12.04。實驗中,設置ITL=5。圖3為CP-ABE設置、CP-ABE密鑰對生成、PRE密鑰對設置和生成、TL公鑰/私鑰生成(ITL=5)以及重加密密鑰生成的執(zhí)行時間。除了TL公鑰生成之外,這些操作執(zhí)行時間不受用戶對密鑰劃分的個數或所需單個TL的影響。PRE密鑰對生成比其他生成花費更長的時間,約58 ms。圖4顯示TL公鑰生成的時間隨最大信任級別呈線性變化,TL私鑰生成的執(zhí)行時間保持不變,大約為3 ms,說明TL密鑰生成效率高。
【參考文獻】:
期刊論文
[1]訪問控制列表ACL在網絡精細化管理中的作用研究[J]. 張易鴻,邱瑞,陶成義,柯迅,李逸. 無線互聯科技. 2016(24)
[2]云計算安全研究?把訹J]. 薛銳,任奎,張玉清,李暉,劉吉強,趙波,祝烈煌. 軟件學報. 2016(06)
碩士論文
[1]基于信譽值的結構化數據訪問控制模型研究[D]. 許浩海.新疆大學 2018
本文編號:3593795
【文章來源】:重慶大學學報. 2020,43(08)北大核心CSCD
【文章頁數】:10 頁
【部分圖文】:
電力終端靈活數據訪問控制系統模型圖
圖2顯示了所提出方案的數據訪問控制過程。假設電力終端設備在CSP上保存了用戶u1的個人數據,而用戶u2請求在u1和一個RC的授權下訪問它。1)通過調用Setup進行系統設置。
筆者基于PBC (Pairing-Based Cryptography) Library[15]、MIRACL和JHU-MIT Library實現了所提出的方案。實驗在具有Intel Xeon CPU E31235和2 GB RAM的服務器上進行,在Oracle VirtualBox上運行Ubuntu 12.04。實驗中,設置ITL=5。圖3為CP-ABE設置、CP-ABE密鑰對生成、PRE密鑰對設置和生成、TL公鑰/私鑰生成(ITL=5)以及重加密密鑰生成的執(zhí)行時間。除了TL公鑰生成之外,這些操作執(zhí)行時間不受用戶對密鑰劃分的個數或所需單個TL的影響。PRE密鑰對生成比其他生成花費更長的時間,約58 ms。圖4顯示TL公鑰生成的時間隨最大信任級別呈線性變化,TL私鑰生成的執(zhí)行時間保持不變,大約為3 ms,說明TL密鑰生成效率高。
【參考文獻】:
期刊論文
[1]訪問控制列表ACL在網絡精細化管理中的作用研究[J]. 張易鴻,邱瑞,陶成義,柯迅,李逸. 無線互聯科技. 2016(24)
[2]云計算安全研究?把訹J]. 薛銳,任奎,張玉清,李暉,劉吉強,趙波,祝烈煌. 軟件學報. 2016(06)
碩士論文
[1]基于信譽值的結構化數據訪問控制模型研究[D]. 許浩海.新疆大學 2018
本文編號:3593795
本文鏈接:http://sikaile.net/kejilunwen/dianlilw/3593795.html