Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT 论文学习

本文主要是介绍Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT 论文学习,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT

IEEE TRANSACTIONS ON INDUSTRIAL INFORMA TICS,2021

文章目录

  • Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT
    • Summary
    • Research Objective(s)
    • Background / Problem Statement
    • Method(s)
      • System Architecture
      • Protocol Design
    • Evaluation
      • Security Proof
      • Simulation Experiment
        • Communication Overhead
        • Storage Overhead
        • Throughput of Blockchain
    • Conclusion
    • Notes
    • References

Summary

Research Objective(s)

为了实现智能工厂数据的安全存储、访问控制、信息更新和删除,以及恶意用户的跟踪和撤销:在智能工厂工业物联网中提出了一种支持可追溯性和可撤销性的区块链增强安全访问控制方案。

Background / Problem Statement

目前,许多成熟的工业物联网云平台都可以为智能工厂服务。然而,由于工业物联网云平台的半可靠性特性,如何实现智能工厂数据的安全存储、访问控制、信息更新和删除,以及恶意用户的跟踪和撤销,成为一个亟待解决的问题。为了解决这些问题,本文在智能工厂工业物联网中提出了一种支持可追溯性和可撤销性的区块链增强安全访问控制方案:
区块链首先进行统一身份认证,并存储所有公钥、用户属性集和吊销列表。系统管理员生成系统参数,并向用户颁发私钥。域管理员负责制定域的安全策略和隐私保护策略,并执行域的加密操作。如果属性满足访问策略,且用户ID不在撤销列表中,则可以从边缘/云服务器获取中间解密参数。在决策双线性Diffie-Hellman (Decisional Bilinear Diffie-Hellman)假设条件下,恶意用户可以在各个阶段被跟踪和撤销,从而保证了系统的安全性,能够抵御多种攻击。

本文主要贡献:

  1. 首先,提出了一种基于属性的智能工厂访问控制方案,支持追溯和撤销。在DBDH假设下,它被证明是安全的。与其他方案相比,该方案公钥和私钥的大小更短,在公钥生成、数据加密和数据解密阶段的时间开销更小。
  2. 其次,使用区块链执行统一身份验证,并负责存储所有公钥、用户属性集和挂起列表。

Method(s)

System Architecture

安全和保护隐私的SFBD共享系统的框架:
System architecture
系统中有五个实体:Domain、Blcokchain、System Manage Server、Edge Server、Cloud Server Provider。

  1. Domain(域):智能工厂的基本管理单位,包括用户、设备、传感器和域管理员。生成构成SFBD的大量(所有类型的)数据。用户和管理员不仅可以访问自己域的数据,还可以访问来自其他域的数据。域管理员负责设置域安全和隐私保护策略,执行加密操作。受信任。
  2. Blockchain(区块链):区块链对智能工厂进行统一身份认证,所有用户必须在区块链上注册。区块链存储系统管理器、域管理器和用户的公钥,以及可跟踪列表。本文中的区块链是一个联盟链。
  3. System Manage Server(SMS,系统管理服务器):SMS是一个为用户提供智能工厂服务的工厂管理组织。SMS为整个系统生成公钥和主密钥,为用户生成私钥和证书。受信任。
  4. Edge Server(ES,边缘服务器):ES存储经过加密的工厂临时数据,用于策略匹配,为用户提供数据服务。如果策略匹配成功,则生成并发布解密参数。否则,它将不返回任何内容。受信任。
  5. Cloud Server Providert(CSP,云服务提供商):存储工厂历史加密数据,支持策略匹配,为用户提供数据服务。如果策略匹配成功,则生成并发布解密参数。否则,它将不返回任何内容。半信任。

安全模型什么鬼?

Protocol Design

智能工厂系统的实现过程:
在这里插入图片描述
由9个阶段组成:初始化、系统设置、密钥生成、数据加密、数据解密、恶意用户跟踪、数据重加密、用户更新私钥、CSP或ES更新用户存储私钥。

  1. 初始化:在区块链上完成用户注册。首先,用户在区块链上注册,在用户侧设置账号password,获取账号公私钥对(pubKey, priKey)。然后,user获取根据pubKey生成的名为addrIDui的帐户地址,并将addrIDui发布到区块链。
  2. 系统设置:生成MK和PK。MK由系统管理员保密,PK被发送到区块链。同样为每个域管理员生成DMK和DPK。DMK由域管理员保密,DPK也被发送到区块链。
  3. 密钥生成:每个用户注册时,系统选择用户的Lui和addrIDui作为其输入参数。输出SKui和Certui。具体来说,一个用户可能在多个域中,因此其可以获得相应的域密钥。SKui将通过安全通道发送给用户。Certui将被公开并发布到区块链。
  4. 数据加密:根据域的访问策略,构造l×n加权访问控制矩阵M,其中l表示属性个数。如果密文是临时使用的或最近使用的,系统管理员将密文的摘要发送给ES,否则发送给CSP。
  5. 数据解密:ES或CSP通过TKui帮助用户完成许多复杂的计算。首先,对属性的密文项进行解密;然后,对域的密文项进行解密,如果一个人有多个域密钥,只选择相应的域密钥,这个阶段的解密由云服务器完成,用户只需要做简单的计算。
  6. 恶意用户跟踪:当用户被入侵导致数据泄露时,必须跟踪该恶意用户,并将其添加到撤销列表r中。
  7. 数据重新加密:当数据泄露时,可以使用数据头查询恶意数据,并将addrIDui添加到撤销列表中,对数据重新加密。当用户的私钥泄露时,首先找到用户的身份,然后重新加密域的密文。
  8. 用户更新私钥:系统管理器为每个用户生成TransSK,然后用户更新私钥DSKui和DSKGR。
  9. CSP或ES更新用户的存储私钥:当收到TransCloudSK时,CSP或ES更新用户的存储私钥。

Evaluation

Security Proof

Simulation Experiment

本文方案和其他论文提出的四种方案进行了对比,只有本文的方案可以提供用户跟踪。
对于模拟实验,文本在一台机器上运行100次线性对和指数运算,其中操作系统为Windows 8(64位,Intel Core i5 CPU, @2.4 GHz和4g RAM)。

Communication Overhead

在这里插入图片描述
x:公钥/私钥生成时间随访问结构中属性的数量:r。
y:加密/解密的时间成本。

(a)r = 1时的加密成本(b)r = 1时解密的时间成本(c)生成公钥的时间成本
(d)r = 3时加密的时间成本(e)r = 3时解密的时间成本(f)生成私钥的时间成本
Storage Overhead

在这里插入图片描述
按属性数计算公钥/私钥/密文的存储开销。

(a)公钥的存储开销(b)私钥的存储开销(c)密文的存储开销

密文的存储开销与撤销集中的用户数量的关系:
在这里插入图片描述

Throughput of Blockchain

所谓的区块链吞吐量是每秒可以处理的事务(访问)数量。
选择以太坊私有链作为建设方案中区块链的平台。操作环境为Ubuntu Linux 18.04LTS, Intel core8565u CPU × 4 1.80 GHz,内存8gb。
实验中我们测试了智能工厂中区块链的两种接入情况:

  1. 智能工厂中的大量应用程序从区块链读取数据;
  2. 智能工厂中有大量的应用程序与区块链进行事务处理,并向区块链写入数据。
    区块链读写操作的吞吐量和时延
    实验中使用的每秒事务数从100到1000,实验结果是平均10次运行。
    当在区块链中执行READ操作时,本文的系统可以提供高吞吐量和低延迟,在区块链中执行WRITE操作时吞吐量和时延都是可以接受的。

Conclusion

在工业物联网中,智能工厂数据在云端的安全存储和共享对于不同的系统和用户来说是一个相当大的挑战。在本文中,我们提出了一个增强的安全访问控制方案,该方案支持基于用户身份的可跟踪性和撤销性。在该方案中,生成唯一的身份参数并嵌入到私钥生成阶段,以识别和抵御合谋攻击。解密密钥可以由具有满足访问策略的属性且不在撤销列表中的用户计算。恶意用户可以根据跟踪列表进行跟踪并直接撤销。未来的研究潜在方向包括针对不同用户泄漏行为的部分而非完全撤销,以及对直接撤销模式实施细粒度限制。

Notes

References

这篇关于Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT 论文学习的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/170988

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

AI hospital 论文Idea

一、Benchmarking Large Language Models on Communicative Medical Coaching: A Dataset and a Novel System论文地址含代码 大多数现有模型和工具主要迎合以患者为中心的服务。这项工作深入探讨了LLMs在提高医疗专业人员的沟通能力。目标是构建一个模拟实践环境,人类医生(即医学学习者)可以在其中与患者代理进行医学

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

线性代数|机器学习-P36在图中找聚类

文章目录 1. 常见图结构2. 谱聚类 感觉后面几节课的内容跨越太大,需要补充太多的知识点,教授讲得内容跨越较大,一般一节课的内容是书本上的一章节内容,所以看视频比较吃力,需要先预习课本内容后才能够很好的理解教授讲解的知识点。 1. 常见图结构 假设我们有如下图结构: Adjacency Matrix:行和列表示的是节点的位置,A[i,j]表示的第 i 个节点和第 j 个