کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
6872954 | 1440626 | 2018 | 12 صفحه PDF | دانلود رایگان |
عنوان انگلیسی مقاله ISI
Leakage resilient ID-based proxy re-encryption scheme for access control in fog computing
ترجمه فارسی عنوان
طرح رمزگذاری مجدد پروکسی مبتنی بر شناسایی نشت برای کنترل دسترسی در محاسبات مه
دانلود مقاله + سفارش ترجمه
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
کلمات کلیدی
دستگاه های مه رمزگذاری مجدد پروکسی مبتنی بر شناسه، کنترل دسترسی، ورودی کمکی، نشت انعطاف پذیر،
ترجمه چکیده
در محاسبات مه، دستگاه های مهیج معمولا از لحاظ جسمی به دستگاه های پایان نزدیک هستند و اتصال سریع به سرور های ابر دارند. اگر طرح رمزگذاری مجدد پروکسی مبتنی بر شناسه بر روی آنها مستقر شود، آنها خدمات خوب کنترل دسترسی را برای دستگاه های نهایی به ابر ارائه می دهند. هر فایل ذخیره شده در یک سرور ابر با استفاده از یک کلید متقارن رمزگذاری می شود و این کلید ها با کلید اصلی عمومی که در یک دستگاه مهدی ذخیره می شوند رمزگذاری می شوند. اگر یک دستگاه نهایی بخواهد به یک فایل در ابر دسترسی داشته باشد، سپس دستگاه مه را دوباره کلید های متقارن کپسوله شده را از کلید اصلی به کلید دستگاه پایانی رمزگذاری می کند. با این حال، به دلیل پراکندگی جغرافیایی دستگاه های مه، آنها به راحتی توسط حملات کانال های جانبی مورد حمله قرار می گیرند. در این کار، ما یک طرح رمزگذاری مجدد پروکسی مبتنی بر شناسه نشتی را در مدل ورودی کمکی پیشنهاد می کنیم. این می تواند در برابر نشت پیوسته کلید های مخفی ناشی از حملات کانال های جانبی مقاومت کند. طرح ما را بیش از دو سیستم عامل اجرا می کنیم و نتایج نشان می دهد که طرح ما در عمل عملی است.
موضوعات مرتبط
مهندسی و علوم پایه
مهندسی کامپیوتر
نظریه محاسباتی و ریاضیات
چکیده انگلیسی
In fog computing, fog-devices are usually physically close to end-devices, and have a high speed connection with cloud servers. They provide good access control service for end-devices to cloud, if an ID-based proxy re-encryption scheme is deployed on them. Each file stored on a cloud server is encrypted using a symmetric key, and these keys are encrypted by a public master key which is stored in a fog-device. If an end-device want to access a file in cloud, then the fog-device re-encrypts these encapsulated symmetric keys from the master key to the key of the end-device. However, due to the geographic dispersion of fog-devices, they are apt to be attacked by side channel attacks. In this work, we propose a leakage resilient ID-based proxy re-encryption scheme in auxiliary input model. It can resist the continuous leakage of secret keys caused by side channel attacks. We implement our scheme over two platforms, and the results show that our scheme is feasible in practice.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Future Generation Computer Systems - Volume 87, October 2018, Pages 679-685
Journal: Future Generation Computer Systems - Volume 87, October 2018, Pages 679-685
نویسندگان
Zhiwei Wang,