网络与信息安全学报 ›› 2021, Vol. 7 ›› Issue (1): 93-100.doi: 10.11959/j.issn.2096-109x.2021010

所属专题: 边缘计算

• 学术论文 • 上一篇    下一篇

面向边缘计算的隐私保护密钥分配协议

沈剑, 周天祺, 王晨, 杨惠杰   

  1. 南京信息工程大学江苏省网络监控工程中心,江苏 南京 210044
  • 修回日期:2021-01-03 出版日期:2021-02-15 发布日期:2021-02-01
  • 作者简介:沈剑(1985- ),男,江苏南京人,南京信息工程大学教授、博士生导师,主要研究领域为数据安全、公钥密码学和云计算安全。
    周天祺(1994- ),女,贵州黔南人,南京信息工程大学博士生,主要研究方向为公钥密码学和云计算安全。
    王晨(1994- ),男,江苏无锡人,南京信息工程大学博士生,主要研究方向为数据安全和公钥密码学。
    杨惠杰(1995- ),女,北京人,南京信息工程大学博士生,主要研究方向为公钥密码学和安全多方计算。
  • 基金资助:
    国家自然科学基金(U1836115);国家自然科学基金(61672295);国家自然科学基金(61922045);国家自然科学基金(61672290);国家自然科学基金(61877034);鹏城实验室网络空间安全研究中心(PCL2018KP004);江苏省自然科学基金(BK20181408);2020年江苏省研究生科研创新计划(KYCX20-0936)

Privacy protection key distribution protocol for edge computing

Jian SHEN, Tianqi ZHOU, Chen WANG, Huijie YANG   

  1. Jiangsu Engineering Center of Network Monitoring, Nanjing University of Information Science and Technology, Nanjing 210044, China
  • Revised:2021-01-03 Online:2021-02-15 Published:2021-02-01
  • Supported by:
    The National Natural Science Foundation of China(U1836115);The National Natural Science Foundation of China(61672295);The National Natural Science Foundation of China(61922045);The National Natural Science Foundation of China(61672290);The National Natural Science Foundation of China(61877034);Cyberspace Security Research Center, Peng Cheng Laboratory Project of Guangdong Province(PCL2018KP004);The Natural Science Foundation of Jiangsu Province(BK20181408);2020 Research Innovation Program for Postgraduates of Jiangsu Province(KYCX20-0936)

摘要:

针对边缘计算多应用场景下的隐私保护问题,提出两种基于策略的密钥分配协议,所提出的协议基于约束伪随机函数的概念分别实现了轻量高效和灵活细粒度的策略选择。具体来说,基于GGM伪随机数生成器,构建前缀谓词策略的密钥分配协议,该协议可有效支持轻量高效的密钥分配,适用于单一网络环境下设备资源受限的应用场景。在此基础上,基于多线性对,构建位固定谓词策略的密钥分配协议,该协议可支持灵活细粒度的策略选择,适用于异构网络动态灵活的多设备场景。最后,通过形式化证明分析所提出协议的安全性。

关键词: 边缘计算, 隐私保护, 约束伪随机函数, 密钥分配

Abstract:

Aiming at the privacy protection problem in the multi-application scenarios of edge computing, two policy-based key distribution protocols were proposed.The proposed protocols are based on the concept of constrained pseudo-random functions to achieve efficient and flexible policy selection.Specifically, based on the GGM pseudo-random number generator, the key distribution protocol with a prefix-predicate is constructed, which can effectively support lightweight and efficient key distribution.Moreover, based on the multilinear pairing, the key distribution protocol with a bit fixing predicate is constructed.This protocol can support flexible and fine-grained strategy selection and is suitable for dynamic and flexible multi-device scenarios in heterogeneous networks.Finally, the security proof of the proposed protocols is presented.

Key words: edge computing, privacy protection, constrained pseudorandom function, key distribution

中图分类号: 

No Suggested Reading articles found!