|
|
|
|
مروری بر طرحهای کنترل دسترسی رمزنگاری ویژگی مبنا مبتنی بر خطمشی متن رمز در محاسبات مه
|
|
|
|
|
|
|
|
نویسنده
|
علی زاده محمد علی ,جعفرعلی جاسبی سمیه ,خادم زاده احمد
|
|
منبع
|
تحليل مدارها، داده ها و سامانه ها - 1403 - دوره : 2 - شماره : 3 - صفحه:16 -30
|
|
چکیده
|
محاسبات مه در کنار رایانش ابری توسعه مناسبی را برای پردازشهای بلادرنگ در اینترنت اشیاء فراهم میکند. محاسبات مه به دلیل نزدیکی به گرههای پایانی و دارابودن قدرت پردازشی و ارتباطی بالاتر، میتواند برای برونسپاری و سبکوزن سازی محاسبات گرههای پایانی مورد استفاده قرار گیرد. از سوی دیگر حفظ حریم خصوصی و امنیت کاربران در اینترنت اشیاء نیز دارای اهمیت است. این مهم توسط طرحهای کنترل دسترسی رمزنگاری ویژگی مبنا مبتنی بر خطمشی متن رمز (cp-abe) بهصورت ریزدانه و منعطف قابلدستیابی است. در کنار محسنات طرحهای مذکور، چالشهایی نیز نظیر ابطال ویژگی و ابطال کاربر وجود دارد. در این مقاله در نظر داریم ضمن مرور طرحهای نوین مبتنی بر cp-abe به بررسی قابلیتهای افزونه آنها نیز بپردازیم و به رهیافتی از چالشهایی که هر یک تلاش نمودند تا حل نمایند پی ببریم. همچنین جزئیات معماری هریک از طرحهای مذکور را که در چارچوب محاسبات مه پیادهسازی شدهاند نظیر مدل خطمشی دسترسی، مدل مرجع ویژگی و عملیات زیربنایی روشن نماییم. در پایان به بررسی نقاط ضعف طرحها میپردازیم و روندهای توسعه آینده را پیشبینی میکنیم و مسائل باز را ارائه میدهیم.
|
|
کلیدواژه
|
اینترنت اشیاء، محاسبات مه، کنترل دسترسی، رمزنگاری ویژگی مبنا مبتنی بر خطمشی متن رمز (cp-abe)، سیستم اعداد ماندهای (rns)
|
|
آدرس
|
دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه مهندسی کامپیوتر, ایران, پژوهشگاه ارتباطات و فناوری اطلاعات, ایران
|
|
پست الکترونیکی
|
zadeh@itrc.ac.ir
|
|
|
|
|
|
|
|
|
|
|
|
|
a review of cp-abe access control schemes in fog computing
|
|
|
|
|
Authors
|
alizadeh mohammad ali ,jafarali jassbi somayeh ,khademzadeh ahmad
|
|
Abstract
|
abstract: fog computing with cloud computing is useful for real-time processing in the iot ecosystem. fog computing can be used to outsource and lighten the computations of the end nodes because it is closer to the end nodes and has higher processing and communication power. on the other hand, the privacy and security of users of iot are significant.this can be achieved by attribute encryption fine-grained access control schemes like ciphertext-policy attribute-based encryption (cp-abe). along with the improvements of the mentioned schemes, there are challenges such as attribute revocation and user revocation. in this article, we intend to review the new schemes based on cp-abe, examine their extensive capabilities, and find an approach to the challenges each of them tried to solve. also, clarify the architectural details of the mentioned designs implemented in the fog computing framework, such as the access policy model, attribute authority model, and underlying operations. finally, we examine the weak points of the schemes to predict future development trends and present open issues.
|
|
Keywords
|
iot ,fog computing ,access control ,cp-abe ,rns
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|