>
Fa   |   Ar   |   En
   مروری بر طرح‌های کنترل دسترسی رمزنگاری ویژگی مبنا مبتنی بر خط‌مشی متن رمز در محاسبات مه  
   
نویسنده علی زاده محمد علی ,جعفرعلی جاسبی سمیه ,خادم زاده احمد
منبع تحليل مدارها، داده ها و سامانه ها - 1403 - دوره : 2 - شماره : 3 - صفحه:16 -30
چکیده    محاسبات مه در کنار رایانش ابری توسعه مناسبی را برای پردازش‌های بلادرنگ در اینترنت اشیاء فراهم می‌کند. محاسبات مه به دلیل نزدیکی به گره‌های پایانی و دارابودن قدرت پردازشی و ارتباطی بالاتر، می‌تواند برای برون‌سپاری و سبک‌وزن سازی محاسبات گره‌های پایانی مورد استفاده قرار گیرد. از سوی دیگر حفظ حریم خصوصی و امنیت کاربران در اینترنت اشیاء نیز دارای اهمیت است. این مهم توسط طرح‌های کنترل دسترسی رمزنگاری ویژگی مبنا مبتنی بر خط‌مشی متن رمز (cp-abe) به‌صورت ریزدانه و منعطف قابل‌دستیابی است. در کنار محسنات طرح‌های مذکور، چالش‌هایی نیز نظیر ابطال ویژگی و ابطال کاربر وجود دارد. در این مقاله در نظر داریم ضمن مرور طرح‌های نوین مبتنی بر cp-abe به بررسی قابلیت‌‌های افزونه آنها نیز بپردازیم و به رهیافتی از چالش‌‌هایی که هر یک تلاش نمودند تا حل نمایند پی ببریم. همچنین جزئیات معماری هریک از طرح‌‌های مذکور را که در چارچوب محاسبات مه پیاده‌سازی شده‌اند نظیر مدل خط‌مشی دسترسی، مدل مرجع ویژگی و عملیات زیربنایی روشن نماییم. در پایان به بررسی نقاط ضعف طرح‌‌ها می‌پردازیم و روندهای توسعه آینده را پیش‌بینی می‌‌کنیم و مسائل باز را ارائه می‌دهیم.
کلیدواژه اینترنت اشیاء، محاسبات مه، کنترل دسترسی، رمزنگاری ویژگی مبنا مبتنی بر خط‌مشی متن رمز (cp-abe)، سیستم اعداد مانده‌ای (rns)
آدرس دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه مهندسی کامپیوتر, ایران, پژوهشگاه ارتباطات و فناوری اطلاعات, ایران
پست الکترونیکی zadeh@itrc.ac.ir
 
   a review of cp-abe access control schemes in fog computing  
   
Authors alizadeh mohammad ali ,jafarali jassbi somayeh ,khademzadeh ahmad
Abstract    abstract: fog computing with cloud computing is useful for real-time processing in the iot ecosystem. fog computing can be used to outsource and lighten the computations of the end nodes because it is closer to the end nodes and has higher processing and communication power. on the other hand, the privacy and security of users of iot are significant.this can be achieved by attribute encryption fine-grained access control schemes like ciphertext-policy attribute-based encryption (cp-abe). along with the improvements of the mentioned schemes, there are challenges such as attribute revocation and user revocation. in this article, we intend to review the new schemes based on cp-abe, examine their extensive capabilities, and find an approach to the challenges each of them tried to solve. also, clarify the architectural details of the mentioned designs implemented in the fog computing framework, such as the access policy model, attribute authority model, and underlying operations. finally, we examine the weak points of the schemes to predict future development trends and present open issues.
Keywords iot ,fog computing ,access control ,cp-abe ,rns
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved