高级搜索

命名数据网络中可追溯且轻量级的细粒度访问控制机制

雒江涛 何宸 王俊霞

引用本文: 雒江涛, 何宸, 王俊霞. 命名数据网络中可追溯且轻量级的细粒度访问控制机制[J]. 电子与信息学报, doi: 10.11999/JEIT181160 shu
Citation:  Jiangtao LUO, Chen HE, Junxia WANG. Traceable Lightweight and Fine-grained Access Control in Named Data Networking[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT181160 shu

命名数据网络中可追溯且轻量级的细粒度访问控制机制

    作者简介: 雒江涛: 男,1971年生,教授,研究方向为新一代网络技术、通信网络测试与优化、移动大数据等;
    何宸: 男,1994年生,硕士生,研究方向为新一代网络技术;
    王俊霞: 女,1992年生,博士生,研究方向为新一代网络技术;
    通讯作者: 雒江涛, Luojt@cqupt.edu.cn
  • 基金项目: 教育部-中国移动科研基金(MCM20170203),重庆市基础科学与前沿研究重点项目(cstc2015jcyjBX0009, CSTCKJCXLJRC20)

摘要: 由于命名数据网络(NDN)具有网内缓存特点,任意用户可直接从中间路由节点获取数据,同时,内容提供商也无法得知用户的访问信息。针对这些问题,该文结合基于身份的组合公钥和Schnorr签名方法,提出了“三次握手”匿名安全认证协议,同时,采用改进的秘密共享方法来高效分发内容密钥,实现了一种可追溯且轻量级的细粒度访问控制机制(TLAC),最后,通过实验验证了TLAC机制的高效性。

English

    1. [1]

      CISCO. Cisco visual networking index: Forecast and methodology, 2016–2021 white paper[EB/OL]. https://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/white-paper-c11-738085.html, 2018.

    2. [2]

      GASTI P and TSUDIK G. Content-centric and named-data networking security: The good, the bad and the rest[C]. Proceedings of 2018 IEEE International Symposium on Local and Metropolitan Area Networks, Washington, USA, 2018: 1–6.

    3. [3]

      TOURANI R, MISRA S, MICK T, et al. Security, privacy, and access control in information-centric networking: A survey[J]. IEEE Communications Surveys & Tutorials, 2018, 20(1): 566–600. doi: 10.1109/COMST.2017.2749508

    4. [4]

      MISRA S, TOURANI R, and MAJD N E. Secure content delivery in information-centric networks: Design, implementation, and analyses[C]. Proceedings of the 3rd ACM SIGCOMM Workshop on Information-centric Networking, Hong Kong, China, 2013: 73–78.

    5. [5]

      MISRA S, TOURANI R, NATIVIDAD F, et al. AccConF: An access control framework for leveraging in-network cached data in the ICN-enabled wireless edge[J]. IEEE Transactions on Dependable and Secure Computing, 2019, 16(1): 5–17. doi: 10.1109/TDSC.2017.2672991

    6. [6]

      CHEN Tao, LEI Kai, and XU Kuai. An encryption and probability based access control model for named data networking[C]. Proceedings of 2014 IEEE 33rd International Performance Computing and Communications Conference, Austin, USA, 2014: 1–8.

    7. [7]

      ZHENG Qingji, WANG Guoqiang, RAVINDRAN R, et al. Achieving secure and scalable data access control in information-centric networking[C]. Proceedings of 2015 IEEE International Conference on Communications, London, UK, 2015: 5367–5373.

    8. [8]

      XUE Kaiping, ZHANG Xiang, XIA Qiudong, et al. SEAF: A secure, efficient and accountable access control framework for information centric networking[C]. Proceedings of the IEEE INFOCOM 2018 - IEEE Conference on Computer Communications, Honolulu, USA, 2018: 2213–2221.

    9. [9]

      CHEN Liqun, CHENG Z, and SMART N P. Identity-based key agreement protocols from pairings[J]. International Journal of Information Security, 2007, 6(4): 213–241. doi: 10.1007/s10207-006-0011-9

    10. [10]

      南湘浩. 组合公钥(CPK)体制标准(V5.0)[J]. 计算机安全, 2010(10): 1–2, 5. doi: 10.3969/j.issn.1671-0428.2010.10.001
      NAN Xianghao. Combined public key(CPK)cryptosystem standard(V5.0)[J]. Computer Security, 2010(10): 1–2, 5. doi: 10.3969/j.issn.1671-0428.2010.10.001

    11. [11]

      SCHNORR C P. Efficient signature generation by smart cards[J]. Journal of Cryptology, 1991, 4(3): 161–174. doi: 10.1007/bf00196725

    12. [12]

      NAOR M and YUNG M. Universal one-way hash functions and their cryptographic applications[C]. Proceedings of the 21st Annual ACM Symposium on Theory of Computing, Seattle, USA, 1989: 33–43.

    13. [13]

      SHAMIR A. Identity-based cryptosystems and signature schemes[C]. Proceedings of the Workshop on the Theory and Application of Cryptographic Techniques, Berlin, Germany, 1984: 47–53.

    14. [14]

      SHAMIR A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612–613. doi: 10.1145/359168.359176

    15. [15]

      IMINE Y, LOUNIS A, and BOUABDALLAH A. ABR: A new efficient attribute based revocation on access control system[C]. Proceedings of the 13th International Wireless Communications and Mobile Computing Conference, Valencia, Spain, 2017: 735–740.

    1. [1]

      孙远李春国黄永明杨绿溪. 基于带缓存的云接入网络最优能效设计. 电子与信息学报, doi: 10.11999/JEIT180722

    2. [2]

      田春生钱志鸿王鑫王雪. D2D网络中信道选择与功率控制策略研究. 电子与信息学报, doi: 10.11999/JEIT190149

    3. [3]

      张杰鑫庞建民张铮邰铭刘浩. 基于非相似余度架构的网络空间安全系统异构性量化方法. 电子与信息学报, doi: 10.11999/JEIT180764

    4. [4]

      柴蓉王令陈明龙陈前斌. 基于时延优化的蜂窝D2D通信联合用户关联及内容部署算法. 电子与信息学报, doi: 10.11999/JEIT180408

    5. [5]

      徐金甫吴缙李军伟曲彤洲董永兴. 基于敏感度混淆机制的控制型物理不可克隆函数研究. 电子与信息学报, doi: 10.11999/JEIT180775

    6. [6]

      蒲磊冯新喜侯志强余旺盛. 基于空间可靠性约束的鲁棒视觉跟踪算法. 电子与信息学报, doi: 10.11999/JEIT180780

    7. [7]

      余映吴青龙邵凯旋康迂星杨鉴. 基于超复数域小波变换的显著性检测. 电子与信息学报, doi: 10.11999/JEIT180738

    8. [8]

      张玉磊刘祥震郎晓丽张永洁王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报, doi: 10.11999/JEIT190129

    9. [9]

      李世宝王升志刘建航黄庭培张鑫. 基于接收信号强度非齐性分布特征的半监督学习室内定位指纹库构建. 电子与信息学报, doi: 10.11999/JEIT180599

    10. [10]

      田子建贺方圆. 一种基于分布式压缩感知的矿井目标指纹数据库建立方法. 电子与信息学报, doi: 10.11999/JEIT180857

    11. [11]

      张艳陈建华唐猛. 多层中继网络上的分布式LT码. 电子与信息学报, doi: 10.11999/JEIT180804

    12. [12]

      唐伦魏延南马润琳贺小雨陈前斌. 虚拟化云无线接入网络下基于在线学习的网络切片虚拟资源分配算法. 电子与信息学报, doi: 10.11999/JEIT180771

    13. [13]

      谷允捷胡宇翔谢记超. 基于重叠网络结构的服务功能链时空优化编排策略. 电子与信息学报, doi: 10.11999/JEIT190145

    14. [14]

      王汝言李宏娟吴大鹏李红霞. 基于半马尔科夫决策过程的虚拟传感网络资源分配策略. 电子与信息学报, doi: 10.11999/JEIT190016

    15. [15]

      王巍周凯利王伊昌王广袁军. 基于快速滤波算法的卷积神经网络加速器设计. 电子与信息学报, doi: 10.11999/JEIT190037

    16. [16]

      苏玉泽孟相如康巧燕韩晓阳. 核心链路感知的可生存虚拟网络链路保护方法. 电子与信息学报, doi: 10.11999/JEIT180737

    17. [17]

      陈光武程鉴皓杨菊花刘昊张琳婧. 基于改进神经网络增强自适应UKF的组合导航系统. 电子与信息学报, doi: 10.11999/JEIT181171

    18. [18]

      秦宁宁金磊许健徐帆杨乐. 邻近信息约束下的随机异构无线传感器网络节点调度算法. 电子与信息学报, doi: 10.11999/JEIT190094

    19. [19]

      杨宏宇王峰岩. 基于深度卷积神经网络的气象雷达噪声图像语义分割方法. 电子与信息学报, doi: 10.11999/JEIT190098

    20. [20]

      贺丰收何友刘准钆徐从安. 卷积神经网络在雷达自动目标识别中的研究进展. 电子与信息学报, doi: 10.11999/JEIT180899

  • 图 1  “三次握手”身份认证

    图 2  $x \cdot G$的计算开销

    图 3  不同用户数量规模下的内容检索时延对比

    图 4  不同文件大小的内容检索时延对比

    图 5  US, CS的计算开销

    表 1  认证时的计算开销对比

    对比项目TLAC机制SEAF机制
    U(无预计算)$5{m_0}{\rm{ + 5}}h$$3p{\rm{ + }}3e{\rm{ + 9}}{m_0}{\rm{ + }}h$
    U(预计算后)$3{m_0}{\rm{ + 4}}h$h
    R(无预计算)$5{m_0}{\rm{ + 4}}h$$5p{\rm{ + }}4e{\rm{ + 8}}{m_0}{\rm{ + }}h$
    R(预计算后)$4{m_0}{\rm{ + 4}}h$/
    下载: 导出CSV

    表 2  预计算后的时间开销对比(ms)

    对比项目TLAC机制SEAF机制
    U5.150.05
    R6.6713.75
    下载: 导出CSV
  • 加载中
图(5)表(2)
计量
  • PDF下载量:  5
  • 文章访问数:  121
  • HTML全文浏览量:  92
  • 引证文献数: 0
文章相关
  • 通讯作者:  雒江涛, Luojt@cqupt.edu.cn
  • 收稿日期:  2018-12-18
  • 网络出版日期:  2019-06-24
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章