亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        邊緣計算數據安全與隱私保護研究綜述

        2018-04-19 03:13:06張佳樂趙彥超陳兵胡峰朱琨
        通信學報 2018年3期
        關鍵詞:用戶

        張佳樂,趙彥超,陳兵,胡峰,朱琨

        ?

        邊緣計算數據安全與隱私保護研究綜述

        張佳樂,趙彥超,陳兵,胡峰,朱琨

        (南京航空航天大學計算機科學與技術學院,江蘇 南京 211106)

        隨著物聯網、大數據和5G網絡的快速發(fā)展和廣泛應用,傳統的云計算無法處理網絡邊緣設備所產生的海量數據,因此,邊緣計算應運而生。然而,由于邊緣計算的內容感知、實時計算、并行處理等開放特性,使在云計算環(huán)境下就已經存在的數據安全與隱私問題變得更加突出。闡述了邊緣計算中數據安全與隱私保護的研究背景,提出以數據安全為中心的研究體系架構。圍繞數據安全、訪問控制、身份認證和隱私保護等關鍵技術,綜述了近年來提出的可能適用于邊緣計算數據安全與隱私保護的最新研究成果,并就方案的可擴展性和適用性進行分析討論。此外,介紹了一些目前比較適用的邊緣計算實例。最后,指出一些重要的研究方向和研究建議。

        邊緣計算;萬物互聯;數據安全;訪問控制;身份認證;隱私保護

        1 引言

        隨著物聯網技術和5G網絡架構的快速發(fā)展,智能交通、智慧城市、位置服務、移動支付等新型服務模式和業(yè)務不斷涌現。智能手機、可穿戴設備、聯網電視以及其他傳感設備數量將會呈現爆炸式增長趨勢,隨之而來的是物聯網終端產生的“海量級”數據[1]。根據2016年思科云指數(GCI)的預測,到2020年,全球數據中心流量將達到15.3 ZB[2]。同時,近幾年的物聯網設備連接數也呈現出線性增長趨勢,據互聯網業(yè)務解決方案集團(IBSG)預測,2020年的物聯網設備數量將達到500億,如圖1所示[3]。隨后,“信息感知”的概念開始逐步延伸至物聯網系統中,萬物互聯的邊緣大數據處理時代[4,5]已經到來。相比于物聯網而言,萬物互聯突破了傳統物與物之間相互連接的限制,逐漸轉變?yōu)橐晕锫摼W感知層為代表的人與物之間的互聯。其中,處于網絡邊緣的設備節(jié)點不再只是數據使用者的角色,而是正在向兼顧數據采集、模式識別、數據挖掘等大數據處理能力的計算節(jié)點轉變。同時,這些邊緣設備節(jié)點提供了豐富的服務接口,與云計算中心一起為用戶提供協同式計算服務。

        圖1 物聯網設備增長趨勢

        傳統的云計算模型無法滿足萬物互聯的應用需求,其主要原因歸納起來主要有以下4個方面。

        1) 多源異構數據處理。物聯網的感知層數據處于海量級別,數據之間存在著頻繁的沖突與合作,具有很強的冗余性、相關性、實時性和多源異構特性。融合的多源異構數據和實時處理要求給云計算帶來了無法解決的巨大挑戰(zhàn)。

        2) 帶寬負載和資源浪費。云服務是一種聚合度很高的集中式服務計算,用戶將數據發(fā)送到云端存儲和處理,將消耗大量的網絡帶寬和計算資源。同時,大量的用戶訪問也會增加網絡流量,進而引發(fā)服務中斷、網絡時延等問題。

        3) 資源受限。萬物互聯模式中的網絡邊緣設備通常是資源受限的(存儲、計算能力和電池容量等),數據在邊緣設備和云計算中心之間的長距離傳輸能耗問題顯得尤為突出。

        4) 安全和隱私保護。網絡邊緣數據涉及個人隱私,傳統的云計算模式需要將這些隱私數據上傳至云計算中心,這將增加泄露用戶隱私數據的風險。

        由于云計算模型與萬物互聯固有特征之間的矛盾,單純依靠云計算這種集中式的計算處理方式,將不足以支持以物聯網感知為背景的應用程序運行和海量數據處理,而且云計算模型已經無法有效解決云中心負載、傳輸寬帶、數據隱私保護等問題。因此,邊緣計算應運而生,與現有的云計算集中式處理模型相結合,能有效解決云中心和網絡邊緣的大數據處理問題[6,7]。邊緣計算是指數據或任務能夠在靠近數據源頭的網絡邊緣側進行計算和執(zhí)行計算的一種新型服務模型。而這里所提的網絡邊緣側可以是從數據源到云計算中心之間的任意功能實體,這些實體搭載著融合網絡、計算、存儲、應用核心能力的邊緣計算平臺,為終端用戶提供實時、動態(tài)和智能的服務計算。同時,數據就近處理的理念也為數據安全和隱私保護提供了更好的結構化支撐。

        隨著邊緣計算模型的深入研究,學術界和產業(yè)界相繼提出了諸如移動云計算[8](MCC)、霧計算[9](FC)和移動邊緣計算[10](MEC)等新型邊緣化計算模型。這些以網絡邊緣設備為核心的計算模式均為云計算任務向網絡邊緣遷移提供構架支撐,通過部署邊緣服務設備(如霧節(jié)點、邊緣服務器和私有云等),向移動終端提供多樣化虛擬化服務,從而降低云計算中心的計算負載,減緩網絡帶寬壓力,并能夠在處理海量數據的同時確保高效的網絡運營和服務交付,同時也改進了用戶體驗。盡管這些邊緣計算模型的設計目標十分接近,但它們在實現這一目標的過程中會體現出一些根本性差異。一方面,MEC平臺的部署依賴于移動網絡基礎設施(如5G),FC中霧節(jié)點的部署點則可以是用戶管理服務器、無線接入點、網關及路由等。而MCC的部署范圍則更為廣泛,在某些情況下甚至可以是移動終端來充當服務提供商。因此,在服務部署方面,目前只有電信運營商可以成為MEC服務提供商,因為它擁有邊緣數據中心部署所需的移動網絡基礎設施。相反,任何用戶都可以部署自己的霧節(jié)點和MCC節(jié)點,甚至可以創(chuàng)建自己的私有云環(huán)境。另一方面,由于MEC和FC可以部署在運營商網絡或ISP基礎設施中,這使第三方服務提供商可以與運營商緊密合作,開發(fā)針對不同業(yè)務模式的定制服務,并提供這些服務的測試平臺,為服務集成提供良好環(huán)境。這些邊緣計算范式中的細小差別很有可能對邊緣計算安全與隱私機制的構造產生不同程度的影響,因此,在開展相關研究工作時,應充分考慮方案的應用背景及固有特性,即適用性和可擴展性問題,這也是本文討論已有研究工作的重點。

        因此,由于邊緣計算服務模式的復雜性、實時性,數據的多源異構性、感知性以及終端的資源受限特性,傳統云計算環(huán)境下的數據安全和隱私保護機制不再適用于邊緣設備產生的海量數據防護。數據的存儲安全、共享安全、計算安全、傳播和管控以及隱私保護等問題變得越來越突出。此外,邊緣計算的另一個優(yōu)勢在于其突破了終端硬件的限制,使移動終端等便攜式設備大量參與到服務計算中來,實現了移動數據存取、智能負載均衡和低管理成本。但這也極大地增加了接入設備的復雜度,由于移動終端的資源受限特性,其所能承載的數據存儲計算能力和安全算法執(zhí)行能力也有一定的局限性。邊緣計算中的數據安全和隱私保護主要面臨以下4點新挑戰(zhàn)。

        1) 邊緣計算中基于多授權方的輕量級數據加密與細粒度數據共享新需求。由于邊緣計算是一種融合了以授權實體為信任中心的多信任域共存的計算模式,使傳統的數據加密和共享策略不再適用。因此,設計針對多授權中心的數據加密方法顯得尤為重要,同時還應考慮算法的復雜性問題。

        2) 分布式計算環(huán)境下的多源異構數據傳播管控和安全管理問題。在邊緣式大數據處理時代,網絡邊緣設備中信息產生量呈現爆炸性增長。用戶或數據擁有者希望能夠采用有效的信息傳播管控和訪問控制機制,來實現數據的分發(fā)、搜索、獲取以及控制數據的授權范圍。此外,由于數據的外包特性,其所有權和控制權相互分離,因此有效的審計驗證方案能夠保證數據的完整性。

        3) 邊緣計算的大規(guī)?;ヂ摲张c資源受限終端之間的安全挑戰(zhàn)。由于邊緣計算的多源數據融合特性、移動和互聯網絡的疊加性以及邊緣終端的存儲、計算和電池容量等方面的資源限制,使傳統較為復雜的加密算法、訪問控制措施、身份認證協議和隱私保護方法在邊緣計算中無法適用。

        4) 面向萬物互聯的多樣化服務以及邊緣計算模式對高效隱私保護的新要求。網絡邊緣設備產生的海量級數據均涉及個人隱私,使隱私安全問題顯得尤為突出。除了需要設計有效的數據、位置和身份隱私保護方案之外,如何將傳統的隱私保護方案與邊緣計算環(huán)境中的邊緣數據處理特性相結合,使其在多樣化的服務環(huán)境中實現用戶隱私保護是未來的研究趨勢。

        本文主要綜述了邊緣計算中數據安全和隱私保護的相關研究。介紹了邊緣計算的基本概念、體系架構和面臨的安全性問題,提出邊緣計算中數據安全和隱私保護研究框架,并從數據安全、身份認證、訪問控制和隱私保護這4個方面闡述了邊緣計算的安全防護措施和最新的研究成果,最后給出了幾點研究建議。

        2 邊緣計算數據安全與隱私保護研究體系

        2.1 邊緣計算架構與安全挑戰(zhàn)

        邊緣計算中的“邊緣”是個相對的概念,指從數據源到云計算中心數據路徑之間的任意計算資源和網絡資源。邊緣計算允許終端設備將存儲和計算任務遷移到網絡邊緣節(jié)點中,如基站(BS)、無線接入點(WAP)、邊緣服務器等,既滿足了終端設備的計算能力擴展需求,同時能夠有效地節(jié)約計算任務在云服務器和終端設備之間的傳輸鏈路資源。邊緣計算的體系架構如圖2所示,主要包括核心基礎設施、邊緣數據中心、邊緣網絡和移動終端這4個功能層次。

        圖2 面向物聯網的邊緣計算體系架構

        1) 核心基礎設施為網絡邊緣設備提供核心網絡接入以及集中式云計算服務和管理功能。其中,核心網絡主要包括互聯網絡、移動核心網絡、集中式云服務和數據中心等。而云計算核心服務通常包括3種服務模式:基礎設施即服務(IaaS)、平臺即服務(PaaS)和軟件即服務(SaaS)。同時,在邊緣計算服務模式下,允許多個云服務提供商同時為用戶提供集中式的存儲和計算服務。因此,可以通過部署多層次的異構服務器,來實現在各服務器之間的大規(guī)模計算遷移,而且能夠為不同地理位置上的用戶提供實時服務和移動代理。核心基礎設施在很多情況下并不是完全可信的,因此,極有可能發(fā)生包括隱私泄露、數據篡改、拒絕服務攻擊和服務操縱等威脅安全的攻擊行為。

        2) 邊緣數據中心負責虛擬化服務和多個管理服務,是邊緣計算中的核心組件之一,由基礎設施提供商部署,搭載著多租戶虛擬化基礎設施。從第三方服務提供商到終端用戶以及基礎設施提供商自身都可以使用邊緣數據中心提供的虛擬化服務。此外,網絡邊緣側往往會部署多個邊緣數據中心,這些數據中心在自主行動的同時又相互協作,但不會跟傳統云端斷開連接。因此,可以創(chuàng)建通過不同網絡基礎設施互聯的分層體系架構,實現分布式協同計算服務模式。值得一提的是,邊緣數據中心的數據安全性一直是終端用戶十分關注的問題。邊緣計算模式下的分布式并行數據處理方式使邊緣計算平臺存在數據保密性問題和隱私泄露現象。面臨的安全挑戰(zhàn)主要包括物理攻擊、隱私泄露、服務操縱和數據篡改等。因此,研究邊緣計算環(huán)境下的數據安全與隱私保護技術(如安全數據共享、訪問控制、身份認證、隱私保護等)是保證邊緣計算得以持續(xù)發(fā)展的重要支撐。

        圖3 邊緣計算數據安全與隱私保護研究體系

        3) 邊緣網絡計算通過融合多種通信網絡來實現物聯網設備和傳感器的互聯,從無線網絡到移動中心網絡再到互聯網絡,在這種融合的網絡構架中,其網絡基礎設施極易受到攻擊,因為敵手可以對其中任何一個網絡單元發(fā)起攻擊。邊緣網絡中面臨的主要安全威脅包括拒絕服務攻擊、中間人攻擊和偽造網關等。

        4) 移動終端包括連接到邊緣網絡中的所有類型的設備(包括移動終端和眾多物聯網設備)。它們不僅是數據使用者的身份,而且還可以扮演數據提供者參與到各個層次的分布式基礎設施中去。移動終端中的安全威脅主要有終端安全和隱私保護等,具體包括信息注入、隱私泄露、惡意代碼攻擊、服務操縱和通信安全等。

        在以大數據為中心的邊緣計算領域中,由于數據量的增加和實時性處理需求,集中式云中心數據處理將轉變?yōu)樵?邊緣的雙向計算模式。網絡邊緣設備不僅扮演著服務請求者的角色,而且還需要執(zhí)行部分計算任務,包括數據存儲、處理、搜索、管理和傳輸等。

        2.2 數據安全與隱私保護研究體系

        本文將邊緣計算中數據安全與隱私保護研究體系劃分為4個部分,分別是數據安全、身份認證、隱私保護和訪問控制,如圖3所示。

        數據安全是創(chuàng)建安全邊緣計算環(huán)境的基礎,其根本目的在于保障數據的保密性和完整性。主要針對外包數據的所有權和控制權分離化、存儲隨機化等特性,用于解決數據丟失、數據泄露、非法數據操作等問題。同時,在此基礎上允許用戶進行安全數據操作。數據安全的主要內容包括數據保密性與安全共享、完整性審計和可搜索加密。

        物聯網用戶要想使用邊緣計算所提供的計算服務,首先要進行身份認證。由于邊緣計算是一種多信任域共存的分布式交互計算環(huán)境,因此,不僅需要為每一個實體分配身份,還需要考慮到不同信任域之間的相互認證。身份認證的主要研究內容包括單一域內身份認證、跨域認證和切換認證。

        邊緣計算中的授權實體并不都是可信的,而用戶的身份信息、位置信息和私密數據都存儲在這些半可信實體中,極易引發(fā)隱私問題。因此,在以開放式互聯為背景的邊緣計算中,隱私保護是一個備受關注的研究體系。其主要內容包括數據隱私保護、位置隱私保護和身份隱私保護。

        訪問控制是確保系統安全性和保護用戶隱私的關鍵技術和方法,當前比較熱門的訪問控制方案包括基于屬性和基于角色的訪問控制,其中,基于屬性的訪問控制能夠很好地適用于分布式架構,并實現細粒度的數據共享。

        本文重點討論數據安全防護技術、身份認證協議、訪問控制系統和隱私保護等關鍵技術。重點介紹了基于密碼技術的數據安全與隱私保護研究進展,并對一些可能的研究方向進行了展望。目前對邊緣計算安全和隱私保護的研究工作尚處于初級階段,已有的研究成果極少。其中,一個確實可行的研究思路是將現有的其他相關領域的安全技術移植到邊緣計算環(huán)境中。國內外學者對移動云計算及其安全性展開了深入研究,Roman等[11]對目前幾種常見的移動邊緣范式進行了安全性分析,闡述了一種通用協作的安全防護體系,并給出了研究意見,這些工作為邊緣計算的安全性研究提供了理論參考。

        3 數據安全

        無論是云計算還是邊緣計算,終端用戶的私密性數據均需要部分或全部外包給第三方(如云計算數據中心和邊緣數據中心),這就造成了存儲在第三方數據中心的用戶數據呈現出所有權和控制權分離化、存儲隨機化等特點,極易造成數據丟失、數據泄露、非法數據操作(復制、發(fā)布、傳播)等數據安全性問題,數據的保密性和完整性無法得到保證。因此,外包數據的安全性保證仍然是邊緣計算數據安全的一個基礎性問題。

        到目前為止,國內外學者對邊緣計算中數據安全的研究還處于探索階段,大多數的研究成果都集中在其他計算環(huán)境下,例如云計算、移動云計算和霧計算等。因此,邊緣計算中數據安全的一個主要研究思路是將其他計算范式下的數據安全方案移植到邊緣計算范式中,并與邊緣計算中并行分布式架構、終端資源受限、邊緣大數據處理、高度動態(tài)環(huán)境等特性進行有機結合,最終實現輕量級、分布式的數據安全防護體系。本節(jié)主要從數據保密性與安全數據共享、完整性審計和可搜索加密這3個方面展開綜述,選取了其他計算范式中的部分重點成果進行介紹和分析,進而映射出在邊緣計算環(huán)境下的研究方向,并給出研究建議。

        3.1 數據保密性與安全數據共享

        現有的數據保密性和安全數據共享方案通常采用加密技術來實現,其常規(guī)流程是由數據所有者預先對外包數據進行加密處理和上傳操作,并在需要時由數據使用者解密。傳統的加密算法包括對稱加密算法(如DES、3DES、ADES等)和非對稱加密算法(如RSA、Diffe-Hellman、ECC等),但傳統加密算法加密后的數據可操作性低,對后續(xù)的數據處理造成很大阻礙。目前比較常用的數據加密算法有基于屬性加密(ABE)、代理重加密(PRE)和全同態(tài)加密(FHE)算法等。

        3.1.1 屬性加密算法

        屬性加密[12](ABE, attribute-based encryption)是一種控制接收者對加密數據的解密能力的密碼機制,當用戶所擁有的屬性滿足一定的接入策略時,就可以解密信息,接入策略可以用邏輯表達式表示,也可以轉化為樹型結構。即使是一種基于屬性的門限策略,只有用戶屬性集與密文屬性集相交的元素數量達到系統規(guī)定的門限參數時才能解密。ABE可以分為基于密鑰策略的屬性加密(KP-ABE)[13]和基于密文策略的屬性加密(CP-ABE)[14],兩者分別能夠實現接收方制定訪問控制策略和發(fā)送方規(guī)定訪問控制策略。

        基于密文策略的屬性加密方案被廣泛應用于云計算中數據存儲和共享安全中,傳統的CP-ABE方案往往通過構造單調訪問樹結構并嵌入密文中,只有用戶的屬性集合滿足訪問樹對應的門限要求時才能夠訪問密文。但在實際的數據存儲場景中,共享的數據文件通常具有多層次特征,因此單調訪問樹結構無法滿足多層文件數據的細粒度訪問共享。針對這一問題,Wang等[15]提出了一種高效的基于文件分層結構的加密方案,將分層訪問結構集成到單一屬性訪問結構中,然后通過集成后的訪問結構對分層文件進行加密,大大提高了數據的存儲安全性。雖然屬性加密方法能夠實現可擴展數據存儲和細粒度數據共享,但其在屬性撤銷方面的支持性較差,因此,Yang等[16]針對屬性加密方法中用戶屬性撤銷這一挑戰(zhàn)性問題,給出了解決方案。通過引入擴展的“代理—輔助”方法和“全或無”原則,削弱云服務器在用戶屬性撤銷操作過程中的決策權限,從而有效防御云服務器與惡意第三方的合謀攻擊。Zuo等[17]在霧計算環(huán)境下構建了具有外包解密的屬性加密方法(OD-ABE),最后證明該方案是選擇密文攻擊(CCA)安全的。

        3.1.2 代理重加密算法

        代理重加密(PRE)是由Blaze等[18]在1998年的歐洲密碼學年會上提出的,在PRE中,一個半可信的代理者能夠利用重加密密鑰(re-encryption key)將原本針對數據擁有者公鑰的密文轉換成針對數據使用者公鑰的密文,并可以保證該代理者無法獲知對應明文的任何消息。因此,代理重加密被廣泛應用于數據轉發(fā)、文件分發(fā)等多用戶共享的云安全應用中。

        隨后,一系列基于代理重加密的密碼算法被陸續(xù)提出,例如,2007年提出的基于身份的代理重加密方案[19](IBPRE),該方案將用戶的身份信息作為公鑰參與重加密過程,使重加密密鑰具有單向性;2009年,Weng等[20]提出了條件代理重加密算法(CPRE),只有當轉換密文符合某種既定條件時,代理才可以成功地對該密文進行轉換,相對于傳統的代理重加密,條件代理重加密能夠更好地控制代理者的轉換權限,因此,更適合于實際應用場景。

        由于代理重加密的密文轉換和權限控制特性,通常與其他加密方法結合使用。Liang等[21]提出一種基于密文策略的屬性代理重加密方案(CP-ABPRE),在基于屬性加密的密碼設置中采用PRE技術,這樣就使代理能夠將一種訪問策略下的加密轉換為另一種新訪問策略下的加密。此外,該方案將雙系統加密技術與選擇性驗證技術相結合,證明了CP-ABPRE是不可區(qū)分性選擇密文攻擊(IND-CCA)安全的。Yang等[22]在文獻[21]的基礎上進一步改進了CP-ABPRE方案,首次將條件代理重加密CPRE與屬性加密ABE相結合,提出一種基于密文策略的屬性條件代理重加密方案,并通過CPRE中代理權限控制特性,實現安全的用戶屬性撤銷。2016年,Shao等[23]在動態(tài)云存儲環(huán)境下構建了一種具有固定密文長度的雙向代理重加密方案(BPRE),密文長度與轉換次數無關,并基于隨機預言機困難模型證明了其在選擇密文攻擊下是可重放安全(RCCA)的。Khan等[24]提出一種基于云和代理的雙重加密方案(CMReS),其結合了基于代理的重加密和基于云的重加密特性,能夠將計算密集型任務遷移到云計算中心,實現移動終端的最小化計算成本。2017年,Khan等[25]對CMReS方案進行了進一步拓展,針對可信實體與移動終端之間的任務遷移問題,提出了一種基于重加密的工作負載分配模型,實現移動終端的最小計算負載,提高了整體性能。

        3.1.3 全同態(tài)加密算法

        全同態(tài)加密(FHE, fully homomorphic encryption)最早是由Rivest等[26]于1978年提出的一種基于數學難題和計算復雜性理論的密碼學技術。其計算特性在于對明文進行代數運算再加密,與加密后對密文進行相同代數運算的結果是等價的。隨后全同態(tài)加密方法經歷了幾個發(fā)展階段,2009年,Gentry[27]構造出了第一個基于多項式環(huán)上理想格的全同態(tài)加密方案,支持加法同態(tài)和乘法同態(tài)(任意多項式時間的計算)并且具有語義安全性,但是該方案的計算復雜度高,加解密效率低。在2010年的歐洲密碼學年會上,Dijk等[28]提出基于近似最大公因子困難問題的全同態(tài)加密算法(DGHV),相比于Gentry09方案,它采用基于整數加密的模塊化算數來代替理想格上的復雜運算,但缺陷在于其公鑰的長度仍然很長。2011年,Brakerski等[29]結合模交換和密鑰交換技術成功構造了基于糾錯學習問題(LWE)的同態(tài)加密方案。2013年,Gentry等[30]在文獻[29]的基礎上提出了一個基于近似特征向量的全同態(tài)加密方案,該方案的優(yōu)勢在于不需要使用模交換和密鑰交換技術就能夠實現全同態(tài)加密,大大提高了算法效率。Louk等[31]在移動多云計算環(huán)境下構造了同態(tài)加密算法,為移動用戶提供數據安全防護。Baharon等[32]針對同態(tài)加密中的計算效率問題進一步提出了輕量級同態(tài)加密算法(LHE),在實現加法同態(tài)和乘法同態(tài)的同時最小化加密和密鑰生成時間。表1從方案的分類、技術方法、安全模型、安全特性和可擴展性等方面對上述解決方案進行了總結。

        表1 現有數據保密性與安全數據共享方案

        3.2 完整性審計

        當用戶的數據存儲到邊緣或云數據中心之后,一個重要的問題就是如何確定外包存儲數據的完整性和可用性。目前對數據完整性審計相關的研究主要集中在以下4點功能需求上[33]。

        1) 動態(tài)審計。數據存儲服務器中的用戶數據往往是動態(tài)更新的,常見的動態(tài)數據操作包括修改、復制、插入和刪除等,因此,數據完整性審計方案不能僅局限于靜態(tài)數據,而應當具有動態(tài)審計功能。

        2) 批量審計。當有大量用戶同時發(fā)出審計請求或數據被分塊存儲在多個數據中心時,為了提高審計效率,完整性審計方案應具備批量審計的能力。

        3) 隱私保護。由于數據存儲服務器和數據所有者都不適合執(zhí)行完整性審計方案,因此,往往需要借助在第三方審計平臺(TPA)來構建。在這種情況下,當TPA為半可信或不可信時,極有可能發(fā)生數據泄露和篡改等安全威脅,數據隱私將無法保證。因此,在完整性審計的過程中保護用戶數據隱私是必不可少的。

        4) 低復雜度。由于數據存儲服務器(邊緣數據中心)和數據所有者(邊緣設備)存在計算能力、存儲容量、網絡帶寬等方面的限制,因此在設計完整性審計方案時除了保證數據完整性之外,方案的復雜度問題也是一個重要因素。

        Wang等[34]針對數據完整性審計過程中的隱私泄露和批量審計問題,提出了一種保護隱私的分布式數據審計系統。系統采用第三方審計平臺執(zhí)行完整性審計工作,數據所有者將數據外包存儲到云服務器之后即可刪除本地原始數據,同時利用同態(tài)認證器和隨機掩碼技術來保證第三方審計平臺在有效的審計過程中無法獲知存儲數據的內容,實現隱私保護。其次,考慮到TPA的批量審計特性,利用雙線性聚合簽名方法進一步將協議擴展到多用戶設置中,實現了分布式多任務審計。隨后,Wang等[35]進一步對文獻[34]中的方案進行改進,通過構造基于塊認證標簽的Merkle散列樹型結構來改進存儲模型的證明。文獻[35]進一步改進了雙線性聚合簽名方法,提高了TPA的批量審計效率。Yang等[36]首先分析了現有的遠程數據審計技術(RDA)僅適用于靜態(tài)數據,而不適用于動態(tài)數據更新的不足,隨后提出了一個高效的、隱私保護的動態(tài)審計協議。方案采用密碼技術與雙線性對中雙線性性質相結合的方式來代替隨機掩碼技術,實現隱私保護。同時將方案擴展,實現動態(tài)數據操作和批量審批,并給出了該方案在隨機預言機模型下的安全性證明。Sookhak等[37]在文獻[36]的基礎上提出了一種基于代數簽名特性的高效RDA技術,實現了最小的計算和通信成本。該文通過構建一種適用于大規(guī)模數據存儲的數據結構DCT來有效地支持塊級動態(tài)數據操作,如插入、修改和刪除,而不需要下載整個數據文件。文獻[38]針對移動終端設備中計算能力的不足,提出了2種輕量級的隱私保護完整性審計協議:基礎協議和改進協議?;A協議基于在線/離線簽名方法,支持在外包數據之前進行離線式簽名計算處理,而當給定要外包的數據文件時,用戶只需執(zhí)行輕量級計算來構建在線階段外包的數據簽名即可。文獻[38]進一步對基礎協議進行擴展,使用Merkle散列樹型認證結構來改進基礎協議中的部分簽名正確性,以支持批量審計和動態(tài)操作。數據持有性證明(PDP)是另一種提供數據持有性概率保證的完整性審計方法,但該方法在完整性驗證過程中需要訪問所有數據塊,造成了過高的計算復雜性和存儲空間消耗。針對這個問題,Lin等[39]在移動云計算環(huán)境下提出了2種移動數據可持有性證明方案(MPDP),通過構造基于散列樹的數據結構來支持動態(tài)數據操作,同時結合BLS短簽名方法實現高效率、低復雜度的完整性審計。表2從方案的分類、技術方法、應用場景、安全特性和可擴展性等方面對上述解決方案進行了總結。

        3.3 可搜索加密

        在傳統的云計算范式中,為了在實現數據安全性的同時降低終端資源消耗,用戶往往采用某種加密方式將文件加密外包給第三方云服務器。但是當用戶需要尋找包含某個關鍵字的相關文件時,將會遇到如何在云端服務器的密文上進行搜索操作的難題。為了解決此類問題,可搜索加密(SE, searchable encryption)應運而生,SE可以保障數據的私密性和可用性,并支持對密文數據的查詢與檢索。同樣地,在邊緣計算范式中,用戶的文件數據也會被加密外包到邊緣計算中心或云服務器中,可搜索加密也是邊緣計算中保護用戶隱私的一個重要方法??伤阉骷用芊桨傅囊粋€典型問題在于其算法的復雜度過高,執(zhí)行過程中會產生大量功耗,這類弊端在面向物聯網的邊緣計算中尤為突出。因此,如何從算法的復雜度出發(fā),設計一種高效的、適合邊緣設備和隱私保護的可搜索加密方案是一個重要研究點。

        表2 現有完整性審計方案綜合比較

        3.3.1 安全排名可搜索加密

        安全排名搜索是指系統按照一定的相關度準則(如關鍵字頻率)將搜索結果返回給用戶。安全排名搜索提高了系統的適用性,符合邊緣計算環(huán)境下的隱私數據保護的實際需求。

        Wang等[40]在對稱可搜索加密(SSE)的基礎上首次提出了一種安全排名對稱可搜索加密(RSSE)算法,利用關鍵字頻率和反向索引策略來度量關鍵字與密文數據之間的相關程度,實現云計算下安全排名的加密搜索。此外,文章還設計了一種新的密碼原語OPSE(order preserving symmetric encryption),利用一對多的保密映射來保護用戶的數據隱私,同時能夠對用戶返回的搜索結果進行驗證。Cao等[41]在文獻[40]的基礎上,考慮了一種多關鍵字的排名搜索算法(MRSE),該算法能夠按照關鍵字順序返回對應文件,通過在各關鍵字語義中構建“協調匹配”的有效相似性度量,來盡可能多地匹配以捕獲數據文件與搜索關鍵字的相關性,同時結合“內積相似度(inner product similarity)”對相關性進行定量評估。值得一提的是,上述2種方案均面臨搜索效率較低的問題,當系統的用戶數量過多時,方案的搜索效率會大幅降低。

        針對安全排名可搜索加密的搜索效率問題,Li等[42]在移動云計算環(huán)境下,利用同文獻[41]一樣的相關性方法,引入最近鄰(-NN)技術實現了移動云計算環(huán)境下的高效多關鍵字安全排名搜索系統(EMRS),且能夠保證返回結果的準確性。該系統采用高效的索引結構來提高搜索效率,同時,采用盲存儲(blind storage)系統來隱藏搜索用戶的訪問模式,實現隱私保護,最后通過仿真實驗表明EMRS能夠實現比MRSE更高效率的多關鍵字安全排名搜索。文獻[43]提出了一種通信和能量節(jié)約的加密搜索方案(TEES),在實現隱私保護可搜索加密的同時提高搜索效率,所設計的搜索框架能夠將大量計算任務遷移到云端,縮短了23%~46%的計算時間,且每個文件的搜索能耗下降了35%~55%,適用于帶寬、存儲和計算資源受限的移動終端,且具有高擴展性。

        3.3.2 基于屬性的可搜索加密

        基于屬性的可搜索加密能夠在實現有效搜索操作的同時支持細粒度的數據共享。2013年,Wang等[44]提出了一種具有關鍵字搜索功能的CP-ABE方案(KSF-CP-ABE),通過構建一種與加密數據相同訪問策略的關鍵字檢索系統,使只有滿足訪問策略的授權用戶才能通過關鍵字搜索得到密文數據,實現細粒度的搜索控制。該文獻還給出了基于雙線性對的構造方案,該方案的高效性在于云端的搜索過程只需要3次雙線性對操作,而用戶的解密過程僅需要一次雙線性對即可完成,并且能夠抵御內部和外部攻擊者的攻擊,實現隱私保護。

        2014年,Zheng等[45]將用戶的搜索權限問題進行定義,指出一個授權用戶應具有搜索、外包和驗證這3類功能權限,并就如何保證這3類功能權限的正確執(zhí)行,提出了一種可驗證的基于屬性的公鑰可搜索加密方案(VABKS),該方案允許數據所有者根據訪問控制策略控制其外包加密數據的搜索和使用,同時允許合法用戶將搜索操作外包給云服務器,并能夠驗證云服務器是否能夠準確地執(zhí)行搜索操作和返回結果的正確性。同年,Liu等[46]指出VABKS方案的實用性問題,其構造方法必須要通信雙方建立安全信道。針對這個問題,作者提出了一種基于密鑰策略屬性加密的關鍵字搜索方案(KP-ABKS),不需要建立安全信道就能實現安全搜索,且能夠有效抵御離線關鍵字猜測攻擊。

        2016年,Sun等[47]考慮了一種外包數據集由多個所有者提供和多個數據使用者搜索的場景(multi-user multi-contributor case),提出了一種具有高效用戶撤銷功能的基于屬性的關鍵字搜索方案(ABKS-UR)。該方案具有高效的用戶撤銷功能,實現了可擴展的細粒度搜索授權,且允許多個數據所有者獨立地將其數據加密和外包給云服務器,數據使用者可以生成自己的搜索功能,而不依賴于第三方可信機構。同時,引入代理重加密和懶惰重加密(lazy re-encryption)技術將用戶撤銷操作中的更新工作委托給云服務器。最后證明了該方案能夠抵抗選擇關鍵字攻擊。

        3.3.3 支持動態(tài)更新的可搜索加密

        需要指出的是,在實際的加密數據搜索過程中,密文數據往往是動態(tài)更新的。傳統的靜態(tài)搜索方法僅對固定密文有效,當密文數據經過刪除或增加操作后,就需要重新構造搜索信息。與之相反,動態(tài)可搜索加密方案能夠有效支持密文數據的刪除或增加操作,不需要重構搜索信息也能返回正確的搜索結果。

        Kamara等[48]基于對稱可搜索加密方案(SSE)首次提出了動態(tài)對稱可搜索加密(DSSE)的概念,允許用戶存儲一個動態(tài)的加密數據文件到服務器上,并支持在此文件上執(zhí)行關鍵字搜索,給出了DSSE的一個嚴格安全性定義:抵抗適應性選擇關鍵字攻擊(CKA2),并給出了證明過程。該方案通過構造緊湊的索引結構來支持高效數據更新,包括刪除、修改和增加。首先,通過引入額外的刪除數組和相應的速查表來快速定位被刪除密文的數據指針,進而實現快速刪除;其次,數據修改功能則通過在數據指針上構建同態(tài)加密來實現;最后,通過在搜索數組中增加額外的空間表結構來實現新數組節(jié)點的加入。DSSE在滿足CKA2安全性的同時提供數據更新功能,但是該方案的計算復雜度很高,難以實現,并且在更新數據時很可能泄露隱私。針對上述問題,文獻[49]中引入基于紅黑樹的索引結構,提出了DDSE的并行實現方法,算法執(zhí)行時間與服務器數量成反比,使DSSE能夠支持多處理器并行處理,大大提高了密文數據的搜索和更新效率。

        Sun等[50]提出了一種有效的可驗證的連接關鍵字搜索方案(VCKS),該方案同時支持連接關鍵字搜索、動態(tài)數據更新和搜索結果驗證。其中,搜索結果驗證機制允許用戶將搜索任務委托給云服務器,由云服務器中的公共信任機構(TA)來處理,也可以利用雙線性映射累加器技術構建認證數據結構,由用戶執(zhí)行。Xia等[51]提出了一種支持動態(tài)更新操作的安全多關鍵字排名搜索方案。該方案結合向量空間模型和通用的TF-IDF模型來構造一種樹型索引結構(tree-based index structure),進一步采用樹型索引結構和“貪心深度搜索(greedy depth-first search)”算法來提供高效的多關鍵字排名搜索。此外,方案還引入了-NN算法來加密索引和搜索向量,同時保證了索引和搜索向量之間的準確相關性計算。由于該方案使用了特殊的關鍵字平衡二叉樹作為索引結構,因此,搜索時間能夠呈亞線性,同時具備靈活的文件刪除和插入的能力。Hu等[52]指出基于屬性的關鍵字搜索方案(ABKS)僅能夠實現細粒度的搜索授權,但無法有效地更新搜索權限。針對這個問題,該文獻提出了一種基于動態(tài)屬性的關鍵字搜索方案(DABKS),將代理重加密(PRE)和秘密共享方案(SSS)相結合,實現了細粒度搜索授權和訪問策略的高效更新,但缺陷在于只支持單一關鍵字搜索。

        3.3.4 可搜索代理重加密

        2010年,Shao等[53]將代理重加密(PRE)方案與具有關鍵字搜索功能的公鑰加密方案(PEKS, public encryption with keyword search)相結合,首次提出了可搜索代理重加密(PRES, proxy re-encryption with keyword search)的概念,并成功構造出了一種可證明安全的雙向PRES方案,實現搜索和解密的第三方代理協議。同時,在決策雙線性Diffie-Hellman假設(DBDH)和隨機預言機模型下證明了該協議的安全性。最后給出了PRES方案在云計算和傳感器網絡下的應用實例。

        2012年,Wang等[54]在文獻[53]的工作基礎上,進一步擴展了PRES方案,提出了一種支持連接關鍵字搜索的約束單向單跳代理重加密方案(CPRE-CKS),相比于PRES方案中代理方可以重加密所有的二級密文,CPRE-CKS則只能重加密包含相應關鍵字的二級密文,在支持連接關鍵字搜索的同時提升搜索效率。文獻[54]還給出了基于雙線性對的構造方案,并在隨機預言機模型下證明了該方案的安全性。但CPRE-CKS方案的缺陷在于其只滿足弱選擇密文攻擊安全性(wCCA)。針對這個安全性問題,Fang等[55]將條件代理重加密機制與公鑰可搜索加密機制相結合,提出了一種支持關鍵字搜索的條件代理重加密方案(C-PRES)。通過關鍵字匿名方式實現了方案的選擇密文攻擊安全性。

        2014年,Shi等[56]提出了一種支持關鍵字搜索的屬性代理重加密方案(ABRKS),將屬性加密(ABE)和代理重加密(PRE)相結合,以細粒度的訪問控制方式進行關鍵字搜索。此外,該文還給出了ABRKS在CP-ABE 和KP-ABE下的不同構造方案,并且在隨機預言機模型和決策多線性Diffie-Hellman假設(MDDH)下證明了方案安全性。表3從方案的分類、技術方法、對稱性、安全模型、功能性和可擴展性等方面對上述解決方案進行了總結。

        3.4 研究方向展望

        綜上所述,數據加密技術為保證各類計算模式中的數據安全提供了有效的解決辦法。在開放式的邊緣計算環(huán)境下,如何將傳統的加密方案與邊緣計算中并行分布式架構、終端資源受限、邊緣大數據處理、高度動態(tài)環(huán)境等特性進行有機結合,實現輕量級、分布式的數據安全防護體系是未來的重點研究內容。

        1) 在數據保密性和安全數據共享方面,結合屬性加密、代理重加密和同態(tài)加密等應用加密理論,如何設計低時延、支持動態(tài)操作的分布式安全存儲系統和正確處理網絡邊緣設備與云中心之間的協同性是一個重要的研究思路。

        2) 在數據完整性審計方面,一個主要的研究目的在于實現各種審計功能的同時盡可能提高審計效率并降低驗證開銷。其次,設計支持多源異構數據和動態(tài)數據更新的完整性審計方案有望成為未來的研究重點。

        3) 在可搜索加密方面,首先,如何在分布式存儲服務模型下構造基于關鍵字的搜索方案,進一步拓展至邊緣計算環(huán)境中是一個可行的研究思路;其次,如何在安全多方共享模式下實現細粒度的搜索權限控制,使其在適用于不同信任域的多用戶搜索環(huán)境的同時,保證搜索的速度和精度。最后,針對邊緣計算中分布式密文數據存儲模型,如何高效地構造安全索引使其適用于資源受限的網絡邊緣設備以及設計分布式可搜索加密算法是一個亟待解決的問題。

        4 身份認證

        邊緣計算中通常包含多個功能實體,如數據參與者(終端用戶、服務提供商和基礎設施提供商)、服務(虛擬機、數據容器)和基礎設施(如終端基礎設施、邊緣數據中心和核心基礎設施)。因此,邊緣計算是一種多信任域共存的分布式交互計算系統。在這種復雜的多實體計算范式下,不僅需要為每個實體分配一個身份,而且還需要允許不同信任域之間的實體進行相互驗證。同時,考慮到終端設備的高移動特性,切換認證技術也是身份認證協議中的一個重要研究點。

        表3 現有可搜索加密方案比較與分析

        4.1 單一域內的身份認證

        單一信任域內的身份認證主要用于解決每個實體的身份分配問題,各實體首先要通過授權中心的安全認證才能夠獲取存儲和計算等服務。隨著研究的深入開展,設計具有隱私保護特性的身份認證協議是當前的研究重點。

        2015年,Liu等[57]提出了一種基于共享權限的隱私保護認證協議SAPA,同時解決了云存儲中的隱私問題。該方案通過匿名訪問請求匹配機制實現訪問權限的共享,同時采用基于屬性的訪問控制機制來限制用戶字段的訪問權限,而多用戶之間的數據共享則通過代理重加密來實現。最后給出了SAPA的通用組合(UC)模型,證明了SAPA的正確性。同年,文獻[58]在分布式云服務環(huán)境中提出了一種保護隱私的匿名身份認證方案,其安全性基于雙線性配對密碼系統和動態(tài)隨機數生成。此外,該方案還支持相互認證、密鑰交換、用戶匿名和不可追蹤性。2016年,Jiang等[59]指出文獻[58]中的方案不能抵抗服務提供商的偽造攻擊,即敵手可以偽造任何服務提供商對用戶進行身份認證,從而對相互認證的支持性較弱,并給出了進一步的研究建議。同年,He等[60]進一步分析了文獻[58]中身份認證方案的不足之處,指出該方案不僅不能抵制偽造攻擊,而且敵手在發(fā)起偽造攻擊的過程中能夠提取用戶的真實身份,從而獲取用戶隱私。針對上述問題,He等提出了一種基于身份簽名的隱私認證方案PAA,并給出了PAA的安全性證明和對比分析。Lo等[61]針對車輛傳感器網絡(VSN)提出了一種基于條件隱私的身份認證方案。該方案采用橢圓曲線加密(ECC)機制和基于身份的簽名機制,支持匿名認證、數據完整性、可追溯性和批量簽名驗證,同時,簽名過程中不需要任何雙線性對的操作,能夠大幅度節(jié)約時間消耗和計算成本。Mahmood等[62]針對智能電網系統提出了一種基于輕量級ECC的認證方案。在抵御所有已知的安全攻擊的同時實現了低計算量和通信成本的相互認證。

        4.2 跨域認證

        目前,適用于不同信任域實體之間的認證機制研究還處于初級階段,尚未形成較為完善的研究脈絡和理論方法。在云計算的身份認證研究中,多個云服務提供商之間的身份管理可以看作是一種跨域認證形式,這就使一些適用于多云之間的認證標準(如SAML、OpenID等)以及單點登錄(SSO)認證機制有希望應用于多信任域之間的身份認證[63]。文獻[64]針對結構化P2P網絡設計了一種基于屬性的認證授權框架,該框架采用屬性證書和分布式證書撤銷系統,來代替?zhèn)鹘yP2P網絡中公鑰證書和訪問控制列表的認證機制,能夠實現靈活、高效率和隱私保護的權限分配,且不需要任何外部干預的服務器或第三方可信機構。文獻[65]以電子醫(yī)療(e-health)為背景,提出一種跨域的動態(tài)匿名組密鑰管理認證系統(CD-AGKMS),該系統通過建立以密鑰生成中心(KGC)為最頂層的樹型層次結構,實現跨域組密鑰協商。同時,在組密鑰管理方面,該方案提供由時間控制的密鑰撤銷機制,用戶的密鑰在有效時間段到期時被撤銷。此外,CD-AGKMS不需要雙線性對的計算,提高了系統的可行性和高效性。由于這些方法的設計與邊緣計算中的底層基礎設施互相兼容,所以這些方法都有可能適用于處理屬于不同信任域的邊緣數據中心的身份認證機制中。

        4.3 切換認證

        由于邊緣計算中終端設備的高移動性,移動用戶的地理位置經常發(fā)生變化,使傳統的集中式身份認證協議不再適用于此類情況。而切換認證就是為了解決高移動性用戶身份認證的一種認證移交技術,因此,對切換認證技術的研究能夠為邊緣計算中邊緣設備的實時準確認證提供有力保障,同時在認證移交過程中的用戶身份隱私問題也是一個研究重點。

        Yang等[66]基于異構移動云網絡提出了一種切換認證協議,協議采用基于身份的橢圓曲線算法,解決了移動云計算中認證移交過程中的隱私問題,實現了認證匿名性和不可追蹤性。但是該協議通常需要訪問位于集中式云基礎設施中的身份認證服務器,因此,仍有改進空間。值得一提的是,由于邊緣計算允許用戶部署自己的個人數據中心,因此,一些私有云平臺的認證協議有希望應用到邊緣計算中。其中,一個典型的私有云平臺認證框架是OPENi[67],該框架提供了對外部用戶的訪問權限認證協議,認證組件使用OpenID Connect身份驗證層以及其他驗證機制,使云端所有者能夠決定哪些認證服務器是可信的以及允許哪些用戶有訪問云端資源的權限。He等[68]綜述了過去幾年里應用于移動無線網絡的切換認證協議,指出移動無線網絡中的切換認證協議應滿足8個安全和隱私要求,該文在移動設備上對幾種典型協議進行了實現,分析結果指出使用橢圓曲線算法(ECC)的切換協議具有最低的計算成本,但使用ECC的安全協議不能支持批量認證。針對這一問題,該文作者采用基于身份的公鑰密碼技術(PKC),設計了一種適用于移動無線網絡的隱私保護切換認證協議,在保護用戶身份隱私的同時,實現了批量認證功能。表4從方案的分類、技術方法、應用場景、安全特性和可擴展性等方面對身份認證的各類解決方案進行了總結。

        4.4 研究方向展望

        當前,國內外研究者對身份認證協議的研究大多是在現有的安全協議基礎上進行改進和優(yōu)化,包括協議的靈活性、高效性、節(jié)能性和隱私保護等。在邊緣計算中,身份認證協議的研究應借鑒現有方案的優(yōu)勢之處,同時結合邊緣計算中分布式、移動性等特點,加強統一認證、跨域認證和切換認證技術的研究,以保障用戶在不同信任域和異構網絡環(huán)境下的數據和隱私安全。

        由于邊緣計算是一個多實體和多信任域共存的開放式動態(tài)系統,因此身份認證協議要考慮到實體與信任域之間的對應關系。具體的研究內容包括同一實體在不同信任域之間的跨域認證和切換認證;不同實體在相同信任域內的身份認證和相互認證;最后,在實現輕量級身份認證的同時兼顧匿名性、完整性、可追溯性和批量認證等功能也是一個重要的研究點。

        表4 現有身份認證協議對比分析

        5 訪問控制

        為了節(jié)省本地存儲和計算成本,終端用戶通常會將私有數據外包存儲到邊緣數據中心或云服務器中,數據的保密性很容易受到外部和內部攻擊的威脅。因此,保密性和訪問控制是確保系統安全性和保護用戶隱私的關鍵技術和重要方法。傳統的訪問控制方案大多假設用戶和功能實體在同一信任域中,并不適用于邊緣計算中基于多信任域的授權基礎架構。因此,邊緣計算中的訪問控制系統在原則上應適用于不同信任域之間的多實體訪問權限控制,同時還應考慮地理位置和資源所有權等各種因素。

        5.1 基于屬性的訪問控制

        由于邊緣計算是以數據為主導的計算模式,因此,邊緣計算的訪問控制通常采用密碼技術來實現,傳統的密碼技術并不適用于分布式并行計算環(huán)境,而屬性加密(ABE)能夠很好地適用于分布式架構,實現細粒度數據共享和訪問控制。

        Yu等[69]將基于密鑰策略的屬性加密KP-ABE和代理重加密PRE相結合,首次提出了一種安全、可擴展和細粒度的數據訪問控制方案,其中KP-ABE能夠實現細粒度訪問控制,PRE用于用戶屬性撤銷和計算成本遷移,并在標準模型下證明了方案的安全性,為基于屬性的訪問控制方案的研究奠定了理論基礎。傳統基于屬性的訪問控制大多為單一屬性授權方式,這種構造方式的缺陷在于在進行訪問控制的同時必須執(zhí)行用戶合法性驗證和密鑰分發(fā),在大規(guī)模的分布式計算模式下,極易導致單點性能瓶頸問題,使整個訪問控制系統執(zhí)行效率十分低下。因此單一屬性授權方的構造方式并不適用于邊緣計算。針對這個問題,Xue等[70]提出了一種頑健和可審計的訪問控制方案(RAAC),方案采用支持多屬性授權訪問控制的異構框架,能夠有效地消除單點性能瓶頸問題。該框架的創(chuàng)新之處在于設計了多個屬性授權方來共享用戶合法性檢驗和密鑰分發(fā)的負載,同時每一個授權方都能夠單獨地管理整個屬性集,在消除單點性能瓶頸的同時提高了效率。最后還給出了一個審計機制,用于檢測合法性驗證的執(zhí)行情況。

        近幾年,隨著移動云計算和霧計算的深入研究,一些兼顧安全性、高效性和輕量級的訪問控制方案被陸續(xù)提出。Jin等[71]在移動云計算環(huán)境下提出一種基于CP-ABE的輕量級數據訪問控制方案(SL-CP-ABE),能夠保護外包數據的機密性,并在移動云中提供細粒度的數據訪問控制。該方案通過減少加解密操作次數來降低計算開銷,從而顯著地提高系統性能,適用于輕量級移動設備。Zhang等[72]在文獻[71]的基礎上,提出了一種具有外包能力和屬性更新的訪問控制策略,該策略同樣采用CP-ABE方案實現細粒度訪問控制,同時將訪問結構和屬性相關的加解密操作外包到霧節(jié)點,使加解密操作所對應的訪問結構和密鑰更新與數據所有者無關,適用于終端資源受限的智能設備。該文最后在決策雙線性Diffie-Hellman假設下證明了該策略的安全性。Huang等[73]進一步擴展了訪問控制策略中的更新能力,提出一種具有計算外包和密文更新的訪問控制方案,方案采用屬性簽名技術(ABS)來實現密文更新,授權用戶在簽名中集成了自己的屬性集合,當滿足既定的更新策略時,才能夠進行密文更新操作。文獻[73]沿用了文獻[72]中的計算外包方法,將大量加解密相關的雙線性對操作外包到霧節(jié)點中,最小化終端的計算成本。

        5.2 基于角色的訪問控制

        基于角色的訪問控制通過雙重權限映射機制,即用戶到角色和角色到數據對象上的權限映射來提供靈活的控制和管理。

        Zhou等[74]首先提出了一種基于角色的加密方案(RBE),該方案能夠始終保持固定的密文大小和解密密鑰,并且支持用戶撤銷。隨后將該加密方案應用到訪問控制策略中,進而提出了一種基于角色加密的混合云存儲構架,該構架允許用戶在公共云中安全地存儲數據,同時保持與私有云中用戶角色相關的敏感信息。Chen等[75]指出傳統的訪問控制技術和方案無法滿足龐大用戶量的資源訪問,進而提出了一種基于層次虛擬角色分配的協商RBAC方案,該方案支持多代理和多資源服務器協商管理訪問控制權限,同時,方案還設計了一種有效的用戶層次訪問結構,并部署在代理或資源服務器中,能有效處理大量用戶的資源訪問請求。

        Kuhn等[76]首次將用戶屬性添加到基于角色的訪問控制方案中,實現了動態(tài)角色分配和分布式訪問控制,在快速認證的同時支持動態(tài)的權限管理。這種分布式訪問控制架構在設計理念上十分符合邊緣計算的要求,目前對分布式訪問控制的研究大多集中在其他計算范式中[77]。文獻[78]在多云環(huán)境中構建了基于角色的分布式訪問控制策略,提供了域間角色映射和約束驗證。這種方法很可能適用于邊緣計算中的跨域實體間的訪問控制策略。此外,還有一些其他的安全訪問控制機制,雖然在設計之初并不是針對邊緣計算的,但也有可能適合于邊緣計算場景中。例如,帶有屬性協議的直接匿名認證方案[79](DAA-A),該方案基于橢圓曲線加密系統ECC,允許匿名用戶證明他們擁有某種特定的可信屬性。這些協議可以使用可信平臺模塊2.0(TPM 2.0)規(guī)范中定義的原語進行實現,擁有TPM平臺的用戶可以選擇向驗證者顯示的屬性和隱藏的屬性,同時采用零知識證明協議ZKP來驗證隱藏屬性的真實性。因此,該方案可以應用于2個邊緣數據中心需要證明它們具有某些屬性(如位置、功能)而不泄露其所有者的場景。表5從方案的分類、技術方法、應用場景和可擴展性等方面對各類訪問控制方案進行了總結。

        表5 現有訪問控制系統分類對比

        5.3 研究方向展望

        綜上所述,訪問控制技術是確保系統安全性和保護用戶隱私的關鍵技術和重要方法。邊緣計算中的訪問控制系統在原則上應適用于不同信任域之間的多實體訪問權限控制,同時還應考慮地理位置和資源所有權等各種因素。因此,設計一種細粒度、動態(tài)化、輕量級和多域訪問控制機制是接下來的研究重點,而高效的基于屬性和角色的訪問控制方法應該是比較適合邊緣計算環(huán)境的技術手段。

        1) 支持跨域、跨群組的分級化訪問控制方案,實現從單域到多域的細粒度訪問控制,同時滿足設計目標和資源約束將是未來的一個重要研究方向。

        2) 跨域訪問控制過程中的非法授權、訪問沖突以及密鑰管理、策略管理和屬性管理等方面仍然存在很多亟待解決的問題。

        6 隱私保護

        邊緣計算中的用戶數據通常在半可信(honest- but-curious)的授權實體(邊緣數據中心、基礎架構提供商)中存儲和處理,包括用戶身份信息、位置信息和敏感數據等,這些半可信授權實體的次要目標在于獲取用戶的隱私信息,以達到非法盈利等目的。而在邊緣計算這個開放的生態(tài)系統中,多個信任域由不同的基礎架構提供商所控制,在這種情況下,用戶不可能預先知道某個服務提供商是否值得信賴,因此,極有可能發(fā)生數據泄露或丟失等危及用戶隱私的問題。

        目前,對隱私保護的研究主要集中在移動云計算和霧計算環(huán)境中,本節(jié)從數據、位置和身份隱私這3個方面對近幾年的隱私保護重點研究成果進行綜述,以期對邊緣計算中的隱私保護問題提供研究思路。

        6.1 數據隱私保護

        由于用戶的私密性數據將由不在用戶控制之下的實體進行存儲和處理。因此,在保證用戶隱私不被泄露的同時允許用戶對數據進行各類操作(如審計、搜索和更新等)是當前的研究重點。

        Pasupuleti等[80]提出了一種針對移動設備的外包云數據隱私保護方案(ESPPA),該方案采用概率公鑰加密技術(PPKE)和關鍵字排名搜索算法(RKS),在資源受限的移動終端上實現隱私保護的排名查詢。首先,移動用戶生成文件索引,并對數據和索引進行加密上傳。其次,為了訪問云中存儲的密文數據,用戶為關鍵字生成陷門并發(fā)送到云端。最終,云服務器根據搜索陷門向用戶返回基于相關性得分的排序匹配數據,進而解密得到原始數據。Bahrami等[81]在移動多云計算環(huán)境下提出了一種輕量級加密方法來存儲云上的數據。該方法采用基于混沌系統的偽隨機置換(PRPM)來實現輕量級加密,其置換操作是在移動設備上進行的,而不是在云端,從而保護數據隱私。Li等[82]提出了一種隱私保護的數據利用系統,通過引入私有云代理(TPS)作為數據所有者/用戶和公共云之間的訪問接口,實現了精確的隱私保護關鍵字搜索和細粒度的訪問控制。

        6.2 位置隱私保護

        隨著基于位置服務的普及,位置隱私問題也成為了廣為關注的研究點。目前,對本領域的研究重點主要集中于利用匿名(-anonymity)技術來實現位置服務中的隱私保護,但基于匿名的位置隱私保護方案在實際應用中會消耗大量的網絡帶寬和計算開銷,并不太適用于資源受限的邊緣設備。因此,本文將介紹幾種其他用于解決位置隱私問題的重要方法。

        Chen等[83]提出了一種基于分布式緩存推送的位置隱私保護方案。該方案引入了一種分布式緩存代理,用于將經常訪問的位置相關數據存儲在緩存代理中,并且將位置數據推送給移動用戶。如果用戶的位置數據在緩存數組中,則用戶不會與基于位置的服務器進行通信,進而不會暴露自己的真實位置,實現位置隱私保護。Wei等[84]在移動在線社交網絡環(huán)境下設計了一種隱私保護的位置共享系統MobiShare。該系統能夠實現可信與不可信用戶之間的位置共享,并支持范圍查詢和用戶定義的訪問控制。在共享過程中通過將用戶身份和匿名位置信息分別存儲在2個實體中,即使其中一個實體受到攻擊,用戶的位置隱私也能得到保護。Niu等[85]提出了一種緩存感知的虛擬選擇算法(CaDSA)來實現移動用戶的位置隱私。在該算法中,移動設備向基于位置的服務提供商發(fā)送一些具有真實位置信息的虛假位置作為查詢參數,使服務提供商無法發(fā)現用戶的真實位置,實現位置隱私保護。同時,還提出了一種基于熵的隱私度量方法,將緩存命中率與隱私程度進行量化表示,從而實現緩存與隱私保護之間的定量分析。Fawaz等[86]設計了一個名為LP-Doctor的細粒度訪問控制工具,用于防止移動應用程序中位置服務帶來的位置隱私威脅。LP-Doctor是一種基于Android的移動設備工具,能夠利用基于操作系統的位置訪問控制,且不需要任何應用層或操作系統的修改。LP-Doctor定義的功能組件包括應用程序會話管理器、策略管理器、位置檢測器、移動管理器、威脅分析器和匿名執(zhí)行器。當一個基于位置的應用程序啟動時,應用程序會話管理器將應用程序啟動和退出時間設置為匿名位置;策略管理器用于維護隱私政策,包括阻止、允許和選擇;位置檢測器用于檢測用戶的當前位置,并且當用戶位置改變時,移動管理器則更新用戶的位置信息;威脅分析器根據策略管理器選取的隱私政策決定是否允許保護當前位置;如果威脅分析器決定保護位置信息,那么匿名執(zhí)行器則采取相應的匿名措施,例如,增加一個虛假位置來確保位置匿名。

        6.3 身份隱私保護

        目前,對邊緣計算范式中用戶身份隱私的保護尚未引起廣泛關注,僅有一些在移動云計算環(huán)境下的探索性研究成果。Khalil等[87]指出當前的第三方身份管理系統(IDM)容易遭受3種攻擊:IDM服務器妥協、移動設備妥協和網絡流量攔截。針對這些攻擊問題,該文提出了一種綜合的第三方身份管理系統(CIDM),該系統通過引入IDM服務器來代表服務提供商管理移動用戶數字身份。首先,通過將授權憑證、IDM服務器和服務提供商進行分離操作,來抵御非法訪問IDM和流量攔截攻擊;同時,添加額外的認證層以防止移動設備妥協。Khan等[88]針對身份驗證過程中的數字憑證泄露問題,提出一種基于動態(tài)憑證的輕量級身份隱私保護方案。該方案將身份認證動態(tài)憑證操作外包給第三方可信實體,以最小化移動設備的計算開銷。此外,為了提高方案的性能和安全性,移動設備的憑證信息會根據移動云分組交換機制進行實時更新,以防止發(fā)生憑證竊取攻擊。Park等[89]在移動互聯網服務中引入了改進的身份管理協議I2DM。該協議采用基于公鑰基礎設施(PKI)的PGP算法,實現了用戶身份管理和隱私保護。協議采用256 bit的加密密鑰來保證會話安全性,并減少了來自信息處理和分組傳輸的負載,提高移動網絡性能。表6從方案的分類、技術方法、應用場景和可擴展性等方面對數據隱私、位置隱私和身份隱私的各類解決方案進行了總結。

        6.4 研究方向展望

        邊緣計算中用戶的隱私問題可總結為以下3種矛盾。1) 外包數據與數據隱私之間的矛盾;2) 基于位置服務與位置隱私之間的矛盾;3)數據共享與身份隱私保護之間的矛盾。國內外學者為解決這3種矛盾展開了深入研究,但所提方案仍然存在很多缺陷,一些可能的研究方向如下。

        表6 現有隱私保護機制分類比較

        1) 在保證用戶隱私不被泄露的同時支持用戶對數據進行各類操作(如審計、搜索和更新等),且各用戶之間協同式互操作過程中的隱私問題值得引起廣泛關注。

        2) 針對基于TTP的隱私保護方案在計算能耗上的缺陷,設計輕量級的高效隱私保護方案顯得尤為重要。

        3) 邊緣設備在實際網絡中會產生的大量的實時動態(tài)數據,這就為攻擊者提供了數據關聯性、整合分析和隱私挖掘的可能性。因此,從用戶的身份、行為、興趣和位置等角度出發(fā),構建動態(tài)和細粒度的數據安全與隱私保護方案是一個重要研究內容。

        7 分析與總結

        7.1 研究成果總結分析

        表1~表6分別從數據保密性、數據完整性、身份認證、訪問控制和隱私保護等幾個方面概述了現階段的相應解決方案,各解決方案分別以數據安全與隱私保護研究體系中的一個或幾個方面作為研究重點,不斷完善各計算范式中的安全機制和協議。其中,值得注意的是,由于邊緣計算范式的前瞻性和新穎性,已有研究成果大多集中在除邊緣計算以外的其他幾種計算范式中,如云計算、移動云計算、霧計算和微云計算等。但這并不意味著對邊緣計算的安全性研究需要從零開始。

        綜上所述,一些適用于其他計算范式的安全機制和組件,很有希望成為邊緣計算安全機制的設計基礎。例如,移動多云計算環(huán)境下的輕量級加密、基于重加密的任務負載分配等方法能為邊緣計算中數據保密性和安全計算遷移問題提供解決方案。類似地,跨域身份認證、分級化訪問控制以及隱私保護數據挖掘等技術也有望成為邊緣計算數據安全與隱私保護機制的有效設計思路。同時,各計算范式之間的差異性應充分考慮,如移動網絡運營商基礎設施及用戶級邊緣數據中心的基本特征對安全性的新需求。

        7.2 邊緣計算相關實例

        EdgeX Foundry框架是由Linux基金會發(fā)布的一個開源物聯網邊緣計算項目,它并不是一項邊緣計算新標準,而是為了統一標準和邊緣應用的一種方式。其目的在于利用可互操作的即插即用部件進而打造出一個物聯網開放邊緣解決方案[90]。EdgeX Foundry在構架中定義了“南側”和“北側”能力,其中,南側包括所有的物聯網物理設備以及與這些設備、傳感器、執(zhí)行器或者其他對象直接通信的邊緣器件;而北側則是負責數據匯總、存儲、聚合、分析和轉換的云平臺以及負責與云平臺通信的網絡部分。其基本構架自頂向下分別為輸出服務層、支持服務層、核心服務層和設備服務層,這4層構架將設備、數據和用戶連接起來,并提供獨立化、智能化服務。EdgeX Foundry的主要特性包括:1) 提供靈活的微服務構架;2) 服務具有高擴展性,能夠根據設備能力和現實環(huán)境進行自由擴展,包括在多個邊緣硬件處理器之間進行動態(tài)服務分配;3) 以通用API的形式支持對移動設備的接口協議轉化;4) 在保證高擴展性的同時,具備工業(yè)級安全性、穩(wěn)定性和可靠性。

        iFogSim仿真器是由澳大利亞墨爾本大學Gupte等[90]開發(fā)的一個采用不同資源管理和調度技術的評估環(huán)境,能夠實現不同環(huán)境和條件下的跨邊緣和云資源的應用程序調度策略。在iFogSim仿真模型中,傳感器將數據發(fā)布到物聯網絡,由邊緣云中的應用程序進行處理,得到實時行為信息傳遞給制動器。其物理實體主要包括3個:1) 霧設備,即邊緣云設備,用于指定邊緣云的硬件特性及接口連接協議;2) 傳感器,該實體定義了接入物聯網的傳感器特征及其輸出屬性,同時指定連接到該傳感器的邊緣云的參考屬性;3) 執(zhí)行器,用于指定執(zhí)行器所連接的網關和定義該連接的網絡時延。

        OAI軟件平臺是歐洲EURECOM組織發(fā)起并維護的一個開源SDR LTE項目,其主要優(yōu)勢在于用軟件實現了完整的3GPP協議,同時能夠結合軟件定義無線電組件(SDR)實現4G LTE基站。OAI的實現思想可簡單概括為:PC機通過軟件實現物理層和介質訪問層功能,同時,實現3GPP協議中的各匯聚和控制協議,然后將生成的IP數據通過Linux IP協議棧進行發(fā)送,而此時eNode B和MME之間通過各自IP進行連接和數據交換。目前,OAI軟件平臺已經被作為無線電通信技術研究與實現的驗證平臺。

        目前,還有一些其他邊緣計算實例(如JADE[91]、OpenStack[92]等)能夠為邊緣計算的實現和大規(guī)模部署提供驗證環(huán)境,同時,這些工具和平臺也為邊緣計算安全和隱私保護方案的實際驗證提供解決思路。

        8 結束語

        本文從邊緣計算的基本概念、體系架構和安全問題、數據安全與隱私保護研究體系以及國內外的最新研究成果出發(fā),圍繞數據安全、訪問控制、身份認證和隱私保護等關鍵技術,對適用于邊緣計算數據安全與隱私保護的最新研究成果進行了闡述和分析。從整體上來說,當前國內外針對邊緣計算安全的相關研究和進展還處于初級階段,尚未形成完整的研究體系,今后的研究工作可側重于以下4個方面。

        1) 在面向開放式互聯環(huán)境的邊緣計算中,如何將傳統的加密方案與邊緣計算中并行分布式架構、終端資源受限和動態(tài)性相結合,實現輕量級、分布式的數據安全防護體系是一個亟待解決的問題。

        2) 在多信任域共存的邊緣計算環(huán)境下,應充分考慮信任域與信任實體之間的對應關系,研究不同信任域中各信任實體的身份問題,在實現身份認證的同時兼顧認證功能性和隱私保護特性。

        3) 不同信任域之間的多實體訪問權限控制。充分考慮邊緣計算中跨域、跨群組的分級化訪問控制模式,創(chuàng)建細粒度、動態(tài)化和輕量級的多域訪問控制機制是非常重要的研究方向。

        4) 動態(tài)數據安全與細粒度隱私保護。用戶在開放互聯網環(huán)境下會產生大量的實時動態(tài)數據,這些數據將會部分或完全在邊緣設備中計算處理。而現有的隱私保護方案大多不具有動態(tài)防護功能,可擴展性不強。因此,如何在數據動態(tài)更新過程中實現細粒度的安全和隱私保護將是一個重大挑戰(zhàn)。

        只有從上述4個方面進行綜合考慮,形成完整的安全防護體系,才能有效地保證邊緣計算中數據安全和隱私保護的長期演進,從而實現邊緣計算服務的健康有序發(fā)展。

        [1] 施巍松, 孫輝, 曹杰, 等. 邊緣計算:萬物互聯時代新型計算模型[J]. 計算機研究與發(fā)展, 2017, 54(5):907-924.

        SHI W S, SUN H, CAO J, et al. Edge computing-an emerging computing model for the Internet of everything era [J]. Journal of Computer Research and Development, 2017, 54(5):907-924.

        [2] Cisco cloud index supplement. Cloud readiness regional details white paper[R]. 2017.

        [3] EVANS D. The Internet of everything: how more relevant and valuable connections will change the world[J]. Cisco IBSG, 2012: 1-9.

        [4] LOPEZ P G, MONTRESOR A, EPEMA D, et al. Edge-centric computing: vision and challenges[J]. ACM Sigcomm Computer Communication Review, 2015, 45(5):37-42.

        [5] MAO Y Y, YOU C S, ZHANG J, et al. A survey on mobile edge computing: the communication perspective[J]. IEEE Communications Surveys & Tutorials, 2017, PP(99):1.

        [6] SHI W S, CAO J, ZHANG Q, et al. Edge computing: vision and challenges[J]. IEEE Internet of Things Journal, 2016, 3(5): 637-646.

        [7] ORSINI G, BADE D, LAMERSDORF W. Computing at the mobile edge: designing elastic android applications for computation offloading[C]//The 9th Conference on the Joint IFIP Wireless and Mobile Networking (WMNC’16). 2016:112-119.

        [8] DINH H T, LEE C, NIYATO D, et al. A survey of mobile cloud computing: architecture, applications, and approaches[J]. Wireless Communications & Mobile Computing, 2013, 13(18):1587-1611.

        [9] BONOMI F, MILITO R, ZHU J, et al. Fog computing and its role in the internet of things[C]//The First Edition of the MCC Workshop on Mobile Cloud Computing. ACM (MCC@SIGCOMM’12). 2012: 13-16.

        [10] ABBAS N, ZHANG Y, TAHERKORDI A, et al. Mobile edge computing: a surrey[J]. IEEE Internet of Things Journal, 2017, 5(1): 450-465.

        [11] ROMAN R, LOPEZ J, MAMBO M. Mobile edge computing, fog et al.: a survey and analysis of security threats and challenges[J]. Future Generation Computer Systems, 2018, PP(78): 680-698.

        [12] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//The 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT’05). 2005: 457-473.

        [13] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//The 13th ACM Conference on Computer and Communications Security (CCS’06). 2006: 89-98.

        [14] WATERS B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[C]//The 14th International Conference on Practice and Theory in Public Key Cryptography (PKC’11). 2011: 53-70.

        [15] WANG S L, ZHOU J W, LIU J K, et al. An efficient file hierarchy attribute-based encryption scheme in cloud computing[J]. IEEE Transactions on Information Forensics & Security, 2016, 11(6): 1265-1277.

        [16] YANG Y J, LIU J K, LIANG K T, et al. Extended proxy-assisted approach: achieving revocable fine-grained encryption of cloud data[C]//The 20th European Symposium on Research in Computer Security. 2015: 146-166.

        [17] ZUO C, SHAO J, WEI G Y, et al. CCA-secure ABE with outsourced decryption for fog computing[J]. Future Generation Computer Systems, 2018, PP(78): 730-738.

        [18] BLAZE M, BLEUMER G, STRAUSS M. Divertible protocols and atomic proxy cryptography[C]//The 17th Annual International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT’98). 1998: 127-144.

        [19] GREEN M, ATENISES G. Identity-based proxy re-encryption[C]//The 5th Applied Cryptography and Network Security (ACNS’07). 2007: 288-306.

        [20] WENG J, DENG R H, DING X H, et al. Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//The 4th International Symposium on Information, Computer, and Communications Security (ASIACCS’09). 2009: 322-332.

        [21] LIANG K T, MAN H A, LIU J K, et al. A secure and efficient ciphertext-policy attribute-based proxy re-encryption for cloud data sharing[J]. Future Generation Computer Systems, 2015, 52(C): 95-108.

        [22] YANG Y J, ZHU H Y, LU H B, et al. Cloud based data sharing with fine-grained proxy re-encryption[J]. Pervasive & Mobile Computing, 2015, 28(C): 122-134.

        [23] SHAO J, LU R X, LIN X D, et al. Secure bidirectional proxy re-encryption for cryptographic cloud storage[J]. Pervasive & Mobile Computing, 2016, 28(C): 113-121.

        [24] KHAN A N, KIAH M L M, ALI M, et al. A cloud-manager-based re-encryption scheme for mobile users in cloud environment: a hybrid approach[J]. Journal of Grid Computing, 2015, 13(4): 1-25.

        [25] KHAN A N, ALI M, KHAN A U R, et al. A comparative study and workload distribution model for re-encryption schemes in a mobile cloud computing environment[J]. International Journal of Communication Systems, 2017, 30(16): e3308.

        [26] RIVEST R L, ADLEMAN L, DERTOUZOS M L. On data banks and privacy homomorphisms[J]. Foundations of Secure Computation, 1978: 169-179.

        [27] GENTRY C. Fully homomorphic encryption using ideal lattices[C]// The 41th ACM Symposium on Theory of Computing (STOC’09). 2009: 169-178.

        [28] DIJK M V, GENTRY C, HALEVI S, et al. Fully homomorphic encryption over the integers[C]//The 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT’10). 2010: 24-43.

        [29] BRAKERSKI Z, VAIKUNTANATHAN V. Efficient fully homomorphic encryption from (standard) LWE[C]//Foundations of Computer Science. 2011: 97-106.

        [30] GENTRY C, SAHAI A, WATERS B. Homomorphic encryption from learning with errors: conceptually-simpler, asymptotically-faster, attribute-based[C]//The 33th Annual Cryptology Conference (CRYPTO’13). 2013: 75-92.

        [31] LOUK M, LIM H. Homomorphic encryption in mobile multi cloud computing[C]//The 25th International Conference on Information Networking (ICOIN’15). 2015: 493-497.

        [32] BAHARON M R, SHI Q, LLEWELLYN-JONES D. A new lightweight homomorphic encryption scheme for mobile cloud computing[C]// 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing (CIT/IUCC/DASC/PICOM’15). 2015: 618-625.

        [33] YANG K, JIA X H. Data storage auditing service in cloud computing: challenges, methods and opportunities[J]. World Wide Web, 2012, 15(4): 409-428.

        [34] WANG C, WANG Q, REN K, et al. Privacy-preserving public auditing for data storage security in cloud computing[C]//The 29th IEEE Annual International Conference on Computer Communications (INFOCOM’10). 2010: 1-9.

        [35] WANG Q, WANG C, REN K, et al. Enabling public auditability and data dynamics for storage security in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2011, 22(5): 847-859.

        [36] YANG K, JIA X H. An efficient and secure dynamic auditing protocol for data storage in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 24(9): 1717-1726.

        [37] SOOKHAK M, GANI A, KHAN M K, et al. Dynamic remote data auditing for securing big data storage in cloud computing[J]. Information Sciences, 2017, 380(C): 101-116.

        [38] LI J T, ZHANG L, LIU J K, et al. Privacy-preserving public auditing protocol for low-performance end devices in cloud[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(11): 2572-2583.

        [39] LIN C, SHEN Z D, CHEN Q, et al. A data integrity verification scheme in mobile cloud computing[J]. Journal of Network and Computer Applications, 2017, 77(C): 146-151.

        [40] WANG C, CAO N, REN K, et al. Enabling secure and efficient ranked keyword search over outsourced cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(8): 1467-1479.

        [41] CAO N, WANG C, LI M, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J]. IEEE Transactions on parallel and distributed systems, 2014, 25(1): 222-233.

        [42] LI H W, LIU D X, DAI Y S, et al. Enabling efficient multi-keyword ranked search over encrypted mobile cloud data through blind storage[J]. IEEE Transactions on Emerging Topics in Computing, 2015, 3(1): 127-138.

        [43] LI J, MA R H, GUAN H B. Tees: an efficient search scheme over encrypted data on mobile cloud[J]. IEEE Transactions on Cloud Computing, 2017, 5(1): 126-139.

        [44] WANG C J, LI W T, LI Y, et al. A ciphertext-policy attribute-based encryption scheme supporting keyword search function[C]//The 5th International Symposium on Cyberspace Safety and Security (CSS’13). 2013: 377-386.

        [45] ZHENG Q J, XU S H, ATENIESE G. VABKS: verifiable attribute-based keyword search over outsourced encrypted data[C]// The 33th Annual IEEE International Conference on Computer Communications (INFOCOM’14). 2014: 522-530.

        [46] LIU P L, WANG J F, MA H, et al. Efficient verifiable public key encryption with keyword search based on KP-ABE[C]//The 9th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA’14). 2014: 584-589.

        [47] SUN W H, YU S C, LOU W J, et al. Protecting your right: verifiable attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(4): 1187-1198.

        [48] KAMARA S, PAPAMANTHOU C, ROEDER T. Dynamic searchable symmetric encryption[C]//The 19th ACM Conference on Computer and Communications Security (CCS’12). 2012: 965-976.

        [49] KAMARA S, PAPAMANTHOU C. Parallel and dynamic searchable symmetric encryption[C]//The 17th International Conference on Financial Cryptography and Data Security (FC’13). 2013: 258-274.

        [50] SUN W H, LIU X F, LOU W J, et al. Catch you if you lie to me: efficient verifiable conjunctive keyword search over large dynamic encrypted cloud data[C]//The 34th Annual IEEE International Conference on Computer Communications (INFOCOM’15). 2015: 2110-2118.

        [51] XIA Z H, WANG X H, SUN X M, et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(2): 340-352.

        [52] HU B S, LIU Q, LIU X H, et al. DABKS: dynamic attribute-based keyword search in cloud computing[C]//2017 IEEE International Conference on Communications (ICC’17). 2017: 1-6.

        [53] SHAO J, CAO Z F, LIANG X H, et al. Proxy re-encryption with keyword search[J]. Information Sciences, 2010, 180(13): 2576-2587.

        [54] WANG X A, HUANG X Y, YANG X Y, et al. Further observation on proxy re-encryption with keyword search[J]. Journal of Systems and Software, 2012, 85(3): 643-654.

        [55] FANG L M, SUSILO W, GE C P, et al. Chosen-ciphertext secure anonymous conditional proxy re-encryption with keyword search[J]. Theoretical Computer Science, 2012, 462: 39-58.

        [56] SHI Y F, LIU J Q, HAN Z, et al. Attribute-based proxy re-encryption with keyword search[J]. PloS One, 2014, 9(12): e116325.

        [57] LIU H, NING H S, XIONG Q X, et al. Shared authority based privacy-preserving authentication protocol in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(1): 241-251.

        [58] TSAI J L, LO N W. A privacy-aware authentication scheme for distributed mobile cloud computing services[J]. IEEE Systems Journal, 2015, 9(3): 805-815.

        [59] JIANG Q, MA J F, WEI F S. On the security of a privacy-aware authentication scheme for distributed mobile cloud computing services[J]. IEEE Systems Journal, 2017, PP(99): 1-4.

        [60] HE D B, KUMAR N, KHAN M K, et al. Efficient privacy-aware authentication scheme for mobile cloud computing services[J]. IEEE Systems Journal, 2017, PP(99): 1-11.

        [61] LO N W, TSAI J L. An efficient conditional privacy-preserving authentication scheme for vehicular sensor networks without pairings[J]. IEEE Transactions on Intelligent Transportation Systems, 2016, 17(5): 1319-1328.

        [62] MAHMOOD K, CHAUDHRY S A, NAQVI H, et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication[J]. Future Generation Computer Systems, 2017, PP(81): 557-565.

        [63] TOOSI A N, CALHEIROS R N, BUYYA R. Interconnected cloud computing environments: challenges, taxonomy, and survey[J]. ACM Computing Surveys (CSUR), 2014, 47(1): 7.

        [64] TOUCEDA D S, CAMARA J M S, ZEADALLY S, et al. Attribute-based authorization for structured peer-to-peer (P2P) networks[J]. Computer Standards & Interfaces, 2015, 42(C): 71-83.

        [65] YANG Y, ZHENG X H, LIU X M, et al. Cross-domain dynamic anonymous authenticated group key management with symptom-matching for e-health social system[J]. Future Generation Computer Systems, 2017, PP(99): 1-7.

        [66] YANG X, HUANG X Y, LIU J K. Efficient handover authentication with user anonymity and untraceability for mobile cloud computing[J]. Future Generation Computer Systems, 2016, 62(C): 190-195.

        [67] MCCARTHY D, MALONE P, HANGE J, et al. Personal cloudlets: implementing a user-centric datastore with privacy aware access control for cloud-based data platforms[C]//The First International Workshop on TEchnical and LEgal aspects of data pRIvacy. 2015: 38-43.

        [68] HE D B, ZEADALLY S, WU L B, et al. Analysis of handover authentication protocols for mobile wireless networks using identity-based public key cryptography[J]. Computer Networks, 2017, PP(28): 154-163.

        [69] YU S C, WANG C, REN K, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]//The 29th Annual IEEE International Conference on Computer Communications (INFOCOM’10). 2010: 1-9.

        [70] XUE K P, XUE Y J, HONG J N, et al. RAAC: robust and auditable access control with multiple attribute authorities for public cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(4): 953-967.

        [71] JIN Y, TIAN C, HE H, et al. A secure and lightweight data access control scheme for mobile cloud computing[C]//The 5th International Conference on Big Data and Cloud Computing (BDCloud’15). 2015: 172-179.

        [72] ZHANG P, CHEN Z H, LIU J K, et al. An efficient access control scheme with outsourcing capability and attribute update for fog computing[J]. Future Generation Computer Systems, 2018, PP(78): 753-762.

        [73] HUANG Q L, YANG Y X, WANG L C. secure data access control with ciphertext update and computation outsourcing in fog computing for internet of things[J]. IEEE Access, 2017, 5(99):12941-12950.

        [74] ZHOU L, VARADHARAJAN V, HITCHENS M. Achieving secure role-based access control on encrypted data in cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(12): 1947-1960.

        [75] CHEN H C. A hierarchical virtual role assignment for negotiation-based RBAC scheme[C]//The 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA’15). 2015: 538-543.

        [76] KUHN D R, COYNE E J, WEIL T R. Adding attributes to role-based access control[J]. Computer, 2010, 43(6): 79-81.

        [77] LI H J, WANG S, TIAN X X, et al. A survey of extended role-based access control in cloud computing[C]//The 4th International Conference on Computer Engineering and Networks (CENeT’14). 2015: 821-831.

        [78] ALMUTAIRI A, SARFRAZ M, BASALAMAH S, et al. A distributed access control architecture for cloud computing[J]. IEEE Software, 2012, 29(2): 36-44.

        [79] CHEN L Q, URIAN R. DAA-A: direct anonymous attestation with attributes[C]//The 8th International Conference on Trust and Trustworthy Computing (TRUST’15). 2015: 228-245.

        [80] PASUOULETI S K, RAMALINGAM S, BUYYA R. An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing[J]. Journal of Network and Computer Applications, 2016, 64(C): 12-22.

        [81] BAHRAMI M, SINGHAL M. A light-weight permutation based method for data privacy in mobile cloud computing[C]//The 3th International Conference on Mobile Cloud Computing, Services, and Engineering (MobileCloud’15). 2015: 189-198.

        [82] LI J W, LI J, CHEN X F, et al. Privacy-preserving data utilization in hybrid clouds[J]. Future Generation Computer Systems, 2014, 30(1): 98-106.

        [83] CHEN M, LI W Z, LI Z, et al. Preserving location privacy based on distributed cache pushing[C]//2014 IEEE Wireless Communications and Networking Conference (WCNC’14). 2014: 3456-3461.

        [84] WEI W, XU F Y, LI Q. Mobishare: flexible privacy-preserving location sharing in mobile online social networks[C]//The 31th Annual IEEE International Conference on Computer Communications (INFOCOM’12). 2012: 2616-2620.

        [85] NIU B, LI Q H, ZHU X Y, et al. Enhancing privacy through caching in location-based services[C]//The 34th Annual IEEE International Conference on Computer Communications (INFOCOM’15). 2015: 1017-1025.

        [86] FAWAZ K, HUAN F, SHIN K G. Anatomization and protection of mobile apps’ location privacy threats[C]//The 24th USENIX Conference on Security Symposium (USENIX SEC’15). 2015: 753-768.

        [87] KHALIL I, KHREISHAH A, AZEEM M. Consolidated identity management system for secure mobile cloud computing[J]. Computer Networks, 2014, 65(2):99-110.

        [88] KHAN A N, KIAH M L M, MADANI S A, et al. Enhanced dynamic credential generation scheme for protection of user identity in mobile-cloud computing[J]. The Journal of Supercomputing, 2013, 66(3): 1687-1706.

        [89] PARK I S, LEE Y D, JEONG J. Improved identity management protocol for secure mobile cloud computing[C]//The 46th Hawaii International Conference on System Sciences (HICSS’13). 2013: 4958-4965.

        [90] GUPTA H, DASTJERDI A V, GHOSH S K, et al. iFogSim: a toolkit for modeling and simulation of resource management techniques in internet of things, edge and fog computing environments[J]. Software Practice & Experience, 2017, 47(9): 1275-1296.

        [91] BELLIFEMINE F L, CAIRE G, Greenwood D. Developing multi-agent systems with JADE[M]. New York: John Wiley & Sons, 2007.

        [92] ROSADO T, BERNARDINO J. An overview of openstack architecture[C]//The 18th International Database Engineering & Applications Symposium (IDEAS’14). 2014: 366-367.

        Survey on data security and privacy-preservingfor the research of edge computing

        ZHANG Jiale, ZHAO Yanchao, CHEN Bing, HU Feng, ZHU Kun

        College of Computer Science and Technology, Nanjing University of Aeronautics and Astronautics, Nanjing 211106, China

        With the rapid development and extensive application of the Internet of things (IoT), big data and 5G network architecture, the massive data generated by the edge equipment of the network and the real-time service requirements are far beyond the capacity if the traditional cloud computing. To solve such dilemma, the edge computing which deploys the cloud services in the edge network has envisioned to be the dominant cloud service paradigm in the era of IoT. Meanwhile, the unique features of edge computing, such as content perception, real-time computing, parallel processing and etc., has also introduced new security problems especially the data security and privacy issues. Firstly, the background and challenges of data security and privacy-preserving in edge computing were described, and then the research architecture of data security and privacy-preserving was presented. Secondly, the key technologies of data security, access control, identity authentication and privacy-preserving were summarized. Thirdly, the recent research advancements on the data security and privacy issues that may be applied to edge computing were described in detail. Finally, some potential research points of edge computing data security and privacy-preserving were given, and the direction of future research work was pointed out.

        edge computing, internet of everything, data security, access control, authentication, privacy-preserving

        TP309

        A

        10.11959/j.issn.1000-436x.2018037

        2017-09-28;

        2018-02-07

        趙彥超,yczhao@nuaa.edu.cn

        國家自然科學基金資助項目(No.61672283, No.61602238);國家重點研發(fā)計劃基金資助項目(No.2017YFB0802303);江蘇省自然科學基金資助項目(No.BK20160805)

        The National Natural Science Foundation of China (No.61672283, No.61602238), The National Key Research and Development Program of China (No.2017YFB0802303), The Natural Science Foundation of Jiangsu Province (No.BK20160805)

        張佳樂(1994-),男,安徽蚌埠人,南京航空航天大學博士生,主要研究方向為邊緣計算、數據安全和應用密碼學。

        趙彥超(1985-),男,江蘇連云港人,南京航空航天大學副教授,主要研究方向為計算機網絡、智能感知計算、無線網絡、感知數據處理等。

        陳兵(1970-),男,江蘇南通人,南京航空航天大學教授、博士生導師,主要研究方向為計算機網絡、認知無線電、無線通信、下一代網絡及信息安全等。

        胡峰(1987-),男,江蘇揚州人,南京航空航天大學博士生,主要研究方向為無線網絡、移動網絡和認知無線電。

        朱琨(1984-),男,安徽合肥人,南京航空航天大學教授、博士生導師,主要研究方向為下一代無線通信網絡(5G)、自組織網絡、D2D通信及無線虛擬化技術等。

        猜你喜歡
        用戶
        雅閣國內用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
        關注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應用
        Camera360:拍出5億用戶
        100萬用戶
        五月天综合网站| 国产免费无遮挡吸奶头视频| 国产精品亚洲一区二区在线观看| 亚洲大尺度在线观看| 国产毛片三区二区一区| 亚洲天堂久久午夜福利| 黄桃av无码免费一区二区三区| 亚洲中文字幕无码久久2020| 日韩激情网| 日本高清视频一区二区| 国产又黄又硬又粗| 男人边吻奶边挵进去视频| 国产精品麻豆A啊在线观看| 亚洲中文字幕一区二区三区多人| 国产欧美日韩va另类在线播放| 亚洲精品一区二区三区52p| 三a级做爰片免费观看| 学生妹亚洲一区二区| 日韩精品首页在线观看| 成年人一区二区三区在线观看视频 | 精品综合久久久久久8888| 国产偷闻女邻居av在线观看| 丰满熟妇乱又伦精品| 国产乱子伦视频大全| 亚洲AV无码一区二区三区少妇av| 五月激情四射开心久久久| 大地资源网高清在线播放| 国产精品视频牛仔裤一区| 亚洲视频在线观看青青草| 在线视频国产91自拍| 久久水蜜桃亚洲av无码精品麻豆 | 久久国产精品二区99| 一区二区三区精品婷婷| 蜜臀人妻精品一区二区免费| 国产精品无码人妻在线| 国产成人精品一区二区视频| 日本国产在线一区二区| 少妇连续高潮爽到抽搐| 少妇被猛男粗大的猛进出| 精品视频专区| 免费人妖一区二区三区|