基于云的物联网对轻量级属性加密的需求
立即解锁
发布时间: 2025-08-29 11:33:52 阅读量: 5 订阅数: 6 

# 基于云的物联网对轻量级属性加密的需求
## 1. 云计算与基于云的物联网简介
云计算在软件行业中具有重要地位,近年来发展迅速。许多云服务提供商,如谷歌、微软、IBM、Sun 和亚马逊等,推出了各种应用,云的使用量不断增加。
云计算建立在多种现有技术基础之上,包括处理器和服务器技术、互联网技术、磁盘和虚拟化等。其目的是按需提供计算服务,用户或公司无需购买和拥有计算资源,而是可以租赁各种服务,如应用程序、存储服务器等。
在云计算出现之前,有客户端 - 服务器计算模式,服务器是存储、数据和应用程序的核心,客户端用于访问服务器的数据和应用。后来出现了分布式计算,计算机通过网络连接,可按需共享资源。在此基础上,随着互联网技术的发展,云计算应运而生并不断发展。
云计算有许多优点,不同规模的企业都能从中受益。例如,零售商店用户可以使用云来维护支付记录,而企业可以用于应用程序开发和运行。根据使用的资源和提供的服务,SPI 框架定义了三种主要服务:
- 软件即服务(SaaS):如 Gmail、Google Meeting、Google Docs 等,这些应用可以直接在网页浏览器上运行,无需下载,减少了安装、维护和更新应用的时间。
- 平台即服务(PaaS):如 AWS Elastic Beanstalk、Google App Engine、Windows Azure 等,帮助开发者进行应用程序的开发、测试和部署,开发者无需关注底层的操作系统、服务器、存储、网络和虚拟化等问题。
- 基础设施即服务(IaaS):为小型初创企业提供虚拟机或其他基础设施相关服务,企业可以根据需要使用资源,无需进行大量投资。
云计算的部署模型有多种,包括私有云、公共云和混合云。私有云部署在私有网络上,通常由组织拥有和使用;公共云使用互联网,数据中心可能由第三方拥有;混合云则结合了私有云和公共云的特点,敏感数据可以存储在私有云,其余数据可以存储在公共云。
物联网(IoT)由嵌入式计算系统组成,包含一个或多个传感器/执行器。传感器用于感知事件,收集相关数据并传输到目的地,处理单元根据接收到的数据做出决策,执行器用于执行这些决策。物联网设备通过互联网进行通信,IPv6 的使用确保了物联网的可扩展性。
物联网的发展得益于多种底层技术,如嵌入式系统、家庭自动化、无线传感器网络(WSNs)等。机器学习(ML)、人工智能(AI)等技术的加入,进一步扩大了物联网的应用领域。目前,物联网设备的数量不断增加,应用领域也越来越广泛,包括医疗保健、农业、家庭自动化等。
然而,大多数物联网设备资源受限,而它们产生的数据量通常很大,因此需要利用资源丰富的云进行数据存储。当物联网和云结合时,使用物联网设备访问云存储的用户隐私和安全问题需要得到关注。
以下是云计算服务类型的对比表格:
| 服务类型 | 示例 | 优点 |
| ---- | ---- | ---- |
| SaaS | Gmail、Google Meeting 等 | 减少安装、维护和更新应用的时间 |
| PaaS | AWS Elastic Beanstalk、Google App Engine 等 | 简化应用开发、测试和部署过程 |
| IaaS | 提供虚拟机等服务 | 按需使用资源,无需大量投资 |
下面是云计算发展历程的 mermaid 流程图:
```mermaid
graph LR
A[客户端 - 服务器计算] --> B[分布式计算]
B --> C[云计算]
C --> D1[SaaS]
C --> D2[PaaS]
C --> D3[IaaS]
```
## 2. 云中的访问控制和基于属性的加密(ABE)
访问控制是云安全的重要组成部分,它定义了谁可以访问什么资源。访问控制从强制访问控制逐渐发展到基于属性的访问控制(ABAC)。
- 强制访问控制:由管理员决定系统中所有用户的访问权限。由于系统采用集中管理,容纳大量用户存在问题,可扩展性较差。
- 自主访问控制:文件或对象的所有者可以决定谁可以访问该对象以及给予用户的权限,如读取、写入等。
- 基于角色的访问控制:根据企业或组织中的用户角色和组来决定他们对对象的访问权限。
Boneh 和 Franklin 提出了基于身份的加密(IBE),整个过程分为四个步骤:
1. 初始化(Setup):以 k 作为安全参数,返回主密钥和系统参数(params),主密钥是私有的,系统参数是公开的。
2. 提取(Extract):根据 params、主密钥和随机 ID 生成私钥。
3. 加密(Encrypt):对数据进行加密,返回密文。
4. 解密(Decrypt):根据系统参数、密文和提取算法生成的私钥进行解密。
Sahai 和 Water 提出了模糊 IBE 方案,使用属性组合来表示模糊身份。Goyal 等人提出了 KP - ABE 和 CP - ABE 两种基于属性的加密(ABE)变体,实现了对数据的细粒度访问控制。
NIST 提出了 ABAC 参考模型,明确了属性、主体、对象、操作和策略等术语。在典型的 ABAC 场景中,用户请求访问资源,系统根据定义的访问策略决定是否提供访问权限。ABAC 机制包括策略决策点(PDP)和策略执行点(PEP),PDP 负责检查数字策略(DP)和元数据策略(MP)。
以下是不同访问控制类型的对比列表:
- 强制访问控制:集中管理,可扩展性差。
- 自主访问控制:以对象所有者为中心,可为每个对象分配访问权限。
0
0
复制全文
相关推荐










