国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于CP-ABE的工業(yè)控制系統(tǒng)加密傳輸方案

2022-10-24 01:20趙東東石樂(lè)義謝云飛
關(guān)鍵詞:密文解密密鑰

趙東東,石樂(lè)義,,謝云飛

(1.中國(guó)石油大學(xué)(華東) 海洋與空間信息學(xué)院,山東 青島 266580; 2.中國(guó)石油大學(xué)(華東) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,山東 青島 266580)

0 引 言

工業(yè)控制系統(tǒng)(Industrial Control System,ICS)是由計(jì)算機(jī)和工業(yè)生產(chǎn)設(shè)備根據(jù)電氣規(guī)則組合而成的一套自動(dòng)控制系統(tǒng),被廣泛應(yīng)用到電網(wǎng)、石油、交通和智能制造等行業(yè),國(guó)內(nèi)越來(lái)越多的領(lǐng)域和行業(yè)都與工業(yè)控制系統(tǒng)有著密切的聯(lián)系。隨著數(shù)字經(jīng)濟(jì)的不斷發(fā)展,數(shù)字傳輸和云服務(wù)的增長(zhǎng),原本比較封閉的工控系統(tǒng)開(kāi)始接入互聯(lián)網(wǎng),使用云計(jì)算和云存儲(chǔ),帶來(lái)便利的同時(shí)也造成了很多工業(yè)領(lǐng)域的安全事故[1]。因此,國(guó)內(nèi)外也對(duì)此進(jìn)行了各項(xiàng)評(píng)價(jià)指標(biāo)和評(píng)估模型的制定,來(lái)保障工業(yè)控制系統(tǒng)的安全[2]。

在傳統(tǒng)的工業(yè)控制系統(tǒng)中,現(xiàn)場(chǎng)設(shè)備的電氣參數(shù)和配置參數(shù)等數(shù)據(jù)經(jīng)常會(huì)以明文的形式進(jìn)行傳輸,非常容易出現(xiàn)數(shù)據(jù)泄露、數(shù)據(jù)被篡改的風(fēng)險(xiǎn)[3],因此國(guó)內(nèi)外對(duì)ICS信息系統(tǒng)提出了很多安全策略、安全措施和安全認(rèn)證等方面的工作。加密是為數(shù)字通信提供安全性和保密性的基本技術(shù)之一。Halas等人[4]在PLC(Programmable Logic Controller)設(shè)備中對(duì)加密算法進(jìn)行了性能測(cè)試,對(duì)比模擬性能實(shí)驗(yàn)結(jié)果可知高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)能夠符合工控系統(tǒng)要求的實(shí)時(shí)性,但是對(duì)稱(chēng)加密算法AES的密鑰如何分發(fā)到加密端和解密端仍然是個(gè)問(wèn)題。Li等人[5]提出一種將加密控制器與入侵檢測(cè)系統(tǒng)相結(jié)合的方案,提高了工業(yè)控制系統(tǒng)的安全性,但是造成了PLC計(jì)算開(kāi)銷(xiāo)較大的問(wèn)題,不能滿足實(shí)時(shí)性的要求。李等人[6]在PLC工控環(huán)境下利用同態(tài)計(jì)算和保序加密的方法對(duì)控制器內(nèi)的數(shù)據(jù)進(jìn)行了加密,缺點(diǎn)是計(jì)算開(kāi)銷(xiāo)較大。

針對(duì)保護(hù)工業(yè)數(shù)據(jù)的安全性問(wèn)題,Sahai等人[7]根據(jù)每個(gè)人都具有的生物特征,且個(gè)體的生物特征無(wú)需保密,提出使用生物特征作為身份標(biāo)識(shí)屬性進(jìn)行加密,并對(duì)生物特征的測(cè)量具有容錯(cuò)性,缺點(diǎn)是要保證生物特征不能被模仿的前提下完成,且方案精度受到生物特征采集設(shè)備和技術(shù)質(zhì)量的影響。Goyal等人[8]提出基于密鑰策略的屬性加密(Key-Policy Attribute-Based Encryption,KP-ABE)和基于密文策略的屬性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE),有效解決了不同用戶根據(jù)不同訪問(wèn)策略訪問(wèn)不同數(shù)據(jù)的問(wèn)題,實(shí)現(xiàn)了細(xì)粒度訪問(wèn)控制,能夠支持可實(shí)現(xiàn)的訪問(wèn)結(jié)構(gòu),缺點(diǎn)是對(duì)訪問(wèn)結(jié)構(gòu)的設(shè)計(jì)需要花費(fèi)很大的時(shí)間,方案的前期工作較多。隨后,Leoko等人[9]設(shè)計(jì)了密鑰和密文的半功能性組件,并提出一次性ABE系統(tǒng)可轉(zhuǎn)換為多次使用的基于屬性的加密系統(tǒng),實(shí)現(xiàn)了基于屬性加密的完全安全性,但是在系統(tǒng)轉(zhuǎn)換的過(guò)程中會(huì)產(chǎn)生額外的計(jì)算開(kāi)銷(xiāo),影響了系統(tǒng)的整體效率。熊等人[10]根據(jù)用戶隱私數(shù)據(jù)的程度劃分為不同的等級(jí)進(jìn)行加密,封裝成自毀內(nèi)容后再發(fā)送到存儲(chǔ)服務(wù)商,數(shù)據(jù)達(dá)到有效期之后無(wú)需額外的設(shè)備就能進(jìn)行自毀,有效保護(hù)了用戶數(shù)據(jù)的安全性,但是不適用于云環(huán)境下的大規(guī)模用戶的使用。關(guān)等人[11]提出使用多授權(quán)中心解決單授權(quán)中心不可信或遭受到攻擊密鑰泄露的問(wèn)題,并改善了屬性分組算法,降低了重加密屬性的數(shù)量,缺點(diǎn)是多授權(quán)中心之間的訪問(wèn)控制策略較復(fù)雜,且需要提前規(guī)劃各授權(quán)中心的協(xié)調(diào)配合工作。陳等人[12]針對(duì)私鑰泄露問(wèn)題,結(jié)合密鑰隔離機(jī)制在屬性加密下提出并行密鑰隔離機(jī)制,能夠?qū)崿F(xiàn)臨時(shí)密鑰的頻繁更新,以抵抗密鑰泄露的風(fēng)險(xiǎn),缺點(diǎn)是臨時(shí)密鑰的更新需要用戶與協(xié)助器之間頻繁的通信,系統(tǒng)整體吞吐量受限于雙方的通信效率。王等人[13]提出了在直接模式下,支持細(xì)粒度屬性撤銷(xiāo)的屬性加密方案,提高了系統(tǒng)對(duì)用戶屬性撤銷(xiāo)的效率,但是方案公鑰的大小與用戶數(shù)量成正相關(guān),容易造成公鑰參數(shù)過(guò)長(zhǎng)的問(wèn)題。閆等人[14]結(jié)合數(shù)據(jù)外包和密鑰加密密鑰,提出在間接模式下支持及時(shí)撤銷(xiāo)的屬性加密方案,能夠?qū)τ脩舻膶傩猿蜂N(xiāo)實(shí)現(xiàn)細(xì)粒度的控制,但是在秘鑰更新過(guò)程中計(jì)算開(kāi)銷(xiāo)較大。Ruj等人[15]采用數(shù)據(jù)聚合和訪問(wèn)控制權(quán)限進(jìn)行屬性加密,使用同態(tài)加密算法對(duì)用戶數(shù)據(jù)進(jìn)行加密,并對(duì)訪問(wèn)控制權(quán)限使用屬性加密,保障了電網(wǎng)的數(shù)據(jù)安全,缺點(diǎn)是采用了同態(tài)加密算法,計(jì)算效率較低,對(duì)存儲(chǔ)的需求較高。Chaudhary等人[16]提出了SDN通信模型來(lái)保護(hù)工業(yè)物聯(lián)網(wǎng)插畫(huà)師能的數(shù)據(jù),并采用屬性加密數(shù)據(jù),對(duì)訪問(wèn)權(quán)限進(jìn)行細(xì)粒度控制,有效保護(hù)了工業(yè)數(shù)據(jù)的通信安全。

上述CP-ABE方案中,都是通過(guò)線性秘密共享方案(Linear Secret-Sharing Scheme,LSSS)對(duì)單調(diào)訪問(wèn)結(jié)構(gòu)進(jìn)行描述,此種加密方式會(huì)隨著LSSS矩陣的變化而變化,當(dāng)矩陣變大時(shí),解密開(kāi)銷(xiāo)也會(huì)隨著增加,因此此種方式不適合矩陣較大的情況下對(duì)數(shù)據(jù)進(jìn)行加密操作。因此,Doshi等人[17]結(jié)合基于屬性的加密方案,提出一種密文長(zhǎng)度與用戶的屬性數(shù)量無(wú)關(guān)的密文定長(zhǎng)方案,在用戶屬性數(shù)量較大的場(chǎng)景下具有明顯的優(yōu)勢(shì),缺點(diǎn)是僅限于密文中的屬性必須是密鑰中屬性的子集,對(duì)于其他的情況無(wú)法實(shí)現(xiàn)密文定長(zhǎng)的功能。王等人[18]使用最小授權(quán)子集表示單調(diào)訪問(wèn)結(jié)構(gòu)并對(duì)原始明文進(jìn)行加密,實(shí)現(xiàn)了解密成本為常數(shù)的功能,加快了解密數(shù)據(jù)的速度,但是最小授權(quán)子集的構(gòu)造較復(fù)雜,需要提前準(zhǔn)備好最小授權(quán)子集才能開(kāi)始進(jìn)行加密工作。Cheng等人[19]提出在非單調(diào)與門(mén)訪問(wèn)策略下,能夠?qū)崿F(xiàn)密文大小固定,計(jì)算開(kāi)銷(xiāo)為常數(shù)的屬性加密方案,缺點(diǎn)是應(yīng)用范圍僅限于與門(mén)訪問(wèn)結(jié)構(gòu)進(jìn)行加密。Hohenberger等人[20]在屬性數(shù)量沒(méi)有限制的背景下,提出密鑰策略屬性加密方案,在解密階段只需要固定的計(jì)算開(kāi)銷(xiāo),在很大程度上提高了解密的速度。Rao等人[21]提出多授權(quán)中心的分散框架,利用最小授權(quán)子集進(jìn)行加密,解密階段的雙線性對(duì)數(shù)量固定,在保證了授權(quán)中心去中心化的同時(shí),提高了解密速度,但是密文大小與最小授權(quán)子集相關(guān),沒(méi)有實(shí)現(xiàn)密文定長(zhǎng)的功能。

除了將密文定長(zhǎng)降低解密開(kāi)銷(xiāo)外,還可以采用計(jì)算外包的方式。Qin等人[22]提出一種在解密階段通過(guò)外包服務(wù)器進(jìn)行解密的方案,并支持驗(yàn)證,解密速度遠(yuǎn)高于用戶端的解密,大大提高了解密的效率,但是沒(méi)有實(shí)現(xiàn)密文的定長(zhǎng),在密文較大的情況下,云服務(wù)器端計(jì)算開(kāi)銷(xiāo)依然很大。Yang等人[23]提出一種使用云服務(wù)器應(yīng)用到醫(yī)療保健物聯(lián)網(wǎng)中,提高了物聯(lián)網(wǎng)設(shè)備的存儲(chǔ)和計(jì)算效率,但是沒(méi)有實(shí)現(xiàn)密文定長(zhǎng)的功能。

該文利用對(duì)稱(chēng)加密算法AES和非對(duì)稱(chēng)加密算法CP-ABE,設(shè)計(jì)了一種在工業(yè)控制系統(tǒng)場(chǎng)景下的數(shù)據(jù)加密傳輸方案。在工控現(xiàn)場(chǎng)設(shè)備端,采集好電氣參數(shù)和配置參數(shù)后,由工控系統(tǒng)用AES算法將原始數(shù)據(jù)進(jìn)行加密處理,然后再采用CP-ABE對(duì)AES的密鑰進(jìn)行加密。在文獻(xiàn)[17]算法的基礎(chǔ)上,實(shí)現(xiàn)CP-ABE算法的密文定長(zhǎng),并通過(guò)改進(jìn)算法可以實(shí)現(xiàn)解密外包,同時(shí)用戶端通過(guò)計(jì)算驗(yàn)證碼的形式驗(yàn)證云服務(wù)器解密的結(jié)果,減小了密文的存儲(chǔ)空間,降低了用戶在解密數(shù)據(jù)階段的計(jì)算開(kāi)銷(xiāo),提高了用戶端訪問(wèn)數(shù)據(jù)的效率,并基于DBDH假設(shè)做出了安全性分析。

1 預(yù)備知識(shí)

1.1 雙線性群

設(shè)G1是素?cái)?shù)階為q的乘法循環(huán)群,g是G1的生成元,雙線性映射e:G1×G1→G2,?m,n∈G1,選取?a,b∈ZP(ZP為素?cái)?shù)p階循環(huán)群),滿足如下:

(1)雙線性:e(ma,nb)=e(m,n)ab;

(2)非退化性:e(g,g)≠1;

(3)可計(jì)算性:?u,v∈G1,能夠計(jì)算出e(u,v)。

1.2 系統(tǒng)模型

該文所提出的基于CP-ABE的工業(yè)控制系統(tǒng)加密傳輸方案如圖1所示。系統(tǒng)框架由密鑰授權(quán)中心、工控系統(tǒng)、訪問(wèn)用戶、云服務(wù)器、云數(shù)據(jù)庫(kù)組成,下面對(duì)部署結(jié)構(gòu)中的各個(gè)組成部分進(jìn)行簡(jiǎn)要介紹。

圖1 系統(tǒng)架構(gòu)

(1)密鑰授權(quán)中心(Key Generation Center,KGC):負(fù)責(zé)產(chǎn)生系統(tǒng)主密鑰對(duì)MPK、MSK,計(jì)算系統(tǒng)的公共參數(shù)和用戶的屬性私鑰SKL。

(2)工控系統(tǒng)(Industrial Control System,ICS):負(fù)責(zé)檢測(cè)和收集工業(yè)設(shè)備的各項(xiàng)參數(shù)、環(huán)境參數(shù)并進(jìn)行加密,然后將所有加密的數(shù)據(jù)上傳到云服務(wù)器進(jìn)行打包處理,等待上傳到云數(shù)據(jù)庫(kù)。

(3)用戶(User):屬于工業(yè)控制系統(tǒng)的操作員工或者上層管理者,需要對(duì)工控系統(tǒng)產(chǎn)生的數(shù)據(jù)進(jìn)行訪問(wèn)查看。在通過(guò)系統(tǒng)的注冊(cè)認(rèn)證后,可以通過(guò)向云服務(wù)器申請(qǐng)?jiān)L問(wèn)工業(yè)數(shù)據(jù),并將自己的屬性私鑰SKL發(fā)送到云服務(wù)器進(jìn)行解密外包。

(4)云服務(wù)器(Elastic Compute Service,ECS):負(fù)責(zé)將ICS發(fā)來(lái)的密文和密鑰進(jìn)行打包并上傳到云數(shù)據(jù)庫(kù),也負(fù)責(zé)審核用戶的訪問(wèn)請(qǐng)求并完成密文文件的解密外包工作,降低用戶的解密開(kāi)銷(xiāo)。

(5)云數(shù)據(jù)庫(kù)(Cloud DataBase,CDB):主要用于存儲(chǔ)加密過(guò)的工業(yè)數(shù)據(jù)和密鑰文件。

2 方案設(shè)計(jì)

2.1 CP-ABE加密AES密鑰的訪問(wèn)結(jié)構(gòu)

在文獻(xiàn)[17]的算法基礎(chǔ)上,該文設(shè)計(jì)出用CP-ABE算法加密AES密鑰的方案,使得AES密鑰的密文長(zhǎng)度不會(huì)隨著屬性的增加而變長(zhǎng),實(shí)現(xiàn)了密文定長(zhǎng)的功能,并通過(guò)改進(jìn)算法實(shí)現(xiàn)了解密外包,用戶可以通過(guò)計(jì)算驗(yàn)證碼的方式驗(yàn)證解密結(jié)果。該訪問(wèn)結(jié)構(gòu)利用多值與門(mén)進(jìn)行表示,設(shè)U={att1,att2,…,attn}為屬性集合,Si={vi,1,vi,2,…,vi,ni}為屬性可能值的集合,ni為屬性i可能取值的個(gè)數(shù)。L=[L1,L2,…,Lni](Li∈Si)表示訪問(wèn)用戶的屬性列表,W=[W1,W2,…,Wn](Wi?Si)為訪問(wèn)結(jié)構(gòu)。

2.2 CP-ABE加密AES密鑰方案構(gòu)造

本節(jié)給出了密文定長(zhǎng)且解密外包的CP-ABE工業(yè)控制系統(tǒng)加密傳輸方案的具體構(gòu)造。

(1)Setup(1k):首先由授權(quán)中心KGC計(jì)算系統(tǒng)的公開(kāi)參數(shù)(G1,GT,e,g,u,h,y,ti,j)。Gi表示階為i的群G下的子群,其中G1、GT為兩個(gè)階為素?cái)?shù)p的雙線性群,e:G1×G1→GT為雙線性映射,g,u∈G1表示為G1的生成元,h為哈希運(yùn)算,算法隨機(jī)選擇參數(shù)y∈RZP,ti,j∈RZP(i∈[1,n],j∈[1,ni]),然后由KGC計(jì)算Y=e(g,h)y,Ti,j=gti,j(i∈[1,n],j∈[1,ni]),最后得到系統(tǒng)主密鑰對(duì)(MPK,MSK):

MPK=(e,g,h,Y,Ti,j(i∈[1,n],j∈[1,ni]))

MSK=(y,ti,j(i∈[1,n],j∈[1,ni]))

(2)KeyGen(MSK,L):用戶(ID)向授權(quán)中心(KGC)申請(qǐng)屬性私鑰,KGC隨機(jī)選擇參數(shù)r∈RZP,輸入系統(tǒng)的主私鑰MSK和屬性列表L,由KGC計(jì)算得出用戶的屬性私鑰SKL:

SKL={sk1=gti,jh(ID)ti,j|νi,j∈L,

(3)Encrypt(M,MPK,W,V):數(shù)據(jù)加密由工控系統(tǒng)(ICS)完成,輸入待加密AES的密鑰M(M∈ZP),主公鑰MPK和用戶訪問(wèn)結(jié)構(gòu)W,選取一個(gè)隨機(jī)值s∈RZP,并計(jì)算本次驗(yàn)證碼V,得到密鑰的密文CT:

CT={C1,C2,C3,W,V}

(4)Decrypt(MPK,CT,SKL):本方案中,對(duì)AES密鑰的密文解密由云服務(wù)器完成。用戶將自己與屬性集合S有關(guān)的屬性密鑰SKL發(fā)送到云服務(wù)器,當(dāng)屬性列表L滿足單調(diào)訪問(wèn)結(jié)構(gòu)W時(shí),云服務(wù)器利用用戶的屬性私鑰即可計(jì)算出對(duì)應(yīng)的AES密鑰,計(jì)算過(guò)程如下:

得到AES的密鑰M后,采用AES解密算法將加密后的工業(yè)數(shù)據(jù)解密為DATA,然后將密鑰和工業(yè)數(shù)據(jù)(M,DATA)發(fā)送回用戶端。

(5)Check(V):用戶利用從云服務(wù)器傳送回的M計(jì)算本次驗(yàn)證碼,若h(uM)=V,則證明密鑰是正確的,收到的DATA是正確且可信的,否則,數(shù)據(jù)解密過(guò)程出現(xiàn)錯(cuò)誤,重新解密。

3 安全性證明

Step4:對(duì)Step2和Step3步驟進(jìn)行重復(fù)操作。

Step5:若經(jīng)過(guò)幾輪操作之后,能夠得出Z=e(g,g)abc,則敵手能夠?qū)的值進(jìn)行精準(zhǔn)的預(yù)測(cè),否則敵手只能以概率ε對(duì)消息進(jìn)行隨機(jī)的猜測(cè)才能解決DBDH問(wèn)題。

4 性能分析

本節(jié)將從理論分析和實(shí)驗(yàn)測(cè)試兩個(gè)方面對(duì)所提的方案進(jìn)行性能評(píng)估,并與文獻(xiàn)[17,23]方案進(jìn)行對(duì)比。

4.1 理論分析

4.1.1 密文長(zhǎng)度分析

本節(jié)對(duì)比文中方案與文獻(xiàn)[17,23]方案在云服務(wù)器端和用戶端的密文長(zhǎng)度,選取文獻(xiàn)[23]里面基于屬性的訪問(wèn)方案。|G1|、|GT|、|ZP|分別表示G1、GT和ZP中元素的長(zhǎng)度,n為屬性的數(shù)量。在本次對(duì)比實(shí)驗(yàn)中,主要對(duì)比解密外包云服務(wù)器端的密文長(zhǎng)度和用戶端解密的密文長(zhǎng)度,由于文獻(xiàn)[17]沒(méi)有解密外包,所以在云服務(wù)器端沒(méi)有出現(xiàn)密文,具體對(duì)比情況見(jiàn)表1。

表1 密文長(zhǎng)度對(duì)比

由表1可以看出,文中方案和文獻(xiàn)[23]在用戶端的密文長(zhǎng)度分別為|GT|和2|GT|,文獻(xiàn)[17]用戶端的密文長(zhǎng)度為4|G1|;文獻(xiàn)[23]在云服務(wù)器端的密文長(zhǎng)度與屬性數(shù)量n相關(guān),文中方案在云服務(wù)器端的密文長(zhǎng)度為一個(gè)定值,在屬性數(shù)量n較大的情況下,文中方案更具有優(yōu)勢(shì)。

4.1.2 解密計(jì)算開(kāi)銷(xiāo)對(duì)比

本節(jié)對(duì)比文獻(xiàn)[17,23]的在加密和解密階段的計(jì)算開(kāi)銷(xiāo),本次不考慮哈希計(jì)算和AES對(duì)工業(yè)數(shù)據(jù)的加密計(jì)算,具體對(duì)比情況見(jiàn)表2。其中E1、ET分別是G1、GT中的指數(shù)運(yùn)算,P為配對(duì)運(yùn)算,n為用戶的屬性數(shù)量。

表2 計(jì)算開(kāi)銷(xiāo)對(duì)比

通過(guò)表2可以得知,在加密階段,文獻(xiàn)[23]方案計(jì)算開(kāi)銷(xiāo)最小;在外包解密階段,文獻(xiàn)[17]沒(méi)有實(shí)現(xiàn)外包,文獻(xiàn)[23]解密開(kāi)銷(xiāo)與用戶屬性數(shù)量n相關(guān)。該文由于實(shí)現(xiàn)了密文定長(zhǎng),計(jì)算開(kāi)銷(xiāo)是一個(gè)定值;在用戶解密階段,文獻(xiàn)[17]與用戶屬性數(shù)量相關(guān),文獻(xiàn)[23]為7E1,文中為ET。文獻(xiàn)[17]整體計(jì)算開(kāi)銷(xiāo)為(3+n)E1+ET+3P,文獻(xiàn)[23]整體計(jì)算開(kāi)銷(xiāo)為(8+2n)E1+ET+3P,文中方案的整體計(jì)算開(kāi)銷(xiāo)是一個(gè)定值2E1+2ET+3P,另外兩個(gè)方案總計(jì)算開(kāi)銷(xiāo)與屬性數(shù)量n相關(guān),因此當(dāng)屬性數(shù)量n很大的情況下,文中方案具有明顯的優(yōu)勢(shì)。

4.2 實(shí)驗(yàn)測(cè)試

在實(shí)驗(yàn)測(cè)試中,該文以橢圓曲線TypeA:y2=x3+x為基準(zhǔn),測(cè)試程序基于開(kāi)源密碼學(xué)庫(kù)Bouncy Castle實(shí)現(xiàn),使用java語(yǔ)言編寫(xiě),解密外包云服務(wù)器采用阿里云服務(wù)器ECS,數(shù)據(jù)庫(kù)采用MySQL,加密工業(yè)數(shù)據(jù)的算法為128 bit AES算法,主要運(yùn)行環(huán)境如表3所示。

表3 服務(wù)器配置情況

在不考慮網(wǎng)絡(luò)延時(shí)的情況下,分別測(cè)試三種方案在加密階段和解密階段的系統(tǒng)響應(yīng)時(shí)間,使用壓力測(cè)試工具Apache JMeter在模擬工控系統(tǒng)(ICS)加密階段和云服務(wù)器端、用戶端解密階段系統(tǒng)響應(yīng)時(shí)間,實(shí)驗(yàn)測(cè)試中每組數(shù)據(jù)均采用20輪實(shí)驗(yàn)的平均值,圖2為加密階段對(duì)比實(shí)驗(yàn),圖3為解密階段對(duì)比實(shí)驗(yàn),圖4為用戶解密階段對(duì)比實(shí)驗(yàn)。

圖2 加密階段系統(tǒng)響應(yīng)時(shí)間

圖3 解密階段系統(tǒng)響應(yīng)時(shí)間

圖4 用戶端解密響應(yīng)時(shí)間

通過(guò)圖2可以看出,在加密階段,3種方案的系統(tǒng)加密時(shí)間都隨著用戶屬性的增加而增加,沒(méi)有明顯的差異,都保持在1 s到5 s之間。通過(guò)圖3可以看出,文中方案和文獻(xiàn)[23]都采用的是外包解密結(jié)合用戶解密,文獻(xiàn)[17]沒(méi)有采用外包解密,因此文獻(xiàn)[17]用戶端解密的開(kāi)銷(xiāo)和文中方案、文獻(xiàn)[23]走勢(shì)和幾乎相同,但是文中方案和文獻(xiàn)[17]都采用了密文定長(zhǎng)的算法,因此在屬性數(shù)量到達(dá)80到100區(qū)間,文中方案的外包解密與文獻(xiàn)[17]的用戶解密時(shí)間開(kāi)銷(xiāo)在5 s到6 s區(qū)間,文獻(xiàn)[23]在8.1 s左右,并且上升趨勢(shì)更快。通過(guò)圖4可以看到,文中方案的用戶端解密開(kāi)銷(xiāo)基本穩(wěn)定在10 ms左右,文獻(xiàn)[23]的用戶端解密開(kāi)銷(xiāo)隨著屬性數(shù)量的增加而不斷增加,文獻(xiàn)[17]沒(méi)有實(shí)現(xiàn)外包解密,用戶端解密開(kāi)銷(xiāo)放在圖3進(jìn)行對(duì)比。

在工控系統(tǒng)的實(shí)際應(yīng)用場(chǎng)景中,工業(yè)數(shù)據(jù)一般會(huì)進(jìn)行一次加密上傳后多次下載解密,即下載解密階段的性能才能決定系統(tǒng)整體性能的好壞,當(dāng)用戶下載解密的次數(shù)遠(yuǎn)大于上傳加密的次數(shù)時(shí),加密上傳階段的性能幾乎可以忽略不計(jì),因此,文中方案在對(duì)比實(shí)驗(yàn)中,具有用戶端訪問(wèn)數(shù)據(jù)解密時(shí)間短,訪問(wèn)數(shù)據(jù)量大的優(yōu)勢(shì)。

5 結(jié)束語(yǔ)

針對(duì)工業(yè)控制系統(tǒng)日益嚴(yán)峻的數(shù)據(jù)安全性問(wèn)題,采用AES加密工業(yè)數(shù)據(jù)后用CP-ABE加密AES算法的密鑰,并在文獻(xiàn)[17]算法的基礎(chǔ)上實(shí)現(xiàn)了AES密鑰的密文定長(zhǎng)的功能,減小了存儲(chǔ)空間,并改進(jìn)算法實(shí)現(xiàn)外包解密,用戶端通過(guò)計(jì)算驗(yàn)證碼對(duì)云服務(wù)器解密數(shù)據(jù)進(jìn)行驗(yàn)證,降低了用戶端的解密開(kāi)銷(xiāo)和訪問(wèn)數(shù)據(jù)的效率。在實(shí)際應(yīng)用場(chǎng)景中,工業(yè)數(shù)據(jù)一般進(jìn)行一次加密上傳和多次下載解密,當(dāng)下載解密次數(shù)遠(yuǎn)大于加密上傳的次數(shù)時(shí),系統(tǒng)整體效率與下載解密階段有關(guān),用戶端的解密時(shí)間為解密階段的重要指標(biāo)。通過(guò)實(shí)驗(yàn)結(jié)果可知,文中方案在解密階段,由于采用了解密外包,在用戶端的解密時(shí)間遠(yuǎn)低于文獻(xiàn)[17]方案的解密時(shí)間,隨著屬性數(shù)量的增加,也明顯低于文獻(xiàn)[23]用戶端的解密時(shí)間,因此所提的方案能夠滿足工業(yè)控制系統(tǒng)用戶訪問(wèn)量大、響應(yīng)時(shí)間短的優(yōu)勢(shì),提高了訪問(wèn)數(shù)據(jù)的效率,適合工控系統(tǒng)的大規(guī)模數(shù)據(jù)加密和訪問(wèn)。

下一步的研究?jī)?nèi)容為訪問(wèn)用戶提供數(shù)字證書(shū)驗(yàn)證,用戶在請(qǐng)求訪問(wèn)數(shù)據(jù)之前需要到授權(quán)中心注冊(cè)并申請(qǐng)簽名得到數(shù)字證書(shū),憑借數(shù)字證書(shū)獲得訪問(wèn)數(shù)據(jù)的資格,進(jìn)一步增加工業(yè)數(shù)據(jù)的安全性。

猜你喜歡
密文解密密鑰
一種支持動(dòng)態(tài)更新的可排名密文搜索方案
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
群智感知網(wǎng)絡(luò)環(huán)境下的一種高效安全數(shù)據(jù)聚合方案*
基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
炫詞解密
支持多跳的多策略屬性基全同態(tài)短密文加密方案
解密“一包三改”
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
炫詞解密
临安市| 富源县| 合作市| 武胜县| 高淳县| 宝鸡市| 池州市| 蒲城县| 通榆县| 泽库县| 辉南县| 吴川市| 图木舒克市| 中卫市| 子洲县| 梁河县| 仁布县| 根河市| 临汾市| 桦南县| 徐汇区| 仁怀市| 普格县| 临泉县| 赞皇县| 蓝田县| 夏津县| 兰考县| 正镶白旗| 搜索| 永新县| 禄劝| 梓潼县| 郎溪县| 酒泉市| 湘潭县| 介休市| 农安县| 昆山市| 徐汇区| 达拉特旗|