- нояб 16, 2020
Козлов А.С., Дудник С.В., Култазин Н.М.
Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
Козлов Александр Сергеевич - старший системный администратор,
Филиал
Корпорация «Алайн Текнолоджи Ресерч энд Девелопмент, Инк»;
Дудник Сергей Викторович - ведущий эксперт,
департамент инфраструктурных решений,
ПАО Сбербанк,
г. Москва;
Култазин Нурлан Муратович - инженер инфраструктуры,
Astana International Exchange,
г. Нур-Султан, Республика Казахстан
Аннотация: рассмотрены особенности поиска по образцам кодовых последовательностей в рамках концепции «Интернета вещей», модель которой представлена в виде системы датчиков смарт-устройств, объединенной единой коммуникационной сетью. Выделены ключевые вопросы безопасной и конфиденциальной передачи данных в информационных системах на базе «Интернета вещей» и «Интернета всего», показан приоритет в данной области атрибутивного кодирования. Предложена модель атрибутивного поиска по ключевым словам, которая базируется на алгоритмах облегченного декодирования и мультиавторизации. Показано, что на основе данного подхода возможно построение методологической базы разработки алгоритмов мультивариантного поиска по ключевым словам. Анализ эффективности работы алгоритмов данного класса был оценен через параметры точности и времени выполнения пользовательских запросов, а также нагрузку на вычислительную мощность аппаратного комплекса информационной системы.
Ключевые слова: Интернет вещей, Интернет всего, атрибутивное кодирование, алгоритмы поиска по ключевым словам, облегченное декодирование, мультиавторизация, мультивариантный поиск по ключевым словам.
CODE SEQUENCES SEARCH SYSTEM FOR THE “INTERNET OF THINGS” AND “INTERNET OF EVERYTHING”
Kozlov A.S., Dudnik S.V., Kultazin N.M.
Kozlov Aleksandr Sergeevich - Senior System Administrator,
"ALIGN TECHNOLOGY RESEARCH AND DEVELOPMENT INCORPORATED",
EMEA RUSSIAN REGION;
Dudnik Sergei Victorovich - Leading Expert,
DEPARTMENT OF INFRASTRUCTURE SOLUTIONS,
PJSC SBERBANK,
MOSCOW;
Kultazin Nurlan Muratovich - Infrastructure Еngineer,
ASTANA INTERNATIONAL EXCHANGE, NUR-SULTAN, REPUBLIC OF KAZAKHSTAN
Abstract: peculiarities code sequences’ samples search within the framework of the “Internet of Things” concept are considered, the model presents system of smart device sensors combined within a single communication network. The key issues of safe and confidential data transmission in information systems based on the “Internet of Things” and “Internet of Everything” are highlighted, the priority in this area of attribute based encryption is shown. A model of attributive search by keywords based on lightweight decryption and multi-authorization algorithms is proposed. It is shown that, based on this approach, it is possible to build a methodological base for the development of multivariate keyword search algorithms. Analysis of the efficiency of the mentioned algorithms was evaluated through the parameters of accuracy and execution time of user queries, as well as the load on the computing power of the hardware complex of the information system.
Keywords: Internet of Things, Internet of Everything, attribute based encryption, keyword search algorithms, lightweight decryption, multi-authority, multi-keyword search.
Список литературы / References
- Long J., Zhang K., Wang X. & Dai H.-N., Lightweight Distributed Attribute Based Keyword Search System for Internet of Things. Security, Privacy, and Anonymity in Computation, Communication, and Storage Lecture Notes in Computer Science, 253–264. doi: 10.1007/978-3-030-24900-7_21.
- Fuzzy identity and attribute based encryption for fine grained access control of encrypted data, 2018. International Journal of Modern Trends in Engineering & Research. 5 (7). 23–26. doi: 10.21884/ijmter.2018.5172.m7iz2.
- Qiuxin W., A generic construction of ciphertext-policy attribute-based encryption supporting attribute revocation. China Communications, 11 (13), 93–100. doi: 10.1109/cc.2014.7022531.
- A Survey on Dual-Server Public-Key Encryption with Keyword Search for Secure Cloud Storage. (2017). International Journal of Science and Research (IJSR), 6 (1), 1113–1116. doi: 10.21275/art20164283.
- Boneh D., Waters B. Conjunctive, subset, and range queries on encrypted data. In: Vadhan, S.P. (ed.) TCC 2007. LNCS. Vol. 4392. Pp. 535–554. Springer, Heidelberg (2007).
- Zhenpeng L., Xianchao Z. & Shouhua Z., Multi-authority Attribute Based Encryption with Attribute Revocation. 2014 IEEE 17th International Conference on Computational Science and Engineering. doi: 10.1109/cse.2014.343.
- Cui J., Zhou H., Zhong H., Xu Y. AKSER: attribute-based keyword search with efficient revocation in cloud computing. Inf. Sci.423, 343–352 (2018).
- Caro A. D. & Iovino V., jPBC: Java pairing based cryptography, 2011 IEEE Symposium on Computers and Communications (ISCC). doi: 10.1109/iscc.2011.5983948.
- Li Q., Feng D. & Zhang L., An attribute based encryption scheme with fine-grained attribute revocation, 2012 IEEE Global Communications Conference (GLOBECOM). doi: 10.1109/glocom.2012.6503225.
- Green M., Hohenberger S., Waters B. et al. Outsourcing the decryption of ABE ciphertexts. In: USENIX Security Symposium. Vol. 2011, 2011.
- Hohenberger S., Waters B. Online/offline attribute-based encryption. In: Krawczyk, H. (ed.) PKC 2014. LNCS. Vol. 8383. Р 293–310. Springer, Heidelberg, 2014.
- Liang K., Susilo W. Searchable attribute-based mechanism with efficient data sharing for secure cloud storage. IEEE Trans. Inf. Forensics Secur. 10 (9), 1981–1992, https://doi.org/10.1109/TIFS.2015.2442215.
- Yang Y., Chen X., Chen H. & Du X., Improving Privacy and Security in Decentralizing Multi-Authority Attribute-Based Encryption in Cloud Computing. IEEE Access, 6, 18009–18021. doi: 10.1109/access.2018.2820182.
- Li H., Liu D., Jia K., Lin X. Achieving authorized and ranked multi-keyword search over encrypted cloud data. In: 2015 IEEE International Conference on Communications (ICC), London, pp. 7450–7455. IEEE, June 2015.
- Li J., Zhang L. Attribute-based keyword search and data access control in cloud. In: 2014 Tenth International Conference on Computational Intelligence and Security, Kunming, Yunnan, China, pp. 382–386. IEEE, November 2014.
- Li J., Yao W., Zhang Y., Qian H., Han J. Flexible and fine-grained attribute-based data storage in cloud computing. IEEE Trans. Serv. Comput.10 (5). 785–796. September, 2017.
- Rajasekar M., Nisha S.P. & Тhangarasu V., Scalable And Secure Sharing Of Personal Health Records Using Enhanced Attribute Based Encryption. Paripex - Indian Journal Of Research. 3 (2). 246–248. doi: 10.15373/22501991/feb2014/84.
- Miao Y., Ma J., Liu X., Li X., Jiang Q., Zhang J. Attribute-based keyword search over hierarchical data in cloud computing. IEEE Trans. Serv. Comput. 5 (3) 1–14, 2017.
- Fuzzy Identity And Attribute Based Encryption For Fine Grained Access Control Of Encrypted Data. (2018). International Journal of Modern Trends in Engineering & Research, 5 (7), 23–26. doi: 10.21884/ijmter.2018.5172.m7iz2.
- Ning J., Dong X., Cao Z., Wei L., Lin X. White-box traceable ciphertext-policy attribute-based encryption supporting flexible attributes. IEEE Trans. Inf. Forensics Secur.10 (6), 1274–1288 (2015).
- Kumar V. & Madria S., Distributed Attribute Based Access Control of Aggregated Data in Sensor Clouds. 2015 IEEE 34th Symposium on Reliable Distributed Systems (SRDS). doi: 10.1109/srds.2015.33.
- Wei J., Liu W., Hu X. Secure and efficient attribute-based access control for multiauthority cloud storage. IEEE Syst. J.12 (2), 1731–1742 (2018).
- Zhang W., Lin Y., Xiao S., Wu J., Zhou S. Privacy preserving ranked multi-keyword search for multiple data owners in cloud computing. IEEE Trans. Comput. 65 (5). 1566–1577,
- Rane D.D. & Ghorpade V., Multi-user multi-keyword privacy preserving ranked based search over encrypted cloud data. 2015 International Conference on Pervasive Computing (ICPC).
- Belguith S., Kaaniche N. & Russello G., 2018. Lightweight Attribute-based Encryption Supporting Access Policy Update for Cloud Assisted IoT. Proceedings of the 15th International Joint Conference on e-Business and Telecommunications. doi: 10.5220/0006854601350146.
Ссылка для цитирования данной статьи
Тип лицензии на данную статью – CC BY 4.0. Это значит, что Вы можете свободно цитировать данную статью на любом носителе и в любом формате при указании авторства. | ||
Козлов А.С., Дудник С.В., Култазин Н.М. СИСТЕМА ПОИСКА ПО ОБРАЗЦАМ КОДОВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ДЛЯ «ИНТЕРНЕТА ВЕЩЕЙ» И «ИНТЕРНЕТА ВСЕГО» // Наука, техника и образование № 10(74), 2020. - С.{см. журнал}. |