دانلود ترجمه مقاله کنترل دسترسی به داده های ایمن با به روز رسانی متن رمز نگاری شده و برون سپاری محاسبات در محاسبات مه

عنوان فارسی

کنترل دسترسی به داده های ایمن با به روز رسانی متن رمز نگاری شده و برون سپاری محاسبات در محاسبات مه برای اینترنت اشیا

عنوان انگلیسی

Secure Data Access Control with Ciphertext Update and Computation Outsourcing in Fog Computing for Internet of Things

کلمات کلیدی :

  اینترنت اشیا؛ محاسبات مه؛ کنترل دسترسی؛ امنیت داده ها؛ رمزنگاری مبتنی بر ویژگی؛ امضای ویژگی محور

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 9 نشریه : IEEE
سال انتشار : 2017 تعداد رفرنس مقاله : 37
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد وضعیت ترجمه مقاله : انجام نشده است.
فهرست مطالب

سفارش ترجمه
ترجمه نمونه متن انگلیسی

چکیده – محاسبات مه، پارادیمی است که محاسبات ابری را تا لبه شبکه گسترش می دهد. این محاسبات می تواند سرویس های ذخیره سازی و محاسباتی را برای دستگاه های انتهایی در اینترنت اشیا (IoT) ارائه دهد. رمزنگاری ویژگی محور یک تکنولوژی شناخته شده در تضمین حفظ محرمانه بودن داده ها و کنترل دسترسی به داده های ریز می باشد. با این حال، هزینه محاسباتی آن در فاز رمزنگاری و رمزگشایی با پیچیدگی خط مشی، خطی می باشد. در این مقاله، ما یک طرح کنترل دسترسی به داده ایمن و دقیق با به روز رسانی متن رمزنگاری شده و برون سپاری محاسبات در محاسبات مه برای IoT ارائه داده ایم. داده های حساس در ابتدا با استفاده از رمزنگاری ویژگی محور با سیاست های متعدد رمزنگاری شده و سپس به ذخیره ساز ابری سپرده می شود. از این رو، کاربری که سیاست های دسترسی را داشته باشد می تواند متن رمزنگاری شده را رمزگشایی کند. بر اساس روش امضای ویژگی محور، کاربر احراز هویت شده ای که این ویژگی ها را با امضا ادغام می کند می تواند متن رمزنگاری شده را تغییر دهد. به طور خاص، بیشتر محاسبات رمزنگاری، رمزگشایی و امضا از دستگاه های انتهایی به گره های مه سپرده می شوند، بنابراین محاسبات برای مالکین داده به منظور رمزنگاری، کاربر انتهایی برای رمزگشایی، رمزنگاری مجدد و امضا در تعدادی از ویژگی های دخیل در سیاست های مورد نظر غیر ضروری می باشند. آنالیز امنیتی نشان می دهد که طرح پیشنهادی در برابر حملات شناخته شده ایمن بوده و نتایج آزمایشی نشان می دهند که گره های مه بیشتر عملیات های محاسباتی در رمزنگاری، رمزگشایی و امضا را انجام می دهند، از این رو، زمان رمزنگاری برای مالکین داده ها، رمزگشایی، رمزنگاری مجدد و امضا برای کاربران، کم و ثابت می باشد.

نمونه متن انگلیسی مقاله

Fog computing is a paradigm that extends cloud computing to the edge of the network. It can provide computation and storage services to end devices in Internet of Things (IoT). Attribute-based cryptography is a well-known technology to guarantee data confidentiality and fine-grained data access control. However, its computational cost in encryption and decryption phase is linear with the complexity of policy. In this paper, we propose a secure and fine-grained data access control scheme with ciphertext update and computation outsourcing in fog computing for IoT. The sensitive data of data owner are first encrypted using attribute-based encryption with multiple policies and then outsourced to cloud storage. Hence, the user whose attributes satisfy the access policy can decrypt the ciphertext. Based on attribute-based signature technique, authorized user whose attributes integrated in the signature satisfy the update policy can renew the ciphertext. Specifically, most of encryption, decryption and signing computations are outsourced from end devices to fog nodes, thus the computations for data owners to encrypt, end users to decrypt, re-encrypt and sign are irrelevant to the number of attributes in the policies. The security analysis shows that the proposed scheme is secure against known attacks, and the experimental results show that the fog nodes perform most of the computation operations of encryption, decryption and signing, hence the time of encryption for data owner, decryption, re-encryption and signing for users is small and constant.

توضیحات و مشاهده مقاله انگلیسی

 

سفارش ترجمه تخصصی این مقاله

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله کنترل دسترسی به داده های ایمن با به روز رسانی متن رمز نگاری شده و برون سپاری محاسبات در محاسبات مه”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

5 × 2 =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi