本书从工业物联网数据共享的安全与隐私保护需求出发,结合作者课题组在相关方向领域的多年科研实践成果,并广泛参考了国内外学术界和产业界的最新研究成果与行业标准,较为全面地介绍了工业物联网数据共享安全技术研究领域。本书内容写作上由浅及深、循序渐进,首先阐述了工业物联网的背景知识、发展历程、数据安全与隐私保护需求以及所涉及的基础密码学知识,接着按照数据共享生命周期的阶段,分别介绍了区块链驱动下的域内认证、跨域认证、访问控制和安全查询。通过学习本书内容,读者可以强化对工业物联网数据共享安全与隐私保护技术的认知,了解该研究领域的最新研究成果。
样章试读
目录
- 目录
前言
第1章 绪论 1
1.1 工业物联网背景介绍 1
1.1.1 工业物联网的定义 1
1.1.2 工业物联网数据共享架构 3
1.1.3 工业物联网应用场景 4
1.2 工业物联网的发展历程 5
1.3 工业物联网数据共享安全与隐私保护 7
1.3.1 工业物联网安全问题 7
1.3.2 工业物联网数据共享安全与隐私保护问题 8
1.3.3 工业物联网数据共享安全与隐私保护目标 9
1.4 相关密码学基础知识介绍 11
1.4.1 分组加密算法 11
1.4.2 哈希函数 13
1.4.3 椭圆曲线密码学 14
1.4.4 配对密码学 15
1.4.5 数字签名算法 16
1.4.6 属性加密 17
1.5 本章小结 17
第2章 面向工业物联网的高效匿名认证技术 18
2.1 工业物联网高效匿名认证问题阐述 18
2.1.1 匿名认证研究动机 18
2.1.2 工业物联网匿名认证典型框架 20
2.2 半可信边缘工业物联网匿名消息认证方案 21
2.2.1 半可信边缘匿名认证系统模型 21
2.2.2 半可信边缘匿名认证详细方案 23
2.2.3 半可信边缘匿名认证方案安全性分析 26
2.2.4 半可信边缘匿名认证性能分析 28
2.3 工业物联网中基于物理不可克隆函数的高效匿名认证 33
2.3.1 工业物联网高效匿名认证系统模型 33
2.3.2 工业物联网高效匿名认证详细方案 39
2.3.3 工业物联网高效匿名认证方案安全性分析 42
2.3.4 工业物联网高效匿名认证方案性能分析 50
2.4 本章小结 54
第3章 工业物联网中基于区块链的跨域认证技术 55
3.1 工业物联网跨域认证问题阐述 55
3.1.1 跨域认证研究动机 55
3.1.2 工业物联网跨域认证典型框架 57
3.2 基于区块链的边缘辅助跨域工业物联网的轻量级消息认证 58
3.2.1 边缘辅助跨域认证系统模型 58
3.2.2 边缘辅助跨域认证详细方案 64
3.2.3 边缘辅助跨域认证方案安全性分析 69
3.2.4 边缘辅助跨域认证方案性能分析 77
3.3 基于区块链的工业物联网高效匿名跨域认证 83
3.3.1 基于区块链的匿名跨域认证系统模型 84
3.3.2 基于区块链的匿名跨域认证详细方案 86
3.3.3 基于区块链的匿名跨域认证方案安全性证明 90
3.3.4 基于区块链的匿名跨域认证方案性能分析 94
3.4 本章小结 99
第4章 面向工业物联网的细粒度访问控制技术 100
4.1 工业物联网细粒度访问控制问题阐述 100
4.1.1 访问控制研究动机 101
4.1.2 工业物联网细粒度访问控制典型框架 102
4.2 多代理辅助的移动云数据可撤销属性组访问控制 103
4.2.1 多代理辅助访问控制系统模型 103
4.2.2 多代理辅助访问控制详细方案 107
4.2.3 多代理辅助访问控制方案安全性分析 110
4.2.4 多代理辅助访问控制方案性能评估 114
4.3 实用高效的云边数据共享双向访问控制方案 119
4.3.1 云边双向访问控制系统模型 119
4.3.2 云边双向访问控制方案描述 122
4.3.3 云边双向访问控制方案安全性证明 126
4.3.4 云边双向访问控制方案性能评估 131
4.4 本章小结 137
第5章 面向工业物联网的可搜索加密技术 138
5.1 工业物联网可搜索加密问题阐述 138
5.1.1 可搜索加密研究动机 138
5.1.2 工业物联网可搜索加密典型框架 139
5.2 工业物联网中并行密钥隔离的多用户可搜索加密方案 141
5.2.1 并行密钥隔离的多用户可搜索加密系统模型 141
5.2.2 并行密钥隔离的多用户可搜索加密方案描述 143
5.2.3 并行密钥隔离的多用户可搜索加密方案安全性分析 145
5.2.4 并行密钥隔离的多用户可搜索加密方案性能分析 150
5.3 面向云数据库中的多用户、安全且可验证的kNN查询 153
5.3.1 可验证的多用户KNN查询系统模型 154
5.3.2 可验证的多用户KNN查询安全索引结构设计 158
5.3.3 可验证的多用户KNN查询详细方案设计 167
5.3.4 可验证的多用户KNN查询方案复杂性与安全性分析 170
5.3.5 可验证的多用户KNN查询方案性能分析 173
5.4 本章小结 180
第6章 面向工业物联网的数据完整性审计技术 181
6.1 工业物联网数据完整性审计问题阐述 181
6.1.1 数据完整性审计研究动机 181
6.1.2 工业物联网数据完整性审计典型框架 183
6.2 区块链存储的高效数据完整性审计机制与安全审计 184
6.2.1 工业物联网区块链存储审计系统模型 185
6.2.2 工业物联网区块链存储审计详细方案 189
6.2.3 工业物联网区块链存储审计方案安全性分析 194
6.2.4 工业物联网区块链存储审计方案性能分析 195
6.3 分布式存储中基于区块链的高效多副本完整性审计 201
6.3.1 工业物联网分布式存储审计系统模型 201
6.3.2 工业物联网分布式存储审计详细方案 202
6.3.3 工业物联网分布式存储审计方案安全性分析 208
6.3.4 工业物联网分布式存储审计方案性能分析 211
6.4 本章小结 219
参考文献 220