所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

极可伸缩输入Pre-Distribution提议代表无线传感器网络

E.Ramesh1,K.Tulasi2
  1. 计算机科学与工程的学生,部门,Chadalawada Ramanamma工程学院,Tirupathi,印度
  2. 计算机科学和工程的副教授,部门,Chadalawada Ramanamma工程学院,Tirupathi,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

一个有效的定位机会画航线()技术使用的无状态特性区域重定向和wi - fi技术的传递特性。信息发送包时,隔壁的隔壁邻居节点,听到转移将提供提供候选人,并轮流在特定的包如果不是传递最好的货代在未来一段时间内。通过使用这样的空气中备用,连接处理而不被破坏。额外的延迟复苏经历了由当地方向是减少重复交付由于包加倍的时间也减少了。连接的差距,一个独特的Destination-based缺口管理(VDVH)策略进一步建议一起工作的几率。理论研究和仿真结果表明,运动要达到优秀的效率即使在优秀的节点多功能性与适当的成本和处理策略的新差距也很不错。一个新的可扩展的关键控制策略轮为它提供了一个良好的安全保护的关系。为此,我们利用unital设计。我们表明,主要实现从unitals关键pre-distribution允许我们实现优秀的程序可伸缩性。然而,这个简单的实现并不能保证关键讨论概率更高。因此,我们建议一个增强unital-based关键pre-distribution策略提供优秀的网络可伸缩性和优秀的关键讨论概率大约降低封闭。 We perform approximated research and designs and evaluate our solution to those of present methods for different requirements such as storage area space cost, program scalability, program relationship, and average secured direction length and program resiliency. Our outcomes show that the recommended strategy improves the program scalability while providing high secured relationship coverage and overall enhanced efficiency. Moreover, for an equivalent program size, our solution decreases significantly the storage area space cost compared to those of present alternatives.

关键字

地理路由、VDVH PRO, unital-based键,云计算,数据共享,privacypreserving、访问控制、动态组织。

介绍

小说定位机会重定向()方法建议,其中存储缓存包发送几个应聘者获得使用MAC拦截。如果最好的货代不包在特定的时间点,次优的申请者将转换为一个头包根据区域建立购买。通过这种方式,如果一个申请人成功获得和发送包,传输的信息不会被打扰。准动态利用多路径上每个包的基础上,主要运动的杰出的坚固。本文的主要工作可以描述如下:我们建议定位机会重定向程序,可以实现无复杂调整MAC方法和完成一些婚礼庆典没有下降802.11提供的事故预防的好处。空气中备份的概念大大增加坚固的重定向方法和减少延迟和副本发送由于本地路径修复。在交互差距的情况下,我们
推荐一个独家Destination-based缺口管理(VDVH)计划的优势自私发送每跳(例如,大大的增强)和机会将仍然可以获得在处理交互的空洞。我们评估节点的影响弹性束分布和描述介绍的增强的贡献发送申请。的费用超过关注保护利用和数据传输应用摄入由于发送候选人的副本发送也提到过。通过研究,我们确定,由于发送区域的选择和设计的正确复制限制计划,运动的效率增益进行了很少钱的成本。最后,我们通过综合评估运动的效率模型和确认完成优秀的运动效率面对节点的灵活性而牺牲是适当的。在这个执行,我们的目标是解决可伸缩性问题没有侮辱其他系统效率分析。对于这个目标,我们专注于计划保证优秀的风格全面系统的保护保护低调存储费用和一个优秀的系统灵活性。为此,我们利用的想法高效传感器网络关键pre-distribution unital风格。的确,我们建议一个无辜的从unital样式应用到关键pre-distribution我们通过系统的研究显示,它允许完成伟大的可伸缩性。尽管如此,这个无辜的应用并不保证更高的关键讨论的可能性。 Therefore, we recommend an improved unital based key predistribution plan that preserves a excellent key discussing possibility while improving the system scalability. An initial perform and few conversations were offered in the efforts of our perform are given next: evaluation the primary state of the art of symmetrical key management techniques for WSNs that we categorize into two categories: probabilistic techniques and deterministic ones. We further define the classification into sub-categories in accordance with the real concepts and methods used in key come back and agreement. We present the use of unital style concept in key pre distribution for WSNs. We display that the primary applying from unitals to key pre-distribution gives beginning to extremely scalable plan while offering low possibility of discussing typical important factors. We recommend an improved unital-based key pre-distribution plan to be able to improve the system scalability while keeping a good key discussing possibility. We confirm that sufficient option of our remedy parameter should assurance high key discussing possibility roughly reduced surrounded by 1-e1当确保系统高可伸缩性。我们分析和比较新的方法主要针对现有方案,对不同的标准:存储空间为代价,权力的摄入量,系统可伸缩性、连通性覆盖保护,保护平均路径长度和系统的灵活性。结果显示,我们的补救措施提高了系统的可伸缩性,同时提供良好的整体系统活动。此外,我们显示,等于系统大小、治疗费用,从而极大地降低了存储空间的摄入量。

二世。定位机会主义路由

2.1概述

运动的设计取决于地理重定向和投机取巧的发送。节点被认为是意识到自己的地方,直接住在附近的人的角色。社区的地方细节可以互换使用单光辉榜样或肩扛包细节的头条新闻。在的地方,我们相信,一个地方注册和搜索援助图表节点细节的地方就像在可用。它可以注意到使用许多类型的援助。在我们的情况下,一些有效的和有效的方法也可以。例如,地方的地方可以通过低比特率,但不同接收器,它可以应用常规的光辉榜样,以及反应时要求的资源。当资源节点想要交付一个包,它的位置的地方,然后连接到包头条新闻。由于节点的活动,多个跳方向可能偏离真实的最终地点和一捆会减少即使它已经提供了进入该地区的地方。为了处理这些问题,额外检查节点的地方。 At each hop, the node that sends the bundle will examine its next door neighbor list to see whether the place is within its transmitting variety. If yes, the bundle will be straight sent to the place, just like the place location forecast plan described in. By executing such recognition examine before selfish sending depending on place details, the impact of the direction divergence can be very much reduced. In traditional opportunistic sending, to have a bundle obtained by several applicants, either IP passed on or an incorporation of redirecting and MAC method is implemented. The former is vulnerable to MAC accident because of the deficiency of accident prevention assistance for passed on bundle in current 802.11, while the latter needs complicated synchronization and is not easy to be applied. In POR, we use identical plan as the MAC multicast method described in. The bundle is passed on as unicast (the best forwarder which makes the biggest positive improvement toward the place is set as the next hop) in IP part and several wedding celebration is obtained using MAC interception. The use of RTS/CTS/DATA/ACK considerably decreases the accident and all the nodes within the transmitting variety of the emailer can eavesdrop on the bundle efficiently with higher possibility due to method booking.

2.2转发候选人的选择和优先级划分

运动的关键问题之一是选择和优先级发送申请。只有节点发送的地方会有机会备用节点。电子邮件确认了发送数据的地方,下一跳节点。一个节点在发送位置满足以下两个条件:1)它创造了有益的改进目标;和2)品种到下一跳节点传输的不应超过50%各种无线网络节点(即。,R = 2),最好是所有发送申请人可以听。在图1中,被强烈的弯曲的地方被确定为发送的地方。节点在这个地方,除了节点(即。节点B, C),是潜在的申请者。根据所需的各种备份节点,其中一些(可能)将被选择作为发送申请。发送申请人决定的问题的不同位置。是位置越近,担心它会越大。 When a node delivers or delivers a bundle, it chooses the next hop forwarder as well as the sending applicants among its others who live nearby. The next hop and the applicant record consist of the forwarder record. Criteria 1 reveal the process to choose and focus on the forwarder record. The applicant record will be connected to the bundle headlines and modified hop by hop. Only the nodes specified in the applicant record will act as sending applicants. The reduced the catalog of the node in the applicant record, the greater
图像
的担忧。
图像
每个节点保存每个循环发送包的办公桌(确认为一对源目的地),发送或提交。在确定一个新的货代记录之前,它查找发送表;一个例子是表1所示,检查如果一个真正的产品的位置仍然可用。包发送书桌设计在细节信号和它的服务比将桌子要简单得多。它可以被视为一种性能和可伸缩性之间的权衡。的组织发送桌子只依赖于区域的细节,它需要更少的机会被设计。

2.3限制可能的复制转发

由于事故和节点的活动,有些申请人发送不成功的包下一跳节点或提交的申请人更大的担忧,所以一定数量的重复发送将会发生。如果发送申请人承担相同的发送情况下一跳节点,这表明它还决定了申请人的记录,然后在最严重,繁殖的地方一捆会保护整个团队包括中间的位置和范围可以大范围和资源之间的位置。

三世。方案描述

本节描述莫娜的细节包括系统初始化、客户登记,客户撤销、计算机文件生成、计算机文件删除

3.1系统初始化

组管理器负责系统初始化如下:
生成一个双线性映射组系统图像
图像

3.3用户撤销

用户执行撤销组管理器通过一个公共可用的撤销列表(RL),基于小组成员可以加密数据文件,确保对撤销用户的机密性。如表1所示,
图像
灵感来自[19]证明了反应过程,以保证客户获得的最新版取消记录,我们团队经理升级取消记录每天甚至没有客户已被停职。以其他的术语来说,其他的可以确认取消的质量记录包括当前日期,一切随缘…取消记录周围是一个商标sig (R, L)宣布其信誉。商标是由团队管理员与劳工统计局商标标准[20],最后,撤销列表组管理器迁移到云为公共使用。

3.4文件生成

存储和共享一个数据文件在云端,小组成员执行以下操作:
1。从云中撤销列表。在这一步中,成员将集团的身份请求发送到云。然后,云响应撤销列表RL的成员。
2。验证的有效性收到撤销列表。首先,检查标记日期是否新鲜。第二,图像验证包含签名sig (RL)方程如果撤销列表无效,数据拥有者停止这个计划。3所示。加密数据文件m .这个加密过程可分为两种情况根据撤销列表。
图像
图像

四、建议和可核查的外包解密CP-ABE方案

在本节中,我们首先提出一个新的CP-ABE计划利用Waters CP-ABE方案[4],它被证明是有选择地CPA-secure。然后,根据该方案,我们提出一个CP-ABE计划外包解密和证明它是有选择地CPA-secure和可核查的标准模型。

答:新的CP-ABE方案

展示我们的新CP-ABE方案之前,我们给出一些直觉的建设。基于Waters CP-ABE方案[4],我们增加了密文的加密一个额外的随机信息和校验和值,计算这个随机信息和实际的明文。我们把这个校验和值作为实际明文的承诺,可以用来检查转换是否正确和可核查的外包在CP-ABE方案解密。事实上,使用我们的技术,我们可以修改的安倍计划[7],[33]和可核查的外包解密安倍的计划。
图像
第一和第二的地区分别是加密的概念和一个独特的概念,使用“CP-ABE水域的安全标准计划[4]。实际上,第二个和第三个区域是重复的。然而,重复区域的因素,我们可以建立一个CP-ABE可核查的简约解密从上面CP-ABE计划。
定理1:假设水域建设[4]是一种选择性CPA-secure CP-ABE计划,然后上面也有选择地CPA-secure CP-ABE建设方案。
证明:证明我们CP-ABE的选择性CPA安全方案,我们认为以下两个游戏。
•原来有选择地CPA-secure CP-ABE的游戏。
•一样除了挑战者的方式生成密文,挑战者挑战随机挑选的,其余部分正确生成密文的挑战。

我们CP-ABE方案和可核查的外包解密

图像
显然,上述CP-ABE与外包的解密方案满足正确性。在上面的建筑中,一个用户运行的算法恢复明文密文转换和计算用户成本大约是三本,这是远远低于成本的运行算法直接从原始密文恢复明文。算法的输入包括最初的密文和转换后的密文。事实上,用户只需要知道验证转换的正确性由云端。
定理2:假设是有选择地CPA -安全。然后上面CP-ABE建设方案与外包有选择地CPA-secure解密。
证明:假设存在一个对手可以攻击上述CP-ABE方案与外包解密有选择地CPA-secure模型中不可忽视的优势。我们建立一个算法,可以攻击CP-ABE
计划与非选择性CPA-secure模型可以忽略的优势。让挑战者号对应的选择性CPA-secure CPABE计划运行的游戏执行以下步骤。
图像
•敌人提交两(等于长度)和一个访问结构的消息。A、B发送和A到B获得挑战密文,B密文发送给对手一个的挑战。
•继续自适应问题私钥的查询在查询阶段1中,并响应查询,在查询阶段1所示。
•攻击者结果也有点结果。所以,我们开发一个标准,可以在精确打击CPA-secure设计与非最小的好处,如果能达成上述CP-ABE计划与简约解密精确CPA-secure设计与非最小的好处。

诉性能评价

为了评估我们CP-ABE方案的性能和可核查的外包解密,我们实现我们的计划在软件基于libfenc库[18]和使用一个224位的MNT从斯坦福大学的双线性椭圆曲线加密库[34]。虽然我们的实现基于MNT曲线意味着使用非对称配对;只需要一个小小的改变的对称设置在我们的计划的实现。具体来说,假设非对称配对需要的元素和作为输入。然后,根据我们的计划的描述部分,我们生成两个的,一个来自另一个,计算两个对应。我们进一步设置为组元素。as因此,密文和私钥组件,包括组元素时组元素。我们应用我们的建议计划的原因使用非对称耦合是:对称组合相比,不对称的组合是更快和更轻量级的应用[35]- [37]。我们收集规则在两个专门组件平台:
讨论:安倍密文的大小和解密/转换时间增加线性随着密文政策的复杂性。加密密文政策下100属性导致的安倍密文近46 KB,大约需要5秒英特尔平台的解密密文。另一方面,decryptio安倍密文的大小和解密/转换时间增加线性随着密文政策的复杂性。加密密文政策下100属性导致的安倍密文近46 KB,大约需要5秒英特尔平台的解密密文。另一方面,解密时间大大降低ARM平台:它需要超过1秒解密密文政策下有一个属性,5秒在政策与政策下十属性和近50秒一百属性。正如所料,外包大幅减少计算资源有限的设备所需的计算时间恢复明文。现在大部分的解密操作是由代理来处理。转换后的密文不仅有效解密但在尺寸也小得多。在我们的实现中,每个partiallydecrypted密文常数大小为392字节,无论其对应的密文政策的复杂性。最终改变了密文的解密和验证只需要13毫秒在英特尔平台上,大约180毫秒ARM平台n时间大大降低ARM平台:它需要超过1秒解密密文政策下有一个属性,5秒在政策与政策下十属性和近50秒一百属性。 As expected, outsourcing substantially reduces the computation time required for devices with limited computing resource to recover the plaintext. The bulk of the decryption operation is now handled by the proxy. The transformed ciphertext is not only much efficient to decrypt but also much smaller in size. In our implementation, each partially-decrypted ciphertext has a constant size of 392 bytes, regardless the complexity of its corresponding ciphertext policy. The final decryption and verification of the transformed ciphertext requires only 13 milliseconds on the Intel platform and approximately 180 milliseconds on the ARM platform.

结论

在本文中,我们设计一个安全的信息讨论计划,莫娜,强大的团体在一个不可信的推理。在蒙娜,客户组中能够与他人一起工作,而不用暴露推理识别安慰。此外,莫娜促进有效客户取消和新客户成为会员。更特别,有效的客户取消可以通过一个公共执行取消列表没有升级私人住客户的重要因素,和新客户可以直接解密数据文件保存在推理之前他们的贡献。此外,存储费用和安全计算成本是连续的。综合研究表明,我们的建议计划满足首选安全需求和保证性能。

数据乍一看

图1 图2
图1 图2

引用






































全球技术峰会