云与雾/边缘计算中的安全搜索、存储及协作入侵检测
1. DABKS 性能分析
DABKS(动态属性基关键字搜索)在不同算法下有着不同的计算和通信复杂度,具体如下表所示:
| 算法 | 计算复杂度 | 通信复杂度 |
| — | — | — |
| KeyGen | (2S + 2)E0 + SH1 | (2S + 1)|G0| |
| EncKW | (2N + 4)E0 + NH1 | (2N + 3)|G0| |
| TokenGen | (2S + 4)E0 | (2S + 3)|G0| |
| Search | (2N + 3)e + NE1 | - |
| GenUpd | (2m + 2)E0 + (m + 1)H1 | (2m + 2)|G0| |
| ExeUpd | (2E0 + H1)m | - |
对于数据用户,搜索密钥 sk 的复杂度与用户关联的属性数量 S 有关。数据所有者的 EncKW 算法主要受指定访问策略中的属性数量 N 影响,GenUpd 算法主要受更新门节点下的属性数量 m 影响。数据用户的 TokenGen 算法成本会随 S 线性增长,CSP(云服务提供商)的 ExeUpd 算法也受 m 影响。
2. 雾/边缘计算中的安全问题
2.1 物联网与雾计算背景
传感、通信和微控制器技术的飞速发展催生了物联网(IoT),使得万物互联且更加智能。云通常拥有几乎无限的资源,但距离 IoT 终端设备较远。为解决云在数据收集、通信和反应时间上的可扩展性和高延迟问题,雾计算(FC)应运而生。
FC 是一种分布式计算
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



