当前位置: X-MOL 学术Trans. Emerg. Telecommun. Technol. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Analysis on homomorphic technique for data security in fog computing
Transactions on Emerging Telecommunications Technologies ( IF 2.5 ) Pub Date : 2020-06-11 , DOI: 10.1002/ett.3990
Arun Murugesan 1 , Balamurali Saminathan 1 , Fadi Al‐Turjman 2 , R. Lakshmana Kumar 3
Affiliation  

The fog computing model has given new trends of networking with different types of devices providing services at the end-user point. It inherits most advanced features of cloud computing with localization rather than centralization like a cloud. It builds a platform for the Internet of things of different standards. Similar to the cloud, it is prone to privacy and security threat while sharing resources and services at the network edge. When the request for support is with more sensitive data, for example, as in business or research area, then fog devices face many potential threats resulting in leakage of data. The existing cloud environment provides data sharing service to the legal requestor in a highly secured manner using cryptographic encryption techniques. The uploaded data undergoes encryption and decryption, at the sending and receiving end only on providing the private key. Even more, security can be achieved by further computation on encrypted data. As an extension to fog computing, the data communication between fog nodes-fog nodes and fog node-cloud center is done with encryption/decryption for ensuring confidentiality. Homomorphic encryption is a cryptographic technique which allows performing computations on encrypted data without decryption so that the original message need not be disclosed to intermediates (servers) who are the only service provider and not a data user. Our work is motivated by the flaw of security issues in fog computing platforms, which involve heterogeneous devices.

中文翻译:

雾计算中数据安全的同态技术分析

雾计算模型给出了在终端用户点提供服务的不同类型设备的联网新趋势。它继承了云计算最先进的本地化特性,而不是像云那样集中化。为不同标准的物联网搭建平台。与云类似,在网络边缘共享资源和服务的同时,也容易受到隐私和安全威胁。当支持请求涉及更敏感的数据时,例如在业务或研究领域,雾设备面临许多导致数据泄漏的潜在威胁。现有的云环境使用密码加密技术以高度安全的方式向合法请求者提供数据共享服务。上传的数据经过加密和解密,在发送端和接收端只提供私钥。更重要的是,可以通过对加密数据进行进一步计算来实现安全性。作为雾计算的扩展,雾节点-雾节点和雾节点-云中心之间的数据通信采用加密/解密方式进行,以确保机密性。同态加密是一种密码技术,它允许在不解密的情况下对加密数据执行计算,因此原始消息不需要透露给作为唯一服务提供者而非数据用户的中间人(服务器)。我们的工作受到雾计算平台中安全问题的缺陷的启发,其中涉及异构设备。雾节点-雾节点和雾节点-云中心之间的数据通信采用加密/解密的方式进行,以确保机密性。同态加密是一种密码技术,它允许在不解密的情况下对加密数据执行计算,因此原始消息不需要透露给作为唯一服务提供者而非数据用户的中间人(服务器)。我们的工作受到雾计算平台中安全问题的缺陷的启发,其中涉及异构设备。雾节点-雾节点和雾节点-云中心之间的数据通信采用加密/解密的方式进行,以确保机密性。同态加密是一种密码技术,它允许在不解密的情况下对加密数据执行计算,因此原始消息不需要透露给作为唯一服务提供者而非数据用户的中间人(服务器)。我们的工作受到雾计算平台中安全问题的缺陷的启发,其中涉及异构设备。同态加密是一种密码技术,它允许在不解密的情况下对加密数据执行计算,因此原始消息不需要透露给作为唯一服务提供者而非数据用户的中间人(服务器)。我们的工作受到雾计算平台中安全问题的缺陷的启发,其中涉及异构设备。同态加密是一种密码技术,它允许在不解密的情况下对加密数据执行计算,因此原始消息不需要透露给作为唯一服务提供者而非数据用户的中间人(服务器)。我们的工作受到雾计算平台中安全问题的缺陷的启发,其中涉及异构设备。
更新日期:2020-06-11
down
wechat
bug