Анализ существующих методов информационной безопасности облачных сервисов на базе мобильных облачных вычислений с использованием метода PP-CP-ABE

Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 17.09.2013
Размер файла 839,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Ключевые издержки хранения (Key Storage Overhead) По сравнению со схемами Broadcast Encryption ABDS значительно уменьшает Ключевые Издержки Хранения TA и устройств пользователей. В ABDS, PK и МК имеет постоянную величину. Кроме того, пользователь должен сохранить logN разрядные присвоенные параметры. Таким образом, затраты на хранение является O (log N), предполагая, что пользователя не хранит IDs получателя данных. Несмотря на то, что DO, возможно, понадобится список IDs получателей данных вместе со списком, не заботятся IDs, чтобы выполнить минимизацию Булевой функции, мы можем утверждать, что это не подвергает дополнительным издержкам хранения.

· Издатели данных не должны сохранить IDs получателя после широкоформатной передачи; таким образом можно освободить лишнее пространство памяти.

· TA может периодически публиковать минимизированный SOPE всех, не заботясь об IDs, который может использоваться издателями данных, чтобы далее сократить количество сообщений.

· Даже если пользователю необходимо хранить N IDs, пространство только пространстве является лишь . Если N=220

· If a data publisher cannot utilize do not care values to further reduce the membership function in SOPE form, the ciphertext storage overhead might be a little higher.

Как показано на рисунке 7 (a) и рисунке 7 (b), кривая 0% может также использоваться в качестве зашифрованного хранения накладные требуется, если издатель данных не знает, все равно, IDs.

Заключение

В заключение предлагается целостная структура безопасности для услуг хранения данных в облаке, которая обеспечить управление данными в общественном облаке. Особенно, наше решение позволяет легким беспроводным устройствам надежно сохранить и восстановить свои данные в общественном облаке с минимальной стоимостью. С этой целью была предложена схема Privacy Preserving Cipher Policy Attribute-Based Encryption (PP-CP-ABE) для защиты зашифрованных данных пользователей. Используя PP-CP-ABE, легкие устройства могут надежно произвести на стороне интенсивное шифрование и операции по дешифрованию к провайдерам "облачного" сервиса, не показывая содержание данных и используемые ключи защиты. Кроме того, была предложена систему Attribute Based Data Storage (ABDS) как криптографический механизм управления доступом. ABDS является оптимальным с точки зрения минимизации вычислений, хранения и связи накладных расходов. Особенность, ABDS минимизирование затрат провайдеров "облачного" сервиса, а также коммуникационных издержек для управлений данными. Оценки производительности демонстрируют безопасность и эффективность данного решения с точки зрения вычисления, передачи и хранения.

В настоящее время PP-CP-ABE основывается на схеме [3] BSW CP-ABE, недостаток которой линейный рост размера шифрованного текста. Была рассмотрена CP-ABE схема, которая имеет постоянный размер зашифрованного текста и предложено сохранение конфиденциальности аутсорсинга новой CP-ABE схемы.

Список литературы

1) G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song. Provable data possession at untrusted stores. In Proceedings of the 14th ACM conference on Computer and communications security, pages 598-609. ACM, 2007.

2) G. Ateniese, K. Fu, M. Green, and S. Hohenberger. Improved proxy re-encryption schemes with applications to secure distributed storage. ACM Trans. Inf. Syst. Secur., 9(1):1-30, 2006

3) J. Bethencourt, A. Sahai, and B. Waters. Ciphertext-policy attribute - based encryption. In SP '07: Proceedings of the 2007 IEEE Symposium on Security and Privacy, pages 321-334, Washington, DC, USA, 2007. IEEE Computer Society.

4) D. Boneh, X. Boyen, and E.J. Goh. Hierarchical identity based encryption with constant size ciphertext. Advances in Cryptology- EUROCRYPT 2005, pages 440-456, 2005.

5) D. Boneh, C. Gentry, and B. Waters. Collusion resistant broadcast encryption with short ciphertexts and private keys. In Advances in Cryptology-CRYPTO 2005, pages 258-275. Springer, 2005.

6) D. Boneh, A. Sahai, and B. Waters. Fully collusion resistant traitor tracing with short ciphertexts and private keys. pages 573-592, 2006.

7) D. Boneh and B. Waters. Conjunctive, subset, and range queries on encrypted data. pages 535-554. Springer, 2007.

8) I. Chang, R. Engel, D. Kandlur, D. Pendarakis, D. Saha, I.B.M.T.J.W.R. Center, and Y. Heights. Key management for secure lnternet multicast using Boolean functionminimization techniques. INFOCOM'99. Eighteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE, 2, 2009.

9) L. Cheung, J. Cooley, R. Khazan, and C. Newport. Collusion-Resistant Group Key Management Using Attribute-Based Encryption. Technical report, Cryptology ePrint Archive Report 2007/161, 2007. http://eprint.iacr. org.

10) L. Cheung and C. Newport. Provably secure ciphertext policy abe. In CCS '07: Proceedings of the 14th ACM conference on Computer and communications security, pages 456-465, New York, NY, USA, 2007. ACM.

11) C. Delerablґee, P. Paillier, and D. Pointcheval. Fully collusion secure dynamic broadcast encryption with constant-size ciphertexts or decryption keys. Pairing-Based Cryptography-Pairing 2007, pages 39-59.

12) S. D. C. di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and P. Samarati. Over-encryption: management of access control evolution on outsourced data. In VLDB '07: Proceedings of the 33rd international conference on Very large data bases, pages 123-134. VLDB Endowment, 2007.

13) C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia. Dynamic provable data possession. In Proceedings of the 16th ACM conference on Computer and communications security, pages 213-222. ACM, 2009.

14) A. Fiat and M. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480-491, 2004.

15) A. Fiat and M. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480-491, 2004.

16) E.J. Goh, H. Shacham, N. Modadugu, and D. Boneh. SiRiUS: Securing remote untrusted storage. In Proc. Network and Distributed Systems Security (NDSS) Symposium 2003, pages 131-145, 2013.

17) D. Huang, X. Zhang, M. Kang, and J. Luo. Mobicloud: A secure mobile cloud framework for pervasive mobile computing and communication. In Proceedings of 5th IEEE International Symposium on Service-Oriented System Engineering, 2012.

18) M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu. Plutus: Scalable secure file sharing on untrusted storage. In FAST '03: Proceedings of the 2nd USENIX Conference on File and Storage Technologies, pages 29-42, 2003.

19) J. Katz, A. Sahai, and B. Waters. Predicate encryption supporting disjunctions, polynomial equations, and inner products. In EUROCRYPT' 08: Proceedings of the theory and applications of cryptographic techniques 27th annual international conference on Advances in cryptology, pages 146-162, Berlin, Heidelberg, 2008. Springer-Verlag.

20) E.J. McCluskey. Minimization of Boolean functions. Bell System Technical Journal, 35(5):1417-1444, 1956.

21) D. Naor, M. Naor, and J. Lotspiech. Revocation and tracing schemes for stateless receivers. Lecture Notes in Computer Science, pages 41-62, 2001.

22) A. Sahai and B. Waters. Fuzzy Identity-Based Encryption. In Advances in Cryptology-Eurocrypt, volume 3494, pages 457-473. Springer.

23) RS Sandhu, EJ Coyne, HL Feinstein, and CE Youman. Role-based access control models. Computer, 29(2):38-47, 2006.

24) T. Sasao. Bounds on the average number of products in the minimum sum-of-products expressions for multiple-value input two-valued output functions. Computers, IEEE Transactions on, 40(5):645-651, May 1991.

25) A. Shamir. How to Share a Secret. Communications of the ACM, 22(11):612-613, 1979.

26) B. Waters. Ciphertext-policy attribute-based encryption: An expressive, efficient, and provably secure realization. ePrint report, 290, 2013.

27) S. Yu, C. Wang, K. Ren, and W. Lou. Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing. INFOCOM' 1010. Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE, pages 1-9, 2012.

28) X. Zou, Y.S. Dai, and E. Bertino. A Practical and Flexible Key Management Mechanism For Trusted Collaborative Computing. INFOCOM 2008. The 27th Conference on Computer Communications. IEEE, pages 538-546, 2013.

Размещено на Allbest.ru


Подобные документы

  • Понятие облачных вычислений, их преимущества и недостатки; виды облаков. Сравнительный анализ рисков использования облачных сервисов в России и ЕС. Регуляторы в области информационной безопасности, их концепции, особенности и регулирующие органы власти.

    курсовая работа [79,1 K], добавлен 14.05.2014

  • История и факторы развития облачных вычислений. Роль виртуализации в развитии облачных технологий. Модели обслуживания и принципы работы облачных сервисов. Преимущества облака для Интернет-стартапов. Применение технологии облачных вычислений в бизнесе.

    реферат [56,6 K], добавлен 18.03.2015

  • Технологии распределённой обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Виды облаков, достоинства и недостатки "облачных" вычислений. Компании, которые предоставляют "облачные" сервисы.

    контрольная работа [28,1 K], добавлен 10.03.2012

  • Концепция "вычислительного облака". История возникновения и характеристики облачных вычислений. Модели развёртывания и обслуживания. Облачные вычисления сегодня и в будущем. Онлайновый табличный сервис и текстовый редактор, музыкальные и видео сервисы.

    презентация [6,1 M], добавлен 18.12.2012

  • Анализ облачных сервисов для автоматизации бизнеса и обоснование преимуществ перехода на облачную обработку данных. Виды и модели облачных сервисов для бизнеса, принципы их работы и характеристики. Задачи автоматизации бизнеса на примере облачных решений.

    дипломная работа [2,3 M], добавлен 06.09.2017

  • История возникновения компьютерной науки. Продукты компании Apple. Основные категории, отличительные особенности, уровни облачных сервисов. Характеристика публичных и частных облаков. Преимущества и недостатки облачных вычислений, перспективы их развития.

    контрольная работа [1,6 M], добавлен 06.08.2013

  • Файлообменные и облачные сервисы. Типы организации файлообменных сетей. Сравнительная характеристика облачных и файлообменных сервисов. Загрузка и скачивание файла с DropBox. Шаринг файлов в DropBox. Загрузка, поиск и скачивание файла с DepositFiles.

    курсовая работа [2,6 M], добавлен 25.05.2015

  • Облачные технологии в бизнес-процессах. Модели использования бизнес-приложений в качестве интернет-сервисов. Практика применения облачных технологий. Приложения, созданные на основе Windows Azure. Создание систем и офисных приложений по запросу.

    реферат [25,3 K], добавлен 16.06.2013

  • Эволюция облачных сервисов. Характеристики и классификация облачных сервисов. Анализ возможностей облачных сервисов, предлагаемых для использования в малом бизнесе. Анализ стоимости владения локальным решением по автоматизации деятельности бухгалтерии.

    курсовая работа [2,7 M], добавлен 10.05.2015

  • Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.

    курсовая работа [4,3 M], добавлен 26.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.